Wykorzystywanie urządzeń wbudowanych

https://chacker.pl/

Ta część dotyczy wykorzystywania urządzeń wbudowanych. Temat ten staje się coraz ważniejszy wraz z pojawieniem się Internetu rzeczy (IoT), jak omówiono w poprzednich rozdziałach. Od wind po samochody, tostery i wszystko, co „inteligentne”, urządzenia wbudowane stają się wszechobecne, a luki w zabezpieczeniach i zagrożenia stają się niezliczone. Jak zauważył Bruce Schneier, jest to jak Dziki Zachód lat 90.; wszędzie, gdzie spojrzymy, są luki w zabezpieczeniach tych urządzeń wbudowanych. Schneier wyjaśnia, że ​​dzieje się tak z powodu wielu czynników, w tym ograniczonych zasobów samych urządzeń i ograniczonych zasobów producentów w niskomarżowej dziedzinie produkcji urządzeń wbudowanych. Miejmy nadzieję, że więcej etycznych hakerów stanie na wysokości zadania i zrobi wgniecenie w fali luk w zabezpieczeniach urządzeń wbudowanych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *