چرا رادنت؟

زیرا شرکت برنامه نویسی رادنت در همان ابتدا به شما مشاوره خواهد داد که آیا تولید و توسعه این نرم افزار صحیح است ؟ آیا زمان بازگشت سرمایه آن معقول است؟ چه مسیر پیش روی می باشد و چه نوسان بودجه در نظر گرفته شده چقدر است

اطلاعات تماس
  • آدرس: تهران، خیابان ستارخان، ساختمان گلها، پلاک 656
  • تلفن: +98 (21) 22309483
  • ایمیل: Info [at] radnetco.com
  • radnet
    به رادنت خوش آمدید
    آیا میدانید اگر در هر شغلی از فناوری اطلاعات استفاده شود میزان درآمد افزایش می یابد؟
  • radnet
    طراحی و تولید نرم افزار
    تولید و توسعه سامانه ها با بهم پیوستن چند تکنولوژی همراه با راهکارهای نوین امنیتی

هکرها بلندگوی اکو را تبدیل به میکروفون جاسوسی کردند

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از ورج، البته برای موفق بودن این حمله دسترسی فیزیکی به بلندگو ضروری است و لذا امکان این نوع سوءاستفاده از راه دور وجود ندارد.

از سوی دیگر این روش هک تنها برروی بلندگوی های قدیمی شرکت آمازون قابل اعمال است و بلندگوهای جدیدی که امسال توسط آمازون ساخته شده اند قابل هک و نفوذ نیستند.

علیرغم همه این چالش ها در صورت موفقیت آمیز بودن این حملات، هکرها می توانند اکو را به یک بلندگوی زنده مبدل کنند و صدای محیط اطراف را به طور زنده دریافت و ضبط کنند. همچنین از این طریق می توان اطلاعات خصوصی مربوط به نحوه استفاده کاربران از اکو را جمع آوری و برای هکرها ارسال کرد.

مارک بارنرز که این کار را انجام داده می گوید تنها کافیست که کارت اس دی دستکاری شده را وارد اکو کرد و میان افزار آن را بوت کرد تا سپس این بلندگو هک و داده های آن سرقت شود.

آمازون در واکنش اعلام کرده که از این موضوع آگاه شده و در حال بررسی موضوع به منظور حفاظت از امنیت کاربران خود است. همچنین این شرکت از کاربران خواسته با مراجعه به یک نمایندگی معتبر میان افزار اکو را به روز کنند.

انتهای پیام/آ
96/05/11 :: 11:51

هکرها-بلندگوی-اکو-را-تبدیل-به-میکروفون-جاسوسی-کردند