Menu dostępności

IoT

Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

Prześwietlenie współczesnych sieci. Techniczne wyzwania bezpieczeństwa IoT/xIoT

W erze gwałtownie rosnącej liczby podłączanych do sieci urządzeń tradycyjne podejście do bezpieczeństwa sieciowego już nie wystarcza. Jak wskazuje analiza Forescout, coraz większą część infrastruktur...
Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Podatność w eSIM zagraża podobno ponad 2 miliardom urządzeń IoT

Analitycy cyberbezpieczeństwa odkryli nową technikę ataku, która wykorzystuje podatności w technologii eSIM, stosowanej w nowoczesnych smartfonach. Luka ta oznacza poważne zagrożenie dla prywatności i bezpi...
Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Jak hakerzy mogą przejąć i wykorzystać domowe Smart TV

Dzisiejsze Smart TV stanowią serce systemów domowej rozrywki, oferując łączność internetową, usługi przesyłania strumieniowego i zaawansowane funkcje, jak polecenia głosowe czy rozmowy wideo. Specjaliści z PandaSecu...
Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą te urządzenia, został wzięty pod lupę przez dwójkę...
Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej

Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła do domowej sieci Wi-Fi. Naukowcy z Uniwersytetu Londyńskie...
IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

IoT przejmowane przez hakerów za pomocą złośliwej wersji OpenSSH

Microsoft daje znać że wystawione na działanie z Internetu urządzenia IoT z systemem Linux są przejmowane w atakach typu brute force w ramach obserwowanej ostatnio kampanii. Po uzyskaniu dostępu do sy...
Problemy z kontami backdoor w urządzeniach przemysłowych

Problemy z kontami backdoor w urządzeniach przemysłowych

Na Kapitanie Hacku najczęściej piszemy o włamaniach w środowisku biurowym. Dajemy rady jak zabezpieczyć Windowsy. Opisujemy wektory ataków, które rozpoczynają się od osobistego komputera. Nawet w mniej...
Nowy błąd w DNS umożliwiający przeprowadzenie ataku DNS Poisoning

Nowy błąd w DNS umożliwiający przeprowadzenie ataku DNS Poisoning

W komponencie systemu nazw domen (DNS), popularnej standardowej biblioteki C, znajdującej się w wielu znanych produktach IoT, wykryto niezałataną lukę w zabezpieczeniach. Błąd jest ciekawy i poważny, dlatego...
Cloudflare powstrzymało największy atak DDoS w historii

Cloudflare powstrzymało największy atak DDoS w historii

Cloudflare to globalna firma zajmująca się infrastrukturą internetową i bezpieczeństwem witryn. Ujawniła ona w czwartek, że zapobiegła największemu dotychczas odnotowanemu atakowi typu DDoS w histor...
Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Microsoft ostrzega przed krytycznymi podatnościami w pamięci urządzeń IoT i OT

Sekcja 52 firmy Microsoft (grupa badawcza Azure Defender for IoT) ujawniła niedawno szereg krytycznych luk w alokacji pamięci w urządzeniach IoT i OT. Atakujący mogą wykorzystać je do ominięcia kontro...