FITBIT INSPIRE 2 : Le bracelet connectée entrée de gamme de Fitbit ⌚⚡⌚ Prise en main
Les systèmes de sécurité Fitbit et Canary cèdent leurs produits aux pirates informatiques de DEF CON.
Ted Harrington, partenaire des évaluateurs de sécurité indépendants et organisateur de la conférence annuelle des hackers, raconte Inverse les deux entreprises de l'Internet des objets (IoT) soumettent leurs gadgets de sécurité pour la maison et le portatif à l'appel à périphériques du village IOT au sein de DEF CON 24, qui se déroule le premier week-end d'août à Las Vegas. La sécurité de l'IoT va probablement s'aggraver avant de s'améliorer, et l'appel aux périphériques est un moyen pour les entreprises de se renseigner sur les vulnérabilités de leurs produits. Tout ce qu'ils ont à faire, c'est fournir les produits et laisser la communauté du piratage s'en charger.
«De nombreux chercheurs en sécurité examineront votre produit à la recherche de vulnérabilités de sécurité», indique le site Web d'IOT Village, vous donnant «la possibilité de résoudre les problèmes et de renforcer la sécurité de votre produit».
Permettre aux pirates de laisser libre cours à votre produit peut sembler un cauchemar pour les entreprises au début, mais IOT Village veut que les gens l’envisagent de manière plus constructive: comme une «évaluation de sécurité intense et précieuse» gratuite.
Vous pensez que votre appareil #IoT est sécurisé? Soumettez-le à l'appel à périphériques #IoTvillage! http://t.co/q5wMT5D4kn #DEFCON pic.twitter.com/3XBpsobKSG
- DEF CON (@defcon) 27 mars 2016
Pour une entreprise comme Fitbit, l’un des dispositifs vestimentaires les plus reconnaissables avec une base de consommateurs dévouée, cela pourrait aider à répondre aux préoccupations de certains utilisateurs. Après tout, un appareil que les gens portent 24 heures sur 24, 7 jours sur 7 est propice aux pirates informatiques qui exploitent l’exploration de données, et les experts ont prouvé par le passé que Fitbits n’était pas le produit le plus difficile à percer.
Des piratages potentiels sur Canary, une entreprise de sécurité résidentielle basée sur des applications, pourraient avoir un impact plus visible. C’est un système de sécurité tout-en-un avec vidéo et audio HD qui surveille les domiciles des personnes. Garder cette connexion sécurisée est évidemment une priorité absolue pour l'entreprise.
Il sera passionnant de voir quelles vulnérabilités les pirates informatiques pourront exposer dès le mois d’août, s’ils sont capables de trouver quoi que ce soit.
«C’est un exemple éclatant d’entreprise prenant des mesures proactives pour tenter d’éliminer les failles de sécurité», a déclaré Harrington. Inverse. "J'encouragerais les autres fabricants à envisager également cette approche progressive."
Une étude épique sur les utilisateurs d'Apple Watch pourrait révéler un avenir prometteur pour les systèmes vestimentaires
En septembre, Apple a révélé avoir obtenu l'approbation de la FDA pour deux technologies de détection du rythme cardiaque, ce qui en fait l'une des premières marques à obtenir le soutien de la FDA. Un article paru dans l'American Heart Journal nous explique comment elle l'a fait.
Le rapport de sécurité de l'ICIT affirme que "Pirater des élections, c'est facile"
Un rapport publié mardi par l'Institute for Critical Infrastructure Technology prétend confirmer le discours alarmiste vanté par la campagne Trump: les élections peuvent être truquées et, comme le dit le rapport: "Oui, pirater les élections est facile". Cela peut sembler alarmiste, mais le moment est bien choisi, étant donné lundi que la ...
Pokémon GO est un "malware" et un "risque de sécurité énorme": expert en sécurité
Si vous vivez sous un rocher la semaine dernière, Pokémon GO est un jeu mobile extrêmement populaire et en réalité augmentée. Il bat déjà Tinder et rivalise avec Twitter parmi les utilisateurs actifs quotidiens. Le jeu n’a que cinq jours et il existe déjà près de 50 000 avis sur l’App Store iOS. Les gens sont dépensés ...