© 2025. Wszelkie prawa zastrzeżone przez CyberOperacje.pl
Klonowanie RFID
Operator będzie próbował zbliżyć się do identyfikatorów/kart dostępowych pracowników na tyle, aby je odczytać i skopiować za pomocą specjalnego "klonera". Po wykonaniu kopii karty, operator użyje jej do próby uzyskania dostępu do obiektu omijając tym samym zabezpieczenia Systemu Kontroli Dostępu.