Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Интернет вещей

Интернет вещей

Смотрите также: All-over-IP уязвимости исследования конференция контроль доступа DDoS кибератаки киберугрозы мероприятия управление идентификацией биометрия

Поисковик ZoomEye раскрывает пароли тысяч видеорегистраторов Dahua
16.07.2018
Поисковая система ZoomEye (поисковый движок для обнаружения IoT-устройств) включает в результаты выдачи кеш учетных данных для десятков тысяч видерегистраторов производства компании Dahua Technology. По словам эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), обратившего внимание на проблему, все логины и пароли относятся к устройствам Dahua с устаревшей версией прошивки, подверженной уязвимости пятилетней давности... »

Евгений Касперский: государство должно установить стандарты IoT
06.07.2018
Основатель и генеральный директор антивирусной компании "Лаборатория Касперского" Евгений Касперский поддержал введение госрегулирования рынка интернета вещей (Internet of Things, IoT).Об этом Е. Касперский заявил в рамках Международного конгресса по кибербезопасности Сбербанка, передает РИА "Новости"... »

IDC: рынок подключенных к сети домашних устройств быстро растет
03.07.2018
По оценкам аналитиков IDC, в 2017 году в мире было продано 433,1 млн домашних устройств, способных подключаться к Интернету. Это на 27,6% больше, чем в предыдущем году... »

Уязвимость в Google Chromecast и Google Home позволяет определить их точное местоположение
19.06.2018
В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств... »

Операторы предлагают не идентифицировать корпоративных пользователей интернета вещей
01.06.2018
Операторы связи попросили не распространять на корпоративных клиентов обязательные проверки данных пользователей устройств межмашинного взаимодействия (М2М).Эксперты рынка считают, что идентификация будет затруднена при наличии SIM-карт, которые устанавливаются в устройства еще на этапе производства или до его продажи, пишет "КоммерсантЪ"... »

Опубликованы подробности о рисках использования "умных" носимых гаджетов
31.05.2018
Исследователи безопасности из "Лаборатории Касперского" (ЛК) опубликовали отчет об опасностях использования носимых гаджетов, таких как "умные" часы и фитнес-трекеры. По словам специалистов, похитив и проанализировав данные встроенных в устройство акселерометра и гироскопа, злоумышленник может составить поведенческий профиль человека и получить доступ к личной информации, например, определить моменты ввода пароля... »

Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств
25.05.2018
Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств "Интернета вещей" (IoT).Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации... »

Рынок средств управления устройствами IoT к 2023 г. превысит $20 млрд
18.05.2018
Согласно прогнозам аналитической фирмы ABI Research, мировой объем рынка средств управления устройствами IoT, включая поставку устройств, обновление ПО и прошивки ПЗУ и инструменты мониторинга устройств, в 2023 г. достигнет 20,5 млрд долл... »

Исследователи научились отправлять Amazon Echo неслышимые для человека команды
14.05.2018
Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для "умной" аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки... »

Малварь Hide ‘N Seek "выживает" на IoT-устройствах даже после перезагрузки
11.05.2018
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает разрастаться: в настоящее время заражены около 90 000 устройств.Сообщалось, что HNS распространяется посредством комбинирования словарных брутфорс атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован... »

В системах управления "умным" домом Logitech Harmony обнаружены опасные уязвимости
08.05.2018
Специалисты команды FireEye Mandiant Red Team обнаружили ряд уязвимостей в системах управления "умным" домом Logitech Harmony, позволяющие атакующему с локальным доступом получить полный контроль над устройствами, подключенными к хабу, а также скомпрометировать другие устройства в сети.  По мнению исследователей, проблемы представляют серьезную угрозу, поскольку многие владельцы "умных" домов используют систему для управления смарт-замками и термостатами... »

Инструмент IoT Inspector позволит оценить безопасность IoT-устройств
27.04.2018
Специалисты Принстонского университета сделали небольшой шаг вперед на пути защиты устройств "Интернета вещей" (IoT), представив проект IoT Inspector.  В настоящее время проект находится на стадии сбора данных... »

Хакерская группировка Orangeworm инфицирует медицинское оборудование
24.04.2018
Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения... »

Industrial Internet Consortium опубликовал руководство по улучшению безопасности IoT систем
12.04.2018
Консорциум промышленного интернета (Industrial Internet Consortium, IIC) представил руководство под названием "IIC IoT Security Maturity Model: Description and Intended Use" ("Модель зрелости кибербезопасности IoT: Описание и предполагаемое использование"), призванное помочь компаниям в достижении целей по обеспечению безопасности IoT-решений и определить первоочередность затрат на инструменты и механизмы безопасности.  19-страничный документ, разработанный на базе концепций фреймворка Industrial Internet Security Framework (IISF), определяет уровни зрелости кибербезопасности, к которым должны стремиться компании в зависимости от их целей и готовности идти на риск... »

Мнение: регулирование безопасности Интернета вещей далеко отстает от технологий
28.03.2018
Быстрое распространение технологий Интернета вещей — одна из наиболее важных современных тенденций, но, учитывая влияние их на различные аспекты жизни общества, серьезность проблемы безопасности нельзя недооценивать. Однако создание законов и правил идет гораздо медленнее, чем развитие технологий, а законодатели обычно ориентируются на положение вещей четырех-пятилетней давности, отмечает профессор Гарвардского университета Джеймс Уолдо... »

НИИТС и ФРИИ представили отчет о перспективах "умных городов" в России
14.03.2018
Наиболее востребованными устройствами в российских умных городах станут камеры видеонаблюдения и энергосберегающие приборы, оценивают аналитики. Но объем инвестиций в подобные проекты может превысить экономический эффект от их реализации, который, как ожидается, достигнет 375 млрд руб... »

Минстрой добился включения проекта "Умный Город" в "Цифровую Экономику"
14.03.2018
Подкомиссия по цифровой экономике одобрила заявку Минстроя на включение проекта "Умный город" в программу пишет RNS со ссылкой на заместителя министра строительства и ЖКХ Андрея Чибиса. Как сообщал ранее глава Минстроя Михаил Мень, "Умный город" может также войти в приоритетный проект "ЖКХ и городская среда"... »

IIC представил руководство по обеспечению безопасности конечных точек IoT
13.03.2018
Консорциум промышленного интернета (Industrial Internet Consortium, IIC) разработал руководство, призванное упростить безопасность "Интернета вещей" (IoT). Документ получил название "Endpoint Security Best Practices" ("Лучшие практики по обеспечению безопасности конечных точек")... »

Разработан инструмент для взлома подключенных автомобилей
07.03.2018
Исследователи безопасности Шейла Берта (Sheila Berta) и Клаудио Караччиоло (Claudio Caracciolo) разработали набор инструментов для взлома и удаленного воздействия на подключенные автомобили (Connected Cars).  Исследователи намерены представить на предстоящей конференции Hack in the Box новый аппаратный бэкдор, получивший название Bicho, который может атаковать любые транспортные средства, оснащенные CAN (Controller Area Network) шиной... »

NIST разрабатывает стандарты безопасности для IoT
20.02.2018
Национальный институт стандартов и технологий США (NIST) опубликовал проект документа под названием "Статус международной стандартизации кибербезопасности Интернета вещей" ("The Status of International Cybersecurity Standardization for IoT"). Документ должен помочь в разработке стандартов безопасности для IoT... »

Страницы: 1 2 3 4

Смотрите также: All-over-IP уязвимости исследования конференция контроль доступа DDoS кибератаки киберугрозы мероприятия управление идентификацией биометрия




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.