Знакомый парень из 90х (уже немолодой) называл подобные методы просто "провести внушение". Говорил, что был очевидцем, как должнику не спеша вкручивали саморез в лоб. Говорит, дураком не стал и потом быстро деньги нашел.
Когда я слышу такие истории из девяностых, у меня неизбежно возникает вопрос: "Блин, как мы там выжили то?!"
А ведь жили, учились, играли в Денди и Сегу, коллекционировали вкладыши от жвачек.
Вопрос в том от чего защищаешься. Если компьютер, с которого логинишься, скомпрометирован (т. е. с трояном, например), то смысла в этой защите мало. Шпионский софт давно научился делать скриншоты области вокруг курсора.
Точки выбираются из списка, чтобы идентификация работала, к ним как-то привязаны значения, стоящие за их позициями. "Человек посередине" вполне может схватить уже готовый набор значений и сымитировать вход, можно "случайно" найти подсказку на рабочем столе админа или трояном выудить информацию по входу у него на компе, можно тупо его пытать утюгом и заставить всё рассказать, можно зайти с другой стороны, можно искать следы в системе или в снимках памяти, которые помогут подобрать пароль... Боже, да даже взломанного ноута со сьемкой экрана в фоновом режиме хватит, чтобы потом на раскадровке подобрать пароль.
One morning you wake up find out you have access to God’s developer console. What’s the first thing you do with this power?
Discussion
♦ 154 + W 479 & Share
^ BEST COMMENTS ▼
I like forks • 5h
hehe3301 • 7h
sudo rm -rf oceans/*/contents/
*.plástic
sudo rm -rf people/*/*.cáncer sudo rm -rf v
Отличный комментарий!