Annuncio pubblicitario
Quindi hai installato un programma antivirus sul tuo PC Confronta le prestazioni del tuo antivirus con questi 5 siti principaliQuale software antivirus dovrebbe usare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per controllare le prestazioni dell'antivirus, per aiutarti a prendere una decisione informata. Leggi di più , hai scelto il meglio app di sicurezza per il tuo smartphone 6 app di sicurezza Android che dovresti installare oggiLe app di sicurezza Android - in grado di bloccare malware e tentativi di phishing - sono necessarie se si desidera eseguire uno smartphone sicuro. Diamo un'occhiata ad alcune delle migliori app di sicurezza Android attualmente ... Leggi di più , non fai mai clic su link sospetti o apri email dall'aspetto malvagio e te ne sei assicurato tutte le tue password sono forti Come generare password complesse che corrispondano alla tua personalitàSenza una password complessa potresti ritrovarti rapidamente alla fine di un crimine informatico. Un modo per creare una password memorabile potrebbe essere quello di abbinarlo alla tua personalità. Leggi di più - sei al sicuro dagli hacker, giusto?
Sbagliato.
Purtroppo, i punti di attacco comuni come computer e smartphone sono solo la punta dell'iceberg. Migliaia di punti deboli attendono che gli hacker li sfruttino. Ecco uno dei sette più sorprendenti:
1. Tracker per bambini
I tracker per bambini sembrano un'ottima idea Traccia i tuoi figli e smetti di preoccuparti con questi localizzatori GPSEsistono già molti tracker GPS per bambini sul mercato. Quali sono i migliori? Ciò dipende da molti fattori tra cui distanza, compatibilità, durata e prezzo. Leggi di più . Per la maggior parte delle persone, il sogno color seppia di lasciare andare i tuoi bambini e giocare con altri bambini del vicinato nel frutteto locale è ormai lontano - ci sono troppi pericoli là fuori. I baby tracker possono teoricamente ripristinare un po 'di quell'innocenza, permettendoti di tenere sotto controllo la loro posizione e lasciando loro una giovinezza appagante.
Tranne, al contrario, potrebbero rendere il tuo bambino ancora più vulnerabile.
Ad esempio, l'app HereO per orologi e smartphone, che offre a intere famiglie un modo per rintracciare la posizione dell'altro, aveva un bug API che ha permesso a chiunque di aggiungersi a un "gruppo fidato" semplicemente conoscendo l'ID utente di un membro del gruppo.
Il bug è stato infine risolto nel dicembre 2015 - sei settimane dopo la sua comparsa.
2. Guns
Le pistole sono piuttosto spaventose nel migliore dei casi. Stanno molto peggio quando tu considera che qualcuno potrebbe hackerarli Ecco cosa succede quando pistole e computer si scontranoNel lungo dibattito sulla legislazione in materia di controllo delle armi, le armi sono state definite strumenti "stupidi". Ma la tecnologia sta rendendo le armi molto più intelligenti. Leggi di più .
Non stiamo parlando di pistole portatili o di un fucile da caccia di un contadino - invece, stiamo parlando di fucili di precisione computerizzati altamente capaci e altamente pericolosi.
Un colpevole è il fucile a guida di precisione TrackingPoint TP750. A metà del 2015, due ricercatori sulla sicurezza informatica hanno scoperto che potrebbero non riuscire a raggiungere l'obiettivo, disabilitare il computer in remoto o disattivarne completamente l'ambito.
"Utilizzando l'app per dispositivi mobili, puoi dire che il proiettile pesa molto più di quello che fa, o che è una giornata molto ventosa", ha detto uno dei ricercatori, Runa Sandvik.
Hanno riferito i loro risultati al produttore, il quale ha affermato che avrebbe fornito ai clienti un aggiornamento software "se necessario".
3. Satelliti terrestri a bassa orbita
Facciamo affidamento sui satelliti per tutto, dalle comunicazioni alle monitoraggio meteorologico Le 7 migliori app meteo gratuite per AndroidQueste app meteo gratuite ti aiuteranno a stare al passo con il tuo dispositivo Android. Leggi di più . Come tale, può essere disastroso se perdiamo le loro capacità per qualsiasi motivo.
Tuttavia, è preoccupantemente semplice hackerare un satellite.
Al Chaos Communication Camp (una conferenza sulla sicurezza) nel 2015, gli organizzatori hanno distribuito 4.500 radio definite dal software che erano abbastanza sensibili da intercettare il satellite traffico dall'Iridium Satellite Constellation - una rete di 66 satelliti che forniscono copertura voce e dati a telefoni satellitari, cercapersone e integrati ricetrasmettitori.
Come ha spiegato un hacker, "Il problema non è che Iridium ha una scarsa sicurezza. È che non ha sicurezza. Con solo la radio e un'antenna PCB integrata, puoi raccogliere il 22 percento di tutti i pacchetti che puoi ricevere con un'antenna Iridium adeguata.
"Basta caricare il software sul PC, collegare la radio e iniziare a ricevere i messaggi del cercapersone Iridium."
Sembra spaventoso. Ora considera questo: l'utente più grande della rete è il Pentagono.
4. Sistemi HVAC
I sistemi di riscaldamento, ventilazione e condizionamento dell'aria (HVAC) sono parte integrante di molti grandi edifici e uffici. Garantiscono un flusso d'aria sufficiente, una temperatura confortevole e una qualità dell'aria elevata.
Sembrano abbastanza innocui, ma secondo una ricerca della società di sicurezza Qualys, oltre 55.000 sistemi HVAC "mancano di un'adeguata sicurezza". La maggior parte delle aziende non ha idea che i loro sistemi HVAC siano persino connessi alla rete.
Si pensa che il famigerato hack del 2013 Target conferma fino a 40 milioni di clienti statunitensi Carte di credito potenzialmente compromesseTarget ha appena confermato che un hack potrebbe aver compromesso le informazioni della carta di credito fino a 40 milioni di clienti che hanno fatto acquisti nei suoi negozi statunitensi tra il 27 novembre e il 15 dicembre del 2013. Leggi di più iniziato dopo che i criminali informatici hanno rubato le credenziali di accesso da un fornitore HVAC e le hanno utilizzate per guadagnare un punto d'appoggio sulla rete interna dell'azienda. Anche le Olimpiadi invernali 2014 a Sochi sono state suscettibili; Billy Rios, direttore dell'intelligence di Qualys, ha dichiarato: "Il sistema Sochi non richiede nemmeno una password, quindi se conosci l'indirizzo IP, sei dentro. Abbiamo contattato l'integratore per avvisarli di questo problema ".
5. Sistemi di controllo del traffico aereo
Con il recente incidente di EgyptAir nel Mar Mediterraneo, la sicurezza degli aerei è stata ancora una volta messa in prima linea nelle nostre menti collettive.
Sebbene il numero di dirottamenti a bordo sia molto più basso rispetto al periodo di massimo splendore degli anni '80, il numero di gli hacker che rilevano le trasmissioni di controllo del traffico aereo e danno ai piloti istruzioni false stanno crescendo rapidamente.
Secondo l'autorità britannica per l'aviazione civile, ci sono stati tre incidenti di questo tipo nel 1998. Nel 2015, ci sono stati più di 25 incidenti solo nei cieli del Regno Unito. Ci sono anche problemi negli Stati Uniti. Nell'aprile 2014, un volo USAir in avvicinamento a Reagan International è stato incaricato di deviare il suo atterraggio da una voce sconosciuta.
Tutti gli hacking sono condotti con un trasmettitore portatile che può essere acquistato online per meno di $ 450 USD.
"Questo è un atto criminale che potrebbe alla fine provocare un grave incidente", ha dichiarato il presidente della Gilda dei controllori del traffico aereo del Regno Unito. Negli Stati Uniti, è punibile con una pena detentiva di cinque anni.
6. Semafori
I semafori sono la rovina della vita di ogni conducente. Ma sapevi che possono essere hackerati, peggiorando considerevolmente quel pendolarismo già miserabile?
Alla fine del 2014, i ricercatori in America sono riusciti ad accedere a 40 singoli set di luci nello stato del Michigan. In modo preoccupante, hanno usato password predefinite e reti wireless non sicure per eseguire la maggior parte degli hacker. L'unica attrezzatura che usavano era un laptop.
Ancora più preoccupante, il sistema che hanno violato è lo stesso utilizzato da 40 dei 50 stati del paese.
"Le vulnerabilità che scopriamo nell'infrastruttura non sono un difetto di alcun dispositivo o scelta progettuale, ma mostrano piuttosto una mancanza sistemica di consapevolezza della sicurezza", hanno detto i ricercatori all'epoca.
7. Power Grids
L'ultimo elemento sorprendente della nostra lista sono le reti elettriche. Questo può sembrare il tipo di scenario del giorno del giudizio che vedi solo nei film, ma nel 2015 è diventato una realtà per i residenti in Ucraina.
La colpa sembrava ricadere esattamente ai piedi dei cyber-criminali russi, con continue tensioni geopolitiche nella regione che hanno ispirato le loro azioni.
Almeno 30 delle 135 sottostazioni elettriche del paese sono rimaste offline per sei ore. Quando ciò accade a metà dicembre in un paese le cui temperature invernali scendono regolarmente fino a meno 20 gradi Celsius (-4 F), può rapidamente diventare un problema estremamente serio.
Secondo gli esperti, il sistema ucraino era vulnerabile a causa della sua età, sebbene ciò gli consentisse anche di tornare online molto più rapidamente. I sistemi del Nord America e dell'Europa occidentale sarebbero molto più difficili da decifrare, ma bypassando i meccanismi di sicurezza, gli hacker potrebbero fare blackout per settimane.
Sei ancora preoccupato?
Come puoi vedere, l'elenco di sistemi e oggetti sorprendentemente hackerabili è quasi infinito. Ci sono molti altri che potremmo pensare, ad esempio, sistemi di automazione domestica, impianti medici, droni e celle di prigione.
Cosa puoi aggiungere alla nostra lista? Sei stato vittima di un hacking da una fonte inaspettata? La connettività di Internet delle cose ti preoccupa?
Come sempre, puoi farci sapere cosa pensi e feedback nella sezione commenti qui sotto.
Dan è un espatriato britannico che vive in Messico. È caporedattore del sito gemello di MUO, Blocks Decoded. In varie occasioni è stato Social Editor, Creative Editor e Finance Editor per MUO. Lo puoi trovare in giro per la sala d'esibizione al CES di Las Vegas ogni anno (gente delle PR, contattaci!), E fa un sacco di siti dietro le quinte...