Wyobraź sobie, że codzienna maszyna – na przykład drukarka, robot kuchenny, kamera monitoringu albo mały robot przemysłowy – nagle zaczyna działać na własną rękę. Włącza się bez polecenia, wydaje dziwne dźwięki, zmienia swoje ustawienia. Nie jest to awaria. To efekt działania hakera, który przejął nad nią kontrolę. Taki scenariusz pokazujemy podczas naszego pokazu. Celem nie jest straszenie, ale edukacja – chcemy pokazać, jak łatwo można włamać się do urządzeń, które na co dzień traktujemy jako bezpieczne i niezależne. Jak to działa? Wiele maszyn i urządzeń ma dziś dostęp do sieci – przez Wi-Fi, Bluetooth, a nawet zwykłe kable sieciowe. Jeśli producent nie zadbał o odpowiednie zabezpieczenia (np. silne hasła, szyfrowanie danych, regularne aktualizacje), ktoś z odpowiednią wiedzą może się do nich dostać. Dlaczego to ważne? Pokaz uświadamia, że hakowanie to nie tylko hollywoodzkie sceny z filmów akcji. To realne zagrożenie – i to nie tylko dla dużych korporacji.

Wydarzenie
Czas rozpoczęcia
Czas zakończenia
Liczba uczestników
20
Typ interakcji
Na żywo
Kod
963
Dostępność miejsc
Miejsca dostępne
Rejestracja
Wymagana
Przedmiot
Kod
warsztaty_9_069
Grupa docelowa
Pozostali prowadzący
mgr Mateusz Jakubik , Aleksander Wojdyła , Sonia Garcarz
Wiek od
0lat
Wiek do
0lat
Prowadzący
dr inż. Rafał Prabucki
Jednostka
Śląskie Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych CYBER SCIENCE
Rodzaj aktywności
English Title
Device Hacking. Where is the limit of such experiments?
Typ interakcji
Na żywo
Opis EN

Imagine an everyday machine – for example, a printer, a food processor, a surveillance camera, or a small industrial robot – suddenly starting to operate on its own. It turns on without command, makes strange sounds, changes its settings. This is not a failure. This is the result of the actions of a hacker who took control of it. We show this scenario during our show. The goal is not to scare people, but to educate them – we want to show how easy it is to hack into devices that we normally treat as safe and independent. How does it work? Many machines and devices today have access to the network – via Wi-Fi, Bluetooth, and even regular network cables. If the manufacturer has not provided adequate security measures (e.g. strong passwords, data encryption, regular updates), someone with the right knowledge can access them. Why is it important? The show makes it clear that hacking isn't just about Hollywood action movie scenes. This is a real threat – and not just for large corporations.

Instytucja
Uniwersytet Śląski w Katowicach
Język aktywności