Чтобы «взломать» чужой PC, физический доступ — это необязательно. Точно так же не надо знать сложные языки программирования, копаться в продвинутых дистрибутивах и вникать в прочие околохакерские движения. Все куда проще: вшиваем в файл изображения один интересный .exe — отправляем жертве — когда цель откроет пикчу, получаем доступ к компьютеру. Готово! Справится даже ребенок. Давай не будем ходить вокруг да около: с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру...
Может ли кто-то получить доступ к вашему устройству, даже если оно выключено? Пугающий ответ: да. В эпоху, когда удаленный доступ становится все более распространенным явлением, понимание технологии, которая делает это возможным, крайне важно. Одной из таких технологий является технология Intel Active Management — аппаратная функция, обеспечивающая впечатляющие возможности удаленного доступа даже при выключенном компьютере. Несмотря на то что эта технология является преимуществом для ИТ-администраторов, при неправильной настройке она может представлять потенциальную опасность...