7 cosas que no sabías eran hackeables

7 cosas que no sabías eran hackeables / Seguridad

Entonces, ha instalado un programa antivirus en su PC Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el desempeño del antivirus, para ayudarlo a tomar una decisión informada. Lea más, ha elegido la mejor aplicación de seguridad para su teléfono inteligente 6 Aplicaciones de seguridad Android que debe instalar hoy 6 Aplicaciones de seguridad Android que debe instalar hoy Las aplicaciones de seguridad Android, capaces de bloquear malware e intentos de phishing, son necesarias si desea ejecutar una teléfono inteligente seguro y seguro. Veamos algunas de las mejores aplicaciones de seguridad de Android en la actualidad ... Leer más, nunca hace clic en enlaces sospechosos ni abre correos electrónicos poco fiables, y se asegura de que todas sus contraseñas sean sólidas Cómo generar contraseñas seguras que coincidan con su personalidad Cómo Genere contraseñas seguras que coincidan con su personalidad Sin una contraseña segura, podría encontrarse rápidamente en el extremo receptor de un ciberdelito. Una forma de crear una contraseña memorable podría ser hacerla coincidir con su personalidad. Leer más: estás a salvo de los piratas informáticos, ¿verdad??

Incorrecto.

Lamentablemente, los puntos de ataque comunes, como las computadoras y los teléfonos inteligentes, son solo la punta del iceberg. Miles de puntos débiles están esperando que los hackers los exploten. He aquí un vistazo a siete de los más sorprendentes:

1. Rastreadores de niños

Los rastreadores infantiles parecen ser una gran idea Rastrear a sus hijos y dejar de preocuparse con estos rastreadores GPS Rastrear a sus hijos y dejar de preocuparse con estos rastreadores GPS Ya hay muchos rastreadores GPS de niños en el mercado. ¿Cuáles son las mejores? Eso depende de muchos factores, como la distancia, la compatibilidad, la durabilidad y el precio. Lee mas . Para la mayoría de las personas, el sueño en tonos sepia de dejar que sus hijos vayan y jugar con otros niños del vecindario en el huerto local se ha ido hace mucho, hay demasiados peligros ahí afuera. Los rastreadores infantiles teóricamente pueden restaurar algo de esa inocencia, lo que te permite mantenerte al tanto de su ubicación mientras les permite tener una juventud satisfactoria..

Excepto, a la inversa, podrían hacer que su hijo sea aún más vulnerable..

Por ejemplo, la aplicación de reloj y teléfono inteligente hereO, que brinda a familias enteras una forma de rastrear la ubicación de cada uno, tenía un error de API que permitía que cualquiera se agregara a una “grupo de confianza” Simplemente conociendo el ID de usuario de un miembro del grupo..

El error finalmente se solucionó en diciembre de 2015, seis semanas después de salir a la luz.

2 pistolas

Las armas son bastante aterradoras en el mejor de los casos. Son mucho peores cuando consideras que alguien podría piratearlos. Esto es lo que sucede cuando chocan las armas y las computadoras Esto es lo que sucede cuando las armas y las computadoras chocan En el largo debate sobre la legislación sobre control de armas, las armas se han caracterizado como herramientas "tontas" . Pero la tecnología está haciendo las armas mucho más inteligentes. Lee mas .

No estamos hablando de pistolas de mano o de rifle de caza de un granjero, sino de rifles de francotirador asistidos por computadora altamente capaces y peligrosos..

Un culpable es el rifle guiado de precisión TrackingPoint TP750. A mediados de 2015, dos investigadores de seguridad informática descubrieron que podían hacer que no alcanzara su objetivo, desactivar su computadora de forma remota o desactivar su alcance por completo..

“Usando la aplicación móvil, puedes decir que la bala pesa mucho más de lo que lo hace, o que es un día súper ventoso,” dijo uno de los investigadores, Runa Sandvik.

Informaron sus hallazgos al fabricante, quien dijo que les daría a los clientes una actualización de software. “si necesario.”

3. Satélites terrestres de órbita baja

Confiamos en satélites para todo, desde comunicaciones hasta monitoreo del clima. Las 7 mejores aplicaciones de clima para Android. Las 7 mejores aplicaciones de clima para Android. Estas aplicaciones de clima gratis lo ayudarán a mantenerse al tanto del clima con su dispositivo Android. Lee mas . Como tal, puede ser desastroso si perdemos sus capacidades por cualquier motivo..

Sin embargo, es preocupantemente simple hackear un satélite.

En el Chaos Communication Camp (una conferencia de seguridad) en 2015, los organizadores entregaron 4.500 radios definidas por software que eran lo suficientemente sensibles como para interceptar el tráfico satelital de la constelación de satélites Iridium, una red de 66 satélites que brindan cobertura de voz y datos a los teléfonos satelitales. buscapersonas, y transceptores integrados.

Como explicó un hacker, “El problema no es que Iridium tenga poca seguridad. Es que no tiene seguridad. Con solo la radio y una antena de PCB a bordo, puede recolectar el 22 por ciento de todos los paquetes que puede recibir con una antena de Iridium adecuada.

“Simplemente carga el software en su PC, conecta la radio y puede comenzar a recibir mensajes del buscapersonas Iridium.”

Suena aterrador. Ahora considera esto: El usuario más grande de la red es el Pentágono..

4. Sistemas de climatización

Los sistemas de calefacción, ventilación y aire acondicionado (HVAC) son parte integral de muchos edificios y oficinas grandes. Aseguran que haya suficiente flujo de aire, que la temperatura sea cómoda y que la calidad del aire permanezca alta.

Parecen bastante inocuos, pero según la investigación de la firma de seguridad Qualys, más de 55,000 sistemas HVAC “falta de seguridad adecuada”. La mayoría de las empresas no tienen idea de que sus sistemas HVAC están incluso conectados a la red.

Se piensa que el infame Target Target 2013 confirma hasta 40 millones de tarjetas de crédito de clientes de los EE. UU. Potencialmente pirateado Target confirma hasta 40 millones de clientes de EE. UU. Tarjetas de crédito Target posiblemente hackeado acaba de confirmar que un pirateo podría haber comprometido la información de la tarjeta de crédito hasta Los 40 millones de clientes que han comprado en sus tiendas de EE. UU. Entre el 27 de noviembre y el 15 de diciembre de 2013. Leer más comenzaron después de que los ciberdelincuentes robaron las credenciales de inicio de sesión de un proveedor de HVAC y las utilizaron para establecer una posición en la red interna de la empresa. Los Juegos Olímpicos de Invierno de 2014 en Sochi también fueron susceptibles; Billy Rios, director de inteligencia de Qualys, dijo “El sistema de Sochi ni siquiera requiere una contraseña, por lo que si conoce la dirección IP, se encuentra dentro. Hemos contactado al integrador para advertirles de este problema”.

5. Sistemas de control de tráfico aéreo

Con el reciente accidente de EgyptAir en el mar Mediterráneo, la seguridad de los aviones ha sido una vez más puesta en la vanguardia de nuestras mentes colectivas..

Aunque el número de secuestros a bordo es muy inferior al apogeo de sus años 80, el número de piratas informáticos que toman las transmisiones de control de tráfico aéreo y dan instrucciones falsas a los pilotos está creciendo rápidamente.

Según la Autoridad de Aviación Civil de Gran Bretaña, hubo tres incidentes de este tipo en 1998. En 2015, hubo más de 25 incidentes en los cielos del Reino Unido solamente. También hay problemas en los Estados Unidos. En abril de 2014, un vuelo de USAir que se aproximaba a Reagan International recibió instrucciones de desviar su aterrizaje con una voz desconocida..

Todos los hackings se realizan con un transmisor portátil que se puede comprar en línea por menos de $ 450 USD.

“Este es un acto criminal que podría resultar en un accidente grave.,” dijo el presidente de la U.K.'s Guild of Air Traffic Controllers. En los Estados Unidos, se castiga con una pena de cinco años de cárcel..

6. semáforos

Los semáforos son la perdición de la vida de cualquier conductor. Pero, ¿sabías que pueden ser pirateados, lo que hace que ese viaje miserable sea mucho peor??

A fines de 2014, los investigadores en Estados Unidos lograron acceder a 40 juegos de luces individuales en el estado de Michigan. Lo que es más preocupante, utilizaron contraseñas predeterminadas y redes inalámbricas no seguras para hacer la mayoría del hackeo. El único equipo que utilizaron fue una computadora portátil..

Aún más preocupante, el sistema que piratearon es el mismo que usaron 40 de los 50 estados del país..

“Las vulnerabilidades que descubrimos en la infraestructura no son culpa de ningún dispositivo o elección de diseño, sino que muestran una falta sistémica de conciencia de seguridad,” Dijeron los investigadores de la época..

7. Power Grids

El último elemento sorprendente en nuestra lista son las redes eléctricas. Esto puede parecer el tipo de escenario del día del juicio final que solo se ve en las películas, pero en 2015 se convirtió en una realidad para los residentes de Ucrania..

La culpa parecía estar directamente a los pies de los ciberdelincuentes rusos, con las continuas tensiones geopolíticas en la región inspirando sus acciones..

Al menos 30 de las 135 subestaciones eléctricas del país se desconectaron durante seis horas. Cuando eso sucede a mediados de diciembre en un país cuyas temperaturas invernales suelen bajar hasta los 20 grados centígrados (-4 F), puede convertirse rápidamente en un problema extremadamente grave..

Según los expertos, el sistema ucraniano era vulnerable debido a su edad, aunque eso también le permitió volver a conectarse en línea mucho más rápido. Los sistemas norteamericanos y de Europa occidental serían mucho más difíciles de descifrar, pero al evitar los mecanismos de seguridad, los piratas informáticos podrían hacer que los apagones duraran semanas..

¿Estás preocupado todavía??

Como puede ver, la lista de sistemas y elementos sorprendentemente hackeables es casi infinita. Podríamos pensar en muchos más, por ejemplo, sistemas de automatización del hogar, implantes médicos, drones y celdas de prisión..

¿Qué puedes añadir a nuestra lista? ¿Has sido víctima de hackear de una fuente inesperada? ¿Te preocupa la conectividad de internet de las cosas??

Como siempre, puede hacernos saber sus opiniones y comentarios en la sección de comentarios a continuación..

Explorar más sobre: ​​Hacking, Seguridad en línea.