Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> automatyczny >> pod maską >> trendy samochodów innowacje >>

To nowoczesne samochody narażone na ataki hakerów?

liczbie pojedynczej. Rzeczy, które dreszcz hakerów, a mianowicie sławę, szacunek rówieśników i wszystkich ulubionych, gotówki, po prostu nie skalują się na poszczególnych samochodów, jak oni z " regularne " obliczanie wyczyny. - która może mieć wpływ na wiele tysięcy ludzi z każdego udanego włamania Największa

Ponadto, starszy samochód jest (a więc mniej elektronicznie zintegrowany), tym mniej otwory niedoszły samochód haker ma od która na scenie ataku Największa

Z drugiej strony, jeśli złośliwy haker i jego kumple.

  • Czy siekierę do mielenia z tobą w szczególności
  • wynajęty przez rywala biznesu, mściwego ex-kochanka lub politycznym wrogiem twojej Największa
  • Losowo ciebie jako " projektu demonstracji " dla nowego typu Hack

    ... a jesteś właścicielem na nowszy model samochodu, to może uznają, że warto zadzierać z samochodu Największa

    Kolejna rzecz do rozważenia:. pożądane pojazdy są również pożądane przestępców, zwłaszcza inteligentnych przestępców, którzy znają ich tech. High-end złodzieje samochodów cel drogich samochodów dla dwóch powodów: pobrać one dobrą cenę i wielu potencjalnych nabywców nie zadawać pytania na temat skąd one pochodzą. Ale jak mechanizmy bezpieczeństwa na drogie (a teraz nawet średniej klasy) samochody stają się coraz bardziej wyrafinowane, więc ma przestępców. Największa

    Święty Graal hacków samochodów jest wyrwać kontrolę samochodu bez konieczności fizycznie dotknąć ono. W większości obecnych samochodów, które nie są połączone z sieciami zewnętrznymi takimi jak Internet, to nie jest zbyt praktyczne. Jednak, jak więcej pojazdów użyciu technologii bezprzewodowej, aby połączyć ze sobą oraz z usług zewnętrznych, takich jak telematyka, luki rosną. Największa

    University of California, San Diego i Uniwersytet badaczy Washington zauważyć, że jest to możliwe, aby przejąć obecnie dostępne pojazdy zdalnie. W swoim raporcie napisali: Największa

    " Odkrywamy, że eksploatacja jest możliwe zdalne za pomocą szerokiej gamy wektorów ataków (w tym narzędzi mechaniki, odtwarzacze CD, Bluetooth i radio komórkowej), a ponadto, że kanały komunikacji bezprzewodowej pozwalają Kontrola pojazdów długodystansowych, śledzenie lokalizacji, filtracji w kabinie fi ex i kradzieży " [źródło: Savage, Stefan i inni]. Największa

    Innymi słowy, hakerzy mogą dostać w swoje brudne małe rękawice z jednym palcem na niektórych pojazdów, praktycznie, na wiele sposobów. Z kolei, mogą pr

    Page [1] [2] [3] [4]