Большой передел мира
263,454,207 517,557
 

  DeC ( Профессионал )
04 авг 2016 12:17:01

NYT: власти США усилят кибербезопасность на выборах

новая дискуссия Новость  314

04.08.2016 | 09:14

Власти США намерены ввести дополнительные меры для защиты от кибератак системы подсчета голосов на предстоящих президентских выборах, пишет газета The New York Times.

Как заявил министр внутренней безопасности США Джей Джонсон, вопрос кибербезопасности на выборах обсуждается на высоком уровне и предусматривает введение целого комплекса мер. Так, электронная система подсчета голосов может быть приравнена к «критически важной инфраструктуре».

«Мы должны внимательно рассмотреть, является ли наша избирательная система критически важной инфраструктурой, как финансовый сектор и энергетическая система», — заявил Джонсон.

Газета.ru
  • +0.55 / 10
  • АУ
ОТВЕТЫ (4)
 
 
  буткор ( Слушатель )
04 авг 2016 19:51:59

как то внимания особо не обратили...
 Не удивлюсь при подсчете голосов вот такому заявлению, ну или подобному
"В результате кибератаки ......ских хакеров правильный подсчет голосов невозможен". Со всеми вытекающими...
  • +0.67 / 7
  • АУ
 
 
  АК 7.62 ( Практикант )
04 авг 2016 19:56:34

   Тоже подобные мысли мелькают. Уж больно на "русских хакерах" акцентируют внимание в последнее время.
   Хотя, с другой стороны, выгоднее всего пугать именно тем чего нельзя пощупать - приведениями, лохнессами всякими или страшными кулхацкерами...
  • +0.28 / 3
  • АУ
 
 
 
  Gench ( Слушатель )
04 авг 2016 22:55:44


Нельзя пощупать? Я не о русских, а о хакерах, вообще.

                     10 неожиданных вещей, которые могут быть взломаны хакерами

1. Телевизоры

,© www.goodfon.ru
Большинство современных телевизоров уже не являются простыми устройствами, получающими видеосигнал через кабель или спутник. Современные телевизоры могут подключаться к Интернету, что позволяет им получить доступ к самым разным приложениям и услугам. Исследования, проведённые рядом экспертов по компьютерной безопасности показали, что «умные» телевизоры столь же уязвимы перед хакерами, как смартфоны и компьютеры. Вредоносный код может быть внедрён в них с помощью программы Skype, а также с помощью социальных сетей, таких, как Twitter и Facebook. После этого «умный» телевизор может быть использован как часть ботнета, либо хакер может использовать встроенные в телевизор камеры для того, чтобы шпионить за людьми. Ещё одна фирма, занимающаяся компьютерной безопасностью, подробно рассказала о том, как использование некоторых телевизоров позволяет хакерам похитить конфиденциальную пользовательскую информацию, хранящуюся в так называемых cookies-файлах. Чтобы получить эти данные, хакер просто должен был находиться в пределах радиосвязи устройства. А специальный эксплойт также позволял хакерам скачивать с телевизора личные файлы пользователя.
2. Туалеты Веселый
,© www.toptenz.net
... Многими из них можно управлять с помощью приложений, подключающихся к туалету через Bluetooth. В туалетах предусмотрены специальные Bluetooth PIN-коды, так что работать с таким туалетом сможет любой, у кого на устройстве установлено подходящее приложение. Такой человек сможет управлять множеством функций в туалете. Например, включить постоянное смывание, открытие или закрытие крышки, или даже включить струю воды в биде для того, чтобы разбрызгивать на пол воду под высоким давлением.
3. Принтеры
,© www.paulstamatiou.com
Многие исследователи нашли способы взломать принтеры. Используя определённые уязвимости, они смогли внедрить вредоносный код в прошивку принтера, и таким образом взять его под свой контроль. Использование эксплойтов стало возможным потому, что многие современные принтеры сегодня используют технологию Wi-Fi, чтобы люди могли печатать свои документы по беспроводной связи. Исследователи полагают, что получив контроль над принтерами, они смогут выполнять самые разные действия, вплоть до уничтожения принтера. ...
4. Ключи от машины
,© www.avtomotospec.ru
...
5. Банкоматы
,© www.naked-science.ru
Малоизвестный факт о банкоматах: примерно 95% из них работают под управлением Windows XP. Уже одно это делает их уязвимыми для самого широкого спектра хакерских атак, разработанных специально для этой операционной системы, которая даже сегодня является одной из самых популярных в мире. Но более серьёзная проблема заключается в том, что компания Microsoft прекратила поддержку данной системы в начале этого года. Это означает, что система больше не будет получать обновления безопасности, в которых устранены обнаруженные уязвимости. ...
6. Холодильники
,© www.bt-test.ru
В 2013-м году калифорнийская охранная фирма Proofpoint выявила глобальную уязвимость в бытовой технике. Самое странное, что этой уязвимости были подвержены устройства, которые мы используем каждый день — холодильники. ... Всё дело в том, что люди просто не воспринимают холодильники в качестве устройств, которые могут подвергнуться хакерской атаке. А между тем, хакеры уже используют холодильники в своих ботнетах, и с их помощью рассылают спам Веселый, о чём владельцы этих устройств даже не подозревают, потому что взломанные холодильники продолжают нормально работать.
7. Радионяни
,© www.fancy-mama.ru
Радионяни развивались в течение последнего десятилетия, и в результате стали очень сложными устройствами, с помощью которых родители могут следить за своими детьми значительно лучше. Тем не менее, их растущая зависимость от современных технологий привела к тому, что они тоже стали мишенью для хакеров. Некоторые радионяни испускают радиосигнал постоянно, и если настройки и пароли в них оставлены по-умолчанию, это даёт возможность хакеру, находящемуся в радиусе действия устройства, получить доступ к настройкам аудио. А если радионяня поддерживает и видеотрансляцию, то она может быть использована злоумышленником для шпионажа за обитателями комнаты. Ярким примером всего вышеперечисленного является случай, когда радионяня в спальне двухлетнего ребёнка была взломана, после чего хакер получил возможность кричать через её динамики и управлять видеокамерой. К счастью, ребёнок в ходе этого инцидента крепко спал, но это должно служить предупреждением родителям. Они должны понимать, что защита у этих устройств далеко не самая лучшая.
8. Автомобильные тормоза Шокированный
,© www.pitline.ru
В автомобилях для обеспечения работы важных функций всё чаще используются не механические, а электрические системы. Все больше и больше производителей машин используют электрические тормоза, а не традиционные. Исследователи из Калифорнийского университета и из Университета Вашингтона смогли использовать недостатки в бортовых компьютерных системах автомобилей для того, чтобы взять под контроль тормоза этих машин. В итоге исследователи смогли использовать тормоза так, как им заблагорассудится, они даже могли выборочно задействовать тормоза на разных колёсах, и таким способом управлять автомобилем. Также исследователи продемонстрировали, как можно полностью отключить тормоза, не оставив водителю ни единого способа остановить машину.
9. Светофоры
,© www.yors.ru
Эксперименты, проведённые исследователями, показали, что светофоры могут быть взломаны удалённо. Злоумышленник может изменить показания датчиков на дорогах, заставив их передавать ложную информацию. Когда дорожные датчики сообщают светофорам, что дорога забита машинами, светофоры начинают автоматически корректировать свой режим таким образом, чтобы пропустить через перекрёсток как можно больше машин. На дорожных датчиках не предусмотрено никакого шифрования данных, что даёт возможность любому изменить информацию, которая поступает от них на центры управления дорожным движением. Ещё один хак использует другую функцию современных светофоров. Эта функция позволяет машинам аварийных служб и «скорым» проехать через перекрёсток быстрее других. Сигналы о таких машинах на дороге поступают на светофоры со специальных датчиков, и эти сигналы зашифрованы. Однако хакеры всё-таки могут получить доступ к некоторым старым системам, и менять сигналы светофоров так, как им заблагорассудится.
10. Медицинские имплантаты
,© Wikimedia
Миллионы людей во всём мире зависят от медицинских имплантатов, которые поддерживают их здоровье. С развитием высоких технологий эти устройства стали более инновационными. К примеру, кардиостимуляторами сегодня можно управлять с помощью специальных пультов, которые дают возможность менять параметры этих устройств без хирургического вмешательства. Вызывает тревогу тот факт, что эти имплантаты очень слабо защищены. Целый ряд исследователей говорит о том, что имплантаты имеют целый ряд уязвимостей, потому что в них используются радиоволны и другие беспроводные сигналы для связи между пультом, компьютером и имплантатом, и хакеры вполне могут использовать эти уязвимости для того, чтобы получить полный контроль над имплантатом. Исследователи способны отключать кардиостимуляторы путём репликации радиосигнала, а также смогли изменить режим, в соответствии с которым другой имплантат подавал инсулин в организм пациента. Оба этих случая могут вызывать серьёзные проблемы со здоровьем, и даже привести к смерти. Специалисты продолжают настаивать на том, что нужно срочно принять меры для обеспечения безопасности медицинских имплантатов.

http://www.factroom.ru/facts/57968
  • +0.30 / 13
  • АУ
 
 
 
 
  буткор ( Слушатель )
05 авг 2016 00:01:40
Сообщение удалено
буткор
05 авг 2016 04:16:44
Отредактировано: буткор - 05 авг 2016 04:16:44

  • +0.12