Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Интернет вещей

Интернет вещей

Смотрите также: All-over-IP конференция исследования уязвимости кибератаки DDoS мероприятия контроль доступа управление идентификацией биометрия

Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств
25.05.2018
Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств "Интернета вещей" (IoT).Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации... »

Рынок средств управления устройствами IoT к 2023 г. превысит $20 млрд
18.05.2018
Согласно прогнозам аналитической фирмы ABI Research, мировой объем рынка средств управления устройствами IoT, включая поставку устройств, обновление ПО и прошивки ПЗУ и инструменты мониторинга устройств, в 2023 г. достигнет 20,5 млрд долл... »

Исследователи научились отправлять Amazon Echo неслышимые для человека команды
14.05.2018
Исследователи Калифорнийского университета в Беркли представили метод отправки голосовым помощникам скрытых команд, неслышимых для человека. С его помощью исследователям удалось внедрить скрытые команды для "умной" аудиоколонки Amazon Echo непосредственно в музыкальную запись или проговариваемый текст и заставить ее осуществлять online-покупки... »

Малварь Hide ‘N Seek "выживает" на IoT-устройствах даже после перезагрузки
11.05.2018
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает разрастаться: в настоящее время заражены около 90 000 устройств.Сообщалось, что HNS распространяется посредством комбинирования словарных брутфорс атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован... »

В системах управления "умным" домом Logitech Harmony обнаружены опасные уязвимости
08.05.2018
Специалисты команды FireEye Mandiant Red Team обнаружили ряд уязвимостей в системах управления "умным" домом Logitech Harmony, позволяющие атакующему с локальным доступом получить полный контроль над устройствами, подключенными к хабу, а также скомпрометировать другие устройства в сети.  По мнению исследователей, проблемы представляют серьезную угрозу, поскольку многие владельцы "умных" домов используют систему для управления смарт-замками и термостатами... »

Инструмент IoT Inspector позволит оценить безопасность IoT-устройств
27.04.2018
Специалисты Принстонского университета сделали небольшой шаг вперед на пути защиты устройств "Интернета вещей" (IoT), представив проект IoT Inspector.  В настоящее время проект находится на стадии сбора данных... »

Хакерская группировка Orangeworm инфицирует медицинское оборудование
24.04.2018
Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения... »

Industrial Internet Consortium опубликовал руководство по улучшению безопасности IoT систем
12.04.2018
Консорциум промышленного интернета (Industrial Internet Consortium, IIC) представил руководство под названием "IIC IoT Security Maturity Model: Description and Intended Use" ("Модель зрелости кибербезопасности IoT: Описание и предполагаемое использование"), призванное помочь компаниям в достижении целей по обеспечению безопасности IoT-решений и определить первоочередность затрат на инструменты и механизмы безопасности.  19-страничный документ, разработанный на базе концепций фреймворка Industrial Internet Security Framework (IISF), определяет уровни зрелости кибербезопасности, к которым должны стремиться компании в зависимости от их целей и готовности идти на риск... »

Мнение: регулирование безопасности Интернета вещей далеко отстает от технологий
28.03.2018
Быстрое распространение технологий Интернета вещей — одна из наиболее важных современных тенденций, но, учитывая влияние их на различные аспекты жизни общества, серьезность проблемы безопасности нельзя недооценивать. Однако создание законов и правил идет гораздо медленнее, чем развитие технологий, а законодатели обычно ориентируются на положение вещей четырех-пятилетней давности, отмечает профессор Гарвардского университета Джеймс Уолдо... »

НИИТС и ФРИИ представили отчет о перспективах "умных городов" в России
14.03.2018
Наиболее востребованными устройствами в российских умных городах станут камеры видеонаблюдения и энергосберегающие приборы, оценивают аналитики. Но объем инвестиций в подобные проекты может превысить экономический эффект от их реализации, который, как ожидается, достигнет 375 млрд руб... »

Минстрой добился включения проекта "Умный Город" в "Цифровую Экономику"
14.03.2018
Подкомиссия по цифровой экономике одобрила заявку Минстроя на включение проекта "Умный город" в программу пишет RNS со ссылкой на заместителя министра строительства и ЖКХ Андрея Чибиса. Как сообщал ранее глава Минстроя Михаил Мень, "Умный город" может также войти в приоритетный проект "ЖКХ и городская среда"... »

IIC представил руководство по обеспечению безопасности конечных точек IoT
13.03.2018
Консорциум промышленного интернета (Industrial Internet Consortium, IIC) разработал руководство, призванное упростить безопасность "Интернета вещей" (IoT). Документ получил название "Endpoint Security Best Practices" ("Лучшие практики по обеспечению безопасности конечных точек")... »

Разработан инструмент для взлома подключенных автомобилей
07.03.2018
Исследователи безопасности Шейла Берта (Sheila Berta) и Клаудио Караччиоло (Claudio Caracciolo) разработали набор инструментов для взлома и удаленного воздействия на подключенные автомобили (Connected Cars).  Исследователи намерены представить на предстоящей конференции Hack in the Box новый аппаратный бэкдор, получивший название Bicho, который может атаковать любые транспортные средства, оснащенные CAN (Controller Area Network) шиной... »

NIST разрабатывает стандарты безопасности для IoT
20.02.2018
Национальный институт стандартов и технологий США (NIST) опубликовал проект документа под названием "Статус международной стандартизации кибербезопасности Интернета вещей" ("The Status of International Cybersecurity Standardization for IoT"). Документ должен помочь в разработке стандартов безопасности для IoT... »

Хакеры могут заставить "умную" бытовую технику майнить криптовалюту
05.02.2018
Специалисты из аналитической компании Stratfor предупредили о возможности использования высокотехнологичных холодильников, печей и стиральных машин, оснащенных компьютерными процессорами, для майнинга криптовалюты.  По словам аналитиков, "умные" дома с рядом взаимосвязанных устройств могут быть особенно уязвимыми к кибератакам данного типа... »

"Тревожные кнопки" большинства производителей можно с легкостью вывести из строя
31.01.2018
Специалист компании Duo Security Марк Лавлесс (Mark Loveless) опубликовал отчет, посвященный уязвимостям в так называемых "аварийных" или "тревожных" кнопках (panic button) различных производителей. Устройства, которые должны помогать пользователям защищать себя, оказалось очень легко взломать... »

АНО "Цифровая экономика" и Ассоциация Интернета вещей – о цифровой экономике и практических кейсах применения интернета вещей
30.01.2018
 14 февраля в рамках ТБ Форума 2018 пройдет конференция "Вызовы цифровой экономики и требования государства: найти баланс".Организаторы: Ассоциация Интернета вещей, ФРИИ... »

Frost & Sullivan: государству пора установить стандарты безопасности для Интернета вещей
16.01.2018
Ответственность за безопасность Интернета вещей делится между производителями оборудования, операторами, разработчиками ПО и многими другими сторонами, и поэтому создать в отрасли всеобъемлющие стандарты безопасности очень трудно, считает директор по исследованиям в области Интернета вещей аналитической фирмы Frost & Sullivan Дилип Саранган. В любой реализации системы Интернета вещей можно найти компоненты, которые управляются разными участниками и даже сторонними компаниями... »

Троянец, заражающий "интернет вещей" теперь взламывет сайты
08.12.2017
Linux.ProxyM — это вредоносная программа для ОС семейства Linux, запускающая на инфицированном устройстве SOCKS-прокси-сервер. С его помощью киберпреступники могут анонимно совершать различные деструктивные действия... »

Исследование ForeScout Technologies: бизнес видит в интернете вещей серьезный вызов кибербезопасности
29.11.2017
Интернет вещей: стоит ли торопиться?"Сегодня интернет вещей переходит в разряд массовых технологий, - говорит системный инженер Fortinet Юрий Захаров. – Широкое применение данных устройств позволяет бизнесу получать дополнительную выгоду... »

Страницы: 1 2 3 4

Смотрите также: All-over-IP конференция исследования уязвимости кибератаки DDoS мероприятия контроль доступа управление идентификацией биометрия




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.