7 Cosas que no sabía que eran hackable
Así que has instalado una programa antivirus en su PC, usted ha escogido la mejor aplicación de seguridad para su smartphone, nunca se hace clic en enlaces sospechosos o abrir correos electrónicos de aspecto poco fiables, y que se haya asegurado todas sus contraseñas son fuertes - que está a salvo de los hackers, ¿verdad?Compare su Anti-Virus Performance con estos 5 Top SitesCompare su Anti-Virus Performance con estos 5 Top Sites¿Qué software antivirus debe usar? Cuál es el "mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para comprobar el funcionamiento del antivirus, para ayudarle a tomar una decisión informada.Lee mas
Incorrecto.
Lamentablemente, puntos de ataque comunes, como computadoras y teléfonos inteligentes son sólo la punta del iceberg. Miles de puntos débiles están a la espera para que los hackers explotan. He aquí un vistazo a las siete de las más sorprendentes:
1. Los rastreadores de Niños
rastreadores niño parecen como una gran idea. Para la mayoría de la gente, el sueño de color sepia de dejar que sus hijos ir a jugar con otros niños del vecindario en el huerto locales han quedado atrás - hay demasiados peligros que hay. rastreadores niño pueden teóricamente restaurar parte de esa inocencia, lo que le permite llevar un control de su ubicación, mientras que dejar que ellos tienen una juventud plena.Seguimiento de sus niños y dejar de preocuparse con estos rastreadores GPSSeguimiento de sus niños y dejar de preocuparse con estos rastreadores GPSHay un montón de GPS rastreadores niño que ya están en el mercado. Los cuales son los mejores? Eso depende de muchos factores, incluyendo la distancia, compatibilidad, durabilidad y precio.Lee mas
Excepto, un poco a la inversa, que podrían hacer que su niño aún más vulnerables.
Por ejemplo, la aplicación de reloj Hereo y el teléfono inteligente, lo que da a las familias enteras una manera de rastrear la ubicación de cada uno, tenía un error de API que permitía que cualquiera pueda sumarse a un “grupo de confianza” con sólo saber el ID de usuario de un miembro del grupo .
El error se fijó finalmente en diciembre el año 2015 - seis semanas después de que saliera a la luz.
2 pistolas
Las armas son bastante miedo en el mejor de los casos. Son mucho peor cuando se considere la posibilidad de que alguien podría piratear ellas.Esto es lo que sucede cuando las armas y equipos chocanEsto es lo que sucede cuando las armas y equipos chocanEn el debate de larga duración sobre la legislación de control de armas, las armas se han caracterizado como "tonto" herramientas. Pero la tecnología está haciendo armas mucho más inteligente.Lee mas
No estamos hablando de pistolas de mano o fusil de caza de un granjero - en su lugar, estamos hablando de rifles de francotirador asistido por ordenador de alta capacidad y de alta peligrosidad.
Un culpable es el rifle de precisión guiada TrackingPoint TP750. A mediados de 2015, dos investigadores de seguridad informática descubrieron que podían hacer que se pierda su objetivo, de forma remota desactivar su ordenador, o gire su alcance por completo.
“El uso de la aplicación móvil, se puede decir que la bala pesa mucho más de lo que hace, o que es un día de mucho viento”, dijo uno de los investigadores, Runa Sandvik.
Ellos reportaron sus hallazgos al fabricante, que dijeron que proporcionar a los clientes una actualización de software “si es necesario.”
3. Los satélites órbita terrestre baja
Nos basamos en los satélites para todo, desde las comunicaciones a monitoreo del clima. Como tal, puede ser desastroso si perdemos sus capacidades por cualquier motivo.7 mejores aplicaciones gratis para Android Tiempo7 mejores aplicaciones gratis para Android TiempoLee mas
Sin embargo, es preocupante fácil de piratear un satélite.
En la Comunicación Camp Chaos (una conferencia de seguridad) en el año 2015, los organizadores repartieron 4.500 radios definidos por software, que eran lo suficientemente sensibles como para interceptar el tráfico por satélite desde el satélite Iridium Constelación - una red de 66 satélites que proporcionan cobertura de voz y datos a los teléfonos por satélite, buscapersonas y transceptores integrados.
Como explicó un hacker, “El problema no es que Iridium tiene poca seguridad. Es que no tiene seguridad. Con sólo la radio y una antena PCB bordo, puede obtener el 22 por ciento de todos los paquetes que puede recibir con una antena Iridium adecuada.
“Usted acaba de cargar el software en su ordenador, conectar la radio y se puede empezar a recibir mensajes de buscapersonas Iridium.”
Suena aterrador. Ahora considere esto: mayor usuario de la red es el Pentágono.
4. Sistemas HVAC
Calefacción, ventilación y aire acondicionado (HVAC) son una parte integral de muchos grandes edificios y oficinas. Se aseguran que hay suficiente flujo de aire, la temperatura sea agradable, y la calidad del aire sigue siendo alta.
Vídeo: 8 Cosas Que No Sabias Para Que Sirven
Parecen bastante inocuo, sin embargo, según una investigación realizada por la firma de seguridad Qualys, más de 55.000 sistemas HVAC “carecen de la seguridad adecuada”. La mayoría de las empresas no tienen idea de sus sistemas de aire acondicionado son aún está conectado en red.
Se cree que la truco infame 2013 Objetivo se inició después de los ciberdelincuentes robaron credenciales de acceso a un proveedor de climatización y los usaron para hacerse un hueco en la red interna de la empresa. Los Juegos Olímpicos de Invierno de 2014 en Sochi eran también susceptible- Billy Rios, director de inteligencia de Qualys, dijo: “El sistema de Sochi ni siquiera requiere una contraseña, por lo que si conoce la dirección IP, que se encuentra. Hemos contactado a la integrador para advertir de este problema”.Confirma objetivo hasta 40 millones de clientes de los EEUU Tarjetas de crédito hackeado PotencialmenteConfirma objetivo hasta 40 millones de clientes de los EEUU Tarjetas de crédito hackeado PotencialmenteObjetivo acaba de confirmar que un truco podría haber comprometido la información de la tarjeta de crédito de hasta 40 millones de clientes que han comprado en sus tiendas de Estados Unidos entre el 27 de noviembre y 15 de diciembre de 2013.Lee mas
5. Sistemas de Control de Tráfico Aéreo
Con el reciente accidente de Egypt Air en el Mar Mediterráneo, la seguridad avión una vez más ha sido empujado a la vanguardia de nuestras mentes colectivas.
Vídeo: 7 Cosas que NO Sabías que Significan Realmente | DeToxoMoroxo
Aunque el número de secuestros a bordo están muy por debajo de su apogeo de 1980, el número de piratas informáticos apoderando de transmisiones control del tráfico aéreo y los pilotos dando instrucciones falsas está creciendo rápidamente.
De acuerdo con la Autoridad de Aviación Civil de Gran Bretaña, hubo tres incidentes de este tipo en 1998. En 2015, hubo más de 25 incidentes sobre los cielos de Reino Unido solamente. También hay problemas en los Estados Unidos. En abril de 2014, un vuelo Usair acercarse Reagan Internacional fue instruido para desviar su desembarco por una voz desconocida.
Vídeo: 7 Cosas Comunes que No Sabías para que Sirven | TOP DeToxoMoroxo
Todos los hackings se llevan a cabo con un transmisor portátil que puede ser comprado en línea por menos de $ 450 USD.
“Este es un acto criminal que en última instancia, podría dar lugar a un accidente grave”, dijo el presidente del Sindicato de Controladores Aéreos del Reino Unido. En los Estados Unidos, que se castiga con una pena de cárcel de cinco años.
6. Semáforos
Los semáforos son la pesadilla de la vida de cualquier conductor. Pero, ¿sabía que puedan ser pirateadas, la toma que ya miserable viaje considerablemente peor?
A finales del 2014, los investigadores de América lograron obtener acceso a 40 juegos de luces individuales en el estado de Michigan. Es preocupante que se utilizan contraseñas por defecto y redes inalámbricas no seguras para hacer la mayoría de la piratería. La única pieza de equipo que utilizaron fue un ordenador portátil.
Aún más preocupante es que el sistema hackeado es la misma que la utilizada por 40 de los 50 estados del país.
“Las vulnerabilidades descubrimos en la infraestructura no son un fallo de cualquier elección o el diseño de un dispositivo, sino que muestran una falta sistémica de la conciencia de seguridad”, dijeron los investigadores en el tiempo.
7. Las redes de energía
El último elemento sorprendente en nuestra lista es las redes eléctricas. Esto puede sonar como el tipo de escenario del fin del mundo que sólo se ve en las películas, pero en 2015 se convirtió en una realidad para los residentes de Ucrania.
La culpa apareció para poner en ángulo recto a los pies de los ciberdelincuentes rusos, con las tensiones geopolíticas en curso en la región inspirar sus acciones.
Al menos 30 de 135 subestaciones eléctricas del país se ha desconectado durante seis horas. Cuando eso sucede en el medio de diciembre en un país cuyas temperaturas de invierno regularidad caer tan bajo como menos 20 grados centígrados (-4 ° F) puede convertirse rápidamente en un problema extremadamente grave.
Según los expertos, el sistema de Ucrania era vulnerable debido a su edad, sin embargo, que también permitió que llegara a estar en línea mucho más rápido. América del Norte y Europa occidental sistemas serían mucho más difíciles de descifrar, pero sin pasar por los mecanismos de seguridad, los hackers podrían hacer que los apagones duran semanas.
¿Está preocupado todavía?
Como se puede ver, la lista de sistemas sorprendentemente hackable y artículos es casi interminable. Hay muchas más que podríamos pensar, por ejemplo, sistemas de automatización del hogar, implantes médicos, aviones no tripulados, y celdas.
¿Qué se puede añadir a nuestra lista? ¿Ha sido víctima de la piratería de una fuente inesperada? ¿Tiene la conectividad de la Internet de las cosas que preocuparse?
Como siempre, puede hacernos saber sus pensamientos y comentarios en la sección de comentarios.