Разбираем кейсы, делимся опытом, учимся на чужих ошибках
Кто и зачем может подслушивать наши разговоры для рекламы (смартфоны, смарт-колонки, телевизоры), и как защитить свою конфиденциальность. Практические советы и настройки устройств.
Сенат исследует риски устройств из враждебных стран.
Искусственный интеллект за 13 секунд остановил атаку без участия человека.
Уязвимости в IoT-устройствах становятся плацдармом для новых киберугроз.
Устройства для защиты и наблюдения внезапно превращаются в цифровое оружие.
Критическая уязвимость оставляет IoT-оборудование без защиты.
Даже хакеры-любители способны заработать миллионы, эксплуатируя чужие скрипты.
Стратегии защиты становятся обязательными в борьбе с киберугрозами.
Всё больше незащищённых устройств открывают новые двери для атакующих.
Как создаются обширные вредоносные сети на десятки тысяч IoT-девайсов?
Неуловимые кибератаки обходят даже самые современные системы безопасности.
Как рядовые IoT-устройства становятся марионетками в хакерских играх?
IoT-устройства собирают слишком много данных о своих владельцах. Как это остановить?
Исследователи обнаружили критические уязвимости в ряде популярных моделей бренда.
200 000 взломанных устройств – вредоносная сеть расширяется с неимоверной скоростью.
Аналитики Kaspersky обнаружили двукратный рост числа зараженных IoT-устройств в России.
Исследование показало 200-кратный разрыв между реальными рисками и традиционным сканированием.
Атаки на цепочку поставок становятся всё более разрушительными…
Ни один IoT-девайс не переживёт следующего полицейского рейда.
Любители стейков рискуют стать жертвами кибергурманов.
Свежий отчёт Forescout выявил самую небезопасную категорию электронных устройств.
Обновите свои экземпляры Apache RocketMQ, чтобы избежать компрометации.
До конца года Китай запустит на орбиту еще 10 аппаратов, которые изменят будущее IoT.
Новая технология производства батарей призвана изменить традиционную промышленность.
Wi-Fi 6 для интернета вещей становится реальностью.
Технология знаменует начало эпохи без проводов и батареек.
Миниатюрный компьютер открывает новые горизонты в деятельности киберпреступников.
Правительство США берет под контроль усиливающийся технологический хаос.
Первая в мире устойчивая SIM-карта обеспечивает надежный интернет на любом устройстве.
Новая система экономит производствам миллионы долларов.
Pen Test Partners предупреждает: Livall хорошо защищает голову, но не вашу конфиденциальность.
Как перевод влияет на восприятие новостей в интернете?
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
Что думают исследователи безопасности о новом вредоносном софте группировки?
Новый источник питания представляет микробы как альтернативу батарейкам.
Стандарт регулирует беспроводную связь между устройствами IoT в различных сферах.
Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.
Атаки на устройства происходят из каждого уголка планеты.
Данная статья рассматривает влияние цифровизации на эффективное использование энергоресурсов путем внедрения умных счетчиков и технологий управления отоплением. Она представляет анализ особенностей работы умных счетчиков, их воздействие на потребление энергии. Рассматриваются преимущества, вызовы и перспективы развития данного направления.
Распределённая природа блокчейна позволяет эффективно маскировать вредоносную активность.
Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Злоумышленники могут разорить молочные производства по всей Европе, просто влияя на показания датчиков.
Как трое хакеров-любителей создали самое разрушительное цифровое оружие в истории Интернета.
С помощью новых метрик CVSS v4.0 повышает планку в оценке безопасности.
Исследователи ESET раскрыли секретное оружие против вредоносного ПО.
Атаки достигают 200 миллиона запросов в секунду, необходима новая стратегия защиты.
Политики указали, как враги используют технологический прогресс против США.
Даже самые популярные модели роутеров и IoT-устройств не устоят перед натиском хакеров.
«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.
Покупатели умных устройств продолжают платить за них своими персональными данными.
Обновленная версия KmsdBot или ваш умный тостер – кто окажется сообразительнее?
Специалисты пролили свет на еще один недостаток интернета вещей.
Высокий интерес к устройству вызвал появления сомнительных акций невиданной щедрости.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Критический недостаток позволяет нарушить глобальные цепочки поставок и увеличить цены на электроэнергию.
Хакеры используют бэкдор и модифицированный OpenSSH для заражения устройств и скрытого майнинга.
60% "бесперебойников" имеют по крайней мере одну неисправленную критическую уязвимость, позволяющую взломать сети компании.
Свыше миллиона IoT-устройств объединены во вредоносную сеть и составляют более 40% всего DDoS-трафика.
Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.
Ботнет превращает ваш Linux в шахту по добыче Monero.
Обсудим, как можно обезопасить свою домашнюю IoT-систему от киберпреступников.
Невиданную безответственность демонстрируют сотрудники компании Nexx, активно игнорирующие проблему.
Бесшумные атаки могут быть эффективно использованы в экосистеме умного дома.
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Эксперты BitSight подготовили полезные рекомендации для специалистов по кибербезопасности.
Канадский инженер записал подробную видеоинструкцию, как всегда проезжать на зелёный свет.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Конфиденциальность и безопасность Интернета вещей скоро выйдет на новый уровень.
После серий атак на больницы и госучреждения западные страны задумались об усилении кибербезопасности.
Хакеры массово атакуют устройства интернета вещей.
Злоумышленники могут влиять на работу десятков промышленных объектов в разных странах.
Злоумышленник может получить контроль над инсулиновой помпой и судьбой человека.
ФБР рассказала, какие устройства больше всех подвержены взлому и как злоумышленник может повлиять на здоровье людей.
Shikitega позволяет майнить на зараженном устройстве и избежать обнаружения.
Злоумышленник может удаленно создать учетную запись администратора на устройстве
Cloudflare предотвратила крупнейшую DDoS-атаку в истории
Обнаружена уязвимость в ПО смарт-джакузи, которые хранят личные данные владельцев
Успешная эксплуатация уязвимости CVE-2022-20825 может привести к полной компрометации системы.
Система позволяет удаленно обслуживать системы и выявлять угрозы кибербезопасности
Тестовые запросы могут содержать данные, идентифицирующие устройство, в зависимости от того, насколько оно старое и на базе какой ОС работает.
Исследователи показали, как через уязвимости в IP-камерах можно выполнить команды для получения доступа к Windows-машинам.
Системы автоматизации производства повышают не только скорость работы, но и риск кибератаки
Специалисты фиксируют рост числа кибератак на Linux-устройства.
Появившийся недавно ботнет стремительно набирает обороты, предупреждают эксперты.
Кембриджские ученые целый год поддерживали работу микропроцессора, используя фотосинтезирующие водоросли.
Новые смарт-очки позволят переводить разговор с одного языка на другой в режиме реального времени.
В ходе тестирования алгоритм с высокой точностью выявил пациентов, у которых были проблемы с искусственными желудочками сердца.
Система предугадывает, что пользователь скажет в следующий момент, и генерирует звуковой фоновый шум.
Оператором Enemybot является группировка Keksec, специализирующаяся на криптомайнинге и DDoS-атаках.
Производителям и ИБ-экспертам необходимо будет найти способы защитить IoT-устройства на базе искусственного интеллекта от угроз кибербезопасности.
Wyze не предупредил своих клиентов, не выпустил исправление и не отозвал уязвимые устройства, а просто прекратил их выпуск.
Хакеры взламывают UPS с помощью заводских учетных данных и критических уязвимостей.
Уязвимости позволяли неавторизованным хакерам взламывать устройства и захватывать контроль над сетями.
Хакеры взламывают устройства MikroTik для усиления связи Trickbot с его C&C-серверами.
Хакеры создали сайт, на котором можно было посмотреть «живую» видеотрансляцию со взломанных камер.
Злоумышленник может с помощью уязвимости в устройстве транслировать команды другим IoT-устройствам.
В широко используемом протоколе передачи данных для медицинских IoT-устройств MQTT в 2021 году выявлено 33 уязвимости.
Родители могут получать оповещение, когда рюкзак ребенка входит в одну из трех отслеживаемых зон.
Система с использованием Raspberry Pi сканирует IoT-устройства на наличие особого электромагнитного излучения.
Преступники запускают одинаковые команды для поиска открытых портов и отключения межсетевых экранов.
Процессор Qualcomm Snapdragon 8 Gen 1 получил поддержку всегда включенной камеры смартфона.
Если так пойдет дальше, считают эксперты, то вскоре телевизоры станут бесплатными.
Новый законопроект потребует уникальных паролей для IoT-устройств и предотвратит сброс паролей до заводских значений.
Специалисты предупредили об опасности атак Printjack на принтеры.
Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.
Технология позволит выявлять пешеходов в слепых зонах и велосипедистов, скрытых за транспортными средствами.
Новые стандарты должны вступить в силу в середине 2024 года.
Более 78% организаций стали все чаще подключать к своим сетям IoT-устройства потребительского класса.
Дома у девушки есть "умные" лампочки и три смарт-колонки Amazon, поэтому она решила узнать, что компании о ней известно.
Следующее поколение светодиодных дисплеев может быть легко встроено в существующие устройства.
Как минимум с 2016 года взломанные устройства использовались для рассылки SMS со ставками, кодами верификации и пр.
Разработчики первых версий робота невысокого мнения о своем детище.
Эксплуатация позволяет выполнить вредоносный код и получить контроль над уязвимыми устройствами.
Речь не идет о новой, неизвестной уязвимости, и владельцы устройств, применившие патчи и сменившие пароль, защищены от атак.
К 2026 году рынок ИБ с использованием технологий ИИ достигнет $38,2 млрд
Замминистра призвал разработать новые меры для защиты данных.
Несмотря на арест, ботнет продолжает функционировать.
Проблемы затрагивают SoC от ряда производителей, включая Intel и Qualcomm.
Компания рассказала о встроенной в телевизоры функции TV Block для удаленного отключения телевизоров по всему миру.
ОС насоса не проверяет источник команд, чем могут воспользоваться злоумышленники.
Новые правила призваны устранить проблемы с безопасностью IoT-устройств, обеспечить защиту данных и обезопасить пользователей от мошенничества.
Операторы DDoS-ботнета на базе Mirai начали эксплуатировать уязвимости спустя три дня после их публикации.
По словам экспертов, сетевые шлюзы представляют собой «лакомый кусочек» для хакеров.
3D-принтеры вдруг начали печатать таблички с предупреждением.
Пользователям настоятельно рекомендуется обновить Kalay SDK до версии 3.3.1.0 или более поздней.
Антивирусное ПО и даже межсетевые экраны не способны блокировать такие атаки.
Числа, которые генератор должен выбирать случайным образом, не всегда являются случайными.
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.
Армия США заинтересована в базовых и прикладных исследованиях и технологических разработках.
Злоумышленник может включить или выключить зарядное устройство или запретить владельцу доступ к нему.
С помощью прокси-сети APT31 маскирует атаки таким образом, будто они исходят из национального адресного пространства страны, где находится организация.
Чаще всего встречались заражения вредоносами Gafgyt и Mirai, на которые пришлось почти 900 полезных нагрузок.
Производитель пока не выпустил обновление безопасности, устраняющее проблемы.
Память устройства сохраняет цифровые данные, включая пароли, локации, токены аутентификации и пр.
В самую активную неделю специалисты зафиксировали 12 807 уникальных попыток сканирования/атак.
Эксперты настроили «умный» дом-ловушку и всего за неделю зафиксировали более 12 тыс. атак.
Нейросеть использует датчики на ковре и фиксирует выполнение физических упражнений человеком.
Термостаты были удаленно перенастроены во время трехчасового «мероприятия по экономии энергии».
Проблема затрагивает пиринговый SDK ThroughTek от стороннего производителя.
Пользователь подключился к Bluetooth-колонке соседей и сыграл им собственную композицию с недвусмысленным сообщением.
Повышение рисков связано с переходом устаревших систем предприятий на приложения для работы в интернете.
PrivacyMic может фильтровать аудиоинформацию прямо на устройстве, обеспечивая более высокий уровень безопасности по сравнению с шифрованием.
Эксплуатация проблем позволяет получить повышенные привилегии на устройстве и перехватить контроль над модулем.
Семейная пара стала подозреваемой в распространении детской порнографии из-за заводских учетных данных маршрутизатора.
Розетки можно использовать для хищения учетных данных для авторизации в сети Wi-Fi и взлома других IoT-устройств.
Исследователи представили прогноз по киберугрозам на ближайшее будущее.
У пользователей камер видеонаблюдения Eufy был доступ к чужим камерам и учетным записям.
К 2025 году на мировом рынке появится около 50 млрд устройств, подключенных к «Интернету вещей».
«Умные города» являются привлекательной целью для хакеров, способных нарушить работу критически важных систем.
Обладая полной информацией о нейронной сети, злоумышленник может повысить потребление энергии до максимума.
Специалисты нашли более двух десятков уязвимостей в ПО, используемом популярным промышленным и медоборудованием.
В минувшем году 86% организаций подвеглись кибератакам, годом ранее этот показатель составлял 81%.
Хакеры, работающие с преступными группировками, могут использовать уязвимость для организации атак на важные объекты.
Уязвимости позволяют злоумышленникам менять температуру, время приготовления и настройки аэрофритюрницы.
Одна из проблем позволяет продлевать доступ к устройству после удаления временных разрешений.
Эксплуатация уязвимостей позволяет осуществить DoS-атаку или удаленно выполнить код.
На фоне сообщений о том, что компания могла преуменьшить масштаб взлома, стоимость акций Ubiquiti существенно упала.
Ролики похищены с камер, расположенных по всей стране, чаще всего в провинциях Гуандун, Хунань и Хубэй.
Компании построят центр безопасности, который будет осуществлять мониторинг автомобилей и проверять их на признаки взлома.
Учитывая появление большого количества новых брендов на рынке интимных товаров, необходимо уделить внимание их безопасности.
Специалисты выявили встроенные учетные данные для учетной записи суперадминистратора Verkada в открытой инфраструктуре DevOps.
Роботы-пылесосы "опьянели" после последних обновлений программного обеспечения.
Уязвимости в шлюзах ConnectPort X2e позволяют получить доступ к домашним или корпоративным сетям.
Эксплуатация уязвимостей позволяет злоумышленникам замедлять передачу и обработку информации или выдавать ложные сигналы тревоги.
Хотя в Windows и Linux проблема некорректной генерации ISN уже по большей части устранена, она все еще представляет опасность для IoT-устройств.
Основная причина увеличения спроса на решения безопасности для промышленных предприятий – учащение кибератак на АСУ ТП.
По мнению некоторых жителей города Бертон-апон-Трент, где произошел инцидент, хакер оказал им услугу.
История с блокировкой цифрового пояса верности закончилась болью, кровью и месячным целибатом.
Самая опасная уязвимость позволяет изменить пароли любого пользователя в системе, включая пользователя с правами администратора.
Преступники перехватывают контроль над устройствами, на которых пользователи создавали учетные записи, используя ранее утекшие в Сеть учетные данные.
Публичное обсуждение проекта ГОСТ продлится до 31 марта 2021 года.
Нестрогие стандарты безопасности данных автомобилей являются настоящей сокровищницей для правоохранительных органов.
С помощью уязвимостей злоумышленники могут запускать произвольные команды и вызывать отказ в обслуживании.
Ботнет распространяется через GitHub и Pastebin и устанавливает на зараженную систему бэкдоры и криптомайнеры.
Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
Увеличение количества незащищенных устройств может быть следствием предоставления доступа удаленным сотрудникам из-за пандемии.
С помощью Amazon Alexa можно записать звуки, издаваемые смартфоном, когда пользователь вводит пароль, и определить набираемые символы.
Уязвимости под общим названием Amnesia:33 затрагивают миллионы устройств от 150 производителей.
Взлом цифрового помощника позволяет злоумышленникам получить контроль над другими «умными» устройствами в доме.
11 протестированных устройств имели одну или несколько опасных уязвимостей, а также слабые, легко угадываемые встроенные пароли.
Находясь за тысячи километров, хакер всполошил целый пригород во Флориде.
Руководство анализирует различные этапы процесса разработки и определяет методы, которые необходимо учитывать на каждом этапе.
Платформа призвана помочь IoT-производителям повысить безопасность своих продуктов и услуг.
Уязвимость существует из-за ненадлежащего контроля доступа к инструментам отладки.
Часы способны делать фотографии, отправлять данные местоположения и записывать аудио по специальной команде.
Легитимный домен Fitbit может использоваться для атак на корпоративные сети.
Взлом C&C-панелей позволил исследователям понять, как функционируют ботнеты.
Исследователи модифицировали прошивку пульта XR11 таким образом, чтобы удаленно включать его микрофон.
Возможность вручную снять гаджет в случае его блокировки не предусмотрена.
Ботнет распространяется с помощью брутфорс-атак на подключенные к интернету устройства с открытыми портами SSH.
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Специалисты изучили десять «умных» розеток от различных производителей и магазинов и нашли в них уязвимости.
ИБ-специалист модифицировал прошивку кофемашины и заставил ее требовать выкуп.
В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.
Навесной смарт-замок 360lock можно открыть с помощью атаки повторного воспроизведения или обычного молотка.
Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.