Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Роботы, атакованные хакерами, станут шпионить за хозяевами, грабить и нападать на них


14.04.2017

Многочисленные уязвимости обнаружены в информационной защите различных моделей имеющихся на рынке роботов. Их поиск провела компания IOActive, которая специализируется в информационной безопасности. По оценке компании, хакеры могут использовать такие уязвимости для того, чтобы перехватывать управление роботами. В результате атакованные роботы смогут шпионить за хозяевами, грабить их и даже нападать на них.

Исследованию подверглось несколько моделей домашних, промышленных и коммерческих роботов. Специалисты нашли в них около 50 уязвимостей. При этом проведённый аудит даже не был глубоким и интенсивным. Теперь компания заявляет, что продолжит свои исследования в данном направлении.

Вторжение хакеров в недра искусственных существ с компьютерным интеллектом может приводить к весьма разнообразным последствиям. Роботов будут превращать в шпионские устройства, выполняющие негласный съём информации с помощью встроенных в них микрофонов и камер. Кибератаки на роботов могут также приводить к утечке конфиденциальных данных. Выведение роботов из строя позволит злоумышленникам подрывать нормальную работу применяющих этих роботов организаций. Согласно некоторым сценариям, пока фантастическим, робот может быть дистанционно перепрограммирован на то, чтобы причинять вред людям и повреждать вещи вокруг.

До сих пор случаев проникновения хакеров в роботов не зафиксировано, однако исследователи объясняют это недостаточной распространённостью последних. Ситуация в ближайшее время изменится к худшему, поскольку число роботов в мире будет и дальше расти быстрыми темпами.

Роль роботов постоянно возрастает. Наблюдается всё больше областей деятельности, в которых они заменяют человека. В связи с этим возрастает и возможная тяжесть последствий перехвата контроля над роботом злоумышленниками или просто хулиганами.

В компании IOActive надеются, что производители роботов прочитают её доклад-предупреждение и примут меры. Далее ожидается обычная технологическая гонка между преступниками и теми, кто с ними борется. Гонка, в которой, как всегда, не будет победителей.

Компания: 

Возврат к списку


Последние публикации компании:

Новости
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения



Hits 61037891
9229
Hosts 5406064
1220
Visitors 10223369
2190

35

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582