SlideShare a Scribd company logo
Армия освобождения домохозяек: структура,
состав вооружений, методы коммуникации
Петухов Андрей	

 	

 	

 	

 	

 	

 ЛБИС ВМК МГУ
РусКрипто 2014
Бытовое представление IoT
Технологическое представление IoT
• Умный дом	

➡ сигнализация (о ворах, о пожаре, о протечках), освещение, климат-контроль,
управление разморозкой продуктов, ТВ и медиа-системы, IP-камеры, унитаз, irobot,
приставки (в т.ч. kinect)	

• Умные сети электроснабжения 	

• Пассивные метки (RFID) в логистике, инвентаризации,
предотвращении краж, платежах, изучении миграции
животных, системах контроля доступа (в т.ч. паспортах)	

• Сети из активных элементов в задаче получения данных
об окружающей среде (smartdust)
Примеры из IoT
• Средства идентификации и считывания	

➡ RFID, NFC, QR, штрих-коды и т.д.	

• Средства измерения	

➡ сенсорные сети	

• Средства передачи данных	

➡ IEEE 802.15.4 (Phys / MAC), ZigBee,WirelessHart, MiWi, 6LoWPAN, PLC	

• Основа для умных вещей	

➡ ARM, дистрибутивы Linux для встроенных систем
Технологии IoT, подробнее
• Зачем изобретать велосипед, возьмем существующие дистрибутивы
и допилим их под себя! 	

- известные уязвимости в стандартном ПО	

- ненужные компоненты, предоставляющие интерфейс вовне	

- “security hardening”? Ой, а что это?	

• Давайте изобретем свой протокол, свою ОС, свой веб-сервер и
напишем свой софт! 	

- собственные уязвимости в коде	

• Для управления устройством, сделаем удобный интерфейс через
HTTP/Bluetooth, а в руководстве обязательно напишем про пароли	

- пароли по умолчанию, настройки по умолчанию	

• К.О.: недостатки появляются в областях ответственности тех
участников жизненного цикла устройства, где про ИБ мало знают
Nothing Ever Changes или откуда берутся уязвимости
• Использование стандартного ПО с уязвимостями	

• Ошибки в собственном коде (обычно веб-компоненты)	

- ошибки авторизации, CSRF, OS command injection, и т.п.	

• Небезопасные настройки используемых компонент	

- пример: unauthenticated UPnP	

• Слабая защита от исследования и обратной инженерии	

- всплывают “сервисные” учетные записи	

- находится несложный обход доверенной загрузки ОС	

• Небезопасная эксплуатация 	

- пароли по умолчанию	

- словарные пароли	

- отказ от обновлений	

- подключение к Интернет напрямую (например, через PLC или 3G)
Итого
• В стандартном варианте умные устройства подключены к домашней
сети или управляются по Bluetooth/ИК	

➡ активное воздействие из Интернет на них невозможно	

• Остаются нарушители класса “человек рядом с домом” и “человек
за периметром”	

• “Человек рядом с домом” - есть ли мотив?	

➡ исследования? - не страшно	

➡ хулиганство? - тоже не очень с точки зрения последствий	

➡ таргетированная атака? - возможно, для слежки	

• “Человек за периметром” - как он туда попал и каков был мотив?	

➡ ИК и bluetooth устройства не пострадают 	

➡ захвачен компьютер/телефон, атака таргетированная - логично, слежка 	

➡ захвачен компьютер/телефон/маршрутизатор, атака нетаргетированная - развитие
атаки на окружение через autopwn - пока не видел, но выглядит не нереально!
Посмотрим на это строже
• Если моссад захочет провести таргетированную атаку, он ее
проведет в любом случае	

• Маршрутизатор на периметре - Минас Тирит вашего свободного
западного мира умных вещей 	

• Если у вас может быть захвачен маршрутизатор на периметре, то
бояться стоит в первую очередь за свои данные (в т.ч. учетные), а
не за армию умных вещей
Выводы для “домохозяйки”
➡ Twitter: @p3tand
➡ Email: petand@seclab.cs.msu.su
Вопросы???

More Related Content

Viewers also liked

Analysis of field data on web security vulnerabilities
Analysis of field data on web security vulnerabilities Analysis of field data on web security vulnerabilities
Analysis of field data on web security vulnerabilities
Papitha Velumani
 
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
Nurul Haszeli Ahmad
 
A Study on Dynamic Detection of Web Application Vulnerabilities
A Study on Dynamic Detection of Web Application VulnerabilitiesA Study on Dynamic Detection of Web Application Vulnerabilities
A Study on Dynamic Detection of Web Application Vulnerabilities
Yuji Kosuga
 
2012 04 Analysis Techniques for Mobile OS Security
2012 04 Analysis Techniques for Mobile OS Security2012 04 Analysis Techniques for Mobile OS Security
2012 04 Analysis Techniques for Mobile OS Security
Raleigh ISSA
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Andrew Petukhov
 
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSEWEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
Ajith Kp
 
No locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructureNo locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructure
Andrew Petukhov
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
Isao Takaesu
 
Attributes based encryption with verifiable outsourced decryption
Attributes based encryption with verifiable outsourced decryptionAttributes based encryption with verifiable outsourced decryption
Attributes based encryption with verifiable outsourced decryption
KaashivInfoTech Company
 
data mining for security application
data mining for security applicationdata mining for security application
data mining for security application
bharatsvnit
 
Technology buffet for new teachers march 2012
Technology buffet for new teachers march 2012Technology buffet for new teachers march 2012
Technology buffet for new teachers march 2012
Karen Brooks
 

Viewers also liked (11)

Analysis of field data on web security vulnerabilities
Analysis of field data on web security vulnerabilities Analysis of field data on web security vulnerabilities
Analysis of field data on web security vulnerabilities
 
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
C Overflows Vulnerabilities Exploit Taxonomy And Evaluation on Static Analysi...
 
A Study on Dynamic Detection of Web Application Vulnerabilities
A Study on Dynamic Detection of Web Application VulnerabilitiesA Study on Dynamic Detection of Web Application Vulnerabilities
A Study on Dynamic Detection of Web Application Vulnerabilities
 
2012 04 Analysis Techniques for Mobile OS Security
2012 04 Analysis Techniques for Mobile OS Security2012 04 Analysis Techniques for Mobile OS Security
2012 04 Analysis Techniques for Mobile OS Security
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
 
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSEWEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
WEB APPLICATION VULNERABILITIES: DAWN, DETECTION, EXPLOITATION AND DEFENSE
 
No locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructureNo locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructure
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
 
Attributes based encryption with verifiable outsourced decryption
Attributes based encryption with verifiable outsourced decryptionAttributes based encryption with verifiable outsourced decryption
Attributes based encryption with verifiable outsourced decryption
 
data mining for security application
data mining for security applicationdata mining for security application
data mining for security application
 
Technology buffet for new teachers march 2012
Technology buffet for new teachers march 2012Technology buffet for new teachers march 2012
Technology buffet for new teachers march 2012
 

Similar to Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации

IoT on trendscouting
IoT on trendscoutingIoT on trendscouting
IoT on trendscouting
Danil Borchevkin
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Expolink
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
Aleksey Lukatskiy
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Expolink
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
Solar Security
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
Neo_QUEST
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
Aleksey Lukatskiy
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
 

Similar to Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации (20)

IoT on trendscouting
IoT on trendscoutingIoT on trendscouting
IoT on trendscouting
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
защита информации
защита информациизащита информации
защита информации
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 

More from Andrew Petukhov

You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
Andrew Petukhov
 
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Andrew Petukhov
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
Andrew Petukhov
 
Обеспечение безопасности расширений в корпоративных информационных системах
Обеспечение безопасности расширений в корпоративных информационных системахОбеспечение безопасности расширений в корпоративных информационных системах
Обеспечение безопасности расширений в корпоративных информационных системах
Andrew Petukhov
 
Detecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web ApplicationsDetecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web Applications
Andrew Petukhov
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injection
Andrew Petukhov
 
Обнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложенииОбнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложении
Andrew Petukhov
 
Access Control Rules Tester
Access Control Rules TesterAccess Control Rules Tester
Access Control Rules Tester
Andrew Petukhov
 

More from Andrew Petukhov (8)

You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
 
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
 
Обеспечение безопасности расширений в корпоративных информационных системах
Обеспечение безопасности расширений в корпоративных информационных системахОбеспечение безопасности расширений в корпоративных информационных системах
Обеспечение безопасности расширений в корпоративных информационных системах
 
Detecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web ApplicationsDetecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web Applications
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injection
 
Обнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложенииОбнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложении
 
Access Control Rules Tester
Access Control Rules TesterAccess Control Rules Tester
Access Control Rules Tester
 

Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации

  • 1. Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации Петухов Андрей ЛБИС ВМК МГУ РусКрипто 2014
  • 4. • Умный дом ➡ сигнализация (о ворах, о пожаре, о протечках), освещение, климат-контроль, управление разморозкой продуктов, ТВ и медиа-системы, IP-камеры, унитаз, irobot, приставки (в т.ч. kinect) • Умные сети электроснабжения • Пассивные метки (RFID) в логистике, инвентаризации, предотвращении краж, платежах, изучении миграции животных, системах контроля доступа (в т.ч. паспортах) • Сети из активных элементов в задаче получения данных об окружающей среде (smartdust) Примеры из IoT
  • 5. • Средства идентификации и считывания ➡ RFID, NFC, QR, штрих-коды и т.д. • Средства измерения ➡ сенсорные сети • Средства передачи данных ➡ IEEE 802.15.4 (Phys / MAC), ZigBee,WirelessHart, MiWi, 6LoWPAN, PLC • Основа для умных вещей ➡ ARM, дистрибутивы Linux для встроенных систем Технологии IoT, подробнее
  • 6. • Зачем изобретать велосипед, возьмем существующие дистрибутивы и допилим их под себя! - известные уязвимости в стандартном ПО - ненужные компоненты, предоставляющие интерфейс вовне - “security hardening”? Ой, а что это? • Давайте изобретем свой протокол, свою ОС, свой веб-сервер и напишем свой софт! - собственные уязвимости в коде • Для управления устройством, сделаем удобный интерфейс через HTTP/Bluetooth, а в руководстве обязательно напишем про пароли - пароли по умолчанию, настройки по умолчанию • К.О.: недостатки появляются в областях ответственности тех участников жизненного цикла устройства, где про ИБ мало знают Nothing Ever Changes или откуда берутся уязвимости
  • 7. • Использование стандартного ПО с уязвимостями • Ошибки в собственном коде (обычно веб-компоненты) - ошибки авторизации, CSRF, OS command injection, и т.п. • Небезопасные настройки используемых компонент - пример: unauthenticated UPnP • Слабая защита от исследования и обратной инженерии - всплывают “сервисные” учетные записи - находится несложный обход доверенной загрузки ОС • Небезопасная эксплуатация - пароли по умолчанию - словарные пароли - отказ от обновлений - подключение к Интернет напрямую (например, через PLC или 3G) Итого
  • 8. • В стандартном варианте умные устройства подключены к домашней сети или управляются по Bluetooth/ИК ➡ активное воздействие из Интернет на них невозможно • Остаются нарушители класса “человек рядом с домом” и “человек за периметром” • “Человек рядом с домом” - есть ли мотив? ➡ исследования? - не страшно ➡ хулиганство? - тоже не очень с точки зрения последствий ➡ таргетированная атака? - возможно, для слежки • “Человек за периметром” - как он туда попал и каков был мотив? ➡ ИК и bluetooth устройства не пострадают ➡ захвачен компьютер/телефон, атака таргетированная - логично, слежка ➡ захвачен компьютер/телефон/маршрутизатор, атака нетаргетированная - развитие атаки на окружение через autopwn - пока не видел, но выглядит не нереально! Посмотрим на это строже
  • 9. • Если моссад захочет провести таргетированную атаку, он ее проведет в любом случае • Маршрутизатор на периметре - Минас Тирит вашего свободного западного мира умных вещей • Если у вас может быть захвачен маршрутизатор на периметре, то бояться стоит в первую очередь за свои данные (в т.ч. учетные), а не за армию умных вещей Выводы для “домохозяйки”
  • 10. ➡ Twitter: @p3tand ➡ Email: petand@seclab.cs.msu.su Вопросы???