desarrolló la tecnología son tan buenos para los consumidores, y el daño en caso de piratería piratas informáticos. Este problema, que en el futuro sólo va a empeorar, ya que muchas empresas subestiman o incluso ignoran la seguridad cibernética. Cualquier cosa que tenga un microchip puede ser susceptible a la piratería. Aquí las cosas
7 inusuales que puede ser violada por los hackers .Contenido:
- 7. Sistema de Implantes
- 6. Los baños
- 5. Alerta
- 4. «inteligente» Inicio
- 3. Las aeronaves
- 2.
- vehículo 1. Nueva
equipo 7. Implantes
Cualquier dispositivo médico, que es en el ser humanocuerpo y conectado a Internet, es vulnerable a los piratas informáticos. En 2011, en un evento en Sombrero Negro investigador Jerome Radcliffe demostrado la vulnerabilidad de la seguridad informática de su bomba de insulina de descomponerse. Podía subir o bajar la dosis de insulina a un nivel peligroso o incluso mortal, y el dispositivo para el usuario que no se evita.
6. Los baños
de los piratas informáticos no pueden guardar incluso en el baño. Esto se aplica a las personas cuyas viviendas instalado innovación higiénico japonesa llamada Satis. Para controlar estos higiénico "inteligente" es una aplicación para teléfonos inteligentes llamados Mi Satis. Utiliza un único PIN para la comunicación Bluetooth con cada inodoro.¿Cómo podría un atacante hackeado Mi Satis, molestar al usuario? Por ejemplo, para hacer que el agua de descarga del inodoro constantemente, y este costo adicional al pagar en el mostrador. Y encender el filtro de aire, cerrar y bajar la tapa del inodoro, y no se apaga la incorporada en el módulo de sonido, que "cubre" suena un movimiento intestinal.5.
sistema de alarma Otra cosa inusual que puede ser comprometida por los piratas informáticos. En 2014, un sistema de notificación de emergencia en Montana advirtió a los espectadores que "los muertos surgen de sus tumbas y atacan a los vivos."Posteriormente, el canal pidió disculpas a los ciudadanos, explicando que el mensaje llegó como resultado del sistema de alarma de robo. Estos numeritos se produjeron en otros estados americanos, y uno de ellos - durante la emisión del programa infantil "Barney & Friends".A pesar de diversión "plagas informáticas" no perjudiquen a los demás, eso no quiere decir que la próxima alerta será tan inofensivo.
4. «inteligente»
casa en 2015 en Occidente, se realizó un experimento sobre la vulnerabilidad de los dispositivos domésticos automatizados "inteligentes".De los 16 dispositivos con complejidad de robo, solo se entregó uno.3.
aviones para encontrar lagunas en los planos de hackers, un investigador compró repuestos a un proveedor de equipos de las aeronaves con el fin de simular la comunicación entre los controladores de aviones de pasajeros y de tráfico aéreo. Mostró que la seguridad de la aeronave es tan débil que el dispositivo móvil con una aplicación hecha en casa puede tener acceso a los diversos sistemas de la aeronave. Los terroristas no siquiera tienen que llevar un arma a bordo de un avión, si es posible tomar el control de la dirección y enviar la máquina alada a la meta deseada.2. Vehículo
En 2015, los investigadores utilizaron un "día cero explotar", diseñado para Jeep Cherokee y obtener un control inalámbrico para vehículo. El conductor del jeep, un periodista que participó en el experimento, estaba conduciendo por la carretera a una velocidad de 115 kilómetros por hora cuando el experimento, los autores encontraron la máxima refrigeración, cambiar la estación de radio, incluye limpiaparabrisas? Y trajo a la pantalla digital aparece el mensaje "Usted está condenado!".El conductor intentó detener manualmente estas desgracias, pero sin éxito. A pesar de que sabía de antemano lo que va a pasar, pero aún experimenta varios momentos desagradables. Los investigadores advierten que estas son solo "flores".De repente podrían detener el automóvil, lo que provocaría un accidente.
1. La nueva computadora
Una nueva computadora, no conectada a Internet, toma la primera línea de cosas de alta tecnología vulnerables a los ataques de hackers. Algunas PC chinas se vendieron con un virus preinstalado, espiar a los usuarios y obstaculizar el trabajo del software antivirus. La investigación de Microsoft reveló que las computadoras estaban infectadas con el malware Nitol. Se extendió a través de medios extraíbles y logró infectar millones de computadoras en toda China.