...
首页> 外文期刊>ECN >Security and the Embedded System
【24h】

Security and the Embedded System

机译:安全与嵌入式系统

获取原文
获取原文并翻译 | 示例
   

获取外文期刊封面封底 >>

       

摘要

In February, when Kevin Butler, the marketing facade of Sony, retweeted, "@TheKevinButler Lemme guess... you sank my Battleship? RT @ exiva: 46 DC ... C2 Come at me, @ TheKevinButler," Sony unwittingly published its PlayStation3 master signing key for the world to see and use. Two months later, we learned developer James Laird reverse-engineered the Apple AirPort Express private key by dumping the read-only memory (ROM) contents. These are just two examples in a long history of high-profile security breaches, causing embarrassment and expense to many. Unfortunately, this begs the question: "If corporate giants like Apple and Sony can't protect their embedded systems, how can I?"
机译:2月份,当Sony的营销门面的Kevin Butler转推时,“ @ TheKevinButler Lemme猜……您沉没了我的战舰?RT @ exiva:46 DC ... C2来找我,@ TheKevinButler,”索尼无意间发布了PlayStation3主签名密钥可供全世界查看和使用。两个月后,我们了解到开发人员James Laird通过转储只读内存(ROM)内容对Apple AirPort Express私钥进行了反向工程。这只是长期以来引起高度关注的安全漏洞的两个例子,给许多人造成了尴尬和损失。不幸的是,这引出了一个问题:“如果像苹果和索尼这样的企业巨头不能保护他们的嵌入式系统,我该怎么办?”

著录项

  • 来源
    《ECN》 |2011年第7期|p.22|共1页
  • 作者

    Erik Welsh;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号