7 Choses que vous ne saviez pas étaient abrégeable

Donc, vous avez installé une programme anti-virus sur votre PC

, vous avez choisi le meilleur application de sécurité pour votre smartphone, vous ne cliquez sur des liens suspects ou d`ouvrir des e-mails douteux prospectifs, et vous êtes sûr tous vos mots de passe sont forts - vous êtes à l`abri des pirates, non?Comparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesComparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesQuel logiciel anti-virus doit utiliser? Qui est le "meilleur"? Ici, nous jeter un oeil à cinq des meilleures ressources en ligne pour vérifier la performance anti-virus, pour vous aider à prendre une décision éclairée.Lire la suite

Faux.

Malheureusement, les points d`attaque communs comme les ordinateurs et les smartphones ne sont que la pointe de l`iceberg. Des milliers de points faibles attendent pour les pirates de les exploiter. Voici un regard sur sept des plus surprenants:

1. Trackers enfants

trackers enfants semblent une bonne idée. Pour la plupart des gens, le rêve sépia de laisser vos enfants aller jouer avec d`autres enfants du quartier dans le verger locale est révolue depuis longtemps - il y a trop de dangers là-bas. trackers enfants peuvent théoriquement restaurer une partie de cette innocence, vous permettant de garder un œil sur leur emplacement tout en leur laisser un jeune épanouissante.Suivi de vos enfants et avec ces Cessez de vous inquiéter GPS TrackersSuivi de vos enfants et avec ces Cessez de vous inquiéter GPS TrackersIl y a beaucoup de trackers GPS enfants déjà sur le marché. Qui sont les meilleurs? Cela dépend de nombreux facteurs, y compris la distance, la compatibilité, la durabilité et le prix.Lire la suite

Sauf, un peu à l`inverse, ils pourraient rendre votre enfant encore plus vulnérables.

hereo

Par exemple, l`application de la montre et le smartphone hereO, ce qui donne des familles entières un moyen de suivre l`emplacement de l`autre, a eu un bug API qui permettait à quiconque de s`ajouter à un « groupe de confiance » tout en connaissant l`ID utilisateur d`un membre du groupe .

Le bogue a été finalement fixé en Décembre ici à 2015 - six semaines après son arrivée à la lumière.

2 canons

Les armes sont assez effrayant au meilleur des temps. Ils sont beaucoup plus mal quand vous quelqu`un pourrait envisager de les pirater.Voici ce qui arrive quand Guns et ordinateurs CollideVoici ce qui arrive quand Guns et ordinateurs CollideDans le long débat sur les lois sur le contrôle des armes à feu, des armes ont été qualifiées "stupide" outils. Mais la technologie rend les armes beaucoup plus intelligent.Lire la suite

Nous ne parlons pas de pistolets de poche ou fusil de chasse d`un fermier - à la place, nous parlons très capables et très dangereux des fusils de sniper assistée par ordinateur.

Un coupable est le fusil de précision guidée TrackingPoint TP750. À la mi-2015, deux chercheurs en sécurité informatique ont découvert qu`ils pourraient l`amener à manquer sa cible, désactiver à distance son ordinateur ou de mettre son champ entièrement.

TrackingPoint

« Grâce à l`application mobile, vous pouvez dire que la balle pèse beaucoup plus qu`il fait, ou que c`est une super journée du vent », a déclaré un des chercheurs, Runa Sandvik.

Ils ont rapporté leurs résultats au fabricant, qui ont dit qu`ils fournir à ses clients une mise à jour du logiciel « si nécessaire. »

3. orbite terrestre basse satellites

Nous comptons sur les satellites pour tout, de communications surveillance météorologique. En tant que tel, il peut être désastreux si nous perdons leurs capacités pour une raison quelconque.7 Meilleur gratuit Météo des applications pour Android7 Meilleur gratuit Météo des applications pour AndroidLire la suite

Cependant, il est inquiétant simple de pirater un satellite.

Au Camp Chaos Communication (une conférence sur la sécurité) en 2015, les organisateurs ont distribué 4.500 radios logicielles qui étaient assez sensibles pour intercepter le trafic par satellite de la constellation Iridium Satellite - un réseau de 66 satellites qui fournissent la voix et la couverture des données aux téléphones par satellite, téléavertisseurs et émetteurs-récepteurs intégrés.

idirium

Comme un pirate a expliqué: « Le problème est pas Iridium a mauvaise sécurité. Il est qu`il n`a pas de sécurité. Avec juste la radio et une antenne de PCB à bord, vous pouvez gagner 22 pour cent de tous les paquets que vous pouvez recevoir avec une antenne Iridium appropriée.

« Vous chargez simplement le logiciel sur votre PC, vous attachez la radio et vous pouvez commencer à recevoir des messages de pager Iridium. »

Cela semble effrayant. Maintenant, considérez ceci: le plus grand utilisateur du Pentagone du réseau.

4. Les systèmes CVC

Chauffage, de ventilation et des systèmes de climatisation (CVC) font partie intégrante de nombreux grands bâtiments et des bureaux. Ils assurent le débit d`air suffisant, la température est confortable, et la qualité de l`air reste élevée.

Ils semblent assez anodin, mais selon une étude réalisée par la firme de sécurité Qualys, plus de 55.000 systèmes de CVC « manque de sécurité adéquate ». La plupart des entreprises ont aucune idée de leurs systèmes CVC sont même connecté au réseau.

On pense que la infâme 2013 hack cible a commencé après les cyber-criminels ont volé des informations d`identification se connecter auprès d`un fournisseur de CVC et les ont utilisés pour prendre pied sur le réseau interne de l`entreprise. Les Jeux olympiques d`hiver de 2014 à Sotchi ont également susceptible- Billy Rios, directeur du renseignement à Qualys, a déclaré: « Le système de Sotchi ne nécessite même pas un mot de passe, donc si vous connaissez l`adresse IP, vous êtes. Nous avons contacté la intégrateur pour les avertir de ce problème ».Cible Confirme Jusqu`à 40 millions de clients aux États-Unis Cartes de crédit potentiellement hackéCible Confirme Jusqu`à 40 millions de clients aux États-Unis Cartes de crédit potentiellement hackéTarget vient de confirmer qu`un piratage aurait pu compromettre les informations de carte de crédit pour un maximum de 40 millions de clients qui ont magasiné dans ses magasins aux États-Unis entre le 27 Novembre et le 15 Décembre 2013.Lire la suite

5. Air Traffic Control Systems

Avec le récent accident EgyptAir dans la mer Méditerranée, la sécurité des avions a une nouvelle fois été poussée à l`avant-garde de notre esprit collectif.

Bien que le nombre de détournements d`avions à bord sont en bas de leur âge d`or des années 1980, le nombre de pirates sur les transmissions de prendre contrôle de la circulation aérienne et de donner des instructions pilotes faux croît rapidement.

Selon l`aviation civile britannique, il y avait trois incidents en 1998. En 2015, il y avait plus de 25 incidents sur le ciel seul Royaume-Uni. Il y a aussi des problèmes aux États-Unis. En Avril 2014, un vol USAir approche Reagan International a été chargé de détourner son atterrissage par une voix inconnue.

Tous les hackings sont réalisées avec un émetteur portable qui peut être acheté en ligne pour moins de 450 $ USD.

«C`est un acte criminel qui pourrait finalement aboutir à un grave accident », a déclaré le président de la Guilde des contrôleurs aériens du R.U.. Aux États-Unis, il est passible d`une peine d`emprisonnement de cinq ans.

6. Feux de circulation

Les feux de circulation sont la bête noire de la vie de tout conducteur. Mais saviez-vous qu`ils peuvent être piraté, décision qui permutent déjà misérable bien pire?

À la fin de 2014, les chercheurs en Amérique ont réussi à avoir accès à 40 jeux de lumières individuelles dans l`état du Michigan. Fait inquiétant, ils ont utilisé des mots de passe par défaut et les réseaux sans fil non sécurisés pour faire la majorité du piratage informatique. La seule pièce d`équipement utilisé était un ordinateur portable.

Plus inquiétant encore, le système, ils piraté est le même que celui utilisé par 40 des 50 États du pays.

« Les vulnérabilités que nous découvrons dans l`infrastructure ne sont pas un défaut de tout un dispositif ou un choix de conception, mais montrent un manque systémique de conscience de la sécurité », a déclaré les chercheurs à l`époque.

7. Puissance Grids

Le dernier élément surprenant sur notre liste des réseaux électriques. Cela peut sembler le genre de scénario de fin du monde que vous voyez que dans les films, mais en 2015 il est devenu une réalité pour les résidents de l`Ukraine.

Le blâme a semblé mettre carrément aux pieds des cyber-criminels russes, aux tensions géopolitiques en cours dans la région inspirant leurs actions.

Au moins 30 des 135 postes de puissance est hors-ligne pendant six heures du pays. Lorsque cela se produit au milieu de Décembre dans un pays dont les températures d`hiver chuter régulièrement aussi bas que moins 20 degrés Celsius (-4 F), il peut rapidement devenir un problème extrêmement grave.

Selon les experts, le système ukrainien était vulnérable en raison de son âge, mais qui a également permis de revenir en ligne beaucoup plus rapide. Amérique du Nord et les systèmes d`Europe occidentale seraient beaucoup plus difficiles à craquer, mais en contournant les mécanismes de sécurité, les pirates pourraient faire pannes d`électricité durent des semaines.

Craignez-vous encore?

Comme vous pouvez le voir, la liste des systèmes étonnamment hackable et des articles est presque sans fin. Il y a beaucoup plus que nous pourrions penser, par exemple, des systèmes domotiques, les implants médicaux, les drones et les cellules de prison.

Que pouvez-vous ajouter à notre liste? Avez-vous été victime de piratage d`une source inattendue? La connectivité de l`Internet des choses que vous vous inquiétez?

Comme toujours, vous pouvez nous faire part de vos réflexions et commentaires dans la section commentaires ci-dessous.

Articles connexes