На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Василий Шевченко
    вы же тоже написали «рассказал раскрытии» , пропустив букву «О»)Павел Дуров расск...
  • Василий Шевченко
    Ну что вы так сразу, просто не заметили эту ошибку( Исправили)Павел Дуров расск...
  • Наталья Середа
    Пишите грамотно! Надоели! "Рассказал раскрытиИ".Читаешь заголовки с ошибками и статья уже не интересует.Павел Дуров расск...

Американцы показали дрон для взлома компьютерных сетей

Американцы показали дрон для взлома компьютерных сетей

На ежегодной хакерской конференции DEF CON в Лас-Вегасе один из спикеров продемонстрировал квадрокоптер, который может налетами взламывать компьютерные сети. Дэвид Джордан из компании Aerial Assault оборудовал свой дрон мини-компьютером Raspberry Pi под управлением дистрибутива Kali Linux — специальной ОС для диагностики дыр в системе безопасности.



При некотором желании данную ОС можно превратить из тестового инструмента в реальное оружие. Перемещаясь в поисках незащищенной сети, дрон посредством GPS-модуля записывает координаты, которые затем передает своему владельцу. Тот уже может решить, стоит ли взламывать сеть. Автор изобретения оценивает свои труды в 2500 долларов. Это заметно больше стоимости любительских квадрокоптеров, но вполне по карману частным компаниям или государственным органам.

Aerial Assault не первая фирма, проявившая хакерский интерес к дронам. Около месяца назад раскрылись подробности взаимодействия компаний Boeing и Hacking Team, которые планировали создать защищенный беспилотник для хакерских атак с неба.

 

Источник

Картина дня

наверх