Intercettazioni
Lettura di informazioni sensibili entro un breve raggio. In altre parole, intercettazioni.
Per un'istanza, la maggior parte delle carte di credito ha un chip nel cuore. Ciò lo rende vulnerabile agli attacchi RFID. Leggi questo articolo RFID Credit Cards and Theft di Joel Johnson per saperne di più.
Spionaggio remoto
Monitoraggio di un dispositivo (che non è apparentemente tuo) in un'altra posizione, indipendentemente dall'intervallo.
Tutto ciò che serve è ottenere l'accesso per controllare a distanza il dispositivo di destinazione. Un malware o un software di spionaggio sul computer di destinazione farebbe il necessario.
Saresti sorpreso di sapere Non solo gli aggressori usano questo per monitorare segretamente altri dispositivi, un sacco di uso legale di questo metodo è intorno a noi. I datori di lavoro possono monitorare i dispositivi dei dipendenti (poiché la maggior parte dei dispositivi viene fornita dal datore di lavoro) ei genitori possono utilizzarli per monitorare i propri figli (per scopi di sicurezza, ecc.)