Возможно, это заинтересует:


    Рекомендуем:
Недавно на сайте смотрели:


    Заправка картриджей Xerox Картриджи производства Xerox являются легко взаимозаменяемыми с картриджами Samsung. Это очень ценится пользователями и облегчает им эксплуатацию современной ...
    Мобильные модемы Выйти в интернет можно из любого места – он действительно стал мобильным. И всё же, как правило, более выгодной и стабильной остаётся проверенная временем ...
    Способы удаления фишинговой ссылки Фишинг это способ обмана, используемый в сети интернет. Пользователь различными способами направляется на страницу ресурса, который очень похож на оригинальный ...
    Western Digital представила новое приложение Компания Western Digital, которая занимает на сегодня лидирующие позиции на рыке решений для домашних сетей и в области производства внешних накопителей, ...
    Презентация смартфона LG G3 в Москве 18 июня. Москва. Компания LG наконец-то представила свой новый флагман под названием G3: лазерный автофокус, огромный экран, современная операционная система с ...
2 130

Взлом: самые интересные работы хакеров

категория: Статьидата: 14 июня 2014




Взлом: самые интересные работы хакеров В наши дни производители стремятся подключить к интернету все. Реализован просмотр интернета на телевизоре, отслеживание потери веса с помощью соединенных с интернетом весов, проверка квартирной системы безопасности посредством смартфона. Что может быть лучше?

Однако безопасность массы устройств в "интернете вещей" просто ужасна. Когда производители решают подключить ранее автономное устройство к интернету, они обычно принимают во внимание форму, удобство для потребителя и розничную цену. Вопросами безопасности часто пренебрегают. Ниже перечислены 12 новых устройств, в которых исследователи безопасности нашли уязвимости.

Самоуправляемые автомобили

Google и американские военные строят самоуправляемые автомобили. Однако на хакерской конференции Def Con 21, прошедшей в Лас-Вегасе в августе 2013, было показано, как взломать и сбить их с толку, воспользовавшись отражающей краской, чтобы загнать их в кювет.

Унитазы

На Def Con 21 и сходной конференции Black Hat исследователь Дэниел Кроули из Trustwave Labs в Чикаго осуществил взлом LIXIL Satis – умного унитаза с подключением по Bluetooth, продаваемого в Японии. В сопутствующем приложении Android стоит стандартный пароль "0000", и хакер смог спустить воду в унитазе, закрыть крышку, разбрызгать воду, выпустить струю воздуха и даже включить воспроизведение музыки, пока кто-то другой сидел на унитазе.

Детские игрушки

На Black Hat 2013 продемонстрировали взлом игрушечного пластмассового кролика с возможностью подключения по Wi-Fi, умеющего читать электронные письма, новости и погоду. Хакер заставил кролика воспроизводить противную музыку и использовал встроенную в него камеру для слежки.

Системы автоматизации квартиры

На Black Hat 2013 был показан взлом соединенных с интернетом систем автоматизации квартиры. Такие системы позволяют владельцу квартиры управлять температурой, освещением и замками с центрального устройства, как правило, смартфона. Многие из протестированных систем были почти не защищены, а одна была так плохо настроена, что исследователи сочли ее неисправной.

Термостаты и электросчетчики

"Умные" домашние термостаты и электросчетчики автоматически регулируются в зависимости от времени суток, потребления электроэнергии и интернет-команд. На Def Con 21 было продемонстрировано, что некоторые термостаты с Wi-Fi подключением не требуют пароль при доступе к ним через интернет. В 2012 году немецкие специалисты подслушивали «умные» электросчетчики и смогли определить, когда жители квартиры бодрствовали, спали или отсутствовали в квартире, и даже что они смотрели по телевизору.

Системы управления воздушным движением

На Def Con 20 в 2012 году был произведен взлом новейшей системы управления воздушным движением, применяемой по всему миру. Перехват и вмешательство в связь «воздух-земля» может привести к отклонению самолета от курса, вызвать «исчезновение» самолета или даже создать ложные самолеты на экранах контроллеров.

Двери тюремных камер

На конференции по безопасности Hacker Halted 2011 в Майами был взломан промышленный программируемый контроллер, чтобы показать, как одновременно открыть все двери камер в тюрьме. Sounds unlikely. Промышленный контроллер такого же типа был захвачен червем Стакснет на иранском ядерном объекте в 2010 году.

Весы

На хакерской конференции Summercon в Нью-Йорке в июне 2013 был продемонстрирован взлом весов с подключением Wi-Fi, отправляющих данные на сайт их производителя с целью отслеживания ежедневной потери веса пользователем весов. На дисплее взломанных часов вывелось сообщение "Увидимся на SUMMERCON", и на сайт были отправлены такие данные, чтобы интернет-график потери веса показывал яркую надпись "SUMMERCON".

Умные телевизоры

На конференции Black Hat 2013 три разных команды продемонстрировали взлом умных телевизоров Samsung. Один докладчик показал, как настроить приложение Facebook телевизора на слежку за владельцем телевизора и подчеркнул, что эти телевизоры — и аналогичные умные телевизоры от других производителей— в действительности являются слабо защищенными большими смартфонами. Samsung устранил уязвимости в моделях 2014 года.

Беспилотный самолет

В 2012 году исследователи Техасского университета продемонстрировали отправку фальшивых сигналов GPS беспилотному самолету, заставившую его сбиться с курса. Иранские военные сообщили, что с помощью такого же метода в 2011 году вызвали крушение американского беспилотника, но американские военные заявили, что более вероятной была обычная неисправность.

Низкоорбитальные спутники

На Summercon 2013 исследователи безопасности показали, как «убрать спутник с неба». Из купленных в интернете деталей они построили наземную спутниковую станцию, умеющую принимать данные от спутников и отправлять им данные, менять орбиты спутников и, теоретически, сбивать их.

Цифровые камеры

Множество профессиональных цифровых камер оборудовано чипами Wi-Fi для мгновенной выгрузки фотографий. Отправляемые фотографии нетрудно перехватить, а также можно захватить функции камеры, как показали специалисты по безопасности в 2013 году. Если ваша камера начнет делать снимки, пока вы переодеваетесь, то вы знаете, почему.

Теги:

Возможно, Вас заинтересуют похожие тематические статьи и рекомендации:

  • DLE: Сообщение с темой "Ваш сайт **** может быть взломан!"Несомненно, движок DataLife Engine является весьма популярным среди владельцев разнонаправленных Интернет-ресурсов. В последние годы внимание к нему становится все выше, выходят новые версии,
  • "Умные линзы". Носимая электроника от GoogleКак бы странно не звучало словосочетание "смартлинза", подобная технология уже патентуется американской компанией Google и, к слову, это уже не первый подобный проект корпорации. Несколько ранее ей
  • Хакеры нацеливаются на мелкий бизнесОчень легко понять, почему хакеры любят брать на крючок компании, относящиеся к мелкому бизнесу. Как правило, они не имеют возможности проникнуть через те изощренные и замысловатые современные
  • Студенту из Голландии удалось взломать WhatsAppРепутация WhatsApp в плане безопасности была подмочена. Тейс Алькемейд, будущий математик и студент Утрехта, голландского университета, сообщил о найденной уязвимости в сервисе, которую можно
  • Apple iPad за 119,7 миллионов рублейНет, это не цена на новое устройство от ребят из Купертино, это - сумма, которую готов заплатить Газпром за " разработку мобильного автоматизированного рабочего мест председателя правления ОАО
  • Несколько способов подключить ваш Ipad к интернетуВсе версии планшетного компьютера Ipad предлагают Wi-Fi подключение к интернету, а некоторые из этих моделей также предлагают воспользоваться встроенной 4G службой. IPAD предлагает те же методы для
  • Подключение ноутбука к интернету через телефонПри ситуациях, когда необходимо лишь изредка производить подключение интернета на мобильном компьютере, посредством сети мобильного оператора, рекомендуется не покупать USB-модем, а воспользоваться
  • Использование интернета в телефоне через компьютерБольшинство пользователей уже научились производить подключение стационарного или мобильного компьютера к сети интернет с помощью мобильного телефона. Но далеко не всякий знает, что эта функция может
  • Как компьютер подключить к интернетуЭтот вопрос зачастую возникает у новых пользователей интерне сети, или у тех кто хочет пользоваться им, но не знает как! Сейчас я попробую объяснить как же работает интернет!
  • Компьютер размером в "мышку" - MarvellPlugComputer 3.0Компьютер размером в "мышку" - MarvellPlugComputer 3.0 - это новая, третья версия, миниатюрного компьютера Plug Compute. которую анонсировала одна из известных компаний мировых лидеров, компания

Темы, отмеченные пользователями:

Perfeo 9735-RT: планшет с высоким разрешением экрана и мощным процессором
Чего мы ждём от планшета? Большой экран, мощный процессор, много памяти, ёмкий аккумулятор и приемлемую цену на девайс. Всё это вы сможете найти в новом планшете от компании Videoservіce. Встречайте: планшет Pеrfeo 9735-RT – мощный, большой, быстрый! Прежде всего, планшет примечателен своим

Фриланс: плюсы и минусы
Услышав такое слово, как «фриланс» - многие даже не поймут о чём, собственно, речь. Хотя удалённая работа даёт массу преимуществ, всё же большинство окружающих нас людей относятся к такому способу заработка как к не серьёзному и чему-то ненадёжному. Надо сказать, что в последние годы такое

Как найти работу в Интернете?
Чтобы заработать в Интернете в наше время – не нужно быть сверх специалистом в программировании или в ещё какой-нибудь отрасли. Главное что нужно – это терпение и целеустремлённость. Какие виды заработка бывают? Сначала скажу, что заработок в Интернете делиться на 2 вида: заработок с сайтом и

Добавить комментарий

Имя:*
E-Mail:
Комментарий:
Вопрос:
Сколько будет: 24 плюс пять ? Ответ цифрой.
Ответ:*
Введите то, что показано на изображении: *