Регистрация прошла успешно

Регистрация прошла успешно

На ваш e-mail пришло письмо с подтверждением

На вашу почту отправлена ссылка для восстановления пароля

Восстановление пароля
Все новости
12:02, 05 Декабря
OREO и Леди Гага анонсируют совместную коллаборацию
15:30, 04 Декабря
«Просеивание» – эффективная стратегия развития человеческого капитала
15:28, 04 Декабря
Rimi Baltic: клиентоориентированное ценообразование
15:17, 04 Декабря
Google улучшает возможности общения с клиентами в сервисах
14:30, 04 Декабря
Продажи в регионах в три раза превысили столичные в Черную Пятницу
14:22, 04 Декабря
Пользователям Яндекс.Еды доставят кофе и другие горячие напитки из ВкусВилла
13:39, 04 Декабря
IBM: в праздничный период покупатели планируют тратить больше на цифровые развлечения, мебель и электронику
12:29, 04 Декабря
В Ленте началась «Муми-трогательная зима»
12:11, 04 Декабря
В ноябре в Wildberries зафиксировали максимальный за 2020 прирост числа МСП
11:52, 04 Декабря
Новогодние перелёты по России подешевели на 20%
22 Июля 2013, 09:54
1202

Специалист Symantec вскрыл очередную уязвимость в Google Glass

Google GlassХакеры могут получить доступ к данным, передаваемым с гаджета Google Glass через Wi-Fi, сообщает специалист по безопасности Symantec. Кэндид Вуист (Candid Wueest) в официальном блоге компании предупредил, что устранение проблемы с автоматическим распознаванием QR-кода не решает кардинально ситуацию с незащищенностью Google Glass в целом.

Как и в случае с баркодом, проблемы создает стремление производителя установить все соединения автоматически, чтобы пользователю не приходилось о них заботиться. Так устройства Wi-Fi могут самостоятельно подключаться к домашней сети и незащищенным беспроводным сетям. Однако, недорогое устройство под названием Wi-Fi Pineapple, вполне доступное начинающему хакеру, способно имитировать точку доступа для электронных очков и перехватить трафик, идущий через этот гаджет, считает специалист Symantec.

Решение этой проблемы – известно: использование защищенных виртуальных сетей VPN и шифрованного протокола доступа HTTPS, однако в аппарате без клавиатуры неудобно вводить пароль для входа в них. Очевидного пути устранения проблемы не видно, например, проверку по аппаратным идентификаторам Wi-Fi тоже можно обмануть.

Источник: Digit.ru

Подписывайтесь на наши группы,
чтобы быть в курсе событий отрасли.
Понравился материал? Поделись.
ЖУРНАЛ RETAIL&LOYALTY №7 (94) 2020