Обзор Fitbit Flex 2
Systemy bezpieczeństwa Fitbit i Canary przekazują swoje produkty hakerom w DEF CON.
Ted Harrington, partner Independent Security Evaluators i organizator dorocznej konferencji hakerów, opowiada Odwrotność dwie firmy Internet of Things (IoT) przesyłają swoje gadżety do noszenia i zabezpieczenia domowego do „Call for Devices” w IOT Village w DEF CON 24, która odbywa się w pierwszy weekend sierpnia w Las Vegas. Bezpieczeństwo IoT prawdopodobnie pogorszy się, zanim stanie się lepsze, a wezwanie do urządzeń jest jednym ze sposobów na poznanie przez firmy luk w zabezpieczeniach ich produktów. Wszystko, co muszą zrobić, to dostarczyć produkty i pozwolić społeczności hakerskiej na to.
„Wielu naukowców zajmujących się bezpieczeństwem zbada Twój produkt pod kątem luk w zabezpieczeniach”, mówi strona internetowa IOT Village, dając ci „szansę na rozwiązanie problemów i zwiększenie bezpieczeństwa produktu”.
Pozwolenie hakerom na swobodne panowanie nad twoim produktem może początkowo wydawać się koszmarem dla firm, ale IOT Village chce, aby ludzie spojrzeli na to bardziej konstruktywnie: jako „intensywną i wartościową ocenę bezpieczeństwa” za darmo.
Myślisz, że Twoje urządzenie #IoT jest bezpieczne? Poddaj go #IoTvillage Call for Devices! http://t.co/q5wMT5D4kn #DEFCON pic.twitter.com/3XBpsobKSG
- DEF CON (@defcon) 27 marca 2016 r
Dla firmy takiej jak Fitbit, jednego z najbardziej rozpoznawalnych producentów ubrań z poświęconą bazą konsumentów, może to pomóc w rozwiązaniu niektórych problemów użytkowników. W końcu urządzenie, które ludzie noszą 24 godziny na dobę przez 7 dni w tygodniu, jest dojrzałe dla hakerów eksplorujących dane, a eksperci udowodnili w przeszłości, że Fitbits nie jest najtrudniejszym produktem do włamania się.
Potencjalne ataki na Canary, firmę zajmującą się bezpieczeństwem w domu, mogą mieć bardziej zauważalny wpływ. Jest to uniwersalny system bezpieczeństwa z wideo i dźwiękiem HD, który monitoruje domy ludzi. Zapewnienie bezpieczeństwa połączenia jest oczywiście najwyższym priorytetem dla firmy.
Ciekawe będzie, jakie ataki hakerzy będą mogli ujawnić w sierpniu, jeśli będą w stanie cokolwiek znaleźć.
„To świetny przykład firm podejmujących proaktywny krok w celu wyeliminowania luk w zabezpieczeniach” - mówi Harrington Odwrotność. „Zachęcam innych producentów do rozważenia tego progresywnego podejścia”.
FBI mówi, że jego zdolność do hakowania zaszyfrowanych telefonów to „zwiększanie codzienności”
W czwartek i piątek społeczność wywiadowcza sponsorowała serię okrągłych stołów z przedstawicielami FBI, naukowcami i firmami technologicznymi na temat przyszłości cyberbezpieczeństwa i zdolności biura do hakowania zaszyfrowanych telefonów.
System operacyjny robota to przyszłość oprogramowania dla urządzeń autonomicznych
Kiedy większość ludzi myśli o robotyce, myślą o dużych metalowych wyrostkach, które łączą się z rojami drutów, tworząc chudą, humanoidalną ramę. Ludzie nie zawsze zdają sobie sprawę, że robienie robota ma tyle samo wspólnego z programowaniem, co z inżynierią. Wszyscy śmialiśmy się z krwawego kołowrotka Bip ...
Pokémon GO to „złośliwe oprogramowanie” i „ogromne zagrożenie bezpieczeństwa”: ekspert ds. Bezpieczeństwa
W przypadku, gdy mieszkałeś pod rockiem przez ostatni tydzień, Pokémon GO jest skandalicznie popularną, rozszerzoną grą mobilną. To już bije Tindera i rywalizuje z Twitterem w codziennych aktywnych użytkownikach. Gra ma zaledwie pięć dni i już w sklepie z aplikacjami na iOS jest prawie 50 000 recenzji. Ludzie spędzają ...