Coyner mengaku telah menyaksikan fitur jaringan yang jinak digunakan untuk menandai atau memicu komputer back-office untuk memulai aktivitas yang sama sekali tidak diinginkan oleh penyedia jaringan.
Lebih umum lagi, seorang peretas akan melihat di antara berbagai tingkat keamanan skema yang ditemukan di sistem operasi komputer, protokol keamanan jaringan, dan gerbang lain yang memungkinkan ketika komputer pribadi, atau bahkan kartu pintar, diverifikasi.
Verifikasi itu adalah interaksi dalam skema keamanan yang pada gilirannya memberikan titik masuk yang mungkin bagi orang jahat.
Pembeli, berhati-hatilah
Dalam hal ini, orang mungkin berpendapat bahwa tidak masalah jika teknologi jaringan berasal dari Amerika, Jerman, Prancis, Finlandia, atau China. Itu argumen yang adil.
Namun, ada komponen kunci yang bahkan lebih mendasar dari semua teknologi canggih ini, yang terkadang rentan. Komponen itu adalah kepercayaan manusia.
Ketika pembeli teknologi memilih vendor, asumsinya - memang, permintaan - adalah bahwa vendor berada di "tim yang sama" dengan pembeli. Artinya, vendor akan melakukan apa pun yang diperlukan untuk melindungi kepentingan sah pembeli.
Situasinya seperti mempercayai teknik mobil Anda, terlepas dari negara mana Anda mengendarainya. Hubungan kepercayaan seperti itu diberikan dalam semua hubungan pembeli-penjual - atau seharusnya.
Baca Juga: Inilah 5 Teknologi Huawei yang Sangat Ditakuti Amerika Serikat
KOMENTAR