7 choses que vous ne saviez pas étaient piratables

  • Brian Curtis
  • 0
  • 4553
  • 792
Publicité

Vous avez donc installé un programme anti-virus sur votre PC. Comparez les performances de votre anti-virus avec ces 5 principaux sites. Comparez les performances de votre anti-virus avec ces 5 principaux sites. Quel logiciel anti-virus doit-il utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour le contrôle des performances anti-virus, afin de vous aider à prendre une décision éclairée. , vous avez choisi la meilleure application de sécurité pour votre smartphone. 6 applications de sécurité Android à installer aujourd'hui 6 applications de sécurité Android à installer. Les applications de sécurité Android actuelles, capables de bloquer les programmes malveillants et les tentatives d'hameçonnage, sont nécessaires. smartphone sécurisé. Voyons quelques-unes des meilleures applications de sécurité Android actuellement…, vous ne cliquez jamais sur des liens suspects ni sur des e-mails douteux, et vous vous êtes assuré que tous vos mots de passe sont forts. Comment générer des mots de passe forts qui correspondent à votre personnalité Comment générer des messages forts Des mots de passe qui correspondent à votre personnalité Sans un mot de passe fort, vous pourriez rapidement vous retrouver à la merci d'un cyber-crime. Une façon de créer un mot de passe mémorable pourrait être de le faire correspondre à votre personnalité. - Vous êtes à l'abri des pirates, à droite?

Faux.

Malheureusement, les points d'attaque courants tels que les ordinateurs et les smartphones ne sont que la partie visible de l'iceberg. Des milliers de points faibles attendent que les pirates informatiques les exploitent. Voici sept des plus surprenantes:

1. Suiveurs d'enfants

Les traqueurs pour enfants semblent être une bonne idée. Suivez vos enfants et cessez de vous inquiéter avec ces traqueurs GPS Suivez vos enfants et ne vous inquiétez plus de ces traqueurs GPS Il existe déjà de nombreux suiveurs GPS pour enfants. Quels sont les meilleurs? Cela dépend de nombreux facteurs, notamment la distance, la compatibilité, la durabilité et le prix. . Pour la plupart des gens, le rêve sépia de laisser vos enfants aller jouer avec d'autres enfants du voisinage dans le verger local a disparu depuis longtemps - les dangers sont trop nombreux. Les traqueurs d'enfants peuvent théoriquement restaurer une partie de cette innocence, vous permettant de garder un œil sur leur emplacement tout en leur permettant d'avoir une jeunesse épanouie..

Sauf que, à l'inverse, ils pourraient rendre votre enfant encore plus vulnérable.

Par exemple, l'application HereO Watch et Smartphone, qui offre à des familles entières un moyen de suivre leur position réciproque, contenait un bogue d'API qui permettait à quiconque de s'ajouter à un “groupe de confiance” juste en connaissant l'ID utilisateur d'un membre du groupe.

Le bug a finalement été corrigé en décembre 2015 - six semaines après sa découverte..

2 canons

Les armes à feu sont plutôt effrayantes dans le meilleur des cas. Ils sont bien pires quand on pense que quelqu'un pourrait les pirater. Voici ce qui se passe lorsque les armes à feu se heurtent entre ordinateurs Voici ce qui se passe lorsque les armes à feu se heurtent entre ordinateurs . Mais la technologie rend les armes beaucoup plus intelligentes. .

Nous ne parlons pas de pistolets à main ou d'un fusil de chasse d'agriculteur - nous parlons plutôt de fusils de tireur d'élite hautement capables et très dangereux..

L'un des coupables est le fusil à guidage précis TrackingPoint TP750. À la mi-2015, deux chercheurs en sécurité informatique ont découvert qu'ils pourraient faire rater sa cible, désactiver son ordinateur à distance ou éteindre complètement son objectif..

“En utilisant l'application mobile, vous pouvez dire que la balle pèse beaucoup plus que ce qu'elle fait ou qu'il fait très venteux,” L'un des chercheurs, Runa Sandvik.

Ils ont rendu compte de leurs conclusions au fabricant, qui a indiqué qu'il fournirait aux clients une mise à jour logicielle. “si nécessaire.”

3. Satellites Terre Orbite Basse

Nous comptons sur des satellites pour tout, des communications à la surveillance météorologique. Les 7 meilleures applications météorologiques gratuites pour Android Les 7 meilleures applications météorologiques gratuites pour Android Ces applications météorologiques gratuites vous aideront à rester au top des conditions météorologiques avec votre appareil Android. . En tant que tel, il peut être désastreux de perdre leurs capacités pour une raison quelconque.

Cependant, il est très simple de pirater un satellite.

Au Chaos Communication Camp (une conférence sur la sécurité) en 2015, les organisateurs ont distribué 4 500 radios définies par logiciel, suffisamment sensibles pour intercepter le trafic satellite de la constellation satellitaire Iridium, un réseau de 66 satellites fournissant une couverture voix et données aux téléphones satellites. téléavertisseurs et émetteurs-récepteurs intégrés.

Comme l'explique un pirate informatique, “Le problème n'est pas que la sécurité d'Iridium soit médiocre. C'est qu'il n'a pas de sécurité. Avec seulement la radio et une antenne PCB intégrée, vous pouvez collecter 22% des paquets que vous pouvez recevoir avec une antenne Iridium appropriée..

“Vous venez de charger le logiciel sur votre PC, vous connectez la radio et vous pouvez commencer à recevoir des messages de pager Iridium.”

Ça fait peur. Considérons maintenant ceci: le plus grand utilisateur du réseau est le Pentagone.

4. Systèmes de CVC

Les systèmes de chauffage, de ventilation et de climatisation (CVC) font partie intégrante de nombreux grands bâtiments et bureaux. Ils s'assurent que le débit d'air est suffisant, que la température est confortable et que la qualité de l'air reste élevée.

Ils semblent assez inoffensifs et pourtant, selon les recherches de la firme de sécurité Qualys, plus de 55 000 systèmes CVC “manque de sécurité adéquate”. La plupart des entreprises n'ont aucune idée que leurs systèmes CVC sont même connectés au réseau.

On pense que la cible infaillible de 2013, Target cible, confirme jusqu'à 40 millions de clients américains. La cible potentiellement piratée confirme que jusqu’à 40 millions de clients américains. 40 millions de clients qui ont effectué des achats dans ses magasins américains entre le 27 novembre et le 15 décembre 2013. ont commencé après que des cybercriminels eurent volé les informations de connexion d'un fournisseur de système de chauffage, de ventilation et de ventilation et les ont utilisées pour prendre pied sur le réseau interne de l'entreprise. Les Jeux olympiques d'hiver de 2014 à Sotchi étaient également susceptibles; Billy Rios, directeur du renseignement chez Qualys, a déclaré “Le système de Sotchi ne requiert même pas de mot de passe. Si vous connaissez l'adresse IP, vous y êtes. Nous avons contacté l'intégrateur pour l'avertir de ce problème.”.

5. Systèmes de contrôle de la circulation aérienne

Avec le récent crash d'EgyptAir en Méditerranée, la sécurité des avions a de nouveau été mise à l'avant-plan de notre esprit collectif..

Même si le nombre de détournements à bord est en baisse par rapport à leur apogée des années 1980, le nombre de pirates prenant en charge les transmissions du contrôle de la circulation aérienne et donnant de fausses instructions aux pilotes augmente rapidement..

Selon l'autorité britannique de l'aviation civile, trois incidents de ce type ont eu lieu en 1998. En 2015, il y a eu plus de 25 incidents au-dessus du ciel britannique. Il y a aussi des problèmes aux États-Unis. En avril 2014, un vol USAir approchant de Reagan International a reçu l'ordre de détourner son atterrissage d'une voix inconnue..

Tous les piratages sont effectués avec un émetteur portable qui peut être acheté en ligne pour moins de 450 USD..

“Il s’agit d’un acte criminel susceptible de provoquer un accident grave,” a déclaré le président de la Guilde des contrôleurs de la circulation aérienne du Royaume-Uni. Aux États-Unis, il est passible d'une peine de cinq ans d'emprisonnement.

6. feux de circulation

Les feux de circulation sont le fléau de la vie de tout conducteur. Mais saviez-vous qu’ils peuvent être piratés, ce qui aggrave considérablement les déplacements déjà misérables?

À la fin de 2014, des chercheurs américains ont réussi à avoir accès à 40 jeux de lumières individuels dans l'État du Michigan. Fait inquiétant, ils ont utilisé des mots de passe par défaut et des réseaux sans fil non sécurisés pour effectuer la majorité des opérations de piratage. Le seul équipement utilisé était un ordinateur portable.

Encore plus inquiétant, le système qu'ils ont piraté est le même que celui utilisé par 40 des 50 États du pays..

“Les vulnérabilités découvertes dans l'infrastructure ne sont pas la faute d'un seul appareil ou choix de conception, mais témoignent plutôt d'un manque systémique de conscience de la sécurité.,” ont dit les chercheurs à l'époque.

7. Réseaux électriques

Le dernier élément surprenant de notre liste concerne les réseaux électriques. Cela peut sembler être le genre de scénario catastrophique que l'on ne voit que dans les films, mais en 2015, il est devenu une réalité pour les résidents de l'Ukraine..

La faute semble être clairement imputée aux cybercriminels russes, les tensions géopolitiques persistantes dans la région inspirant leurs actions..

Au moins 30 des 135 postes électriques du pays ont été mis hors tension pendant six heures. Lorsque cela se produit à la mi-décembre dans un pays dont les températures hivernales chutent régulièrement jusqu'à moins 20 degrés Celsius, le problème peut rapidement devenir extrêmement grave..

Selon les experts, le système ukrainien était vulnérable en raison de son âge, mais cela lui a également permis de revenir en ligne beaucoup plus rapidement. Les systèmes d'Amérique du Nord et d'Europe occidentale seraient beaucoup plus difficiles à résoudre, mais en contournant les mécanismes de sécurité, les pirates informatiques pourraient faire en sorte que les pannes d'électricité durent des semaines..

Êtes-vous inquiet encore?

Comme vous pouvez le constater, la liste des systèmes et des éléments étonnamment piratés est presque infinie. Nous pourrions penser à beaucoup plus, par exemple, les systèmes domotiques, les implants médicaux, les drones et les cellules de prison.

Que pouvez-vous ajouter à notre liste? Avez-vous été victime de piratage informatique d'une source inattendue? La connectivité de l'Internet des objets vous inquiète-t-elle?

Comme toujours, vous pouvez nous faire part de vos opinions et de vos commentaires dans la section commentaires ci-dessous..




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.