Смотрите также: Интернет вещей видеокамеры исследования маршрутизаторы видеонаблюдение киберугрозы D-Link Schneider Electric конференция контроль доступа Siemens
M2M протоколы подвергают риску промышленные системы 05.12.2018 Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана. Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP)... » |
Многочисленные уязвимости в FreeRTOS угрожают безопасности IoT-устройств 24.10.2018 FreeRTOS — опенсорсная многозадачная операционная система реального времени для встраиваемых систем. В настоящее время портирована на 35 микропроцессорных архитектур, и с 2017 года распространяется под лицензией MIT.FreeRTOS используется во множестве областей, включая индустриальные решения, область B2B (охранное оборудование, дверные замки), а также потребительские продукты (носимая электроника и прочий IoT)... » |
Представлена атака для перехвата голосовых команд Amazon Alexa 03.09.2018 Согласно исследователям Иллинойского университета в Урбане-Шампейне (США), системы распознавания голоса в устройствах "Интернета вещей" (IoT) могут со злым умыслом использоваться киберпреступниками.В прошлом месяце на симпозиуме USENIX Security Symposium в Балтиморе специалисты представили атаку под названием "skill squatting", которая в настоящее время работает только на платформе Amazon Alexa... » |
"Умные дома" можно легко взломать через незащищенные серверы MQTT 22.08.2018 Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом для промышленной автоматизации. MQTT часто применяется для преодоления разрыва между различными протоколами, позволяя устройствам взаимодействовать друг с другом... » |
В "умной" розетке от Belkin обнаружена критическая уязвимость 22.08.2018 Уязвимость CVE-2018-6692 в популярной подключаемой к Wi-Fi розетке для "умных" домов позволяет удаленному злоумышленнику взять под контроль подключенные устройства, а также выполнить произвольный код, сообщили исследователи из McAfee Advanced Threat Research. По словам специалистов, проблема затрагивает Belkin Wemo Insight Smart Plug и представляет собой уязвимость переполнения буфера в библиотеке libUPnPHndlr... » |
Почти 500 млн IoT-устройств уязвимы к атакам DNS rebinding 23.07.2018 Минувшей зимой общественность взбудоражили сообщения об опасных уязвимостях в ряде сервисов (популярных BitTorrent-клиентах Transmission , uTorrent , игровом клиенте Blizzard Update Agent и пр.), позволяющих выполнить произвольный код с помощью техники DNS rebinding... » |
Поисковик ZoomEye раскрывает пароли тысяч видеорегистраторов Dahua 16.07.2018 Поисковая система ZoomEye (поисковый движок для обнаружения IoT-устройств) включает в результаты выдачи кеш учетных данных для десятков тысяч видерегистраторов производства компании Dahua Technology. По словам эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), обратившего внимание на проблему, все логины и пароли относятся к устройствам Dahua с устаревшей версией прошивки, подверженной уязвимости пятилетней давности... » |
Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение 19.06.2018 В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств... » |
Опубликованы подробности о рисках использования "умных" носимых гаджетов 31.05.2018 Исследователи безопасности из "Лаборатории Касперского" (ЛК) опубликовали отчет об опасностях использования носимых гаджетов, таких как "умные" часы и фитнес-трекеры. По словам специалистов, похитив и проанализировав данные встроенных в устройство акселерометра и гироскопа, злоумышленник может составить поведенческий профиль человека и получить доступ к личной информации, например, определить моменты ввода пароля... » |
Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств 25.05.2018 Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств "Интернета вещей" (IoT).Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации... » |
Исследователи научились отправлять Amazon Echo неслышимые для человека команды 14.05.2018 Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для "умной" аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки... » |
В системах управления "умным" домом Logitech Harmony обнаружены опасные уязвимости 08.05.2018 Специалисты команды FireEye Mandiant Red Team обнаружили ряд уязвимостей в системах управления "умным" домом Logitech Harmony, позволяющие атакующему с локальным доступом получить полный контроль над устройствами, подключенными к хабу, а также скомпрометировать другие устройства в сети. По мнению исследователей, проблемы представляют серьезную угрозу, поскольку многие владельцы "умных" домов используют систему для управления смарт-замками и термостатами... » |
Разработан инструмент для взлома подключенных автомобилей 07.03.2018 Исследователи безопасности Шейла Берта (Sheila Berta) и Клаудио Караччиоло (Claudio Caracciolo) разработали набор инструментов для взлома и удаленного воздействия на подключенные автомобили (Connected Cars). Исследователи намерены представить на предстоящей конференции Hack in the Box новый аппаратный бэкдор, получивший название Bicho, который может атаковать любые транспортные средства, оснащенные CAN (Controller Area Network) шиной... » |
Более 20 млн устройств Amazon Echo и Google Home уязвимы к атакам BlueBorne 16.11.2017 Свыше 20 млн устройств Amazon Echo и Google Home, работающих под управлением ОС Android и Linux, уязвимы к атакам с эксплуатацией набора уязвимостей, получивших общее название BlueBorne. О проблеме BlueBorne стало известно в середине сентября нынешнего года... » |
Страницы: 1 Смотрите также: Интернет вещей видеокамеры исследования маршрутизаторы видеонаблюдение киберугрозы D-Link Schneider Electric конференция контроль доступа Siemens