Les clés USB falsifiées contournent le système de sécurité

Table des matières

Entre-temps, cependant, des cybercriminels ont réussi à manipuler le matériel des clés USB. La plupart des périphériques USB ont une puce pour la communication avec le PC et un module mémoire avec le logiciel d'exploitation associé (le soi-disant

Si une certaine séquence de commandes clavier est ensuite enregistrée, cela peut avoir un effet néfaste :

Par exemple, la séquence de commandes peut commencer par le raccourci clavier Touche Windows + R pour ouvrir la fenêtre de saisie des commandes. Ensuite, l'invite de commande est lancée par une autre commande de texte, suivie d'une commande pour télécharger et démarrer un programme de contrôle à distance.

Un pirate informatique peut prendre le contrôle de votre PC quelques secondes après avoir inséré la clé USB.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave