Jajaja
Sorprendentemente, el puerto ps / 2 es uno de los más utilizados para hackear en la historia de las computadoras, esto debido al hecho de que está creado específicamente para entrada, específicamente entrada de teclado.
Casi todas las contraseñas se envían a través del puerto ps / 2 en aquellas computadoras donde un teclado está conectado al puerto ps / 2.
- ¿Cuáles son algunos temas que puedo investigar en mi MPhil? Mi campo es la red informática.
- ¿Cómo sabe el enrutador la dirección Mac de destino?
- ¿Recomendaría usar un servidor DNS diferente al del proveedor de alojamiento?
- Cómo evitar fugas de DNS
- ¿Cómo se realiza la comunicación de bajo nivel entre sockets en el servidor y el cliente?
Travis Casey tiene la idea correcta aquí. Permitir hardware externo, especialmente teclados, lo expone a usted y a la compañía a lo que sea que esté dentro de ese teclado, del cual puede no ser consciente.
Sería bastante sorprendente que un keylogger teclee sus propios comandos ftp y no quede atrapado de alguna manera, pero no está fuera del alcance de la posibilidad. Lo más probable es que alguien quite el teclado físicamente, por ejemplo, al hacer que el teclado falle y sea expulsado y luego acceder a los datos de pago de esa manera.