На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Discover24

552 подписчика

Свежие комментарии

  • ММ
    Ага, родила негритёнка от того, что муж слишком любит черный кофе...Daily Mail: на Фи...
  • Дарья Ли
    плата за тень, за солнце, за дождевую воду, за зелень на газоне с калибровкой зеленого... - чуднАя  политика.ждем, чт...Daily Mail: в рес...
  • Вовладар Даров
    У нас аномалия вся наша жизнь! Поэтому живём и будем жить! Кому сколько дано! И ненадо пугать народ!!!! Это низко!!!!Синоптики сделали...

Белый хакер проник во внутренние системы Tesla, Apple и Microsoft

Даже крупные IT-компании часто используют элементы программного обеспечения, исходные коды которого можно легко найти на общедоступных репозиториях, рассказывает «белый хакер» Алекс Бирсан. Поэтому чтобы взломать этих гигантов информационной отрасли, достаточно замаскировать вредоносное приложение под обновление данного ПО.

Известный исследователь в области кибербезопасности сумел таким образом взломать внутренние системы Microsoft и Apple, Netflix, Tesla, Uber и еще 30 гигантов IT-рынка. Он пояснил, что его методика оказалась действенной для взлома систем на трех языках программирования – Java, Ruby и Python.

Бирсана совсем не случайно называют «белым хакером». Он осуществляет свои взломы только для того, чтобы продемонстрировать наличие серьезных дыр в системе кибербезопасности. Финансовый вопрос тоже имеет значение – после того, как исследователь проник в системы компаний со своими файлами, ему выплатили вознаграждение в 130 тысяч долларов.

 

Ссылка на первоисточник

Картина дня

наверх