Tehnologiile folosite de orașele inteligente transformă felul în care municipalitățile administrează operațiunile zilnice și serviciile din întreaga lume, scrie information-age.com.
Proliferarea tehnologiei Internet of Things a rezultat în sute de mii de sisteme conectate integrate în multe dintre infrastructurile importante ale orașelor, permițând administratorilor orașelor și celor care fac planuri urbanistice să își îmbunătățească operațiunile și viața zilnică a cetățenilor.
Conform unui raport al IDC, cheltuielile la nivel mondial pentru proiecte pentru orașe inteligente sunt estimate să ajungă la 80 de miliarde de dolari în 2018 și vor crește la 135 de miliarde de dolari în 2021.
Dar aceste tehnologii nu doar cresc efciența. Infrastructura orașelor inteligente deschide și noi căi de atac pentru hackeri.
Conform unui purtător de cuvânt al IBM, „Lăsate neremediate, aceste vulnerabilități ar putea permite hackerilor să obțină acces la senzori și să modifice informațiile”
Cercetătorii IBM și Threatcare au descoperit vulnerabilități ale dispozitivelor folosite de „orașele inteligente”. Aceste dispozitive sunt folosite în diferite scopuri, de la monitorizarea traficului la detecția radiațiilor, scrie fastcompany.com.
Asta înseamnă că hackerii ar putea să deturneze aceste dispozitive pentru a crea panică sau pentru a face ca acestea să nu identifice situațiile de urgență în momentul producerii acestora, spune Daniel Crowley, director de cercatare al IBM X-Force Red, o echipă care se ocupă de testarea securității.
Cercetătorii spun că au găsit 17 vulnerabilități în total în sisteme ale Libelium, Echelon și Battelle. Fiecare furnizor a emis actualizări de securitate pentru a remedia problemele, pe care cercetătorii le vor prezenta în cadrul conferinței Black Hat din Las Vegas.
Cercetătorii au descoperit vulnerabilității obișnuite precum parole setate din fabrică ușor de ghicit care ar putea ermite unui atacator să acceseze cu ușurință un dispozitiv, dar și vulnrabilități care ar putea permite unui atacator să injecteze comenzi software malițioase și altele care ar putea permite unui atacator să acceseze dispozitivul fără să fie nevoie să se autentifice, scrie wired.com.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…