Reklama
Więc zainstalowałeś program antywirusowy na twoim komputerze Porównaj skuteczność swojego antywirusa z tymi 5 najpopularniejszymi witrynamiZ jakiego oprogramowania antywirusowego należy korzystać? Które jest najlepsze"? Poniżej przedstawiamy pięć najlepszych zasobów online do sprawdzania wydajności antywirusowej, aby pomóc ci podjąć świadomą decyzję. Czytaj więcej , wybrałeś najlepszy aplikacja bezpieczeństwa na smartfona 6 aplikacji zabezpieczających Androida, które powinieneś dziś zainstalowaćAplikacje zabezpieczające na Androida - zdolne do blokowania złośliwego oprogramowania i prób phishingu - są niezbędne, jeśli chcesz uruchomić bezpieczny smartfon. Spójrzmy na jedne z najlepszych obecnie aplikacji zabezpieczających Androida ... Czytaj więcej , nigdy nie klikasz podejrzanych łączy ani nie otwierasz podejrzanie wyglądających e-maili, i masz pewność wszystkie twoje hasła są silne Jak generować silne hasła pasujące do Twojej osobowościBez silnego hasła możesz szybko znaleźć się na końcu cyberprzestępczości. Jednym ze sposobów na stworzenie pamiętnego hasła może być dopasowanie go do swojej osobowości. Czytaj więcej - jesteś bezpieczny przed hakerami, prawda?
Źle.
Niestety wspólne punkty ataku, takie jak komputery i smartfony, to tylko wierzchołek góry lodowej. Tysiące słabych punktów czekają, aż hakerzy wykorzystają je. Oto siedem najbardziej zaskakujących:
1. Child Trackers
Urządzenia do śledzenia dzieci wydają się świetnym pomysłem Śledź swoje dzieci i przestań się martwić za pomocą tych urządzeń śledzących GPSNa rynku jest już wiele urządzeń śledzących GPS. Które są najlepsze? Zależy to od wielu czynników, w tym odległości, kompatybilności, trwałości i ceny. Czytaj więcej . Dla większości ludzi marzenie w odcieniach sepii, pozwalające dzieciom chodzić i bawić się z innymi dziećmi z okolicznego sadu, już dawno minęło - istnieje zbyt wiele niebezpieczeństw. Lokalizatory dzieci mogą teoretycznie przywrócić część tej niewinności, pozwalając ci mieć kontrolę nad ich lokalizacją, jednocześnie zapewniając im satysfakcjonującą młodość.
Z wyjątkiem, nieco odwrotnie, mogą sprawić, że twoje dziecko będzie jeszcze bardziej bezbronne.
Na przykład aplikacja hereOwatch i aplikacja na smartfony, która umożliwia całym rodzinom sposób śledzenia siebie nawzajem błąd interfejsu API, który pozwalał każdemu na dodanie się do „zaufanej grupy” tylko poprzez znajomość ID użytkownika członka Grupa.
Błąd został ostatecznie naprawiony w grudniu 2015 r. - sześć tygodni po ujawnieniu.
2. Pistolety
W najlepszych momentach broń jest dość przerażająca. Są o wiele gorsze, kiedy ty uważają, że ktoś mógłby je zhakować Oto, co się dzieje, gdy zderzają się pistolety i komputeryW długiej debacie na temat przepisów dotyczących kontroli broni, pistolety zostały scharakteryzowane jako „głupie” narzędzia. Ale technologia czyni broń znacznie bardziej inteligentną. Czytaj więcej .
Nie mówimy o pistoletach ręcznych ani karabinie myśliwskim rolnika - zamiast tego mówimy o wysoce wydajnych i bardzo niebezpiecznych komputerowych karabinach snajperskich.
Jednym z winowajców jest precyzyjnie prowadzony karabin TrackingPoint TP750. W połowie 2015 r. Dwóch badaczy zajmujących się bezpieczeństwem komputerowym odkryło, że może spowodować, że nie trafi w cel, zdalnie wyłączy komputer lub całkowicie wyłączy zakres.
„Korzystając z aplikacji mobilnej, można powiedzieć, że kula waży o wiele więcej niż ona, lub że jest to bardzo wietrzny dzień”, powiedziała jedna z naukowców, Runa Sandvik.
Przekazali swoje odkrycia producentowi, który powiedział, że „w razie potrzeby dostarczy klientom aktualizację oprogramowania”.
3. Satelity ziemskie o niskiej orbicie
Bazujemy na satelitach do wszystkiego - od komunikacji po monitorowanie pogody 7 najlepszych darmowych aplikacji pogodowych na AndroidaTe bezpłatne aplikacje pogodowe pomogą Ci zachować kontrolę nad pogodą na urządzeniu z Androidem. Czytaj więcej . Jako takie może być katastrofalne, jeśli stracimy ich możliwości z jakiegokolwiek powodu.
Jednak niepokojąco proste jest zhakowanie satelity.
Na obozie komunikacyjnym Chaos (konferencja bezpieczeństwa) w 2015 r. Organizatorzy rozdali 4500 zdefiniowanych przez użytkownika radiotelefonów, które były wystarczająco czułe, aby przechwycić satelitę ruch z konstelacji satelitarnej Iridium - sieć 66 satelitów, które zapewniają transmisję głosu i danych do telefonów satelitarnych, pagerów i zintegrowanych nadajniki-odbiorniki
Jak wyjaśnił jeden z hakerów: „Problem nie polega na tym, że Iridium ma słabe zabezpieczenia. Chodzi o to, że nie ma bezpieczeństwa. Za pomocą samego radia i wbudowanej anteny na płytkę drukowaną możesz zebrać 22 procent wszystkich pakietów, które możesz odebrać za pomocą odpowiedniej anteny Iridium.
„Po prostu ładujesz oprogramowanie na komputer, podłączasz radio i możesz zacząć odbierać wiadomości z pagerów Iridium”.
Brzmi przerażająco. Teraz rozważ to: największym użytkownikiem sieci jest Pentagon.
4. Systemy HVAC
Systemy ogrzewania, wentylacji i klimatyzacji (HVAC) są integralną częścią wielu dużych budynków i biur. Zapewniają wystarczający przepływ powietrza, temperaturę jest komfortową, a jakość powietrza pozostaje wysoka.
Wydają się dość nieszkodliwe, ale według badań przeprowadzonych przez firmę bezpieczeństwa Qualys ponad 55 000 systemów HVAC „nie ma wystarczających zabezpieczeń”. Większość firm nie ma pojęcia, że ich systemy HVAC są nawet podłączone do sieci.
Uważa się, że niesławny hack docelowy 2013 Cel potwierdza do 40 milionów klientów w USA Karty kredytowe Potencjalnie zhakowaneTarget właśnie potwierdził, że włamanie mogło narazić dane karty kredytowej nawet na 40 milionów klientów, którzy zrobili zakupy w amerykańskich sklepach między 27 listopada a 15 grudnia 2013. Czytaj więcej zaczęło się po tym, jak cyberprzestępcy ukradli dane logowania od dostawcy HVAC i wykorzystali je do zdobycia pozycji w wewnętrznej sieci firmy. Zimowe Igrzyska Olimpijskie 2014 w Soczi również były podatne; Billy Rios, dyrektor ds. Wywiadu w Qualys, powiedział: „System w Soczi nie wymaga nawet hasła, więc jeśli znasz adres IP, jesteś na miejscu. Skontaktowaliśmy się z integratorem, aby ostrzec ich przed tym problemem ”.
5. Systemy kontroli ruchu lotniczego
W związku z niedawną katastrofą EgyptAir na Morzu Śródziemnym bezpieczeństwo samolotów znów zostało wysunięte na czoło naszych zbiorowych umysłów.
Chociaż liczba porwań na pokładzie jest znacznie mniejsza niż w czasach świetności lat osiemdziesiątych, liczba rośnie liczba hakerów przejmujących transmisje kontroli ruchu lotniczego i udzielających pilotom fałszywych instrukcji szybko.
Według brytyjskiego Urzędu Lotnictwa Cywilnego w 1998 r. Miały miejsce trzy takie incydenty. W 2015 r. Miało miejsce ponad 25 incydentów na samym niebie w Wielkiej Brytanii. Istnieją również problemy w Stanach Zjednoczonych. W kwietniu 2014 r. Lot USAir zbliżający się do Reagan International został poinstruowany, aby odwrócił lądowanie nieznanym głosem.
Wszystkie hakowania są przeprowadzane za pomocą przenośnego nadajnika, który można kupić online za mniej niż 450 USD.
„To przestępstwo, które może ostatecznie doprowadzić do poważnego wypadku”, powiedział prezes brytyjskiej gildii kontrolerów ruchu lotniczego. W Stanach Zjednoczonych jest zagrożony pięcioletnim więzieniem.
6. Światła
Sygnalizacja świetlna jest zmorą życia każdego kierowcy. Ale czy wiesz, że można je zhakować, co znacznie pogorszy i tak nieszczęśliwe dojazdy?
Pod koniec 2014 r. Naukowcom z Ameryki udało się uzyskać dostęp do 40 pojedynczych zestawów świateł w stanie Michigan. Co niepokojące, większość hakowania używali domyślnych haseł i niezabezpieczonych sieci bezprzewodowych. Jedynym używanym przez nich sprzętem był laptop.
Jeszcze bardziej niepokojące jest to, że zhakowany przez nich system jest tym samym, z którego korzysta 40 z 50 stanów tego kraju.
„Luki, które odkrywamy w infrastrukturze, nie są winą żadnego urządzenia lub wyboru projektu, ale raczej wykazują systemowy brak świadomości bezpieczeństwa” - stwierdzili wówczas naukowcy.
7. Sieci elektroenergetyczne
Ostatnią zaskakującą pozycją na naszej liście są sieci energetyczne. Może to zabrzmieć jak scenariusz zagłady, który można zobaczyć tylko w filmach, ale w 2015 roku stał się rzeczywistością dla mieszkańców Ukrainy.
Wina wydawała się leżeć u stóp rosyjskich cyberprzestępców, a ciągłe napięcia geopolityczne w regionie inspirowały ich działania.
Co najmniej 30 z 135 podstacji energetycznych w kraju zostało odłączonych na sześć godzin. Kiedy dzieje się to w połowie grudnia w kraju, w którym temperatura zimowa regularnie spada nawet do minus 20 stopni Celsjusza (-4 F), może szybko stać się niezwykle poważnym problemem.
Według ekspertów ukraiński system był podatny na ataki ze względu na swój wiek, co pozwoliło mu jednak znacznie szybciej wrócić do sieci. Systemy w Ameryce Północnej i Europie Zachodniej byłyby znacznie trudniejsze do złamania, ale omijając mechanizmy bezpieczeństwa, hakerzy mogą sprawić, że zaciemnienia będą trwały przez tygodnie.
Martwisz się jeszcze?
Jak widać, lista zaskakująco hakujących systemów i przedmiotów jest prawie nieskończona. Jest wiele innych rzeczy, o których moglibyśmy pomyśleć, na przykład systemy automatyki domowej, implanty medyczne, drony i komórki więzienne.
Co możesz dodać do naszej listy? Czy padłeś ofiarą hakowania z nieoczekiwanego źródła? Czy martwi Cię łączność Internetu?
Jak zawsze możesz przekazać nam swoje przemyślenia i opinie w sekcji komentarzy poniżej.
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, sięgnijcie!), A on robi wiele zakulisowych witryn…