IT обозрение
Четверг, 23 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Кругом враги: как умные вещи стали лазейкой для хакеров

18.02.2018
A A
0
Share on FacebookShare on Twitter

Хакеры умело похищают приватную информацию, используя для этого интернет вещей, облачные технологии и большие данные
Всего-то пару лет назад мы активно рассуждали о наступлении эры Big Data и цифровой прозрачности, а сейчас уже можем ощутить себя частью новой реальности. Нас почти не тревожит, что почти все электронные устройства собирают какие-то данные о нас и нашей жизни. Выстраивают маршруты, диагностируют проблемы со здоровьем, рекомендуют покупки, оценивают спортивные показатели и так далее.
Огромные массивы информации аккумулируются в облаке для «Анализа и улучшения качества предоставляемого сервиса». Попутно и множество других данных о нас крутятся в огромных лопастях машины Big Data. Нас успокаивают тем, что информация обезличена, но статистических данных вполне достаточно, чтобы отслеживать наши передвижения, и находить различные объекты на маршрутах следования. Отличный пример — компания Strava, опубликовавшая глобальную карту использования фитнес-трекеров, раскрыла данные о действиях и местонахождении американских военных на базах США.

Конечно, мы никогда не хотели, чтобы в большие базы данных попадала вся информация о нас, включая приватную. Однако, стоит понимать, что такая принудительная прозрачность – обратная сторона цифровых удобств. И все было бы не так уж страшно, если бы даже самые обычные вещи не таили угроз для приватности и безопасности.
Можно так же вспомнить менее значимый, но не менее интересный кейс американской торговой сети Target, в котором супермаркет по определенным паттернам в совершении покупок вычислил беременность девушки и отправил ей домой скидочные купоны на товары для беременных раньше, чем она рассказала семье о своем положении.

ЭТО ИНТЕРЕСНО

Конкурент NVIDIA? Bolt Graphics поделилась результатами тестирования видеокарт Zeus

Конкурент NVIDIA? Bolt Graphics поделилась результатами тестирования видеокарт Zeus

23.04.2026
ПК потребляет электроэнергию даже в выключенном состоянии: есть быстрое решение

ПК потребляет электроэнергию даже в выключенном состоянии: есть быстрое решение

23.04.2026

Лазейки для злоумышленников
Но прежде всего, такие «лазейки» с персональными данными о вас — отличная наводка для хакеров, которые могут получить доступ к окружающим нас умным вещам. И о них мы поговорим дальше подробнее.
Разные гаджеты легитимно собирают о нас массу различной информации, передают ее вендору для дальнейшего анализа и формирования выводов. Таким образом, производители получают огромные массивы данных о миллионах людей. При этом, не только пользователи, но и даже сами вендоры не всегда отдают себе отчет в том, к каким неожиданным выводам можно прийти при анализе такой информации, особенно если что-то пошло не так, и это не было предусмотрено сценарием.

Конечно, производители любят анализировать анонимные данные пользователей и строить на их основе глобальные отчеты, в том числе, и публичные. Они всем интересны, их любят журналисты, а значит, они служат отличным пиаром сервисам вендоров. Помимо этого, аналитика помогает компаниям поднимать продажи за счет знания предпочтений аудитории, изменения спроса.
Но благодаря истории с публикацией данных мировой карты активности фитнес-трекеров мы получили возможность увидеть, как на первый взгляд безобидная статистика может превратиться в нечто противоположное. Давайте представим, что такими данными могут воспользоваться хакеры, причем как показывает практика и наш опыт исследований — без особых усилий. Давайте подумаем о том, как злоумышленники без труда следят за вами с помощью фитнес-трекеров, слушают ваши разговоры благодаря уязвимостям в ПО смартфонов и других устройств, следят за вами через камеры, подключаются к управлению вашим автомобилем.

Умные вещи несут опасность
Вещи со встроенным интеллектом окружают нас. Скоро станет непросто купить «не умное» устройство. Наши дома наполнены холодильниками, микроволновками, мультиварками, выключателями с богатым функционалом. Производителям выгодно расширять покрытие такими технологиями, потому что с данными о пользователях они могут заработать больше. И скорее всего, довольно скоро «умные» устройства станут стоить дешевле обычных менее технологичных. Для того, чтобы пользователи активно покупали их и применяли в повседневности. Учитывая наличие многочисленных уязвимостей в этих устройствах, можно представить, что произойдет, если злоумышленники получат к ним доступ. И однажды утром несколько тысяч чайников и микроволновок включатся одновременно, на полную мощь заработают отопительные системы, а умные замки заблокируют своих хозяев в их жилищах.

Конечно, есть и много позитивных результатов тотальной оцифровки. Имея в работе такие данные и устройства, можно определять и предотвращать различные опасные ситуации, эпидемии, катаклизмы и различные менее глобальные события, например, даже создавать целые телесериалы, как Netflix («Карточный домик»). Привычный нам мир стремительно меняется вне зависимости от нашего желания, и проникновение таких технологий неизбежно. Всепроникающий Интернет вещей вкупе с облаками, большими данными и искусственным интеллектом скоро приведет нас в новую цифрою эпоху, с новыми возможностями, и конечно же — новыми угрозами. Темная сторона этого мира — доступ к данным и их использование злоумышленниками, спецслужбами, различными террористическими организациями.

Об ответсвенности производителей
Поэтому задуматься о том, что технологии необходимо развивать не только с точки зрения функциональности, но и с точки зрения безопасности, необходимо не сегодня даже, а вчера. С развитием технологий приходит ответственность производителей, от которой никуда не деться. Игнорирование этого очевидного профессионалам факта может привести всех нас к катастрофе.
Новая цифровая эпоха требует пересмотра того, как мы создаем и используем технологии, как мы контролируем и внедряем их. Кстати, этому посвящен целый раздел в нашумевшей программе «Цифровая экономика», где расписывается развитие технологий на несколько лет вперед, где как раз предусматривается влияние технологии на пользователей и предпринята попытка донести до производителей, что пора заниматься безопасностью устройств.
Переломный момент уже наступил — разработаны иммунные технологии для Интернета вещей, способные вызвать революцию в области безопасности. Но главное, что нам, как пользователям, необходимо доносить до производителей, что пришло время делать свои технологии не только функциональными, но и безопасными.

Источник: forbes.ru

Читайте так-же

Конкурент NVIDIA? Bolt Graphics поделилась результатами тестирования видеокарт Zeus
Новости

Конкурент NVIDIA? Bolt Graphics поделилась результатами тестирования видеокарт Zeus

23.04.2026
0

Bolt Graphics заявила о завершении тестирования собственного GPU Zeus, который, по словам компании, в 5 раз производительнее в трассировке пути...

Read more
ПК потребляет электроэнергию даже в выключенном состоянии: есть быстрое решение

ПК потребляет электроэнергию даже в выключенном состоянии: есть быстрое решение

23.04.2026
Вдвое эффективнее, втрое больше памяти: Google представила новые TPU 8 поколения

Вдвое эффективнее, втрое больше памяти: Google представила новые TPU 8 поколения

23.04.2026
Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72

Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72

23.04.2026
Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

23.04.2026

ТОП НОВОСТИ

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

20.04.2026
Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

20.04.2026
Подвинься AMD: Intel Nova Lake получат рекордный кэш

Подвинься AMD: Intel Nova Lake получат рекордный кэш

20.04.2026
ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

20.04.2026
Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

20.04.2026

ПОПУЛЯРНОЕ

  • Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    0 shares
    Share 0 Tweet 0
  • Глава Qualcomm посетил Южную Корею для переговоров с Samsung и SK Hynix

    0 shares
    Share 0 Tweet 0
  • Названы победители Webby Awards 2026: среди них Тимоти Шаламе, Сабрина Карпентер и Леди Гага

    0 shares
    Share 0 Tweet 0
  • На премьере байопика «Майкл» в Голливуде появился сын Короля поп-музыки

    0 shares
    Share 0 Tweet 0
  • Стартовали съемки «Супермен: Человек завтрашнего дня»: Джеймс Ганн поделился первым фото

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz