
Mark Lucas
0
5391
1098
Entonces, ha instalado un programa antivirus en su PC Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debe usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. , ha elegido la mejor aplicación de seguridad para su teléfono inteligente 6 aplicaciones de seguridad de Android que debe instalar hoy 6 aplicaciones de seguridad de Android que debe instalar hoy Las aplicaciones de seguridad de Android, capaces de bloquear malware e intentos de phishing, son necesarias si desea ejecutar teléfono inteligente seguro Echemos un vistazo a algunas de las mejores aplicaciones de seguridad de Android en la actualidad ..., nunca haga clic en enlaces sospechosos ni abra correos electrónicos de aspecto poco fiable, y se ha asegurado de que todas sus contraseñas sean seguras. Cómo generar contraseñas seguras que coincidan con su personalidad. Contraseñas que coinciden con su personalidad Sin una contraseña segura, podría encontrarse rápidamente en el extremo receptor de un delito cibernético. Una forma de crear una contraseña memorable podría ser hacerla coincidir con su personalidad. - Estás a salvo de los piratas informáticos, ¿verdad??
Incorrecto.
Lamentablemente, los puntos de ataque comunes como las computadoras y los teléfonos inteligentes son solo la punta del iceberg. Miles de puntos débiles están esperando que los hackers los exploten. Aquí hay un vistazo a siete de los más sorprendentes:
1. rastreadores de niños
Los rastreadores de niños parecen una gran idea Rastrear a sus hijos y dejar de preocuparse con estos rastreadores GPS Rastrear a sus hijos y dejar de preocuparse con estos rastreadores GPS Ya hay muchos rastreadores GPS para niños en el mercado. ¿Cuáles son las mejores? Eso depende de muchos factores, como la distancia, la compatibilidad, la durabilidad y el precio. . Para la mayoría de las personas, el sueño en tonos sepia de dejar que sus hijos vayan y jueguen con otros niños del vecindario en el huerto local ha desaparecido hace mucho tiempo: existen demasiados peligros. Los rastreadores de niños teóricamente pueden restaurar parte de esa inocencia, permitiéndole controlar su ubicación mientras les permite tener una juventud satisfactoria.
Excepto, por el contrario, podrían hacer que su hijo sea aún más vulnerable.
Por ejemplo, la aplicación de reloj y teléfono inteligente hereO, que brinda a familias enteras una forma de rastrear la ubicación de los demás, tenía un error de API que permitía a cualquiera agregarse a un “grupo de confianza” con solo conocer la ID de usuario de un miembro del grupo.
El error finalmente se solucionó en diciembre de 2015, seis semanas después de que salió a la luz.
2 pistolas
Las armas son bastante aterradoras en el mejor de los casos. Son mucho peores cuando considera que alguien podría piratearlos Esto es lo que sucede cuando las armas y las computadoras chocan Esto es lo que sucede cuando las armas y las computadoras chocan En el largo debate sobre la legislación de control de armas, las armas se han caracterizado como herramientas "tontas" . Pero la tecnología está haciendo las armas mucho más inteligentes. .
No estamos hablando de pistolas manuales o de un rifle de caza de granjero; en cambio, estamos hablando de rifles de francotirador asistidos por computadora altamente capaces y altamente peligrosos..
Uno de los culpables es el rifle guiado por precisión TrackingPoint TP750. A mediados de 2015, dos investigadores de seguridad informática descubrieron que podían hacer que no alcanzara su objetivo, deshabilitar remotamente su computadora o apagar su alcance por completo.
“Usando la aplicación móvil, puede decir que la bala pesa mucho más de lo que pesa, o que es un día muy ventoso,” dijo uno de los investigadores, Runa Sandvik.
Informaron sus hallazgos al fabricante, quien dijo que proporcionaría a los clientes una actualización de software. “si necesario.”
3. Satélites terrestres de órbita baja
Confiamos en los satélites para todo, desde comunicaciones hasta monitoreo del clima. Las 7 mejores aplicaciones meteorológicas gratuitas para Android Las 7 mejores aplicaciones meteorológicas gratuitas para Android Estas aplicaciones meteorológicas gratuitas lo ayudarán a estar al tanto del clima con su dispositivo Android. . Como tal, puede ser desastroso si perdemos sus capacidades por cualquier motivo.
Sin embargo, es preocupantemente simple piratear un satélite.
En el Chaos Communication Camp (una conferencia de seguridad) en 2015, los organizadores entregaron 4.500 radios definidas por software que eran lo suficientemente sensibles como para interceptar el tráfico satelital de la Constelación de Satélites Iridium, una red de 66 satélites que proporcionan cobertura de voz y datos a teléfonos satelitales, buscapersonas y transceptores integrados.
Como explicó un hacker, “El problema no es que Iridium tenga poca seguridad. Es que no tiene seguridad. Con solo la radio y una antena PCB incorporada, puede recolectar el 22 por ciento de todos los paquetes que puede recibir con una antena Iridium adecuada.
“Simplemente carga el software en su PC, conecta la radio y puede comenzar a recibir mensajes de buscapersonas Iridium.”
Suena aterrador Ahora considere esto: El usuario más grande de la red es el Pentágono.
4. Sistemas de climatización
Los sistemas de calefacción, ventilación y aire acondicionado (HVAC) son una parte integral de muchos edificios y oficinas grandes. Aseguran que haya suficiente flujo de aire, que la temperatura sea cómoda y que la calidad del aire permanezca alta.
Parecen bastante inocuos, pero según la investigación de la empresa de seguridad Qualys, más de 55,000 sistemas de HVAC “falta de seguridad adecuada”. La mayoría de las empresas no tienen idea de que sus sistemas HVAC están conectados a la red..
Se cree que el infame hack de Target 2013 Target confirma hasta 40 millones de tarjetas de crédito de clientes estadounidenses potencialmente pirateadas Target confirma hasta 40 millones de tarjetas de crédito de clientes estadounidenses potencialmente pirateadas Target acaba de confirmar que un pirateo podría haber comprometido la información de la tarjeta de crédito por hasta 40 millones de clientes que han comprado en sus tiendas de EE. UU. Entre el 27 de noviembre y el 15 de diciembre de 2013. comenzaron después de que los ciberdelincuentes robaron las credenciales de inicio de sesión de un proveedor de HVAC y las usaron para establecerse en la red interna de la compañía. Los Juegos Olímpicos de Invierno 2014 en Sochi también fueron susceptibles; Billy Rios, director de inteligencia de Qualys, dijo “El sistema Sochi ni siquiera requiere una contraseña, por lo que si conoce la dirección IP, está dentro. Hemos contactado al integrador para advertirles de este problema.”.
5. Sistemas de control de tránsito aéreo
Con el reciente accidente de EgyptAir en el Mar Mediterráneo, la seguridad de los aviones ha vuelto a ocupar el primer plano de nuestras mentes colectivas.
Aunque el número de secuestros a bordo está muy por debajo de su apogeo de la década de 1980, el número de piratas informáticos que se hacen cargo de las transmisiones de control de tráfico aéreo y dan instrucciones falsas a los pilotos está creciendo rápidamente.
Según la Autoridad de Aviación Civil de Gran Bretaña, hubo tres de estos incidentes en 1998. En 2015, hubo más de 25 incidentes solo en los cielos del Reino Unido. También hay problemas en los Estados Unidos. En abril de 2014, un vuelo de USAir que se acercaba a Reagan International recibió instrucciones de desviar su aterrizaje con una voz desconocida..
Todos los ataques se realizan con un transmisor portátil que se puede comprar en línea por menos de $ 450 USD.
“Este es un acto criminal que podría resultar en un accidente grave.,” dijo el presidente del Gremio de controladores de tránsito aéreo del Reino Unido. En los Estados Unidos, se castiga con una pena de prisión de cinco años..
6. Semáforos
Los semáforos son la ruina de la vida de cualquier conductor. Pero, ¿sabías que pueden ser pirateados, lo que hace que ese viaje ya miserable sea mucho peor??
A fines de 2014, los investigadores en Estados Unidos lograron acceder a 40 juegos de luces individuales en el estado de Michigan. Preocupantemente, utilizaron contraseñas predeterminadas y redes inalámbricas no seguras para realizar la mayor parte del pirateo. El único equipo que usaron fue una computadora portátil.
Aún más preocupante, el sistema que piratearon es el mismo utilizado por 40 de los 50 estados del país..
“Las vulnerabilidades que descubrimos en la infraestructura no son culpa de ningún dispositivo o elección de diseño, sino que muestran una falta sistémica de conciencia de seguridad,” dijeron los investigadores en el momento.
7. Redes eléctricas
El último elemento sorprendente en nuestra lista son las redes eléctricas. Esto puede sonar como el tipo de escenario del fin del mundo que solo se ve en las películas, pero en 2015 se convirtió en una realidad para los residentes de Ucrania.
La culpa parecía recaer directamente a los pies de los ciberdelincuentes rusos, con las continuas tensiones geopolíticas en la región que inspiraron sus acciones..
Al menos 30 de las 135 subestaciones eléctricas del país se desconectaron durante seis horas. Cuando eso sucede a mediados de diciembre en un país cuyas temperaturas invernales bajan regularmente a menos 20 grados Celsius (-4 F), puede convertirse rápidamente en un problema extremadamente grave..
Según los expertos, el sistema ucraniano era vulnerable debido a su antigüedad, aunque eso también le permitió volver a estar en línea mucho más rápido. Los sistemas norteamericanos y de Europa occidental serían mucho más difíciles de descifrar, pero al pasar por alto los mecanismos de seguridad, los piratas informáticos podrían hacer que los apagones duren semanas.
¿Estás preocupado todavía??
Como puede ver, la lista de sistemas y elementos sorprendentemente pirateables es casi infinita. Podemos pensar en muchos más, por ejemplo, sistemas de automatización del hogar, implantes médicos, drones y celdas de prisión..
¿Qué puedes agregar a nuestra lista? ¿Has sido víctima de piratería de una fuente inesperada? ¿Le preocupa la conectividad de Internet de las cosas??
Como siempre, puede hacernos saber sus pensamientos y comentarios en la sección de comentarios a continuación..