chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

為什么智能燈泡也會(huì)容易受到網(wǎng)絡(luò)黑客的攻擊

lhl545545 ? 來(lái)源:機(jī)器之心 ? 作者:佚名 ? 2020-03-15 12:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在近期的《美國(guó)計(jì)算機(jī)學(xué)會(huì)會(huì)報(bào)》中,得克薩斯大學(xué)圣安東尼奧分校的研究人員發(fā)表了一份名為《通過(guò)智能燈泡的信息泄漏》(《Light Ears:Information Leakage via Smart Lights》)的研究報(bào)告。報(bào)告顯示,智能燈泡和其他任何連接到物聯(lián)網(wǎng)的設(shè)備一樣,很容易受到網(wǎng)絡(luò)黑客的攻擊。攻擊者可以利用智能燈泡作為進(jìn)入家庭網(wǎng)絡(luò)的入口,實(shí)施數(shù)據(jù)竊取等一系列破壞行為。

傳統(tǒng)的入侵包括在燈泡設(shè)置過(guò)程中越過(guò)沒(méi)有啟動(dòng)防護(hù)的Wi-Fi防火墻,或者利用簡(jiǎn)陋的用戶(hù)認(rèn)證和授權(quán)操作進(jìn)程。但這份報(bào)告揭露的方法更加新穎,有點(diǎn)像007里詹姆斯邦德會(huì)使用的那種:控制燈泡發(fā)出的光波,并在其中嵌入惡意指令?;蛘邤r截它們并提取其中的信息。

也就是說(shuō),無(wú)論你是在室外、商場(chǎng)、大使館或者其它地方,只要黑客能夠用接收器捕捉到由智能發(fā)光二極管(LED)發(fā)出的調(diào)制光波,他就有可能竊取你的信息(所以,大使館率先使用智能燈泡著實(shí)不是明智之舉)。

德克薩斯州大學(xué)圣安東尼奧分校的Murtuza Jadliwala是報(bào)告的作者之一。他說(shuō):“是的,你不需要穿透防火墻,你只需要通過(guò)光通道發(fā)送一條信息就可以了。我們要向大家傳達(dá)的信息是,哪怕是連入家庭網(wǎng)絡(luò)的最簡(jiǎn)單的物聯(lián)網(wǎng)設(shè)備,也不能低估。智能燈泡就是一個(gè)例子,如果你不注意,你的隱私就可能泄露?!?/p>

智能照明技術(shù)入門(mén)

我們來(lái)快速回顧一些智能燈泡技術(shù):

智能燈泡——比如來(lái)自Signify公司(原飛利浦照明,世界上最大的照明公司,2018年3月改名Signify)的飛利浦hue——可以對(duì)智能手機(jī)app和其他無(wú)線(xiàn)控制 (包括那些在房主度假時(shí)通過(guò)互聯(lián)網(wǎng)遠(yuǎn)程發(fā)送的應(yīng)用程序)進(jìn)行響應(yīng),這些應(yīng)用程序會(huì)命令智能燈泡打開(kāi)或關(guān)閉、變亮或變暗、或改變顏色和色溫。

LED燈支持這種數(shù)字化操作,因?yàn)樗鼈兊墓庠词前雽?dǎo)體,即發(fā)光二極管。有時(shí)候,數(shù)字化命令來(lái)自所連接的電視節(jié)目或一段音樂(lè)所給出的提示,它會(huì)指示燈光改變以適應(yīng)電視劇中的動(dòng)作或播放的歌曲的情緒。用戶(hù)也可以預(yù)設(shè)燈光在白天或黑夜的特定時(shí)間變化。智能燈通常還有一個(gè)紅外發(fā)射器來(lái)支持其他智能家居操作,比如為監(jiān)控?cái)z像頭提供夜間照明。

隨著這些智能燈技術(shù)的發(fā)展,黑客們現(xiàn)在可以利用光波來(lái)攻破智能燈泡系統(tǒng)的潛在漏洞。在報(bào)告中,Jadliwala和UTSA的博士后研究員Anindya Maiti描述了幾種通過(guò)智能燈泡竊取信息的方法。

窺視我的間諜

利用智能燈調(diào)制技術(shù)能夠揭露一個(gè)人的身份。智能燈可以由各種連接的物品控制,比如智能手表,當(dāng)檢測(cè)到人們?nèi)胨瘯r(shí)調(diào)暗燈光。又比如智能手機(jī),當(dāng)檢測(cè)到人離開(kāi)房間后,將燈關(guān)閉。

能否利用光線(xiàn)中的這些操作來(lái)推斷控制燈光的用戶(hù)的相關(guān)信息呢?這是Jadliwala 和他的SPRITELAB團(tuán)隊(duì)幾年前決定研究智能燈泡安全性時(shí)著手探索的問(wèn)題之一。

他們給出的答案是非??隙ǖ?,特別是智能手機(jī)里那些可以讓用戶(hù)根據(jù)視頻和音頻設(shè)置燈光的APP。“外界的竊聽(tīng)者僅僅通過(guò)觀察光信號(hào)就可以推斷出某人在聽(tīng)什么,或者他們?cè)诳词裁匆曨l”,Jadliwala說(shuō),“你可以了解一個(gè)人的性格——性取向,或者其他什么?!?/p>

竊聽(tīng)者需要在100或150米范圍內(nèi),配備一個(gè)標(biāo)準(zhǔn)的環(huán)境光傳感器。Jadliwala指出,對(duì)于那些不愿帶著這種設(shè)備站在窗外的窺探者,如果他們能夠入侵手機(jī),通過(guò)更傳統(tǒng)的方式獲得大多數(shù)具有可視化app的手機(jī)中的環(huán)境光傳感器的訪問(wèn)權(quán)限,也可以取得類(lèi)似的成功。

肉眼不可見(jiàn)

如果這一切聽(tīng)起來(lái)有點(diǎn)牽強(qiáng)附會(huì),那么考慮另一種光入侵途徑:紅外線(xiàn)。在這種情況下,攻擊者必須首先成功地在用戶(hù)的控制設(shè)備 (如手機(jī)) 中嵌入惡意軟件。

然后,惡意軟件會(huì)做它要做的事情,可能是從手機(jī)里提取數(shù)據(jù)。也可能是從其它連接到網(wǎng)絡(luò)的設(shè)備或存儲(chǔ)箱,甚至可能是在房子外面,在由公共云系統(tǒng)支持的網(wǎng)絡(luò)上提取數(shù)據(jù)。

但是,惡意軟件并沒(méi)有通過(guò)普通的Wi-Fi路由器將數(shù)據(jù)發(fā)送回互聯(lián)網(wǎng)(通過(guò)這種方式的數(shù)據(jù)竊取可以被檢測(cè)到),而是將數(shù)據(jù)發(fā)送到智能燈系統(tǒng)中的紅外發(fā)射器。它以編碼竊取數(shù)據(jù)的方式調(diào)制紅外線(xiàn)。房間里的用戶(hù)不會(huì)有所察覺(jué),因?yàn)榧t外線(xiàn)是不可見(jiàn)的,但是外面的竊聽(tīng)者有接收紅外線(xiàn)信號(hào)的設(shè)備,可以完成數(shù)據(jù)竊取。這是所謂的數(shù)據(jù)外泄的一種形式。

這可能看起來(lái)更像是間諜驚悚片的素材,但關(guān)鍵是,這確實(shí)是可能的。

“我們不知道發(fā)生這種情況的真實(shí)案例”,SPRITELAB的Jadliwala承認(rèn)。該實(shí)驗(yàn)室的存在是為了探索網(wǎng)絡(luò)空間未知的安全弱點(diǎn)?!斑@就是我們希望提高安全意識(shí)的原因。人們忽視了這種簡(jiǎn)單性?!?/p>

在紅外線(xiàn)攻擊的情況下,“簡(jiǎn)單性”涉及到智能燈系統(tǒng),這些系統(tǒng)不使用燈和 W-iFi 路由器之間的集線(xiàn)器,而是依賴(lài)于與Wi-Fi的直接連接(互聯(lián)網(wǎng)連接很常見(jiàn),因?yàn)橛脩?hù)通常希望遠(yuǎn)程控制燈光,而且操作指令實(shí)際上可能涉及到到云端往返)。如果用戶(hù)沒(méi)有正確配置他們的Wi-Fi路由器,惡意軟件就有機(jī)可乘。同樣地,一些集線(xiàn)器也沒(méi)有得到適當(dāng)?shù)陌踩Wo(hù)。

沒(méi)有光傳感器的黑客要怎么辦

盡管如此,一個(gè)人站在家或安全建筑外面用紅外線(xiàn)讀取器的想法確實(shí)還存在討論的空間。

從學(xué)術(shù)角度來(lái)看,這種攻擊很有趣”,Philips Hue的技術(shù)主管George Yianni 說(shuō),“是的,這真的像是007會(huì)用的那種方案。我認(rèn)為它們?cè)诂F(xiàn)實(shí)世界中的實(shí)際適用性有限?!?/p>

英國(guó)安全公司Pen Test Partners的合伙人Ken Munro也表達(dá)了類(lèi)似的觀點(diǎn)?!拔艺J(rèn)為這是一項(xiàng)非常有趣的研究,值得關(guān)注”,他說(shuō),“我們討論的是跳躍空氣間隙(通過(guò)進(jìn)入一個(gè)被認(rèn)為是物理上無(wú)法進(jìn)入的空間來(lái)破壞安全性。但每次只有一間房子,而且還要有人坐在房子外面。”

Yianni和 Munro更關(guān)心的是通過(guò)Wi-Fi滲透入侵家庭網(wǎng)絡(luò)并控制燈的可能性,這也是SPRITELAB的工作人員同樣關(guān)心的。允許紅外線(xiàn)惡意軟件進(jìn)入的Wi-Fi漏洞也可能為不需要復(fù)雜紅外線(xiàn)方法的攻擊打開(kāi)方便之門(mén)。(幾年前,以色列魏茨曼科學(xué)研究所描述了一種更加復(fù)雜的方法,黑客利用的打印機(jī)打開(kāi)蓋子時(shí)發(fā)出的光)。

Pen Test公司的Munro指出,智能燈通常是其所在網(wǎng)絡(luò)的一部分,連接的設(shè)備可能包括門(mén)鈴、家電、安全攝像頭、咖啡機(jī)、電熱水壺、玩具、電源插座、鎖或其他任何物聯(lián)網(wǎng)設(shè)備。這些設(shè)備連接到一個(gè)云系統(tǒng),連接到其他家庭和地方的同一品牌的設(shè)備。入侵家庭網(wǎng)絡(luò)中的一臺(tái)設(shè)備,就可能會(huì)對(duì)其他設(shè)備造成嚴(yán)重破壞,同時(shí),還會(huì)竊取數(shù)據(jù)。

Munro說(shuō):“我們正在討論的針對(duì)這些物聯(lián)網(wǎng)平臺(tái)的攻擊是同時(shí)針對(duì)所有設(shè)備的。利用物聯(lián)網(wǎng)擴(kuò)展攻擊范圍,并漸漸展現(xiàn)出對(duì)全體設(shè)備進(jìn)行攻擊的能力才是真正困擾我的地方?!?/p>

喜憂(yōu)參半

Munro說(shuō),好消息是類(lèi)似Signify這種智能照明品牌,在構(gòu)建安全性方面做得越來(lái)越好。壞消息是,一些沒(méi)什么名氣的原始設(shè)備制造商在為西方零售商開(kāi)發(fā)的系統(tǒng)和應(yīng)用程序的安全性方面做得不夠,而這些零售商希望快速進(jìn)入智能照明或其他物聯(lián)網(wǎng)設(shè)備市場(chǎng)。

為什么會(huì)這樣呢?

供應(yīng)商常常在為像電燈泡這樣的物聯(lián)網(wǎng)設(shè)備操作設(shè)計(jì)認(rèn)證程序上做得很失敗。雖然他們通常將身份驗(yàn)證信息放在系統(tǒng)日志中,但是當(dāng)用戶(hù)實(shí)際命令燈泡做一些改變(例如照亮、調(diào)暗、更改顏色等)時(shí),這些信息應(yīng)當(dāng)是被隔離開(kāi)的。

雖然大多數(shù)知名品牌都解決了這一問(wèn)題,但Munro指出,不夠知名的品牌的原始設(shè)備制造商正在生產(chǎn)自有品牌的產(chǎn)品,使西方零售商能夠快速進(jìn)入市場(chǎng),而忽視了認(rèn)證階段。

4700萬(wàn),而且還在增加

在截至去年9月的三個(gè)月時(shí)間里,Munro說(shuō),“我們?cè)诨ヂ?lián)網(wǎng)上發(fā)現(xiàn)了4700萬(wàn)臺(tái)智能設(shè)備處于這種可利用的狀態(tài)”,他指出,所有4700萬(wàn)臺(tái)設(shè)備(包括智能燈)都位于遠(yuǎn)東兩家無(wú)名供應(yīng)商的云平臺(tái)上。

Munro解釋說(shuō),“如果認(rèn)證檢查不能正確實(shí)施,人們通常會(huì)泄露物聯(lián)網(wǎng)設(shè)備所有者的完整賬戶(hù),包括用戶(hù)賬戶(hù)中的任何數(shù)據(jù)。可能包括實(shí)時(shí)位置信息、電子郵件地址、家庭地址、電話(huà)號(hào)碼和設(shè)備使用信息。顯然,這取決于設(shè)備收集的信息和數(shù)據(jù)用戶(hù)向其帳戶(hù)的輸入。也可以控制物聯(lián)網(wǎng)設(shè)備?!?/p>

Pen Test最近發(fā)現(xiàn)大約400萬(wàn)臺(tái)連接到互聯(lián)網(wǎng)的太陽(yáng)能逆變器受到類(lèi)似威脅。

然而,具有一定安全保障的智能燈應(yīng)該不是一個(gè)問(wèn)題。為此,Signify公司的Yianni注意到他的公司采取了許多步驟來(lái)保護(hù)Hue燈泡,包括通過(guò)部署一個(gè)集線(xiàn)器來(lái)分離來(lái)自Wi-Fi的控制,加密和認(rèn)證所有通信,以及部署時(shí)間窗和滿(mǎn)足某些命令的要求。

事實(shí)上,Signify公司在SPRITELAB對(duì)智能燈系統(tǒng)的脆弱性評(píng)估中得到了高分。這一結(jié)果很重要,因?yàn)槿绻麤](méi)有適當(dāng)?shù)谋Wo(hù),“任何設(shè)備,或者你網(wǎng)絡(luò)上的任何應(yīng)用程序,都可以和這些燈泡通話(huà)”,Jadliwala說(shuō)。

換句話(huà)說(shuō),在裝有讀光器的竊聽(tīng)器出現(xiàn)在你的窗外之前,也可能會(huì)有很多麻煩。
責(zé)任編輯;zl

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 智能燈泡
    +關(guān)注

    關(guān)注

    5

    文章

    76

    瀏覽量

    36057
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    能力能夠動(dòng)態(tài)適應(yīng)系統(tǒng)更新與環(huán)境變化; 與此同時(shí),隨著人工智能等新興技術(shù)的發(fā)展,攻擊逃逸手法正日趨復(fù)雜與多樣化,安全設(shè)備制造商必須持續(xù)加強(qiáng)在攻擊逃逸測(cè)試方面的投入與驗(yàn)證,通過(guò)不斷創(chuàng)新測(cè)試方法和技術(shù)手段,確保其產(chǎn)品能夠有效應(yīng)對(duì)未來(lái)可
    發(fā)表于 11-17 16:17

    Matter技術(shù)重塑智能家居生態(tài)系統(tǒng)

    長(zhǎng)期以來(lái),智能家居行業(yè)一直受到不同品牌和平臺(tái)之間兼容性問(wèn)題的困擾。比如,購(gòu)買(mǎi)的智能燈泡可能無(wú)法與智能音箱聯(lián)動(dòng),
    的頭像 發(fā)表于 09-10 16:29 ?1493次閱讀
    Matter技術(shù)重塑<b class='flag-5'>智能</b>家居生態(tài)系統(tǒng)

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線(xiàn)下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?726次閱讀

    芯盾時(shí)代助力解決針對(duì)C端客戶(hù)的網(wǎng)絡(luò)釣魚(yú)攻擊

    近日,日本金融界曝出了一起重大網(wǎng)絡(luò)安全事件。黑客偽造券商網(wǎng)站實(shí)施網(wǎng)絡(luò)釣魚(yú),竊取了十余家券商大量的客戶(hù)證券賬戶(hù)。黑客出售賬戶(hù)內(nèi)的證券和股票后,利用所得資金大舉購(gòu)買(mǎi)自己持有的小盤(pán)股,從而推
    的頭像 發(fā)表于 05-23 13:28 ?617次閱讀

    未來(lái)汽車(chē)安全需從系統(tǒng)級(jí)考量

    本文轉(zhuǎn)自:TechSugar(本文編譯自SemiconductorEngineering)汽車(chē)正變得越來(lái)越智能、復(fù)雜,容易受到網(wǎng)絡(luò)
    的頭像 發(fā)表于 05-23 11:51 ?617次閱讀
    未來(lái)汽車(chē)安全需從系統(tǒng)級(jí)考量

    美國(guó)傳感器巨頭遭黑客敲詐勒索,中國(guó)員工放假一周!

    證券交易委員會(huì)(SEC)的文件顯示,該攻擊發(fā)生于4月6日,據(jù)文件披露: ? 2025年4月6日,森薩塔科技控股有限公司(以下簡(jiǎn)稱(chēng)“公司”)遭遇勒索軟件攻擊,導(dǎo)致公司網(wǎng)絡(luò)中的部分設(shè)備被加
    的頭像 發(fā)表于 04-15 18:27 ?675次閱讀
    美國(guó)傳感器巨頭遭<b class='flag-5'>黑客</b>敲詐勒索,中國(guó)員工放假一周!

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴(lài)程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威
    的頭像 發(fā)表于 04-10 09:59 ?748次閱讀

    “兩會(huì)”熱議“機(jī)器人和飛行汽車(chē)”,核心動(dòng)力電機(jī)可能會(huì)

    飛行汽車(chē)、人形機(jī)器人、自動(dòng)駕駛汽車(chē),在中國(guó)經(jīng)濟(jì)邁入高質(zhì)量發(fā)展階段后,這些高科技產(chǎn)品成為推動(dòng)國(guó)內(nèi)經(jīng)濟(jì)發(fā)展的新質(zhì)生產(chǎn)力,同時(shí)受到“兩會(huì)”代表的高度關(guān)注,成為2025年“兩會(huì)”期間的熱議話(huà)
    發(fā)表于 03-31 13:35

    戴爾科技如何助力企業(yè)網(wǎng)絡(luò)安全

    數(shù)據(jù)安全如同懸在企業(yè)頭頂?shù)摹斑_(dá)摩克利斯之劍”,隨著新技術(shù)的飛速發(fā)展,企業(yè)運(yùn)營(yíng)愈發(fā)依賴(lài)網(wǎng)絡(luò)與數(shù)據(jù),然而這也為網(wǎng)絡(luò)威脅和攻擊敞開(kāi)了大門(mén),特別是勒索軟件攻擊,作為其中極具破壞力的一種
    的頭像 發(fā)表于 03-10 15:51 ?704次閱讀

    ADS1248使用熱電偶測(cè)試時(shí),很容易受到干擾的影響,怎么解決?

    我在使用ADS1248的過(guò)程中遇到這樣的問(wèn)題: 使用熱電偶測(cè)試時(shí),很容易受到干擾的影響,比如在大功率設(shè)備工作時(shí),測(cè)量值出現(xiàn)不準(zhǔn)的情況。 不知道這種情況是否跟我使用的是單極性供電有關(guān)。
    發(fā)表于 02-13 08:04

    探索國(guó)產(chǎn)網(wǎng)絡(luò)安全整機(jī),共筑5G時(shí)代網(wǎng)絡(luò)安全防護(hù)線(xiàn)

    由于現(xiàn)代5G時(shí)代的快速發(fā)展,黑客攻擊、信息泄露、網(wǎng)絡(luò)詐騙以及病毒軟件入侵等網(wǎng)絡(luò)安全問(wèn)題隨之浮出水面,為防止這類(lèi)問(wèn)題的發(fā)生,使用
    的頭像 發(fā)表于 02-08 08:47 ?828次閱讀

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線(xiàn)?

    限制+86手機(jī)號(hào)以外的注冊(cè)方式,以保障服務(wù)穩(wěn)定。這一事件再次提醒我們: 網(wǎng)絡(luò)安全已成為企業(yè)生存和發(fā)展的生命線(xiàn) 。 在數(shù)字化時(shí)代,網(wǎng)絡(luò)攻擊的規(guī)模和復(fù)雜性日益增加,尤其是DDoS攻擊,已成
    的頭像 發(fā)表于 02-07 14:39 ?609次閱讀
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起<b class='flag-5'>網(wǎng)絡(luò)</b>安全防線(xiàn)?

    龍芯3A5000網(wǎng)絡(luò)安全整機(jī),助力保護(hù)網(wǎng)絡(luò)信息安全

    在當(dāng)今互聯(lián)網(wǎng)信息普及的時(shí)代,我們的網(wǎng)絡(luò)安全問(wèn)題更加突顯。個(gè)人信息泄露、病毒軟件侵占、黑客攻擊網(wǎng)絡(luò)安全問(wèn)題日益增多。想要解決這個(gè)問(wèn)題,就得更加發(fā)展我們的防護(hù)科技。
    的頭像 發(fā)表于 12-23 09:59 ?834次閱讀

    網(wǎng)絡(luò)攻擊中常見(jiàn)的掩蓋真實(shí)IP的攻擊方式

    在各類(lèi)網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見(jiàn)的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過(guò)這樣的手段來(lái)逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類(lèi)攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?761次閱讀

    是德科技助力汽車(chē)網(wǎng)絡(luò)安全測(cè)試

    你是否想過(guò),未來(lái)的某一天,當(dāng)你坐在自動(dòng)駕駛的汽車(chē)上,汽車(chē)突然被黑客攻擊,系統(tǒng)完全被控制?
    的頭像 發(fā)表于 12-06 10:41 ?1108次閱讀