Современные программисты живут в интересное время, когда программное обеспечение проникает буквально во все сферы жизни человека и начинает существовать в бесчисленном количестве устройств, плотно вошедших в наш обиход. Сейчас уже никого не удивишь программами в холодильниках, часах и кофе-машинах. Однако, параллельно с торжеством удобства растет и зависимость людей от умной техники. Неизбежное последствие: на первый план выходит надежность программного обеспечения. Сложно кого-то напугать взбесившейся кофеваркой, хотя и она может натворить много бед (литры кипящего кофе стекают по вашей белоснежной мраморной столешнице...). Но мысль о растущих требованиях к качеству ПО важна, поэтому поговорим об ошибках в коде, которые повлекли за собой существенные траты времени и денег.
Рубрика «chrysler»
Цена ошибки: кто и сколько платит за промахи программистов?
2017-06-13 в 8:12, admin, рубрики: 2038, chrysler, Mariner 1, tesla, Toyota, Volkswagen, Блог компании PVS-Studio, глонасс, Илон Маск, Программирование, Протон-М, Тестирование IT-систем, цена ошибки, метки: цена ошибки«Дочка» Google запустила 100 беспилотных такси и заказала у Chrysler ещё 500 машин
2017-04-25 в 16:10, admin, рубрики: alphabet, chrysler, Google, авто, беспилотник, Железо, запуск, кейсы, США, такси, Текучка, метки: Alphabet, chrysler, Google, авто, беспилотник, железо, запуск, кейсы, США, такси, ТекучкаПринадлежащая материнскому холдингу Google Alphabet компания по разработке беспилотных машин Waymo начала бесплатно предлагать 100 беспилотных минивэнов всем желающим городе Феникс в штате Аризона. В машинах присутствует живой «водитель», чтобы избежать проблем с законодательством, но его функции ограничиваются контролем за работой беспилотника. Компания заказала производителю Fiat Chrysler еще 500 автомобилей. Впервые беспилотные такси для реальных пассажиров Читать полностью »
Black Hat USA 2015: полная история взлома того самого Jeep
2016-01-02 в 22:57, admin, рубрики: chrysler, jeep, автомобили, Беспроводные технологии, взлом, информационная безопасность, мультимедиа, хакеры, метки: chrysler, jeepКак Чарли Миллер и Крис Валасек взломали Jeep Cherokee.
В начале своего исследования Миллер и Валасек пытались взломать мультимедийную систему Jeep через Wi-Fi. Производитель автомобиля, компания Chrysler, предлагает возможность использования Wi-Fi по подписке. Оказалось, что эту беспроводную связь взломать достаточно легко, из-за того, что пароль на неё генерился автоматически на основе времени, когда машина и мультимедийная система включались впервые.
Теоретически, измеряя время с точностью до секунд, этот метод довольно надёжен, учитывая большое количество вариантов времени. Но если вы знаете хотя бы год производства и угадаете месяц, то перебор будет ограничен 15 миллионами комбинаций. Если уменьшить время до дневных часов, останется уже 7 миллионов комбинаций. А это уже достаточно неплохой результат – его можно пробрутфорсить за час.
Shock at the wheel: your Jeep can be hacked while driving down the road https://t.co/40h8StaLFG pic.twitter.com/bOvjzQb9K4
— Kaspersky Lab (@kaspersky) 23 июля 2015
Проблема в том, что в течение всего часа необходимо находиться поблизости от этого джипа, чтобы оставаться в пределах досягаемости Wi-Fi. Но исследователи нашли другой путь. Оказалось, что пароль для Wi-Fi создаётся до того, как в системе будут установлены дата и время – то есть, дефолтное время отсчёта плюс несколько секунд на то, чтобы бортовой компьютер загрузился.
И это время составляет ровно January 01 2013 00.00.32 GMT.
Читать полностью »
Нестандартный топ событий в сфере IT-безопасности 2015
2015-12-24 в 12:16, admin, рубрики: Carbanak, chrysler, Cisco, equation, flash, Ghost, glibc, juniper, keylogger, klitogi, trojan, Блог компании «Лаборатория Касперского», браузеры, Интернет вещей, информационная безопасность, криптография, роутерыВот и пришло время повторить упражнение, которое я первый раз выполнил ровно год назад. Тогда я взял 10 самых популярных новостей с нашего сайта Threatpost и попытался выяснить — почему именно они, собственно, привлекли внимание общественности — и специалистов, и обычных пользователей. Такой метод имеет очевидные недостатки — на популярность статей много что влияет, и совершенно не обязательно, что самые популярные новости об инцидентах в кибермире являются одновременно и самыми важными. Но есть и достоинства: событий в сфере информационной безопасности происходит огромное количество, и каждый участник их обсуждения, в зависимости от специализации и личных интересов, выберет свои «самые-самые». А тут — если и не самый объективный, то хотя бы независимый инструмент оценки.
В этом году подборка самых посещаемых новостей удачно делится на пять основных категорий:
— Низкотехнологичные угрозы для пользователей
— «Уязвимости в неожиданных местах»: безопасность «интернета вещей», домашних и промышленных сетевых устройств,
— Проблемы шифрования данных
— Громкие уязвимости в ключевых платформах и «хайтек» киберугроз — примеры самых продвинутых атак
— Рутинные, но опасные уязвимости в распространенном софте
Вот по ним и пройдемся.
Читать полностью »