Avere a disposizione grandi budget da investire nella messa in sicurezza della propria infrastruttura informatica non implica l’invulnerabilità della stessa. Con questo voglio dire che nel 90% dei casi, le attività di cracking, anche le più banali, riescono grazie all’incapacità del sistemista, del tecnico di helpdesk o dell’utente vittima.
Basti pensare che su Internet vi sono migliaia di dispositivi le cui interfacce di configurazione sono accessibili digitando username e password di default. Non ci credete? Incominciate ad usare nmap, magari all’interno di qualche script bash che colleziona determinati OS fingerprint e, una volta analizzati i risultati, provate una di queste credenziali di accesso:
http://www.phenoelit-us.org/dpl/dpl.html
“L’essere umano è il vero anello debole della catena”.Alla prossima.
Ciao, hai veramente un bel Blog molto interessante, volevo farti conoscere il mio blog dedicato al mondo del grafica e fotografia, realizzazioni template personali per MYBLOG.it e tanto altro…
Questo e il link: http://worldartdesigner.myblog.it/
Un saluto a presto.