Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Historia Tecnología

Japón insta a los hackers de sombrero blanco a piratear dispositivos de IoT inseguros antes de los Juegos Olímpicos de 2020

Total
0
Shares
0
0
0

Hoy en día, en la logística de los grandes eventos deportivos en general y olímpica en particular, la seguridad de la red también es un factor especialmente importante. Por primera vez en la historia de los Juegos Olímpicos, habrá un gran interés en la seguridad digital, especialmente en los Juegos Olímpicos de Tokio 2020. El anfitrión japonés ahora está pidiendo a los piratas informáticos que lancen ataques para explotar las vulnerabilidades en todos los dispositivos IoT “inseguros”. A los organizadores les gustaría tener una visión más objetiva de cuántas empresas de servicios públicos en este país del este de Asia pueden ser pirateadas, y así tomar rápidamente una solución para prepararse para el mayor evento deportivo en camino. Crystal tendrá lugar en Tokio el próximo año.

  1. ¿Cómo puede la IoT ayudarlo a disfrutar de comidas al estilo 4.0?

Ayuda del hacker de sombrero blanco

A principios de la semana pasada, el parlamento japonés aprobó una ley que permite a los piratas informáticos de sombrero blanco, con la cooperación del gobierno, atacar dispositivos de IoT inseguros para controlar la situación de seguridad de la información. en este país. Se trata de una medida considerada necesaria para garantizar el éxito de los Juegos Olímpicos de Tokio en 2022.

El personal del Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón (NTIC) realizará investigaciones a gran escala, bajo la supervisión del personal del Ministerio del Interior y Comunicaciones sobre cuestiones de seguridad. Seguridad para dispositivos en la red de Internet de las cosas en este país.

Se aplicarán reglas de participación muy estrictas por razones de privacidad, y el personal de NTIC solo podrá usar la información de autenticación y el diccionario de contraseñas para buscar y atacar dispositivos. hackable.

Sin embargo, no todos están de acuerdo con el plan del país anfitrión. El vicepresidente de Inteligencia de Tenable, Gavin Millard, expresó sus dudas sobre la viabilidad y eficacia del plan. Según Gavin Millard, la capacidad de localizar dispositivos IoT tiene problemas de seguridad. no es mucho:

En lugar de utilizar piratas informáticos, tal vez las NICT deberían informar a los usuarios sobre los dispositivos IoT que están expuestos a contraseñas o que utilizan contraseñas muy simples. Una búsqueda rápida de Shodan encontró solo alrededor de 1000 dispositivos conectados actualmente en Japón usando contraseñas que son fáciles de adivinar, a menos que los expertos de NTIC usen una herramienta de escaneo como Nessus, de lo contrario. Esta campaña tendrá importancia para las relaciones públicas, creando una reputación por la dedicación de los organizadores de los Juegos Olímpicos de Tokio, en lugar de proporcionar mejoras de seguridad reales. “

  1. Los lenguajes de programación más importantes de la era de Internet de las cosas

Se espera que la encuesta se lleve a cabo el próximo mes, con una lista de más de 200 millones de dispositivos IoT que se probarán. Según el plan, los expertos en seguridad de NTIC comenzarán a buscar cámaras y enrutadores en red. Al identificar dispositivos inseguros, proporcionarán detalles a los ISP y las autoridades locales que tienen el deber de alertar a los usuarios sobre los riesgos de seguridad de estos dispositivos.

Como es habitual, los dispositivos de IoT tienen un alto riesgo de ataque porque muchos de ellos están equipados con configuraciones estándar no seguras y, por lo general, no reciben actualizaciones ni parches. Se requiere contraseña del fabricante. Además, también es debido a estos agujeros de seguridad que muchos dispositivos de IoT fueron atacados por piratas informáticos, usurpando el derecho de uso y luego siendo utilizados como un ‘material’ para realizar ataques distribuidos de denegación de servicio ( DDoS).

Sin embargo, un punto que hace que el plan del gobierno japonés sea menos efectivo es el alcance de la implementación. El objetivo del plan solo serán los dispositivos vulnerables en Japón, aunque todos sabemos que la seguridad de la red es un proceso internacional. Por tanto, defender por un lado es necesario, pero no suficiente para crear una seguridad absoluta.

  1. Kevin Mitnick comparte consejos y trucos que los hackers suelen utilizar

¿Qué opinas del plan para identificar dispositivos IoT vulnerables antes de los Juegos Olímpicos de Tokio 2020 en Japón? ¡Deje comentarios en la sección de comentarios a continuación!

Ver más:

  1. $ 1.7 mil millones en dinero electrónico fueron derrotados por piratas informáticos en 2018
  2. El caballo de Troya Azorult roba las contraseñas de los usuarios mientras se ejecuta en segundo plano, como Google Update
  3. Las aplicaciones de Android contienen código malicioso que usa sensores de movimiento para evitar ser detectados
  4. Internet se enfrenta a un problema importante con C / C ++, lo que hace que los desarrolladores “suden”

Seguridad de la red IoT IoT

Hoy en día, en la logística de los grandes eventos deportivos en general y olímpica en particular, la seguridad de la red también es un factor especialmente importante. Por primera vez en la historia de los Juegos Olímpicos, habrá un gran interés en la seguridad digital, especialmente en los Juegos Olímpicos de Tokio 2020. El anfitrión japonés ahora está pidiendo a los piratas informáticos que lancen ataques para explotar las vulnerabilidades en todos los dispositivos de IoT “inseguros”. A los organizadores les gustaría tener una visión más objetiva de cuántas empresas de servicios públicos en este país del este de Asia pueden ser pirateadas, y de esta manera tomar rápidamente una solución para prepararse para el mayor evento deportivo en camino. Crystal tendrá lugar en Tokio el próximo año.

  1. ¿Cómo puede la IoT ayudarlo a disfrutar de comidas al estilo 4.0?

Ayuda del hacker de sombrero blanco

A principios de la semana pasada, el parlamento japonés aprobó una ley que permite a los piratas informáticos de sombrero blanco, con la cooperación del gobierno, atacar dispositivos de IoT inseguros para controlar la situación de seguridad de la información. en este país. Se trata de una medida considerada necesaria para garantizar el éxito de los Juegos Olímpicos de Tokio en 2022.

El personal del Instituto Nacional de Tecnología de la Información y las Comunicaciones de Japón (NTIC) realizará investigaciones a gran escala, bajo la supervisión del personal del Ministerio del Interior y Comunicaciones sobre cuestiones de seguridad. Seguridad para dispositivos en la red de Internet de las cosas en este país.

Se aplicarán reglas de compromiso muy estrictas por razones de privacidad, y el personal de NTIC solo podrá usar la información de autenticación y el diccionario de contraseñas para buscar y atacar dispositivos. hackable.

Sin embargo, no todos están de acuerdo con el plan del país anfitrión. El vicepresidente de inteligencia de Tenable, Gavin Millard, expresó sus dudas sobre la viabilidad y eficacia del plan. Según Gavin Millard, la capacidad de localizar dispositivos IoT tiene problemas de seguridad. no es mucho:

En lugar de utilizar piratas informáticos, tal vez las NICT deberían informar a los usuarios sobre los dispositivos IoT que están expuestos a contraseñas o que utilizan contraseñas muy simples. Una búsqueda rápida de Shodan encontró solo alrededor de 1000 dispositivos conectados actualmente en Japón usando contraseñas que son fáciles de adivinar, a menos que los expertos de NTIC usen una herramienta de escaneo como Nessus, de lo contrario. Esta campaña tendrá un significado de relaciones públicas, creando una reputación por la dedicación de los organizadores de los Juegos Olímpicos de Tokio, en lugar de proporcionar mejoras de seguridad reales. “

  1. Los lenguajes de programación más importantes de la era de Internet de las cosas

Se espera que la encuesta se lleve a cabo el próximo mes, con una lista de más de 200 millones de dispositivos IoT que se probarán. Según el plan, los expertos en seguridad de NTIC comenzarán a buscar cámaras y enrutadores conectados en red. Al identificar dispositivos inseguros, proporcionarán detalles a los ISP y las autoridades locales que tienen el deber de alertar a los usuarios sobre los riesgos de seguridad de estos dispositivos.

Como es habitual, los dispositivos de IoT tienen un alto riesgo de ataque porque muchos de ellos están equipados con configuraciones predeterminadas inseguras y, por lo general, no reciben actualizaciones ni parches. Se requiere contraseña del fabricante. Además, también es debido a estos agujeros de seguridad que muchos dispositivos de IoT fueron atacados por piratas informáticos, usurpando el derecho de uso y luego siendo utilizados como un ‘material’ para llevar a cabo ataques distribuidos de denegación de servicio ( DDoS).

Sin embargo, un punto que hace que el plan del gobierno japonés sea menos efectivo es el alcance de la implementación. El objetivo del plan solo serán los dispositivos vulnerables en Japón, aunque todos sabemos que la seguridad de la red es un proceso internacional. Por tanto, defender por un lado es necesario, pero no suficiente para crear una seguridad absoluta.

  1. Kevin Mitnick comparte consejos y trucos que los hackers suelen utilizar

¿Qué opinas del plan para identificar dispositivos IoT vulnerables antes de los Juegos Olímpicos de Tokio 2020 en Japón? ¡Deje comentarios en la sección de comentarios a continuación!

Ver más:

  1. $ 1.7 mil millones en dinero electrónico fueron derrotados por piratas informáticos en 2018
  2. El caballo de Troya Azorult roba las contraseñas de los usuarios mientras se ejecuta en segundo plano, como Google Update
  3. Las aplicaciones de Android contienen código malicioso que usa sensores de movimiento para evitar ser detectados
  4. Internet se enfrenta a un problema importante con C / C ++, lo que hace que los desarrolladores “suden”
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Tecnología

¿Cómo deshabilitar el modo de revisión ortográfica en Windows 10?

Ver Publicación
Siguiente artículo
  • Aplicaciones

Función CONFIDENCE.NORM: la función devuelve el intervalo de confianza de la población utilizando una distribución normalizada en Excel

Ver Publicación
También podría interesarte
Ver Publicación
  • Historia Tecnología

Microsoft dice que Windows Defender es el mejor software antivirus

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que el proceso para actualizar nuevas funciones en Windows 10X será ‘extremadamente rápido’

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que la eliminación de datos de la actualización de Windows 10 de octubre de 2018 nunca volverá a suceder

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft afirma que Edge supera a Chrome y Firefox, lo que lo convierte en el mejor navegador del mundo

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambia la configuración predeterminada para mantener seguro el contenido almacenado en el disco duro

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambió la decisión, ya no obligará a los usuarios de Windows 10 a abrir el enlace estándar de Microsoft Edge

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

El CEO de Microsoft, Satya Nadella, se llevará el centro de datos por la borda

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft devolvió el control deslizante de brillo a Windows 10

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.