5 z 8
To z kolei potencjalnie umożliwia fizyczne zaatakowanie nie...
fot. pixabay

To z kolei potencjalnie umożliwia fizyczne zaatakowanie nie tylko użytkownika, ale również jego domu lub samochodu w czasie, gdy właściciel nie znajduje się w pobliżu. Co więcej, niektóre urządzenia mogą być używane do sterowania inteligentnymi urządzeniami domowymi.

6 z 8
Mogą nawet zostać skonfigurowane do otwierania drzwi...
fot. pixabay

Mogą nawet zostać skonfigurowane do otwierania drzwi wejściowych. Stanowi to poważne zagrożenie bezpieczeństwa w przypadku zgubienia lub kradzieży urządzeń, w sytuacji, gdy ustawienia antykradzieżowe nie zostały włączone.

7 z 8
Urządzenia, które nosimy, to tylko jedna część obrazu. W...
fot. pixabay

Urządzenia, które nosimy, to tylko jedna część obrazu. W rzeczywistości istnieje wiele elementów, od oprogramowania danego sprzętu po protokoły używane do łączności aplikacji z serwerami w chmurze. Wszystkie mogą być podatne na ataki, jeśli środki bezpieczeństwa chroniące prywatność nie zostały odpowiednio wdrożone przez producenta.

Przewijaj aby przejść do kolejnej strony galerii.

Zobacz również

Europejski Kongres Gospodarczy. Inaugurację zdominowała geopolityka

Europejski Kongres Gospodarczy. Inaugurację zdominowała geopolityka

Poznaniacy mają nowy pomysł na schrony. W 6 fabrykach produkują budynki i hale

Poznaniacy mają nowy pomysł na schrony. W 6 fabrykach produkują budynki i hale

Polecamy

Ile kosztuje handel na jarmarku? Ceny za stoiska zaskoczyły wystawców

Ile kosztuje handel na jarmarku? Ceny za stoiska zaskoczyły wystawców

Firmy, które przeszły przez kryzys lat 90. i nadal rosną

Firmy, które przeszły przez kryzys lat 90. i nadal rosną

Polska spółka znalazła niszę. Wcześniej jeszcze nikt tego nie wymyślił

Polska spółka znalazła niszę. Wcześniej jeszcze nikt tego nie wymyślił