- номер телефона;
- пол;
- примерный возраст;
- семейное положение;
- часто посещаемые станции метрополитена.
Последние проектыФевраль 2018
2-й этап проекта по оптимизации ИТ-инфраструктуры для АО "Объединённая двигателестроительная корпорация" (Ростех). Подробнее»
Февраль 2018
Завершен очередной этап проекта по внедрению Microsoft Project для крупнейшего авиастроительного предприятия России по выпуску гражданских самолётов. Подробнее»
![]() Отзывы клиентовОтзыв ОАО АБ "Южный Торговый банк"" ...Компания General Computers (ООО «Интеллект-Информ») длительное время сотрудничает с нашим банком. За это время были успешно внедрены и сопровождаются: автоматизированная система ввода платежных документов Cognitive Forms: ВПД, система дистанционного банковского обслуживания "ДБО BS-Client" ...
![]() |
В работе Wi-Fi сети Московского метрополитена найдена уязвимостьВ начале марта 2018 года программист Владимир Серов обнаружил уязвимость в сервисе Московского метро, предоставляющего бесплатное интернет-подключение. За безопасность Wi-Fi отвечала компания «МаксимаТелеком». Разработчик опубликовал сведения об уязвимости в блоге на «Хабрахабр».
Особенности Wi-Fi уязвимостиПо словам программиста, при подключении к сети MT_FREE и прохождении авторизации, страница отправляет данные, привязанные к MAC-адресу пользователя. Среди доступных для передачи данных оказались: Владимиру также удалось написать скрипт, выгружающий информацию о находящихся рядом пользователях и отслеживающий их положение в реальном времени. После обнаружения ошибки Серов попытался сообщить о проблеме «МаксимаТелеком», но реакции провайдера так и не последовало. Затем он написал об утечке на официальный сайт мэра Москвы и в своём блоге на «Хабрахабр». После этого в компании заявили, что устранили передачу данных в формате, который поддаётся лёгкой дешифровке, и попросили разработчика удалить его публикацию. Однако, по словам Серова, «МаксимаТелеком» не признаёт масштабы уязвимости, и данные пользователей, за исключением телефонного номера, до сих пор находятся в открытом доступе. «Пункты цифрового портрета просто заменили на случайный, но статичный набор символов» — заявил разработчик. Это не первая уязвимость, обнаруженная в технологии беспроводной передачи данных. Напомним, что в октябре 2017 года специалисты обнаружили критическую уязвимость в протоколе защиты Wi-Fi WPA2. Источник: vc.ru |