7 Dinge, die Sie nicht wussten, waren hackbar

7 Dinge, die Sie nicht wussten, waren hackbar / Sicherheit

Sie haben also ein Anti-Virus-Programm auf Ihrem PC installiert. Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-Sites. Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-Sites. Welche Antiviren-Software sollte verwendet werden? Welches ist das Beste"? Hier werfen wir einen Blick auf fünf der besten Online-Ressourcen zur Überprüfung der Anti-Virus-Leistung, damit Sie eine fundierte Entscheidung treffen können. Lesen Sie mehr, Sie haben die beste Sicherheits-App für Ihr Smartphone ausgewählt. 6 Android-Sicherheitsanwendungen, die Sie heute installieren sollten 6 Android-Sicherheitsanwendungen, die Sie heute installieren sollten Android-Sicherheitsanwendungen, die Malware und Phishing-Versuche blockieren können, sind erforderlich, wenn Sie eine starten möchten sicheres Smartphone Werfen wir einen Blick auf einige der besten Android-Sicherheitsanwendungen, die derzeit zur Verfügung stehen… Lesen Sie weiter, Sie klicken niemals auf verdächtige Links oder öffnen zwielichtig wirkende E-Mails, und Sie haben sichergestellt, dass alle Ihre Kennwörter stark sind. So erstellen Sie sichere Kennwörter, die Ihrer Persönlichkeit entsprechen Generieren Sie starke Passwörter, die Ihrer Persönlichkeit entsprechen Ohne ein starkes Passwort könnten Sie sich schnell auf der Empfangsseite eines Cyber-Verbrechens befinden. Eine Möglichkeit, ein einprägsames Passwort zu erstellen, könnte darin bestehen, es an Ihre Persönlichkeit anzupassen. Lesen Sie mehr - Sie sind vor Hackern sicher, richtig?

Falsch.

Leider sind häufige Angriffspunkte wie Computer und Smartphones nur die Spitze des Eisbergs. Tausende von Schwachstellen warten auf Hacker, um sie auszunutzen. Hier sind sieben der überraschendsten:

1. Kindertracker

Kindertracker wirken wie eine großartige Idee. Verfolgen Sie Ihre Kinder und hören Sie auf, sich mit diesen GPS-Trackern zu sorgen. Verfolgen Sie Ihre Kinder und aufhören Sie, sich mit diesen GPS-Trackern zu sorgen. Auf dem Markt gibt es bereits viele GPS-Kindertracker. Welche sind am besten Das hängt von vielen Faktoren ab, darunter Abstand, Kompatibilität, Haltbarkeit und Preis. Weiterlesen . Für die meisten Menschen ist der Sepia-Traum, Ihre Kinder mit anderen Kindern aus der Nachbarschaft im örtlichen Obstgarten spielen zu lassen, längst vorbei - es gibt einfach zu viele Gefahren. Child-Tracker können theoretisch einen Teil dieser Unschuld wiederherstellen, indem Sie den Standort des Geräts überwachen und ihnen eine erfüllende Jugend geben.

Etwas umgekehrt können sie Ihr Kind noch anfälliger machen.

Die HereO Watch- und Smartphone-App, mit der ganze Familien den Standort des jeweils anderen ermitteln können, hatte beispielsweise einen API-Fehler, durch den sich jeder zu einem hinzufügen konnte “vertrauenswürdige Gruppe” Sie müssen nur die Benutzer-ID eines Mitglieds der Gruppe kennen.

Der Fehler wurde schließlich im Dezember 2015 behoben - sechs Wochen nach Bekanntwerden.

2 Pistolen

Waffen sind in den besten Zeiten ziemlich gruselig. Sie sind um einiges schlimmer, wenn man bedenkt, dass jemand sie hacken könnte. Hier ist, was passiert, wenn Waffen und Computer kollidieren Hier ist, was passiert, wenn Waffen und Computer kollidieren In der langjährigen Debatte über die Waffengesetzgebung wurden Waffen als "dumme" Werkzeuge bezeichnet . Aber Technologie macht Waffen viel intelligenter. Weiterlesen .

Wir sprechen nicht von Handpistolen oder einem Jagdgewehr eines Landwirts, sondern von sehr fähigen und sehr gefährlichen computergestützten Scharfschützengewehren.

Schuld daran ist das präzise geführte TrackingPoint TP750-Gewehr. Mitte 2015 stellten zwei Computer-Sicherheitsforscher fest, dass sie möglicherweise ihr Ziel verfehlen, den Computer aus der Ferne deaktivieren oder den Gültigkeitsbereich vollständig deaktivieren.

“Mit der mobilen App können Sie sagen, dass das Geschoss viel mehr wiegt oder einen extrem windigen Tag hat,” sagte einer der Forscher, Runa Sandvik.

Sie berichteten ihre Ergebnisse an den Hersteller, der den Kunden ein Software-Update zur Verfügung stellen würde “wenn erforderlich.”

3. Erdatelliten mit niedriger Umlaufbahn

Wir sind auf Satelliten für alles angewiesen, von der Kommunikation bis zur Wetterüberwachung. Die 7 besten kostenlosen Wetter-Apps für Android Die 7 besten kostenlosen Wetter-Apps für Android Diese kostenlosen Wetter-Apps helfen Ihnen, mit Ihrem Android-Gerät immer auf dem neuesten Stand zu bleiben. Weiterlesen . Insofern kann es verheerend sein, wenn wir aus irgendeinem Grund ihre Fähigkeiten verlieren.

Es ist jedoch besorgniserregend, einen Satelliten zu hacken.

Beim Chaos Communication Camp (einer Sicherheitskonferenz) im Jahr 2015 gaben die Organisatoren 4.500 von der Software definierte Funkgeräte aus, die empfindlich genug waren, um den Satellitenverkehr von Iridium Satellite Constellation abzufangen - einem Netzwerk von 66 Satelliten, die Satellitentelefone mit Sprach- und Datenabdeckung versorgen. Pager und integrierte Transceiver.

Wie ein Hacker erklärte, “Das Problem ist nicht, dass Iridium eine schlechte Sicherheit hat. Es gibt keine Sicherheit. Mit nur einem Radio und einer integrierten PCB-Antenne können Sie 22 Prozent aller Pakete sammeln, die Sie mit einer geeigneten Iridium-Antenne empfangen können.

“Laden Sie einfach die Software auf Ihren PC, schließen Sie das Radio an und Sie können Iridium-Pager-Nachrichten empfangen.”

Hört sich gruselig an. Bedenken Sie nun Folgendes: Der größte Benutzer des Netzwerks ist das Pentagon.

4. HVAC-Systeme

Heizungs-, Lüftungs- und Klimatisierungssysteme (HLK-Systeme) sind ein wesentlicher Bestandteil vieler großer Gebäude und Büros. Sie sorgen für einen ausreichenden Luftstrom, die Temperatur ist angenehm und die Luftqualität bleibt hoch.

Sie scheinen ziemlich harmlos zu sein, aber laut einer Untersuchung der Sicherheitsfirma Qualys sind mehr als 55.000 HVAC-Systeme vorhanden “mangelnde Sicherheit”. Die meisten Unternehmen haben keine Ahnung, dass ihre HVAC-Systeme sogar mit dem Netzwerk verbunden sind.

Es wird angenommen, dass das berüchtigte Target-Hack-Ziel von 2013 bis zu 40 Millionen US-Kunden bestätigt. Potentiell gehacktes Target bestätigt bis zu 40 Millionen US-Kunden. Potentiell gehacktes Target hat gerade bestätigt, dass ein Hack die Kreditkarteninformationen bis zu einem gewissen Grad hätte gefährden können 40 Millionen Kunden, die zwischen dem 27. November und dem 15. Dezember 2013 in ihren US-amerikanischen Läden eingekauft haben. Read More startete, nachdem Cyberkriminelle bei einem HLK-Anbieter die Anmeldeinformationen gestohlen und damit im internen Netzwerk des Unternehmens Fuß gefasst haben. Die Olympischen Winterspiele 2014 in Sotschi waren ebenfalls anfällig. Billy Rios, Intelligence Director bei Qualys, sagte “Das Sochi-System erfordert nicht einmal ein Passwort. Wenn Sie also die IP-Adresse kennen, sind Sie dabei. Wir haben den Integrator kontaktiert, um ihn vor diesem Problem zu warnen”.

5. Flugsicherungssysteme

Mit dem jüngsten Absturz von EgyptAir im Mittelmeer ist die Sicherheit von Flugzeugen wieder an die vorderste Front unseres kollektiven Geistes gerückt.

Obwohl die Zahl der Entführungen an Bord weit entfernt von ihrer Blütezeit in den 80er Jahren liegt, steigt die Zahl der Hacker, die Flugsicherungsübertragungen übernehmen und den Piloten gefälschte Anweisungen geben, rasch an.

Laut der britischen Luftfahrtbehörde (Civil Aviation Authority) gab es 1998 drei derartige Vorfälle. Im Jahr 2015 gab es allein im britischen Himmel mehr als 25 Vorfälle. Es gibt auch Probleme in den Vereinigten Staaten. Im April 2014 wurde ein USAir-Flug, der sich Reagan International näherte, angewiesen, seine Landung mit einer unbekannten Stimme umzuleiten.

Alle Hackings werden mit einem tragbaren Sender durchgeführt, der online für unter 450 USD gekauft werden kann.

“Dies ist eine kriminelle Handlung, die letztendlich zu einem schweren Unfall führen kann,” sagte der Präsident der britischen Fluggastaufsicht. In den Vereinigten Staaten wird es mit einer Gefängnisstrafe von fünf Jahren geahndet.

6. Ampeln

Ampeln sind der Fluch jedes Fahrers. Aber wussten Sie, dass sie gehackt werden können, was das ärmliche Pendeln erheblich verschlimmert?

Ende 2014 gelang es Forschern in Amerika, Zugang zu 40 einzelnen Leuchten im Bundesstaat Michigan zu erhalten. Beunruhigenderweise verwendeten sie Standardkennwörter und ungesicherte drahtlose Netzwerke, um den Großteil des Hackings zu erledigen. Das einzige Gerät, das sie verwendeten, war ein Laptop.

Noch beunruhigender ist, dass das von ihnen gehackte System dasselbe ist, das von 40 der 50 Staaten des Landes verwendet wird.

“Die Schwachstellen, die wir in der Infrastruktur entdecken, sind kein Fehler eines bestimmten Geräts oder einer bestimmten Entwurfsentscheidung, sondern zeigen einen systembedingten Mangel an Sicherheitsbewusstsein,” sagten die Forscher zu der Zeit.

7. Stromnetze

Der letzte überraschende Punkt auf unserer Liste sind Stromnetze. Das klingt nach einer Art Weltuntergangsszenario, das Sie nur in Filmen sehen, aber 2015 wurde es für Einwohner der Ukraine Realität.

Die Schuld lag offenbar direkt vor den russischen Cyber-Kriminellen, und die anhaltenden geopolitischen Spannungen in der Region inspirierten ihre Aktionen.

Mindestens 30 der 135 Umspannwerke des Landes waren sechs Stunden lang offline. Wenn dies in einem Land Mitte Dezember geschieht, dessen Wintertemperaturen regelmäßig bis auf minus 20 Grad fallen, kann dies schnell zu einem äußerst ernsten Problem werden.

Experten zufolge war das ukrainische System aufgrund seines Alters anfällig, obwohl es dadurch auch schneller wieder online ging. Nordamerikanische und westeuropäische Systeme wären viel schwieriger zu knacken, aber durch die Umgehung von Sicherheitsmechanismen könnten Hacker für Wochen Überlastungen verursachen.

Bist du schon besorgt??

Wie Sie sehen, ist die Liste der überraschend hackbaren Systeme und Elemente nahezu endlos. Wir können uns noch viel mehr vorstellen, zum Beispiel Hausautomationssysteme, medizinische Implantate, Drohnen und Gefängniszellen.

Was können Sie unserer Liste hinzufügen? Warst du Opfer eines unerwarteten Hackens? Beunruhigt Sie die Konnektivität des Internets der Dinge??

Wie immer können Sie uns Ihre Kommentare und Kommentare in den Kommentaren unten mitteilen.

Erfahren Sie mehr über: Hacking, Online-Sicherheit.