Propaganda
Então você instalou um programa antivírus no seu PC Compare o desempenho do seu antivírus com esses 5 principais sitesQual software antivírus deve usar? Qual é o melhor"? Aqui, examinamos cinco dos melhores recursos online para verificar o desempenho do antivírus, para ajudá-lo a tomar uma decisão informada. consulte Mais informação , você escolheu o melhor aplicativo de segurança para o seu smartphone 6 aplicativos de segurança para Android que você deve instalar hojeAplicativos de segurança Android - capazes de bloquear tentativas de malware e phishing - são necessários se você deseja executar um smartphone seguro. Vejamos alguns dos melhores aplicativos de segurança para Android atualmente ... consulte Mais informação , você nunca clica em links suspeitos ou abre e-mails de aparência desonesta e garante que todas as suas senhas são fortes Como gerar senhas fortes que correspondem à sua personalidadeSem uma senha forte, você pode se encontrar rapidamente no lado de um crime cibernético. Uma maneira de criar uma senha memorável pode ser combiná-la com sua personalidade. consulte Mais informação - você está a salvo de hackers, certo?
Errado.
Infelizmente, pontos de ataque comuns, como computadores e smartphones, são apenas a ponta do iceberg. Milhares de pontos fracos estão esperando que os hackers os explorem. Aqui estão sete dos mais surpreendentes:
1. Rastreadores de crianças
Rastreadores infantis parecem uma ótima idéia Acompanhe seus filhos e pare de se preocupar com esses rastreadores GPSJá existem muitos rastreadores de crianças por GPS no mercado. Quais são os melhores? Isso depende de muitos fatores, incluindo distância, compatibilidade, durabilidade e preço. consulte Mais informação . Para a maioria das pessoas, o sonho em tons de sépia de deixar seus filhos irem brincar com outras crianças do bairro no pomar local já se foi há muito tempo - existem muitos perigos por aí. Os rastreadores de crianças podem, teoricamente, restaurar parte dessa inocência, permitindo que você fique de olho na localização deles, enquanto permite que eles tenham uma juventude gratificante.
Exceto que, de certa forma, eles podem tornar seu filho ainda mais vulnerável.
Por exemplo, o aplicativo de relógio e smartphone hereO, que oferece a famílias inteiras uma maneira de rastrear a localização uma da outra, um erro de API que permitia que alguém se adicionasse a um "grupo confiável" apenas sabendo o ID do usuário de um membro do grupo.
O bug foi corrigido em dezembro de 2015 - seis semanas depois de aparecer.
2. Armas
As armas são bastante assustadoras na melhor das hipóteses. Eles são muito piores quando você considere que alguém poderia cortá-los Aqui está o que acontece quando armas e computadores colidemNo longo debate sobre a legislação de controle de armas, as armas foram caracterizadas como ferramentas "burras". Mas a tecnologia está tornando as armas muito mais inteligentes. consulte Mais informação .
Não estamos falando de pistolas de mão ou de fuzil de caça de um fazendeiro. Em vez disso, estamos falando de rifles de precisão altamente capazes e altamente perigosos, atirados por computador.
Um dos culpados é o rifle TrackingPoint TP750, guiado com precisão. Em meados de 2015, dois pesquisadores de segurança de computadores descobriram que podiam fazer com que ele atingisse seu objetivo, desativasse remotamente seu computador ou desligasse completamente seu escopo.
"Usando o aplicativo móvel, você pode dizer que a bala pesa muito mais do que pesa, ou que é um dia com muito vento", disse um dos pesquisadores, Runa Sandvik.
Eles relataram suas descobertas ao fabricante, que disse que forneceria aos clientes uma atualização de software "se necessário".
3. Satélites Terrestres com Baixa Órbita
Contamos com satélites para tudo, desde comunicações a monitoramento climático Os 7 melhores aplicativos climáticos gratuitos para AndroidEsses aplicativos climáticos gratuitos ajudarão você a se manter atualizado com o seu dispositivo Android. consulte Mais informação . Como tal, pode ser desastroso se perdermos suas capacidades por qualquer motivo.
No entanto, é assustadoramente simples invadir um satélite.
No Chaos Communication Camp (uma conferência de segurança) em 2015, os organizadores distribuíram 4.500 rádios definidos por software que eram sensíveis o suficiente para interceptar satélites tráfego a partir do Iridium Satellite Constellation - uma rede de 66 satélites que fornece cobertura de voz e dados a telefones, pagers e serviços integrados de satélite. transceptores.
Como um hacker explicou: "O problema não é que o Iridium tenha pouca segurança. É que não tem segurança. Com apenas o rádio e uma antena PCB integrada, você pode coletar 22% de todos os pacotes que pode receber com uma antena Iridium adequada.
“Você apenas carrega o software no seu PC, conecta o rádio e pode começar a receber mensagens de pager Iridium.”
Parece assustador. Agora considere isso: o maior usuário da rede é o Pentágono.
4. Sistemas de climatização
Os sistemas de aquecimento, ventilação e ar condicionado (HVAC) são parte integrante de muitos grandes edifícios e escritórios. Eles garantem a existência de fluxo de ar suficiente, a temperatura é confortável e a qualidade do ar permanece alta.
Eles parecem bastante inócuos, mas, de acordo com uma pesquisa da empresa de segurança Qualys, mais de 55.000 sistemas HVAC "não têm segurança adequada". A maioria das empresas não tem idéia de que seus sistemas HVAC estão conectados à rede.
Pensa-se que o infame alvo 2013 hack Alvo confirma até 40 milhões de cartões de crédito de clientes dos EUA potencialmente invadidosA Target acaba de confirmar que um hack pode comprometer as informações do cartão de crédito por até 40 milhões de clientes que fizeram compras em suas lojas nos EUA entre 27 de novembro e 15 de dezembro de 2013. consulte Mais informação começou depois que os cibercriminosos roubaram credenciais de login de um fornecedor de HVAC e as usaram para ganhar uma posição na rede interna da empresa. Os Jogos Olímpicos de Inverno de 2014 em Sochi também foram suscetíveis; Billy Rios, diretor de inteligência da Qualys, disse: "O sistema Sochi nem sequer exige uma senha; portanto, se você souber o endereço IP, estará dentro. Entramos em contato com o integrador para avisá-lo sobre esse problema ".
5. Sistemas de controle de tráfego aéreo
Com o recente acidente da EgyptAir no Mar Mediterrâneo, a segurança dos aviões foi novamente levada à vanguarda de nossas mentes coletivas.
Embora o número de seqüestros a bordo esteja muito abaixo do auge da década de 1980, o número de hackers assumindo as transmissões de controle de tráfego aéreo e dando instruções falsas aos pilotos estão crescendo rapidamente.
Segundo a Autoridade de Aviação Civil da Grã-Bretanha, houve três desses incidentes em 1998. Em 2015, houve mais de 25 incidentes somente nos céus do Reino Unido. Também há problemas nos Estados Unidos. Em abril de 2014, um voo da USAir que se aproximava da Reagan International foi instruído a desviar seu pouso por uma voz desconhecida.
Todos os hackers são realizados com um transmissor portátil que pode ser comprado on-line por menos de US $ 450.
"Este é um ato criminoso que pode resultar em um acidente grave", disse o presidente da Associação dos Controladores de Tráfego Aéreo do Reino Unido. Nos Estados Unidos, é punível com pena de prisão de cinco anos.
6. Luzes de trânsito
Semáforos são a desgraça da vida de qualquer motorista. Mas você sabia que eles podem ser hackeados, tornando esse trajeto já miserável consideravelmente pior?
No final de 2014, pesquisadores nos Estados Unidos conseguiram acessar 40 conjuntos de luzes individuais no estado de Michigan. O mais preocupante é que eles usaram senhas padrão e redes sem fio desprotegidas para realizar a maior parte dos ataques. O único equipamento que eles usavam era um laptop.
Ainda mais preocupante, o sistema que eles invadiram é o mesmo usado por 40 dos 50 estados do país.
"As vulnerabilidades que descobrimos na infraestrutura não são culpa de nenhum dispositivo ou escolha de design, mas mostram uma falta sistêmica de consciência de segurança", disseram os pesquisadores na época.
7. Redes eléctricas
O último item surpreendente da nossa lista são as redes elétricas. Pode parecer o tipo de cenário do fim do mundo que você só vê nos filmes, mas em 2015 tornou-se realidade para os residentes da Ucrânia.
A culpa parecia estar diretamente aos pés dos cibercriminosos russos, com tensões geopolíticas em curso na região inspirando suas ações.
Pelo menos 30 das 135 subestações de energia do país ficaram off-line por seis horas. Quando isso acontece em meados de dezembro, em um país cujas temperaturas no inverno caem regularmente até menos de 20 graus Celsius (-4 F), pode rapidamente se tornar um problema extremamente sério.
Segundo especialistas, o sistema ucraniano era vulnerável por causa de sua idade, embora isso também permitisse voltar à Internet muito mais rapidamente. Os sistemas norte-americanos e europeus ocidentais seriam muito mais difíceis de decifrar, mas, contornando os mecanismos de segurança, os hackers poderiam fazer blecautes durar semanas.
Você ainda está preocupado?
Como você pode ver, a lista de sistemas e itens surpreendentemente hackáveis é quase infinita. Podemos pensar em muito mais, por exemplo, sistemas de automação residencial, implantes médicos, drones e celas.
O que você pode adicionar à nossa lista? Você foi vítima de hackers de uma fonte inesperada? A conectividade da Internet das coisas preocupa você?
Como sempre, você pode nos informar seus pensamentos e comentários na seção de comentários abaixo.
Dan é um expat britânico que vive no México. Ele é o editor-gerente do site irmão do MUO, Blocks Decoded. Em vários momentos, ele foi o editor social, o criativo e o financeiro da MUO. Você pode encontrá-lo perambulando pelo salão do show na CES em Las Vegas todos os anos (pessoal de relações públicas, entre em contato!), E ele faz muitos sites nos bastidores…