Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Исследование Check Point: как хакеры взламывают Smart TV

13, январь 2016  — 

Исследование уязвимости в флеш-устройствах EZCast позволило выявить проблемы безопасности «Интернета вещей»

Check Point ® Software Technologies Ltd . (NASDAQ: CHKP), крупнейший в мире вендор, специализирующийся исключительно на информационной безопасности, опубликовал отчет о найденных уязвимостях в безопасности сети при использовании EZCast. EZCast — это ТВ-стример в виде флеш-устройства с разъемом HDMI, который превращает обычные телевизоры в Smart TV. Согласно результатам исследования, хакеры могут получать полный несанкционированный доступ к домашней сети пользователя EZCast , что ставит под угрозу конфиденциальность личной информации и управление домашними устройствами.

Устройство EZCast, которым пользуются порядка пяти миллионов человек, работает с собственной W i F i-сетью и управляется со смартфона или ПК. Это решение является представителем поколения устройств, подключенных к сети и объединенных в концепцию «Интернета вещей» (Internet of Things, IoT). «Интернет вещей» создает уникальные вызовы безопасности как для потребителей, так и для компаний. Последнее исследование Check Point позволило выделить следующие риски использования EZCast :

•  Злоумышленники получают доступ к системе WiFi и могут взломать не только EZCast, но и домашние сети.

•  Проникнув внутрь, хакеры способны незаметно перемещаться по сети, получая возможность просматривать конфиденциальную информацию и заражать домашние устройства.

•  Атаки можно инициированы удаленно; хакер может активировать вредоносный код, находясь где угодно.

«Наше исследование дает представление о том, что станет нормой в 2016 году и далее — киберпреступники будут использовать новые творческие способы использования уязвимостей в подключенном к интернету мире, — говорит Одед Вануну (Oded Vanunu), менеджер группы исследований по безопасности Check Point. — «Интернет вещей» продолжит развиваться, поэтому и потребителям, и предприятиям важно задуматься над тем, как защитить свои «умные» устройства и приготовиться к более глубокому распространению технологий IoT».

«Интернет вещей» включает широкий спектр самых разнообразных устройств: от простых потребительских гаджетов до автомобилей и сложных промышленных систем. Флеш-носитель EZCast — пример IoT-устройства, так как он позволяет передавать данные по сети без необходимости взаимодействия на уровне «человек-человек» и «человек-компьютер». Рынок устройств IoT растет в геометрической прогрессии, он изменит не только способ взаимодействия всех предприятий, правительственных учреждений и потребителей с окружающим миром, но также способы обеспечения их безопасности.

Полный отчет «EZHack: Popular Smart TV Dongle Remote Code Execution» можно посмотреть здесь :

http://blog.checkpoint.com/wp-content/uploads/2015/12/EZCast_Report_Check_Point.pdf .

Подразделения Check Point Threat Intelligence & Research регулярно изучают атаки , уязвимости и утечки данных . Собранные ими сведения помогают вендорам внедрять новые стратегии безопасности устройств для лучшей защиты пользователей. Дополнительную информацию о результатах других исследований Check Point читайте на сайте: http :// www . checkpoint . com / threatcloud - central / .

О компании Check Point

Check Point® Software Technologies Ltd. ( http://www.checkpoint.com/ ) является крупнейшим в мире вендором, специализирующимся исключительно на интернет-безопасности. Предоставляет ведущие решения в области информационной безопасности и обеспечивает клиентам защиту от кибератак с непревзойденным уровнем обнаружения вредоносного ПО и других видов угроз. Check Point предлагает полноценную архитектуру защиты корпоративных сетей и мобильных устройств, а также возможность всестороннего и наглядного управления безопасностью. Check Point защищает более 100 тысяч организаций по всему миру. В Check Point мы создаем безопасное будущее.

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.