IT обозрение
Воскресенье, 8 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Кругом враги: как умные вещи стали лазейкой для хакеров

18.02.2018
A A
0
Share on FacebookShare on Twitter

Хакеры умело похищают приватную информацию, используя для этого интернет вещей, облачные технологии и большие данные
Всего-то пару лет назад мы активно рассуждали о наступлении эры Big Data и цифровой прозрачности, а сейчас уже можем ощутить себя частью новой реальности. Нас почти не тревожит, что почти все электронные устройства собирают какие-то данные о нас и нашей жизни. Выстраивают маршруты, диагностируют проблемы со здоровьем, рекомендуют покупки, оценивают спортивные показатели и так далее.
Огромные массивы информации аккумулируются в облаке для «Анализа и улучшения качества предоставляемого сервиса». Попутно и множество других данных о нас крутятся в огромных лопастях машины Big Data. Нас успокаивают тем, что информация обезличена, но статистических данных вполне достаточно, чтобы отслеживать наши передвижения, и находить различные объекты на маршрутах следования. Отличный пример — компания Strava, опубликовавшая глобальную карту использования фитнес-трекеров, раскрыла данные о действиях и местонахождении американских военных на базах США.

Конечно, мы никогда не хотели, чтобы в большие базы данных попадала вся информация о нас, включая приватную. Однако, стоит понимать, что такая принудительная прозрачность – обратная сторона цифровых удобств. И все было бы не так уж страшно, если бы даже самые обычные вещи не таили угроз для приватности и безопасности.
Можно так же вспомнить менее значимый, но не менее интересный кейс американской торговой сети Target, в котором супермаркет по определенным паттернам в совершении покупок вычислил беременность девушки и отправил ей домой скидочные купоны на товары для беременных раньше, чем она рассказала семье о своем положении.

ЭТО ИНТЕРЕСНО

ПВО для астероидов: удар аппарата NASA DART изменил орбиту системы Дидимос

ПВО для астероидов: удар аппарата NASA DART изменил орбиту системы Дидимос

07.03.2026
GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

07.03.2026

Лазейки для злоумышленников
Но прежде всего, такие «лазейки» с персональными данными о вас — отличная наводка для хакеров, которые могут получить доступ к окружающим нас умным вещам. И о них мы поговорим дальше подробнее.
Разные гаджеты легитимно собирают о нас массу различной информации, передают ее вендору для дальнейшего анализа и формирования выводов. Таким образом, производители получают огромные массивы данных о миллионах людей. При этом, не только пользователи, но и даже сами вендоры не всегда отдают себе отчет в том, к каким неожиданным выводам можно прийти при анализе такой информации, особенно если что-то пошло не так, и это не было предусмотрено сценарием.

Конечно, производители любят анализировать анонимные данные пользователей и строить на их основе глобальные отчеты, в том числе, и публичные. Они всем интересны, их любят журналисты, а значит, они служат отличным пиаром сервисам вендоров. Помимо этого, аналитика помогает компаниям поднимать продажи за счет знания предпочтений аудитории, изменения спроса.
Но благодаря истории с публикацией данных мировой карты активности фитнес-трекеров мы получили возможность увидеть, как на первый взгляд безобидная статистика может превратиться в нечто противоположное. Давайте представим, что такими данными могут воспользоваться хакеры, причем как показывает практика и наш опыт исследований — без особых усилий. Давайте подумаем о том, как злоумышленники без труда следят за вами с помощью фитнес-трекеров, слушают ваши разговоры благодаря уязвимостям в ПО смартфонов и других устройств, следят за вами через камеры, подключаются к управлению вашим автомобилем.

Умные вещи несут опасность
Вещи со встроенным интеллектом окружают нас. Скоро станет непросто купить «не умное» устройство. Наши дома наполнены холодильниками, микроволновками, мультиварками, выключателями с богатым функционалом. Производителям выгодно расширять покрытие такими технологиями, потому что с данными о пользователях они могут заработать больше. И скорее всего, довольно скоро «умные» устройства станут стоить дешевле обычных менее технологичных. Для того, чтобы пользователи активно покупали их и применяли в повседневности. Учитывая наличие многочисленных уязвимостей в этих устройствах, можно представить, что произойдет, если злоумышленники получат к ним доступ. И однажды утром несколько тысяч чайников и микроволновок включатся одновременно, на полную мощь заработают отопительные системы, а умные замки заблокируют своих хозяев в их жилищах.

Конечно, есть и много позитивных результатов тотальной оцифровки. Имея в работе такие данные и устройства, можно определять и предотвращать различные опасные ситуации, эпидемии, катаклизмы и различные менее глобальные события, например, даже создавать целые телесериалы, как Netflix («Карточный домик»). Привычный нам мир стремительно меняется вне зависимости от нашего желания, и проникновение таких технологий неизбежно. Всепроникающий Интернет вещей вкупе с облаками, большими данными и искусственным интеллектом скоро приведет нас в новую цифрою эпоху, с новыми возможностями, и конечно же — новыми угрозами. Темная сторона этого мира — доступ к данным и их использование злоумышленниками, спецслужбами, различными террористическими организациями.

Об ответсвенности производителей
Поэтому задуматься о том, что технологии необходимо развивать не только с точки зрения функциональности, но и с точки зрения безопасности, необходимо не сегодня даже, а вчера. С развитием технологий приходит ответственность производителей, от которой никуда не деться. Игнорирование этого очевидного профессионалам факта может привести всех нас к катастрофе.
Новая цифровая эпоха требует пересмотра того, как мы создаем и используем технологии, как мы контролируем и внедряем их. Кстати, этому посвящен целый раздел в нашумевшей программе «Цифровая экономика», где расписывается развитие технологий на несколько лет вперед, где как раз предусматривается влияние технологии на пользователей и предпринята попытка донести до производителей, что пора заниматься безопасностью устройств.
Переломный момент уже наступил — разработаны иммунные технологии для Интернета вещей, способные вызвать революцию в области безопасности. Но главное, что нам, как пользователям, необходимо доносить до производителей, что пришло время делать свои технологии не только функциональными, но и безопасными.

Источник: forbes.ru

Читайте так-же

ПВО для астероидов: удар аппарата NASA DART изменил орбиту системы Дидимос
Новости

ПВО для астероидов: удар аппарата NASA DART изменил орбиту системы Дидимос

07.03.2026
0

26 сентября 2022 года космический аппарат NASA Double Asteroid Redirection Test (DART) намеренно врезался в небольшой астероид в двойной системе...

Read more
GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

07.03.2026
Рецензия на фильм «Машина войны» / War Machine

Рецензия на фильм «Машина войны» / War Machine

07.03.2026
До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

07.03.2026
Рецензия на сериал «Красота» / The Beauty

Рецензия на сериал «Красота» / The Beauty

07.03.2026

ТОП НОВОСТИ

Японец создал вирусную гача-игру из статей «Википедии»

Японец создал вирусную гача-игру из статей «Википедии»

08.03.2026
Анонс Alldocube iPlay 80 mini Ultra: шустрый компактный планшет с 5G

Анонс Alldocube iPlay 80 mini Ultra: шустрый компактный планшет с 5G

08.03.2026
Аналитики: главная проблема ПК-портов PlayStation – слишком поздний выход

Аналитики: главная проблема ПК-портов PlayStation – слишком поздний выход

08.03.2026
Глобальные Xiaomi 17 и 17 Ultra появились на AliExpress: цены

Глобальные Xiaomi 17 и 17 Ultra появились на AliExpress: цены

08.03.2026
«Как оригинал, только лучше» – геймеры в восторге от раннего доступа Slay the Spire 2

«Как оригинал, только лучше» – геймеры в восторге от раннего доступа Slay the Spire 2

08.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Motorola Razr 70 замечен в TENAA с улучшенной камерой

    0 shares
    Share 0 Tweet 0
  • Evleaks показал дизайн OPPO Find N6 во всех расцветках

    0 shares
    Share 0 Tweet 0
  • CEO Nvidia намекнул на остановку инвестиций в OpenAI и Anthropic

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz