7 cose che non sapevi erano hackerabili
Quindi hai installato un programma anti-virus sul tuo PC Confronta le prestazioni del tuo anti-virus con questi 5 siti migliori Confronta le prestazioni del tuo anti-virus con questi 5 siti principali Quale software anti-virus dovrebbe usare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per il controllo delle prestazioni anti-virus, per aiutarvi a prendere una decisione informata. Per saperne di più, hai scelto la migliore app di sicurezza per il tuo smartphone 6 App per la sicurezza Android che dovresti installare oggi 6 App per la sicurezza Android che dovresti installare Oggi Le app di sicurezza per Android - in grado di bloccare i tentativi di malware e phishing - sono necessarie se desideri eseguire un smartphone sicuro e protetto. Diamo un'occhiata ad alcune delle migliori app di sicurezza Android al momento ... Leggi di più, non fai mai clic su collegamenti sospetti o apri e-mail dall'aspetto oscuro, e ti sei assicurato che tutte le tue password siano forti Come generare password forti che corrispondono alla tua personalità Come Genera password complesse che si adattano alla tua personalità Senza una password sicura potresti ritrovarti rapidamente nel campo di ricezione di un crimine informatico. Un modo per creare una password memorabile potrebbe essere quello di abbinarlo alla tua personalità. Per saperne di più - sei al sicuro dagli hacker, giusto?
Sbagliato.
Purtroppo, i punti di attacco comuni come computer e smartphone sono solo la punta dell'iceberg. Migliaia di punti deboli attendono che gli hacker li sfruttino. Ecco uno dei sette più sorprendenti:
1. Rilevatori di bambini
Gli inseguitori di bambini sembrano un'ottima idea Traccia i tuoi bambini e smetti di preoccuparti con questi localizzatori GPS Segui i tuoi bambini e smettila di preoccuparti con questi localizzatori GPS Sono già presenti sul mercato numerosi tracker GPS per bambini. Quali sono i migliori? Ciò dipende da molti fattori tra cui distanza, compatibilità, durata e prezzo. Leggi di più . Per la maggior parte delle persone, il sogno color seppia di lasciare andare i tuoi bambini e giocare con altri bambini del vicinato nel frutteto locale è finito da tempo - ci sono troppi pericoli là fuori. Gli inseguitori di bambini possono teoricamente ripristinare parte di quell'innocenza, permettendoti di tenere d'occhio la loro posizione, mentre lasciandoli avere una gioventù appagante.
Tranne, al contrario, potrebbero rendere il tuo bambino ancora più vulnerabile.
Ad esempio, l'app watch e smartphone hereO, che offre a intere famiglie un modo per monitorare la posizione degli altri, ha avuto un bug API che ha permesso a chiunque di aggiungersi a un “gruppo fidato” solo conoscendo l'ID utente di un membro del gruppo.
Il bug è stato infine risolto nel dicembre 2015 - sei settimane dopo la sua scoperta.
2 pistole
Le pistole sono piuttosto spaventose nel migliore dei casi. Sono molto peggio quando pensi che qualcuno potrebbe hackerarli Ecco cosa succede quando pistole e computer si scontrano Ecco cosa succede quando pistole e computer si scontrano Nel lungo dibattito sulla legislazione sul controllo delle armi, le armi sono state caratterizzate come strumenti "stupidi" . Ma la tecnologia sta rendendo le armi molto più intelligenti. Leggi di più .
Non stiamo parlando di pistole palmari o di un fucile da caccia contadino - invece, stiamo parlando di fucili da cecchino computerizzati altamente capaci e altamente pericolosi.
Un colpevole è il fucile a guida di precisione TrackingPoint TP750. A metà del 2015, due ricercatori della sicurezza informatica hanno scoperto che potevano far sì che perdesse il bersaglio, disattivare a distanza il suo computer o disattivarne completamente l'ambito.
“Usando l'app mobile, puoi dire che il proiettile pesa molto più di quanto non faccia, o che è una giornata ventosa,” disse uno dei ricercatori, Runa Sandvik.
Hanno riferito i loro risultati al produttore, che ha affermato che avrebbe fornito ai clienti un aggiornamento software “se necessario.”
3. Satelliti terrestri a bassa orbita
Ci affidiamo ai satelliti per qualsiasi cosa, dalle comunicazioni al monitoraggio del tempo. Le 7 migliori app per le previsioni meteo gratuite per Android Le 7 migliori app per le previsioni meteo gratuite per Android Queste app meteo gratuite ti aiuteranno a tenere il passo con il tuo dispositivo Android. Leggi di più . In quanto tale, può essere disastroso se perdiamo le loro capacità per qualsiasi motivo.
Tuttavia, è sorprendentemente semplice hackerare un satellite.
Al Chaos Communication Camp (una conferenza sulla sicurezza) nel 2015, gli organizzatori hanno distribuito 4.500 radio definite dal software che erano abbastanza sensibili da intercettare il traffico satellitare dall'Iridium Satellite Constellation, una rete di 66 satelliti che fornisce copertura voce e dati ai telefoni satellitari, cercapersone e ricetrasmettitori integrati.
Come ha spiegato un hacker, “Il problema non è che Iridium abbia una scarsa sicurezza. È che non ha sicurezza. Con solo la radio e un'antenna PCB integrata, puoi raccogliere il 22 percento di tutti i pacchetti che puoi ricevere con una corretta antenna Iridium.
“Basta caricare il software sul PC, collegare la radio e iniziare a ricevere i messaggi del cercapersone Iridium.”
Sembra spaventoso. Ora considera questo: il più grande utente della rete è il Pentagono.
4. Sistemi HVAC
I sistemi di riscaldamento, ventilazione e climatizzazione (HVAC) sono parte integrante di molti grandi edifici e uffici. Assicurano un flusso d'aria sufficiente, la temperatura è confortevole e la qualità dell'aria rimane elevata.
Sembrano abbastanza innocui, ma secondo le ricerche della società di sicurezza Qualys, oltre 55.000 sistemi HVAC “mancanza di sicurezza adeguata”. La maggior parte delle aziende non ha idea che i loro sistemi HVAC siano addirittura collegati in rete.
Si pensa che il famigerato Target target 2013 Target confermi fino a 40 milioni di clienti USA Carte di credito Potenzialmente target compromesso conferma fino a 40 milioni di clienti USA Carte di credito potenzialmente hackerate Target ha appena confermato che un hack potrebbe aver compromesso le informazioni della carta di credito fino a 40 milioni di clienti che hanno fatto acquisti nei propri negozi negli Stati Uniti tra il 27 novembre e il 15 dicembre 2013. Leggi di più dopo che i cyber-criminali hanno rubato le credenziali di accesso da un fornitore HVAC e li hanno utilizzati per ottenere un punto d'appoggio sulla rete interna dell'azienda. Anche i Giochi olimpici invernali 2014 a Sochi erano suscettibili; Billy Rios, direttore dell'intelligence di Qualys, ha dichiarato “Il sistema Sochi non richiede nemmeno una password, quindi se si conosce l'indirizzo IP, ci si trova. Abbiamo contattato l'integratore per avvertirli di questo problema”.
5. Sistemi di controllo del traffico aereo
Con il recente incidente EgyptAir nel Mar Mediterraneo, la sicurezza aerea è stata ancora una volta spinta alla ribalta delle nostre menti collettive.
Sebbene il numero dei dirottamenti di bordo sia inferiore al loro periodo d'oro degli anni '80, il numero di hacker che si impadroniscono delle trasmissioni di controllo del traffico aereo e dà istruzioni false ai piloti sta crescendo rapidamente.
Secondo l'Autorità britannica per l'aviazione civile, ci sono stati tre incidenti del genere nel 1998. Nel 2015 ci sono stati più di 25 incidenti da soli nei cieli del Regno Unito. Ci sono anche problemi negli Stati Uniti. Nell'aprile 2014, un volo USAir in avvicinamento a Reagan International è stato incaricato di deviare il suo atterraggio da una voce sconosciuta.
Tutte le hackings sono condotte con un trasmettitore portatile che può essere acquistato online per meno di $ 450 USD.
“Questo è un atto criminale che potrebbe portare a un grave incidente,” ha detto il presidente della U.K.'s Guild of Air Traffic Controllers. Negli Stati Uniti, è punibile con una pena detentiva di cinque anni.
6. Semafori
I semafori sono la rovina della vita di ogni autista. Ma lo sapevate che possono essere violati, rendendo il pendolarismo già miserabile considerevolmente peggiore?
Alla fine del 2014, i ricercatori in America sono riusciti ad accedere a 40 singoli gruppi di luci nello stato del Michigan. In modo preoccupante, hanno usato le password predefinite e le reti wireless non protette per fare la maggior parte dell'hacking. L'unico pezzo di equipaggiamento che usavano era un laptop.
Ancora più preoccupante, il sistema che hanno hackerato è lo stesso utilizzato da 40 dei 50 stati del paese.
“Le vulnerabilità che scopriamo nell'infrastruttura non sono imputabili a nessun dispositivo o scelta progettuale, ma piuttosto mostrano una mancanza sistematica di consapevolezza della sicurezza,” dissero i ricercatori all'epoca.
7. Griglie elettriche
L'ultimo elemento sorprendente nella nostra lista sono le reti elettriche. Questo potrebbe sembrare il tipo di scenario da giorno del giudizio che si vede solo nei film, ma nel 2015 è diventato una realtà per i residenti in Ucraina.
La colpa sembra essere rimasta ai piedi dei cyber-criminali russi, con continue tensioni geopolitiche nella regione che hanno ispirato le loro azioni.
Almeno 30 delle sottostazioni elettriche del Paese 135 sono state offline per sei ore. Quando ciò accade a metà dicembre in un paese le cui temperature invernali scendono regolarmente fino a meno 20 gradi Celsius (-4 F) può diventare rapidamente un problema estremamente serio.
Secondo gli esperti, il sistema ucraino era vulnerabile a causa della sua età, anche se questo gli ha anche permesso di tornare online molto più velocemente. I sistemi nordamericani ed europei occidentali sarebbero molto più difficili da decifrare, ma aggirando i meccanismi di sicurezza, gli hacker potrebbero rendere i blackout durare per settimane.
Sei ancora preoccupato?
Come puoi vedere, l'elenco di sistemi e oggetti sorprendentemente hackerabili è quasi infinito. Ci sono molti altri che potremmo pensare, ad esempio, sistemi di automazione domestica, impianti medici, droni e celle di prigione.
Cosa puoi aggiungere alla nostra lista? Sei stato vittima dell'hacking da una fonte inaspettata? La connettività di Internet delle cose ti preoccupa?
Come sempre, puoi farci sapere i tuoi pensieri e feedback nella sezione commenti qui sotto.
Scopri di più su: hacking, sicurezza online.