На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RG Digital

751 подписчик

Свежие комментарии

  • cergei efremow
    Постите один негатив,настоебло, хрен на них и на вас,суки.Приложения россий...
  • cergei efremow
    Мерзавцу я желаю,чтобы он в награду за подлянку и коварство однажды заработал миллион и весь его потратил на лекарство."Яндекс" объявил ...

Эксперты рассказали, как хакеры могут взломать новогоднюю елку

Удаленный доступ к "умной" гирлянде открывает для злоумышленника потенциальный вектор для несанкционированного управления IoT-устройством, объясняет Владимир Мартышин, эксперт Лаборатории практического анализа защищенности компании "Инфосистемы Джет". "Как правило, производители подобных устройств не уделяют внимание их безопасности, так как возникает вопрос: "А что тут защищать?

". Уязвимости в процессе аутентификации между мобильным приложением и гирляндой, такие как незашифрованный канал связи, использование неизменяемых логинов и паролей, позволяют злоумышленнику провести анализ механизма управления гирляндой и придумать сценарии взлома", - добавляет он.

"Серьезные исследования на тему взлома новогодних елок проводились в 2018 году с самыми популярными итальянскими гирляндами Twinkly, - говорит Эльвина Насибулина, аналитик-исследователь цифровых продуктов Роскачества. - Тогда исследователи обнаружили десятки тысяч таких устройств, доступных для удаленного сканирования через …

 

Ссылка на первоисточник
наверх