7 rzeczy, których nie wiesz, że można zhakować

  • Peter Holmes
  • 0
  • 5625
  • 1434
Reklama

Więc zainstalowałeś na swoim komputerze program antywirusowy Porównaj swoją skuteczność antywirusową z tymi 5 najlepszymi stronami Porównaj swoją skuteczność antywirusową z tymi 5 najlepszymi stronami Które oprogramowanie antywirusowe powinno używać? Które jest najlepsze"? Tutaj przyjrzymy się pięciu najlepszym zasobom online do sprawdzania wydajności antywirusowej, aby pomóc ci podjąć świadomą decyzję. , wybrałeś najlepszą aplikację zabezpieczającą na swój smartfon. 6 aplikacji zabezpieczających na Androida, którą powinieneś zainstalować dzisiaj. 6 aplikacji zabezpieczających na Androida, którą powinieneś zainstalować już dziś. Aplikacje zabezpieczające na Androida - zdolne do blokowania złośliwego oprogramowania i prób phishingu - są niezbędne, jeśli chcesz uruchomić bezpieczny i bezpieczny smartfon. Spójrzmy na jedne z najlepszych obecnie aplikacji zabezpieczających Androida ... nigdy nie klikasz podejrzanych łączy ani nie otwierasz podejrzanych wiadomości e-mail, a masz pewność, że wszystkie hasła są silne Jak wygenerować silne hasła pasujące do Twojej osobowości Jak wygenerować silne Hasła pasujące do Twojej osobowości Bez silnego hasła możesz szybko znaleźć się na końcu cyberprzestępczości. Jednym ze sposobów na stworzenie pamiętnego hasła może być dopasowanie go do swojej osobowości. - jesteś bezpieczny przed hakerami, prawda?

Źle.

Niestety wspólne punkty ataku, takie jak komputery i smartfony, to tylko wierzchołek góry lodowej. Tysiące słabych punktów czekają, aż hakerzy wykorzystają je. Oto siedem najbardziej zaskakujących:

1. Child Trackers

Śledzenie dzieci wydaje się świetnym pomysłem Śledź swoje dzieci i przestań się martwić za pomocą tych urządzeń śledzących GPS Śledź swoje dzieci i przestań się martwić za pomocą tych urządzeń śledzących GPS Na rynku jest już dostępnych wiele urządzeń śledzących dzieci. Które są najlepsze? Zależy to od wielu czynników, w tym odległości, kompatybilności, trwałości i ceny. . Dla większości ludzi marzenie w odcieniach sepii, pozwalające dzieciom chodzić i bawić się z innymi dziećmi z okolicznego sadu, już dawno minęło - istnieje zbyt wiele niebezpieczeństw. Lokalizatory dzieci mogą teoretycznie przywrócić część tej niewinności, pozwalając ci mieć kontrolę nad ich lokalizacją, jednocześnie pozwalając im mieć satysfakcjonującą młodość.

Z wyjątkiem, nieco odwrotnie, mogą sprawić, że twoje dziecko będzie jeszcze bardziej bezbronne.

Na przykład aplikacja zegarka hereO i smartfona, która umożliwia całym rodzinom sposób śledzenia siebie nawzajem, zawiera błąd API, który pozwala każdemu na dodanie się do “zaufana grupa” po prostu znając identyfikator użytkownika członka grupy.

Błąd został ostatecznie naprawiony w grudniu 2015 r. - sześć tygodni po ujawnieniu.

2 pistolety

W najlepszych momentach broń jest dość przerażająca. Są o wiele gorsze, jeśli weźmie się pod uwagę, że ktoś może je zhakować Oto, co się dzieje, gdy zderzają się pistolety i komputery Oto, co się dzieje, gdy zderzają się pistolety i komputery W długiej debacie na temat przepisów dotyczących kontroli broni, pistolety zostały scharakteryzowane jako „głupie” narzędzia . Ale technologia czyni broń znacznie bardziej inteligentną. .

Nie mówimy o pistoletach ręcznych ani karabinie myśliwskim rolnika - zamiast tego mówimy o bardzo zdolnych i bardzo niebezpiecznych komputerowych karabinach snajperskich.

Jednym z winowajców jest precyzyjnie prowadzony karabin TrackingPoint TP750. W połowie 2015 r. Dwóch badaczy zajmujących się bezpieczeństwem komputerowym odkryło, że może spowodować, że cel nie trafi w cel, zdalnie wyłączy komputer lub całkowicie wyłączy zakres..

“Korzystając z aplikacji mobilnej, możesz powiedzieć, że kula waży o wiele więcej niż ona, lub że jest to bardzo wietrzny dzień,” powiedział jeden z badaczy, Runa Sandvik.

Przekazali swoje odkrycia producentowi, który powiedział, że dostarczy klientom aktualizację oprogramowania “Jeśli to konieczne.”

3. Satelity ziemskie o niskiej orbicie

Opieramy się na satelitach do wszystkiego, od komunikacji po monitorowanie pogody. 7 najlepszych darmowych aplikacji pogodowych dla Androida. 7 najlepszych darmowych aplikacji pogodowych dla Androida. Te bezpłatne aplikacje pogodowe pomogą Ci zachować kontrolę nad pogodą na urządzeniu z Androidem. . Jako takie może być katastrofalne, jeśli stracimy ich możliwości z jakiegokolwiek powodu.

Hakowanie satelity jest jednak niepokojąco proste.

Podczas obozu komunikacyjnego Chaos (konferencja poświęcona bezpieczeństwu) w 2015 r. Organizatorzy rozdali 4500 zdefiniowanych przez program radiotelefonów, które były wystarczająco czułe, aby przechwytywać ruch satelitarny z konstelacji satelity Iridium - sieci 66 satelitów zapewniających transmisję głosu i danych do telefonów satelitarnych, pagery i zintegrowane urządzenia nadawczo-odbiorcze.

Jak wyjaśnił jeden haker, “Problemem nie jest to, że Iridium ma słabe zabezpieczenia. Chodzi o to, że nie ma bezpieczeństwa. Za pomocą samego radia i wbudowanej anteny na płytkę drukowaną możesz zebrać 22 procent wszystkich pakietów, które możesz odebrać za pomocą odpowiedniej anteny Iridium.

“Po prostu wczytasz oprogramowanie na komputer, podłączysz radio i możesz zacząć otrzymywać wiadomości z pagerów Iridium.”

Brzmi przerażająco. Teraz rozważ to: największym użytkownikiem sieci jest Pentagon.

4. Systemy HVAC

Systemy ogrzewania, wentylacji i klimatyzacji (HVAC) są integralną częścią wielu dużych budynków i biur. Zapewniają wystarczający przepływ powietrza, temperatura jest komfortowa, a jakość powietrza pozostaje wysoka.

Wydają się dość nieszkodliwe, a jednak według badań firmy ochroniarskiej Qualys ponad 55 000 systemów HVAC “brakuje odpowiedniego bezpieczeństwa”. Większość firm nie ma pojęcia, że ​​ich systemy HVAC są nawet podłączone do sieci.

Uważa się, że niesławny cel włamania do celu w 2013 r. Potwierdza do 40 milionów klientów w USA Karty kredytowe Potencjalnie zhakowany cel Potwierdza do 40 milionów klientów w USA Potencjalnie włamano karty kredytowe Cel właśnie potwierdził, że włamanie mogło narazić dane karty kredytowej nawet o 40 milionów klientów, którzy zrobili zakupy w amerykańskich sklepach między 27 listopada a 15 grudnia 2013 r., Zaczęło się po tym, jak cyberprzestępcy ukradli dane logowania od dostawcy HVAC i wykorzystali je, aby zdobyć przyczółek w wewnętrznej sieci firmy. Zimowe Igrzyska Olimpijskie 2014 w Soczi również były podatne; Billy Rios, dyrektor wywiadu w Qualys, powiedział “System w Soczi nawet nie wymaga hasła, więc jeśli znasz adres IP, jesteś w środku. Skontaktowaliśmy się z integratorem, aby ostrzec ich o tym problemie”.

5. Systemy kontroli ruchu lotniczego

W związku z niedawną katastrofą EgyptAir na Morzu Śródziemnym bezpieczeństwo samolotów znów zostało wysunięte na czoło naszych zbiorowych umysłów.

Chociaż liczba porwań na pokładzie znacznie spadła od czasów świetności lat 80., liczba hakerów przejmujących transmisje kontroli ruchu lotniczego i udzielających pilotom fałszywych instrukcji gwałtownie rośnie.

Według brytyjskiego Urzędu Lotnictwa Cywilnego w 1998 r. Miały miejsce trzy takie incydenty. W 2015 r. Miało miejsce ponad 25 incydentów na samym niebie w Wielkiej Brytanii. Istnieją również problemy w Stanach Zjednoczonych. W kwietniu 2014 r. Lot USAir zbliżający się do Reagan International został poinstruowany, aby odwrócił lądowanie nieznanym głosem.

Wszystkie hakowania są przeprowadzane za pomocą przenośnego nadajnika, który można kupić online za mniej niż 450 USD.

“Jest to przestępstwo, które może ostatecznie doprowadzić do poważnego wypadku,” powiedział prezes brytyjskiej gildii kontrolerów ruchu lotniczego. W Stanach Zjednoczonych jest zagrożony pięcioletnim więzieniem.

6. Sygnalizacja świetlna

Sygnalizacja świetlna jest zmorą życia każdego kierowcy. Ale czy wiesz, że można je zhakować, co znacznie pogorszy i tak nieszczęśliwe dojazdy do pracy?

Pod koniec 2014 r. Naukowcom z Ameryki udało się uzyskać dostęp do 40 pojedynczych zestawów świateł w stanie Michigan. Co niepokojące, większość hakowania używali domyślnych haseł i niezabezpieczonych sieci bezprzewodowych. Jedynym używanym przez nich sprzętem był laptop.

Jeszcze bardziej niepokojące jest to, że zhakowany przez nich system jest taki sam, jak 40 z 50 stanów tego kraju.

“Luki, które odkrywamy w infrastrukturze, nie są winą żadnego urządzenia lub wyboru projektu, ale raczej wskazują na systemowy brak świadomości bezpieczeństwa,” powiedzieli wówczas naukowcy.

7. Sieci energetyczne

Ostatnim zaskakującym elementem na naszej liście są sieci energetyczne. Może to zabrzmieć jak scenariusz zagłady, który można zobaczyć tylko w filmach, ale w 2015 r. Stał się rzeczywistością dla mieszkańców Ukrainy.

Wydawało się, że wina leży po stronie rosyjskich cyberprzestępców, a ciągłe napięcia geopolityczne w regionie inspirują ich działania.

Co najmniej 30 z 135 stacji elektroenergetycznych w kraju przestało działać na sześć godzin. Kiedy dzieje się to w połowie grudnia w kraju, w którym temperatura zimowa regularnie spada nawet do minus 20 stopni Celsjusza (-4 F), może szybko stać się niezwykle poważnym problemem.

Według ekspertów ukraiński system był podatny na ataki ze względu na swój wiek, co pozwoliło mu jednak znacznie szybciej wrócić do sieci. Systemy w Ameryce Północnej i Europie Zachodniej byłyby o wiele trudniejsze do złamania, ale omijając mechanizmy bezpieczeństwa, hakerzy mogą sprawić, że zaciemnienia będą trwały przez tygodnie.

Martwisz się jeszcze??

Jak widać, lista zaskakująco hakujących systemów i przedmiotów jest prawie nieograniczona. Jest wiele innych rzeczy, o których moglibyśmy pomyśleć, na przykład systemy automatyki domowej, implanty medyczne, drony i komórki więzienne.

Co możesz dodać do naszej listy? Czy padłeś ofiarą hakowania z nieoczekiwanego źródła? Czy martwi Cię łączność z Internetem rzeczy??

Jak zawsze możesz przekazać nam swoje przemyślenia i opinie w sekcji komentarzy poniżej.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.