На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Царьград

7 156 подписчиков

Свежие комментарии

  • Арик Кука
    Госпиталь - школа. Необычное понятие. Интернат будет что ли. Все службы опеки сами едят вкуснее, чем кормят своих под...Новый законопроек...
  • Александр Данилов
    Если так дальше пойдет, то мы ещё услышим, как МВД будет извиняться и накажет сотрудников, которые её задержали🤣🤣🤣🤣Скандал с актрисо...
  • Юрис Хартманис
    Он дохрена наворовал даже не переживает наверноСемью экс-президе...

Хакеры будут взламывать "умный дом". Аналитики перечислили главные IT-угрозы 2025 года

В "Лаборатории Касперского" рассказали о том, как будут действовать взломщики в ближайшем будущем

Самыми интересными для хакеров в 2025 году будут устройства интернета вещей (IoT) и системы искусственного интеллекта. Кроме того, они будут чаще встраиваться в цепочки поставок решений с открытым кодом. Об этом пишет Anti-malware, ссылаясь на исследование экспертов "Лаборатории Касперского".

Хакерские группировки начнут плотнее общаться между собой, что может привести к росту эффективности атак.

Популярность устройств IoT растёт во всём мире. Параллельно растёт и интерес взломщиков к таким системам. Хакеры начнут чаще выставлять в магазинах поддельные версии приложений, которые позволят взять под контроль все "умные" устройства в доме.

Вполне вероятно, что хакеры начнут внедрять вредоносные коды прямо в прошивку устройств. Аналогичный случай зафиксирован в нынешнем сентябре - тогда эксперты нашли внедрённый бэкдор в телеприиставках. Скомпрометировано было более миллиона устройств.

Следующей целью хакеров могут стать атаки на проекты с открытым кодом. Аналитики считают, что неудовлетворительно обслуживаются или заброшены, а значит доступны для атак до 70 процентов аналогичных проектов.

Что касается искусственного интеллекта, то здесь хакеров будут максимально привлекать технологии дипфейк и большие языковые модели (LLM).

 

 

Ссылка на первоисточник
наверх