--由*佚名.,责任编辑:admin*的高級技巧文章--**汽车攻击离你很近:一分钟变成汽车黑客~**-
-에 의해 * 익명, 편집기. 관리자 * 고급 정보 --- ** 당신에 가까운 자동 공격 : 자동차 해커가 1 분 ~ ** -
- Par Anonyme *, rédacteur en chef:. Admin * pointe avancée --- ** attaque automatique très proche de vous: une minute pour devenir pirates de voiture~**-
- Entro * Anonymous, Editor:. Admin * Suggerimento avanzato --- ** attacco auto molto vicino a voi: un minuto per diventare hacker auto ~ ** -
- Ar * Anonymous redaktors. Admin * Advanced tip --- ** auto uzbrukums ir ļoti tuvu jums: viena minūte, lai kļūtu par auto hakeri ~ ** -
- *によって匿名、エディタ:。管理者*詳細ヒント---**あなたのすぐ近くに自動攻撃:車のハッカーになるために1分〜** -
- За * Anonymous, редактор:. Адмін * Порада для досвідчених --- ** від авто-атаки дуже близько до вас: одна хвилина, щоб стати автомобільні хакери ~ ** -
- * By Anonim, Editör:. Admin * İleri ipucu --- ** size çok yakın oto saldırı: araba hacker olmak için bir dakika ~ ** -
- Per * Anonima, Redaktoro:. Admin * Altnivela tip --- ** auto atako tre proksime al vi: unu minuto igi aŭto hackers ~ ** -
*
**--Please use Google with a
large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com
uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^
^
--** - 국가 / 언어 시 를 번역하는 하나님 번역기 의 큰 가족과 함께 구글을 사용하십시오 아 ^ ^
--S'il vous plait utilisez
Google avec une grande famille de Dieu traducteur pour traduire votre ville de
pays / langue Oh ^ ^
--Bitte verwenden Sie Google
mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen
Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan
keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa
anda Oh ^ ^
--** - Utilice Google con una
gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare
Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan
keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa
anda Oh ^ ^
--Bonvole uzu Google kun
granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^
http://www.ourlove520.com/News/anquan/201407/285210.html
----By *Anonymous, Editor:. Admin * Advanced tip ---** auto attack very close to you: one minute to become car hackers ~**-
Although tonight I can not predict Brazil defeat Germany historic big score, but two years ago I moved secure at least half of the prophecy:
Development path of mobile phone virus era followed the PC virus script: and packers and variation; PC era 10 years of history on the phone accelerate the completion of three years.
This year I have slowly come to understand there should be half of the
sentence: PC market sales model and mobile products are different, the
face should be mobile emerging markets.
This is why some of the traditional PC security vendors slightly
modified product ideas into sales of mobile phones to feel very
uncomfortable and the results are not good.
Phone is just a threat to transmission platforms, mobile threats will
follow the user to enter into new areas, thereby spread to this area, to
form an emerging market. So, the phone is not a threat to the destination of the outbreak, but a carrier. Mobile security products should enter into these emerging markets. In fact, BYOD is consistent with this rule: employees with mobile devices into the company work, IT must be part of this new work equipment and means of security protection. In addition, car networking and wearable devices is to represent emerging markets. Research auto attack early in 2010 by the two universities in the United States to try to do a study of the second half of last year to this year's Hacker Conference, DEFCON, SYSCAN after another researcher to reproduce and improved methods of attack, including their own hardware devices found on the OBD2 port. But still feel high technical threshold for the average person, vehicle test is more expensive, we live very far away. In our research group on truck safety studies conducted in networking, Tencent suddenly out of the Lobo box, although only a test fish, but shows the entrance of the domestic car networking contention come earlier than expected. So our team worked overtime to do it the first car networking security hardware demos, plans to release it on July syscan360. The hardware will be able to help diagnose the current car networking boxes, car rental companies , car electronic key and effectively prevent the owner of the car hijacking malicious attacks.
Although there are many areas that need improvement and perfection, but before and DEFCON, Hackers Conference, research SYSCAN meeting of comparison, we have a few different following:
- Becomes very low threshold makes the attack car, a grass-roots: the development and validation of the first car to attack Android applications without additional custom hardware circuit, just a few dozen yuan to buy online diagnostic equipment ready to use their security vulnerabilities , with this simple mobile application can attack the car! This will prove how easy it is when the car attack, but the attacker does not need to understand how deep the car, one minute you become car hackers .
2 Related party product safety. Vulnerability : several commercial vendors found selling car box, you can break on their products directly in the attack. Security risks are not resolved, the social networking platform car out of the question. We will notify them.
3 car outside attack: the attacker without the car, outside the car by phone WIFI can even 3G/4G, let the attacker's car stalled while driving, remote trunk opening its conduct theft, analog electronic key to open the door window (car rental companies pain points) and other activities.
4 more emphasis on prevention: summarizes the automobile attack methods, made a presentation hardware products that can effectively prevent these attacks.
Do not worry about the safety of personnel and other technical personnel specialized research capabilities in new areas, auto reverse technology should be mastered in a short time. Car attack techniques than phone virus also developing rapidly. On the contrary, the automobile manufacturer's product cycle 3-4 years will not provide essential security solutions, so the cat has not been born, the little mouse is king. Need to have security protection, related aftermarket is very big.
In fact, nothing more than a few car attack action, but it is these small actions will result in the loss of life on the car or the owner.
More details will be announced at the end of SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
===============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
-由*佚名.,责任编辑:admin*的高級技巧文章--**汽车攻击离你很近:一分钟变成汽车黑客~**-
虽然今夜我无法预测巴西历史性的大比分惨败德国,但2年前我对移动安全的预言至少对了一半:
手机病毒的发展轨迹沿袭着PC时代病毒脚本:且加壳且变异;PC时代10年的历程在手机上3年内加速完成。今年我慢慢体会到了应该还有半句话:移动产品的销售模式和PC市场是不同的,面对的应该是mobile emerging markets。这就是为什么一些安全厂商把传统PC产品思路稍加修改放到手机中去销售觉得非常别扭而且效果也不好。手机只是一个威胁传输的平台,移动威 胁会跟随使用者进入到新的领域,由此扩散到这个领域,形成一个新兴市场。所以,手机不是威胁爆发的目的地,而是一个载体。移动安全产品应该要进入到这些新 兴市场。 事实上,BYOD也是符合这一规律的:员工带着手机设备进入到公司工作,IT部分必须为这种新的工作设备和手段进行安全防护。此外,车联网和可穿戴设备就是新兴市场的代表。
汽车攻击的研究早在2010年由美国的两所大学做了尝试性的研究,去年下半年到今年的黑客大 会,DEFCON, SYSCAN陆续有研究人员重现和改进了攻击方法,包括自己做硬件设备查到OBD2口上。但是依然觉得技术门槛对一般人较高,汽车试验比较昂贵,离我们生 活很远。 就在我们研究小组车车联网安全研究进行中,腾讯突然出了路宝盒子,虽然只是一个试水产品,但是显示出国内的车联网入口争夺比预想地来的更早。所以我们小组 加班加点,做出来首家车联网安全硬件的演示产品,计划在7月份的syscan360上发布出来。这款硬件产品将能帮助目前车联网诊断盒子,租车公司,汽车电子钥匙和车主有效的阻止对汽车劫持的恶意攻击发生。
虽然还有不少地方需要改进和完善,但和之前DEFCON,黑客大会,SYSCAN 会议研究比较,我们有下面几点不同:
- 使得攻击汽车门槛变得很低,草根化: 开发和验证了第一款对汽车进行攻击的安卓应用,无需额外定制硬件电路,只要在网上购买几十人民币现成的诊断设备,利用他们的安全漏洞,配合这款简单的手机应用就可以对汽车进行攻击!这将证明对汽车攻击时多么的简单,而且攻击者不需要对汽车有多深的理解,1分钟你就成为汽车黑客。
2. 相关厂商产品安全漏洞:找到好几家商业厂商销售的汽车盒子,可以破解,在他们的产品上直接进行攻击。安全隐患不解决,车联网社交平台无从谈起。我们会通知他们。
3. 车外攻击:攻击者无需在车里,在车外就可以通过手机WIFI甚至3G/4G,让被攻击者的汽车在驾驶途中熄火,遥控打开其后备箱进行偷盗,模拟电子钥匙打开车门车窗(租车公司痛点)等动作。
4. 更注重防范:总结了对汽车攻击的方法,做出了演示的硬件产品,可以有效的防止这些攻击。
不担心安全人员和其他技术人员在新领域的专研能力,汽车逆向的技术应该在短时间内会被掌握。汽车攻击技术会比手机病毒发展还要迅速。相反,由于汽车制造商的产品周期,3-4年不会提供本质的安全解决方案,所以,猫还没有生出来,小老鼠称大王。需要有安全的防护,相关的aftermarket 空间很大。
其实,汽车攻击无非就那几个动作,但就是这些小动作会造成汽车甚至车主生命上的损失。
更多细节信息将在SYSCAN360结束后公布。
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
===============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
-에 의해 * 익명, 편집기. 관리자 * 고급 정보 --- ** 당신에 가까운 자동 공격 : 자동차 해커가 1 분 ~ ** -
오늘 비록 나는 브라질의 패배 독일 역사적인 큰 점수를 예측할 수는 없지만, 재작년 내가 이동 안전 예언의 절반 이상을 :
휴대 전화 바이러스 시대의 개발 경로는 PC에 따라 바이러스 스크립트 : 그리고 티켓과 변화; 전화 역사의 PC 시대 10 년 3 년의 완성을 촉진.
올해 천천히 문장의 절반이 있어야 이해하기 위해 온 : PC 시장 판매 모델과 모바일 제품은 얼굴이 모바일 신흥 시장이어야 다릅니다. 전통적인 PC 보안 업체 중 일부는 약간 매우 불편하게하는 휴대 전화의 판매로 제품 아이디어를 수정하는 이유입니다 결과는 좋지 않다. 전화는 전송 플랫폼, 모바일 위협이 신흥 시장을 형성함으로써이 지역에 확산 새로운 영역으로 입력하도록 사용자를 따를 것이다 단지 위협이다. 그래서 전화가 발발의 대상,하지만 캐리어에 위협이되지 않습니다. 모바일 보안 제품이 신흥 시장으로 입력해야합니다. 사실, BYOD는이 규칙과 일치 :에 모바일 장치와 직원이 회사의 작품은,이 새로운 작업 장비 및 수단의 일부가되어야합니다 보안 보호. 또한, 자동차 네트워킹 및 착용 할 수있는 장치는 신흥 시장을 대표하는 것입니다. 2010 년 초 미국의 두 대학이 올해에 작년 하반기의 연구를 수행하기 위해 시도하는 연구 자동 공격 해커 회의, DEFCON, SYSCAN 다른 연구자 후 재생하고 자신의 하드웨어 장치를 포함하여 공격의 개선 방법, OBD2 포트에서 발견했다. 하지만 여전히 보통 사람에 대한 높은 기술 임계 값을 느낌, 차량 시험은 우리가 아주 멀리 떨어져 살고, 더 비싸다. 네트워크에서 실시 트럭 안전 연구에 대한 우리의 연구 그룹에서 갑자기 로보 상자 중 텐센트, 비록 만 테스트 생선,하지만 예상보다 빨리 올 국내 자동차 네트워킹 경쟁의 입구를 보여줍니다. 그래서 우리 팀이 그것을 처음으로 자동차 네트워킹 할 초과 근무 보안 하드웨어 데모, syscan360 년 7 월에 발표 할 계획이다. 하드웨어는 현재 자동차 네트워킹 상자, 자동차 대여 진단 할 수있을 것입니다 회사 , 자동차 전자 키를 효과적으로 자동차의 소유자 방지 납치 악의적 인 공격을.
거기 개선과 완벽을 필요로 여러 분야가 있지만, 이전과 DEFCON,하지만 해커 컨퍼런스, 비교 연구 SYSCAN 회의, 우리는 몇 가지 다음이있다 :
- 자신의 사용 준비가 온라인 진단 장비를 구입하기 위해 추가 사용자 지정 하드웨어 회로없이 몇 다스 위안 안드로이드 응용 프로그램을 공격하는 최초의 자동차의 개발 및 검증 : 매우 낮은 임계 값 공격 차, 풀뿌리하게되어 보안 취약점을 이 간단한 모바일 응용 프로그램과 함께 차를 공격 할 수있다! 이 때 차 공격이 얼마나 쉽게 증명할 수 있지만 공격자가 얼마나 깊은 차 1 분 당신은 자동차가 이해할 필요가 없습니다 해커 .
2 관련 파티 제품 안전. 취약점 : 차 상자를 판매 발견 여러 상업 벤더, 당신은 할 수 있습니다 휴식 공격에 직접 제품에. 보안 위험은 질문 중 소셜 네트워킹 플랫폼 자동차를 해결하지 않습니다. 우리는 그들에게 통지합니다.
전화 WIFI로 차 밖 차없는 공격자가도 3G/4G가, 운전, 원격 트렁크가 실시 도난, 문을 열 수있는 아날로그 전자 키를 여는 동안 공격자의 자동차가 정지 할 수 있습니다 : 공격 외부 3 차 창 (렌터카 회사의 통증 점) 및 기타 활동.
예방에 더 많은 중점 : 자동차 공격 방법을 요약 효율적으로 이러한 공격을 방지 할 수있는 프리젠 테이션 하드웨어 제품을했다.
직원 및 기타 기술 인력의 안전 새로운 분야의 연구 기능을 전문화에 대해 걱정하지 마십시오, 자동 역 기술은 짧은 시간에 마스터해야합니다. 차 공격 기술 전화보다 바이러스는 또한 급속하게 발전. 반대로, 자동차 제조 업체의 제품주기 3-4년 필수 보안 솔루션을 제공하지 않습니다, 그래서 고양이가 탄생되지 않은, 작은 마우스가 왕이다. 이 필요합니다 보안 보호, 관련 부품 시장은 매우 크다.
사실, 몇 차 공격 액션에 불과하지만, 이러한 작은 행동이 자동차 또는 소유자에 생명의 손실이 발생할 것입니다.
자세한 내용은 SYSCAN360의 말에 발표 될 예정이다.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
==============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- Par Anonyme *, rédacteur en chef:. Admin * pointe avancée --- ** attaque automatique très proche de vous: une minute pour devenir pirates de voiture~**-
Embora hoje à noite Eu não posso prever derrota Brasil Alemanha pontuação histórica grande, mas há dois anos me mudei seguro pelo menos metade da profecia:
Caminho de desenvolvimento de vírus de telefone celular era seguido o PC de vírus script: e embaladores e variação; era PC 10 anos de história no telefone acelerar a conclusão de três anos.
Este ano eu vim lentamente a entender que deve ser a metade da frase:
PC modelo de vendas de mercado e produtos móveis são diferentes, o rosto
deve ser mercados emergentes móveis.
É por isso que alguns dos fornecedores de segurança PC tradicionais
ligeiramente modificada idéias de produtos para as vendas de telefones
celulares para se sentir muito desconfortável e os resultados não são
bons.
Telefone é apenas uma ameaça para plataformas de transmissão, ameaças
móveis seguirá o usuário a entrar em novas áreas, assim, se espalhar
para esta área, de modo a formar um mercado emergente. Então, o telefone não é uma ameaça para o destino do surto, mas um portador. Produtos de segurança móveis devem entrar nestes mercados emergentes. Na verdade, BYOD é consistente com esta regra: os funcionários com dispositivos móveis para a empresa de trabalho, a TI deve ser parte deste novo equipamento de trabalho e os meios de segurança de proteção. Além disso, a rede do carro e dispositivos portáteis é representar os mercados emergentes. Research auto ataque no início de 2010 pelas duas universidades dos Estados Unidos para tentar fazer um estudo do segundo semestre do ano passado para este ano Hacker Conference, DEFCON, Syscan depois outro pesquisador de reproduzir e melhoria dos métodos de ataque, incluindo os seus próprios dispositivos de hardware encontrado no porta OBD2. Mas ainda me sinto alto limiar técnico para a pessoa média, teste de veículo é mais caro, vivemos muito longe. Em nosso grupo de pesquisa sobre estudos de segurança caminhão conduzido em rede, Tencent repente fora da caixa de Lobo, embora apenas um peixe de teste, mas mostra a entrada da contenção networking automóvel nacional vir mais cedo do que o esperado. Portanto, nossa equipe trabalhou horas extras para fazer as primeiras redes de carro segurança demos hardware, planeja liberá-lo em julho de syscan360. O hardware será capaz de ajudar a diagnosticar o carro caixas de redes atuais, aluguer de automóveis empresas , chave eletrônica do carro e efetivamente impedir que o proprietário do carro seqüestro de ataques maliciosos.
Embora existam muitas áreas que precisam ser melhoradas e perfeição, mas antes e DEFCON, Hackers Conference, a pesquisa Syscan reunião de comparação, temos alguns seguinte diferente:
- Torna-se muito baixo limiar torna o carro ataque, uma das bases: o desenvolvimento e validação do primeiro carro para atacar aplicações Android sem circuito hardware personalizado adicional, apenas algumas dezenas de yuans para comprar equipamentos de diagnóstico on-line pronto para usar suas segurança vulnerabilidades , com esta aplicação móvel simples pode atacar o carro! Isso vai provar como é fácil quando o ataque do carro, mas o atacante não precisa entender o quão profundo o carro, um minuto que você se tornar carro hackers .
2 Relacionado a segurança do produto festa. Vulnerabilidade : vários fornecedores comerciais encontrados vendendo caixa de carro, você pode quebrar em seus produtos diretamente no ataque. Segurança riscos não forem resolvidos, o carro plataforma de rede social fora de questão. Vamos notificá-los.
3 carro fora ataque: o atacante sem o carro, fora do carro por telefone WIFI pode até 3G/4G, deixe o carro do atacante parou durante a condução, tronco remoto abrindo sua conduta roubo, chave electrónica analógica para abrir a porta janela (de aluguer de automóveis empresas pontos de dor) e outras atividades.
Mais 4 ênfase na prevenção: resume os métodos de ataque automóvel, fez uma apresentação de produtos de hardware que pode efetivamente prevenir esses ataques.
Não se preocupe com a segurança do pessoal e outros profissionais técnicos especializados capacidades de investigação em novas áreas, a tecnologia de auto reverso deve ser dominado em um curto espaço de tempo. Técnicas de ataque de carro de telefone vírus também se desenvolvendo rapidamente. Pelo contrário, o ciclo do produto do fabricante do automóvel 3-4 anos não vai fornecer soluções essenciais de segurança, de modo que o gato não tenha nascido, o pequeno rato é rei. Precisa ter a segurança de proteção, aftermarket relacionado é muito grande.
Na verdade, nada mais do que alguns ação de ataque do carro, mas são estas pequenas ações resultará na perda de vidas no carro ou o proprietário.
Mais detalhes serão anunciados no final de SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
================================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- par * Anonyme, Éditeur:. Admin * pointe avancée --- ** attaque automatique très proche de vous: une minute pour devenir pirates de voiture ~ ** -
Bien que ce soir, je ne peux pas prédire Brésil défaite Allemagne gros score historique, mais il ya deux ans, j'ai déménagé sécurisé au moins la moitié de la prophétie:
chemin de développement de l'ère de virus de téléphone mobile a suivi le PC virus de script: et les emballeurs et variation; ère du PC 10 ans d'histoire sur le téléphone d'accélérer l'achèvement de trois ans.
Cette année, j'ai mis du temps à comprendre qu'il devrait y avoir la
moitié de la phrase: marché modèle de vente de PC et les produits
mobiles sont différents, le visage doit être mobiles sur les marchés
émergents.
C'est pourquoi certains des fournisseurs traditionnels de sécurité de
PC légèrement modifié idées de produits dans les ventes de téléphones
mobiles de se sentir mal à l'aise et les résultats ne sont pas bons.
Le téléphone est seulement une menace pour les plates-formes de
transmission, les menaces mobiles suivront l'utilisateur d'entrer dans
de nouveaux domaines, ainsi répartis dans ce domaine, pour former un
marché émergent. Ainsi, le téléphone n'est pas une menace pour la destination de l'épidémie, mais un support. Produits de sécurité mobile devraient entrer dans ces marchés émergents. En fait, le BYOD est conforme à cette règle: les employés avec les appareils mobiles dans l' entreprise fonctionne, elle doit faire partie de ce nouvel équipement de travail et des moyens de sécurité protection. En outre, les réseaux de voiture et appareils portables est de représenter les marchés émergents. attaque automatique de la recherche au début de 2010 par les deux universités aux États-Unis pour essayer de faire une étude de la seconde moitié de l'année dernière pour cette année Hacker Conférence, DEFCON, SYSCAN après un autre chercheur de reproduire et de meilleures méthodes d'attaque, y compris leurs propres périphériques trouvé sur le port OBD2. Mais encore sentir seuil technique élevé pour la personne moyenne, test de véhicule est plus cher, nous vivons très loin. Dans notre groupe de recherche sur les études de sécurité des camions menée dans les réseaux, Tencent soudain hors de la boîte Lobo, bien que seulement un poisson d'essai, mais montre l'entrée de la discorde nationale de mise en réseau de la voiture arriver plus tôt que prévu. Donc, notre équipe a travaillé des heures supplémentaires pour faire les premiers réseaux de voiture de sécurité démos matérielles, prévoit de sortir en Juillet de syscan360. Le matériel sera en mesure d'aider à diagnostiquer la boîtes de réseautage de voiture actuels, location de voitures entreprises , clé électronique de voiture et prévenir efficacement la propriétaire de la voiture détournement attaques malveillantes.
Bien qu'il existe de nombreux domaines qui ont besoin d'amélioration et de la perfection, mais avant et DEFCON, pirates Conférence, la recherche rencontre SYSCAN de comparaison, nous avons un peu différente suivant:
- Devient très faible seuil rend la voiture d'attaque, un local: le développement et la validation de la première voiture pour attaquer des applications Android sans supplémentaire circuit de matériel personnalisé, à quelques dizaines de yuans pour acheter de l'équipement de diagnostic en ligne prêt à utiliser leurs sécurité vulnérabilités , avec cette application mobile simple peut attaquer la voiture! Cela va s'avérer combien il est facile quand l'attaque de la voiture, mais l'attaquant n'a pas besoin de comprendre comment la voiture profond, une minute, vous devenez voiture pirates .
2 relatif à la sécurité des produits de partie. Vulnérabilité : plusieurs fournisseurs commerciaux trouvés vendant boîte de voiture, vous pouvez briser sur leurs produits directement à l'attaque. Sécurité des risques ne sont pas résolus, la voiture de la plate-forme de réseautage social sur la question. Nous allons les informer.
3 voiture en dehors attaque: l'attaquant sans la voiture, à l'extérieur de la voiture par téléphone WIFI peut même 3G/4G, laisser la voiture de l'attaquant bloqué pendant la conduite, à distance du coffre ouvrant son vol de conduite, clé électronique analogique pour ouvrir la porte fenêtre (location de voiture sociétés points de douleur) et d'autres activités.
4 davantage l'accent sur la prévention: résume les méthodes d'attaque de l'automobile, a fait une présentation de produits de quincaillerie qui peuvent effectivement empêcher ces attaques.
Ne vous inquiétez pas au sujet de la sécurité du personnel et des autres membres du personnel technique des capacités de recherche dans de nouveaux domaines spécialisés, la technologie d'inversion automatique doit être maîtrisé en un court laps de temps. techniques d'attaque de voiture de téléphone virus développer aussi rapidement. Au contraire, le cycle de produit du fabricant automobile 3-4 ans ne sera pas de fournir des solutions de sécurité indispensables, afin que le chat n'a pas été né, la petite souris est roi. Besoin d'avoir la sécurité de protection, pièces de rechange associées est très grand.
En fait, rien de plus que quelques actions d'attaque de la voiture, mais ce sont ces petites actions se traduira par la perte de la vie sur la voiture ou le propriétaire.
Plus de détails seront annoncés à la fin de SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- By * Anonimo, Editor:. Admin * Suggerimento avanzato --- ** attacco auto molto vicino a voi: un minuto per diventare hacker auto ~ ** -
Anche se stasera non posso prevedere il Brasile la sconfitta della Germania storico punteggio grande, ma due anni fa mi sono trasferito sicuro almeno la metà della profezia:
Percorso di sviluppo dell'era virus cellulare seguì il PC virus script: e confezionatori e variazione; era del PC 10 anni di storia sul telefono accelerare il completamento di tre anni.
Quest'anno sono venuto lentamente a capire ci dovrebbe essere la metà
della frase: PC vendite modello di mercato e prodotti di telefonia
mobile sono diversi, il viso deve essere mercati emergenti di telefonia
mobile.
Questo è il motivo per cui alcuni dei vendor di sicurezza per PC
tradizionali leggermente modificato idee di prodotto in vendite di
telefoni cellulari a sentirsi molto a disagio ed i risultati non sono
buoni.
Phone è solo una minaccia per piattaforme di trasmissione, minacce
mobile seguiranno all'utente di entrare in nuovi settori, così diffuse
in questa zona, a formare un mercato emergente. Così, il telefono non è una minaccia per la destinazione del focolaio, ma un vettore. Prodotti per la sicurezza mobile dovrebbe entrare in questi mercati emergenti. In realtà, BYOD è coerente con questa regola: i dipendenti con i dispositivi mobili nella società di lavoro, deve essere parte di questo nuovo attrezzature di lavoro e mezzi di protezione protezione. Inoltre, networking auto e dispositivi indossabili è quello di rappresentare i mercati emergenti. Ricerca attacco auto all'inizio del 2010 dalle due università negli Stati Uniti per cercare di fare uno studio della seconda metà dello scorso anno a quest'anno Hacker Conference, DEFCON, Syscan dopo l'altro ricercatore di riprodurre e miglioramento dei metodi di attacco, compresi i propri dispositivi hardware trovato sulla porta OBD2. Ma sento ancora alta soglia tecnica per la persona media, prova del veicolo è più costoso, viviamo molto lontano. Nel nostro gruppo di ricerca su studi di sicurezza camion condotti in rete, Tencent improvvisamente fuori dalla scatola Lobo, anche se solo un pesce di prova, ma mostra l'ingresso della contesa networking automobilistica nazionale arrivato prima del previsto. Così il nostro team ha lavorato straordinari per farlo la prima rete auto di sicurezza demo hardware, prevede di rilasciare su luglio syscan360. L'hardware sarà in grado di aiutare a diagnosticare l', noleggio auto scatole di networking auto attuali aziende , chiave elettronica auto e prevenire efficacemente il proprietario della vettura dirottamento attacchi dannosi.
Anche se ci sono molte aree che necessitano di miglioramento e la perfezione, ma prima e DEFCON, hacker Conferenza, la ricerca Syscan riunione di confronto, abbiamo un paio seguito diversa:
- Diventa molto bassa soglia rende la vettura attacco, una di base: lo sviluppo e la convalida della prima vettura ad attaccare le applicazioni Android senza circuito hardware personalizzato aggiuntivo, solo poche decine di yuan per acquistare attrezzature di diagnostica on-line pronti ad usare i loro sicurezza vulnerabilità , con questa semplice applicazione mobile può attaccare la macchina! Questo si dimostrerà quanto è facile quando l'attacco macchina, ma l'attaccante non ha bisogno di capire quanto è profonda la macchina, un minuto si diventa auto hacker .
2 correlate alla sicurezza dei prodotti del partito. Vulnerabilità : diversi marchi commerciali trovati vendita box auto, si può rompere sui loro prodotti direttamente in attacco. Sicurezza rischi non vengono risolti, la piattaforma di social networking auto fuori questione. Noi li comunicheremo.
3 auto al di fuori di attacco: l'attaccante senza l'auto, all'esterno della vettura per telefono WIFI può persino 3G/4G, lasciare l'auto dell'attaccante in fase di stallo durante la guida, tronco remoto aprendo il suo furto condotta, chiave elettronica analogica per aprire la porta finestre (noleggio auto compagnie punti di dolore) e altre attività.
Più 4 enfasi sulla prevenzione: riassume i metodi di attacco automobile, ha fatto una presentazione di prodotti hardware che possono prevenire efficacemente questi attacchi.
Non preoccuparti per la sicurezza del personale e di altro personale tecnico specializzato capacità di ricerca in nuove aree, la tecnologia auto-reverse deve essere masterizzato in breve tempo. Tecniche di attacco Car di telefono virus anche in rapido sviluppo. Al contrario, il ciclo del prodotto della casa automobilistica 3-4 anni non fornirà soluzioni di sicurezza essenziali, in modo che il gatto non è nato, il piccolo mouse è re. Necessità di avere la sicurezza di protezione, aftermarket correlato è molto grande.
In realtà, niente di più di qualche azione di attacco macchina, ma sono queste piccole azioni comporterà la perdita della vita sulla vettura o il proprietario.
Maggiori dettagli saranno annunciati alla fine di SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
==============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- *によって匿名、エディタ:。管理者*詳細ヒント---**あなたのすぐ近くに自動攻撃:車のハッカーになるために1分〜** -
今夜は私がブラジルの敗北ドイツの歴史的なビッグスコアを予測することはできませんが、2年前、私は移動しますが、安全な予言の少なくとも半分を:
携帯電話ウイルスの時代の開発パスは、PCに続くウイルススクリプトを:やパッカーと変化、携帯電話の履歴のPCの時代10年は3年の完成を加速する。
今年、私はゆっくりと文章の半分があるはず理解するようになっています:PC市場販売モデルとモバイル製品が異なっている、顔がモバイル新興市場である必要があります。 従来のPCのセキュリティベンダーのいくつかは少し非常に不快に感じるように、携帯電話の販売に製品のアイデアを変更し、結果が良好ではない理由です。 電話が伝送プラットフォームに単なる脅威である、モバイルの脅威は新興市場を形成して、それによって、この領域に広がって、新しい分野に入る者をフォローします。 だから、携帯電話は流行の先が、キャリアへの脅威ではありません。 モバイルセキュリティ製品は、これらの新興市場へ入力する必要があります。 実際には、BYOD、このルールと一致している。にモバイルデバイスを持つ従業員の会社の仕事は、この新しい作業機器や手段の一部である必要があり、セキュリティの保護を提供します。 また、車のネットワーキングとウェアラブルデバイスは、新興市場を表現することです。 2010年初頭に米国で2大学の今年の昨年下半期の研究をしようとするための研究のオートアタックハッカー会議は、DEFCON、SYSCAN別の研究者の後に再生すると、独自のハードウェアデバイスを含む攻撃の改良された方法、 OBD2ポートで見つかった。 しかし、まだ平均的な人のための高い技術しきい値を感じ、車両試験は、より高価であり、我々は非常に遠くに住んでいます。 ネットワーキングで行われ、トラックの安全性試験での我々の研究グループ、テンセント突然ロボボックスから、テストだけの魚が、しかし予想より早く来て国内の自動車ネットワーキング競合の入り口を示しています。 だから私たちのチームはそれを最初の車ネットワーキング行う残業セキュリティハードウェアのデモを、7月のsyscan360でそれをリリースする予定です。 ハードウェアは、現在の車のネットワーキングボックス、レンタカーの診断に役立つことができるようになります企業 、車の電子キーを、効果的に車の所有者がないようにハイジャック悪意のある攻撃を。
そこに改善して完成度を必要とする多くの分野がありますが、前とDEFCON、けれどもハッカー会議、比較の研究SYSCAN会議は、我々はいくつかの異なる以下のを持っている。
- 最初の車の開発と検証に、追加のカスタムハードウェア回路なしでAndroidアプリケーションを攻撃するために、わずか数十元をその使用する準備ができてオンライン診断機器を購入するには、次のように非常に低いしきい値が攻撃の車、草の根を作るになり、セキュリティの 脆弱性をこの単純なモバイルアプリケーションが付いている車を攻撃することができます! これは、新車時の攻撃がいかに簡単であるかを証明しますが、攻撃者があなたの車のになるの深車、1分を理解する必要はありませんハッカー 。
2関連当事者との製品の安全性。 脆弱性 :いくつかの商用ベンダーは、車のボックスを販売見つけ、次のことが可能破る攻撃で直接自社製品に。 セキュリティ上のリスクは問題外、ソーシャル·ネットワーキング·プラットフォームの車を解決されません。 我々はそれらを通知します。
攻撃外の3車:ドライブ、リモートトランクはその行為の盗難、ドアを開くためのアナログ電子キーを開くときに、電話無線LANによる車外車なしで、攻撃者は、さえ3G/4Gは、攻撃者の車がストールさせることができます窓(レンタカー会社の痛みの点)やその他の活動。
予防4重視:自動車攻撃方法をまとめたもので、効果的にこれらの攻撃を防ぐことができ、プレゼンテーションのハードウェア製品を作りました。
担当者や他の技術者の安全性の新しい分野における研究能力を専門と心配してはいけない、オートリバース技術は、短時間で習得する必要があります。 電話よりも車の攻撃手法ウイルスはまた、急速に発展。 逆に、自動車メーカーの製品サイクル3-4年は必要不可欠なセキュリティ·ソリューションを提供することはありませんので、猫は生まれていない、小さなマウスは王である。 持っている必要があり、セキュリティの保護を、関連するアフターマーケットは非常に大きいです。
実際には、いくつかの車の攻撃アクション以外の何物でも、それはこれらの小さな行動が車や所有者の生命が失われていない。
詳細はSYSCAN360の最後に発表されます。
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
==========================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- За * Anonymous, редактор:. Адмін * Порада для досвідчених --- ** від авто-атаки дуже близько до вас: одна хвилина, щоб стати автомобільні хакери ~ ** -
Хоча сьогодні я не можу передбачити Бразилія поразки Німеччини історичний великий куш, але два роки тому я переїхала безпечний принаймні половину пророцтва:
Шлях розвитку вірусу мобільний телефон ери слідували ПК від вірусів сценарій: і пакувальників і варіації; ПК епохи 10-річною історією по телефону прискорити завершення трьох років.
Цього року я повільно приходять до розуміння повинна бути половина
вироку: ринок ПК модель продажів і мобільні продукти відрізняються,
особа повинна бути мобільні ринки, що розвиваються.
Ось чому деякі з традиційних постачальників безпеки ПК злегка змінений
ідеї продукту в продажах мобільних телефонів відчувати себе дуже
ніяково, і результати не дуже хороші.
Телефон просто загроза платформ передачі, мобільні загрози будуть
слідувати за користувачем, щоб увійти в нові області, тим самим
поширилися на цій області, щоб сформувати на ринок, що розвивається. Таким чином, телефон не є загрозою для призначення спалаху, але носія. Мобільні продукти безпеки повинні увійти в ці ринках, що розвиваються. Насправді, BYOD узгоджується з цього правила: співробітники з мобільних пристроїв в компанії роботи, він повинен бути частиною цієї нової роботи обладнання та засобів безпеки захисту. Крім того, мережі автомобіля і носяться пристроїв полягає в поданні ринки, що розвиваються. Дослідження від авто-атаки на початку 2010 року на двох університетів у Сполучених Штатах, щоб спробувати зробити вивчення другій половині минулого року в цьому році Хакер конференції, DEFCON, Syscan після іншого дослідника відтворити і поліпшені методи нападу, у тому числі своїх власних пристроїв знайти на порт OBD2. Але все ще відчуваю високий технічний поріг для середньої людини, тестовий автомобіль коштує дорожче, ми живемо дуже далеко. У нашій дослідницької групи з досліджень безпеки вантажівка, проведеного в мережі, Tencent раптом з коробки Lobo, хоча тільки тест риба, але показує вхід вітчизняного автомобіля мережі розбрату прийти раніше, ніж очікувалося. Таким чином, наша команда працювала понаднормово, щоб зробити це в перший автомобіль мереж безпеки апаратних демо, планує випустити його на syscan360 липня. Апаратна зможуть допомогти діагностувати, прокат автомобілів поточні коробки автомобіль мереж компаній , автомобіль електронний ключ і ефективно запобігати власник автомобіля угону шкідливих атак.
Хоча є багато областей, які потребують поліпшення і досконалість, але до і DEFCON, Хакери конференція, дослідження Syscan зустріч порівняння, у нас є кілька різних наступне:
- Стає дуже низький поріг робить атаки автомобіль, на низовому рівні: розробка та затвердження першого автомобіля, щоб напасти додатків Android без додаткових користувальницьких апаратної схемою, тільки кілька десятків юанів, щоб купити онлайн діагностичне обладнання готове до використання їх безпеки уразливості , за допомогою цього простого мобільного додатку може атакувати машину! Це доведе, наскільки легко, коли автомобіль атака, але зловмисник не повинні розуміти, наскільки глибоко автомобіль, одна хвилина, ви стаєте автомобілів хакери .
2 Схожі безпеки сторонніх продуктів. Уразливість : кілька комерційні постачальники знайдено продажу ГАРАЖ, ви можете зламати на свою продукцію безпосередньо в атаці. Безпека ризики не будуть вирішені, соціальної мережі платформи автомобіль може бути й мови. Ми повідомимо ім.
3 автомобілі поза нападу: зловмисник без автомобіля, поза автомобілем по телефону WIFI може навіть 3G/4G, нехай машина зловмисника в глухий кут під час водіння, дистанційне відкриття багажника його крадіжки поведінки, аналоговий електронний ключ, щоб відкрити двері віконні (прокат автомобілів компанії больові точки) та інші заходи.
Більше 4 акцент на профілактику: зведення методів автомобіль атаки, виступив з доповіддю апаратних продуктів, які можуть ефективно запобігти ці напади.
Не турбуйтеся про безпеку персоналу та інших технічних працівників спеціалізованої науково-дослідного потенціалу в нових областях, автореверса технології повинні бути освоєні протягом короткого часу. Методи атаки автомобілів, ніж телефон вірус також розвивається швидкими темпами. Навпаки, цикл в виробника автомобілів продукт 3-4 роки не надаватиме необхідні рішення для забезпечення безпеки, тому кішка не народився, мишка є королем. Потреба мати безпеки захисту, пов'язаних післяпродажного дуже великий.
Справді, не більше ніж в кілька дій автомобіль атаки, але це не ці маленькі дії призведуть до втрати життя на машині або власника.
Більш детальна інформація буде оголошено наприкінці SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
===========================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
- * By Anonim, Editör:. Admin * İleri ipucu --- ** size çok yakın oto saldırı: araba hacker olmak için bir dakika ~ ** -
Bu gece ne kadar ben Brezilya yenilgi Almanya tarihi büyük bir skor tahmin edemez, ama iki yıl önce taşınmış güvenli kehanet en az yarısının:
Cep telefonu virüsü dönemin kalkınma yolu PC izledi virüs komut: ve paketleme ve değişimi; telefonda tarihinin PC dönemi 10 yıl, üç yıl tamamlanmasını hızlandırmak.
Bu sene yavaş yavaş cümlenin yarısı olmalıdır anlamak için gelmiş: PC
pazarında satış modeli ve mobil ürünler yüz mobil gelişmekte olan
piyasalar olmalıdır farklıdır.
Geleneksel PC güvenlik satıcılarının bazıları biraz çok rahatsız cep
telefonlarının satış içine ürün fikirleri modifiye nedeni budur ve sonuç
iyi değildir.
Telefon iletim platformlara, mobil tehditler gelişmekte olan bir pazar
oluşturmak için, dolayısıyla bu alana yayılan yeni alanlara girmek için
kullanıcıyı takip edecek sadece bir tehdittir. Yani, telefon salgının hedef, ama bir taşıyıcı için bir tehdit değildir. Mobil güvenlik ürünleri bu gelişmekte olan pazarlara girmek gerekir. Aslında, KEAG'dir bu kural ile tutarlıdır: mobil cihazlar ile çalışanların şirket iş, BT, bu yeni iş ekipmanlarının ve araçlarının parçası olmalıdır güvenlik koruması. Buna ek olarak, araç ağ ve giyilebilir cihazlar gelişmekte olan piyasalar temsil etmektir. Erken 2010 yılında Amerika Birleşik Devletleri'nde iki üniversite tarafından bu yılki geçen yılın ikinci yarısında bir çalışma yapmak için denemek için Araştırma oto atak Hacker Konferansı, DEFCON, SYSCAN başka bir araştırmacı sonra çoğaltmak ve kendi donanım aygıtları dahil olmak üzere saldırı geliştirilmiş yöntemler, OBD2 liman bulundu. Ama yine de ortalama bir kişi için yüksek teknik eşik hissediyorum, araç testi biz çok uzakta yaşamak, daha pahalıdır. Ağ yapılan kamyon güvenlik çalışmaları bizim araştırma grubu, aniden Lobo kutudan Tencent olmasına rağmen, sadece bir test balık, ama beklenenden daha önce gelip yerli otomobil ağ çekişme giriş gösterir. Yani bizim takım bunu ilk araba ağ yapmak için mesai güvenlik donanımı demolar, Temmuz syscan360 bunu piyasaya sürmeyi planlıyor. Donanım mevcut araç ağ kutuları, araba kiralama teşhis yardımcı olacaktır şirketleri , otomobil, elektronik anahtar ve etkin bir araç sahibini önlemek kaçırma kötü niyetli saldırılar.
Orada iyileştirme ve mükemmelliğe gereken birçok alan vardır, ama önce ve DEFCON rağmen Hackerlar Konferansı, karşılaştırma araştırma SYSCAN toplantısı, biz birkaç farklı şu var:
- Onların kullanıma hazır çevrimiçi teşhis ekipman satın almak, ek özel donanım devresi olmadan sadece birkaç düzine yuan Android uygulamaları saldırmak için ilk otomobilin gelişimi ve doğrulama: çok düşük eşik saldırı araba, bir çim kökleri yapar Oluyor güvenlik açıklarını , bu basit bir mobil uygulama ile araç saldırabilir! Bu ne zaman araba saldırı ne kadar kolay olduğunu ispat edecektir, ancak saldırganın nasıl derin araba, bir dakika sen araba olmak anlamak gerekmez hackerlar .
2 İlişkili taraf ürün güvenliği. Açığı : araba kutusunu satan bulunan çeşitli ticari satıcıları yapabilirsiniz kırmak saldırıda doğrudan ürün üzerinde. Güvenlik riskleri, söz konusu sosyal ağ platformu araba çözülmüş değildir. Biz onları bilgilendireceğiz.
Telefon WIFI ile araç dışında araç olmadan saldırgan, hatta 3G/4G, sürücü, uzaktan gövde onun davranış hırsızlık, kapıyı açmak için analog elektronik anahtarını açarken saldırganın araba durmuş sağlayabilirsiniz: saldırı dışında 3 otomobil pencere (araba kiralama şirketleri ağrı puan) ve diğer faaliyetler.
Önlenmesi 4 daha fazla vurgu:, otomobil saldırı yöntemlerini özetler etkili bu saldırıları önleyebilir bir sunum donanım ürünleri yaptı.
Personel ve diğer teknik personelin güvenliği yeni alanlarda araştırma yeteneklerini uzman endişe etmeyin, otomatik ters teknolojisi kısa sürede hakim olmalıdır. Araba saldırı teknikleri telefon daha virüsü de hızla gelişmekte. Aksine, otomobil üreticisinin ürün döngüsü 3-4 yıl gerekli güvenlik çözümleri sunmak değil, bu yüzden kedi doğmuş değil, küçük fare kraldır. Olması gerekir , güvenlik koruması, ilgili satış sonrası çok büyük.
Aslında, birkaç araba saldırı eylemi başka bir şey, ama bu küçük eylemler araba ya da sahibinin yaşam kaybına neden olacaktır.
Daha fazla detay SYSCAN360 sonunda ilan edilecektir.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
==============================================================
http://www.ourlove520.com/News/anquan/201407/285210.html
-- Līdz * anonīms, redaktors. Admin * Advanced tip --- ** auto uzbrukums ir ļoti tuvu jums: viena minūte, lai kļūtu par auto hakeri ~ ** -
Lai gan šovakar es nevaru prognozēt Brazīlija sakāvi Vācija vēsturisko lielu rezultātu, taču pirms diviem gadiem es pārcēlos drošu vismaz pusi no pravietojums:
Attīstības ceļš mobilo telefonu vīrusu laikmets sekoja PC vīrusu skriptu: un fasētājiem un izmaiņas; PC ēra 10 gadu vēsturi pa tālruni paātrināt pabeigt trīs gadu laikā.
Šogad es lēnām sapratis, ka būtu puse no teikumu: PC tirgus pārdošanas
modeli un mobilie produkti ir atšķirīgi, seja būtu mobilo jaunajos
tirgos.
Tas ir iemesls, kāpēc daži tradicionālie datoru drošības pārdevēji
nedaudz pārveidots produktu idejas pārdošanas mobilo tālruņu justies
ļoti neērti, un rezultāti nav labi.
Tālrunis ir tikai drauds pārraides platformu, mobilo draudi sekos
lietotājam iesaistīties jaunās jomās, tādējādi izplatīt šajā jomā, lai
veidotu jauno tirgu. Tātad, tālrunis nav drauds galamērķi uzliesmojuma, bet pārvadātājs. Mobile Security produkti būtu jāstājas šajos jaunajos tirgos. Patiesībā, BYOD atbilst šim noteikumam: darbinieki ar mobilo ierīču iekļaušana uzņēmuma darbu, tai ir jābūt daļai no šīs jaunās darba aprīkojumu un līdzekļus drošības aizsardzību. Turklāt, auto tīklu un valkājamas ierīces ir pārstāvēt jaunos tirgos. Izpēte auto uzbrukums sākumā 2010 ar divām universitātēm ASV, lai mēģinātu veikt pētījumu par otrajā pusē pagājušajā gadā, lai šī gada Hacker konference DEFCON, SYSCAN vēl pēc pētnieka pavairot un uzlabotas metodes, uzbrukuma, tostarp savām aparatūras ierīcēm atrast OBD2 portu. Bet joprojām jūtas augstu tehnisko slieksni vidusmēra cilvēks, transportlīdzekļa tests ir dārgāks, mēs dzīvojam ļoti tālu. Mūsu pētījuma grupā kravas drošības pētījumiem, ko veica tīklu, Tencent pēkšņi no Lobo kastē, lai gan tikai tests zivis, bet parāda ieeja no iekšzemes auto tīkla apgalvojumu nāk agrāk, nekā gaidīts. Tāpēc mūsu komanda strādāja virsstundas, lai darīt to pirmo auto tīkla drošības aparatūras demos, plāno atbrīvot to jūlijā syscan360. Aparatūras varēs palīdzēt diagnosticēt pašreizējo auto tīklu kastes, auto nomas uzņēmumi , auto elektronisko atslēgu un efektīvi novērstu īpašnieku automašīnu nolaupīšana ļaunprātīgiem uzbrukumiem.
Lai gan ir daudzas jomas, kas nepieciešami uzlabojumi un pilnību, bet pirms un DEFCON, hakeriem konferences, pētījumi SYSCAN sanāksme salīdzinājumu, mums ir dažas dažādas šādi:
- Kļūst ļoti zems slieksnis padara uzbrukums automašīnai, fundamentālu: izstrādi un apstiprināšanu, pirmās automašīnas uzbrukt Android programmas bez papildu pasūtījuma aparatūras ķēdē, tikai daži desmiti juaņa nopirkt tiešsaistē diagnostikas aprīkojumu, gatavs izmantot savas drošības ievainojamības , ar šo vienkāršo mobilo pieteikumu var uzbrukt auto! Tas pierāda, cik viegli tas ir, kad automašīna uzbrukums, taču uzbrucējs nav nepieciešams, lai saprastu, cik dziļi auto, vienu minūti jūs kļūstat auto hakeriem .
2 saistītā puse produkta drošība. ievainojamība : vairāki tirdzniecības pārdevēji atrasti pārdod auto lodziņu, jūs varat pauze savus produktus tieši uzbrukumā. Drošības riski nav atrisinātas, sociālo tīklu platformu automašīnu no šo jautājumu. Mēs viņus informēsim.
3 auto ārpus uzbrukums: uzbrucējs bez auto, ārpus automobiļa tālruni WIFI var pat 3G/4G, ļaujiet uzbrucēja auto apstājās braucot, tālvadības stumbrs atverot savu rīcību, zādzību, analogo elektronisko atslēgu, lai atvērtu durvis logu (auto nomas kompānijas sāpju punkti), kā arī citas aktivitātes.
4 lielāku uzsvaru uz profilaksi: apkopoti automobiļu uzbrukumu metodes, iepazīstināja aparatūras produktiem, kas var efektīvi novērst šos uzbrukumus.
Nav jāuztraucas par drošību, personāla un citu tehnisko personālu, kas specializējas pētniecības spējas jaunās jomās, auto reverse tehnoloģijas ir jāapgūst īsā laikā. Auto uzbrukuma paņēmienus nekā tālrunis vīruss strauji attīstās. Gluži pretēji, automobiļu ražotāja produkta cikls 3-4 gadi nesniegs būtiskus drošības risinājumus, lai kaķis nav dzimis, maz pele ir karalis. Ir nepieciešama drošības aizsardzību, kas saistītas tehniskās apkopes ir ļoti liels.
Patiesībā, nekas vairāk kā pāris auto uzbrukuma darbībām, bet tas ir šīs mazās darbības rezultātā zaudēja dzīvību uz automašīnu vai īpašnieks.
Sīkāka informācija tiks paziņots beigās SYSCAN360.
http://melodytoyssexy.blogspot.com/2014/07/usauktwkorenptfdzfritjpukntuvelainterna.html
==============================================================
**USA/UK/TW/KOREN/PT(FDZ)/FR/IT/JP/UKN/TU/LA..VE/......International lauguage**--------By *Anonymous, Editor:. Admin * Advanced tip ---** auto attack very close to you: one minute to become car hackers ~**-
--由*佚名.,责任编辑:admin*的高級技巧文章--**汽车攻击离你很近:一分钟变成汽车黑客~**-
-에 의해 * 익명, 편집기. 관리자 * 고급 정보 --- ** 당신에 가까운 자동 공격 : 자동차 해커가 1 분 ~ ** -
- Par Anonyme *, rédacteur en chef:. Admin * pointe avancée --- ** attaque automatique très proche de vous: une minute pour devenir pirates de voiture~**-
- Entro * Anonymous, Editor:. Admin * Suggerimento avanzato --- ** attacco auto molto vicino a voi: un minuto per diventare hacker auto ~ ** -
--By* Anonymous redaktors. Admin * Advanced tip --- ** auto uzbrukums ir ļoti tuvu jums: viena minūte, lai kļūtu par auto hakeri ~ ** -
- *によって匿名、エディタ:。管理者*詳細ヒント---**あなたのすぐ近くに自動攻撃:車のハッカーになるために1分〜** -
- За * Anonymous, редактор:. Адмін * Порада для досвідчених --- ** від авто-атаки дуже близько до вас: одна хвилина, щоб стати автомобільні хакери ~ ** -
- * By Anonim, Editör:. Admin * İleri ipucu --- ** size çok yakın oto saldırı: araba hacker olmak için bir dakika ~ ** -
--Per *Anonima, Redaktoro:. Admin *Altnivela tip ---**auto atako tre proksime al vi: unu minuto igi aŭto hackers ~ ** -
===Melody.Blog===THE END===>/