7 choses que vous ne saviez pas étaient piratables
Vous avez donc installé un programme anti-virus sur votre PC Comparez les performances de votre anti-virus avec ces 5 principaux sites Comparez les performances de votre anti-virus avec ces 5 meilleurs sites Quel logiciel anti-virus doit-il utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour le contrôle des performances anti-virus, afin de vous aider à prendre une décision éclairée. En savoir plus, vous avez choisi la meilleure application de sécurité pour votre smartphone. 6 applications de sécurité Android à installer aujourd'hui 6 applications de sécurité Android à installer. Les applications de sécurité Android actuelles, capables de bloquer les programmes malveillants et les tentatives de phishing, sont indispensables si vous souhaitez exécuter une smartphone sécurisé. Voyons quelques-unes des meilleures applications de sécurité Android actuellement… En savoir plus, vous ne cliquez jamais sur des liens suspects ni sur des e-mails douteux, et vous vous êtes assuré que tous vos mots de passe sont forts. Comment générer des mots de passe forts qui correspondent à votre personnalité Générer des mots de passe forts qui correspondent à votre personnalité Sans un mot de passe fort, vous pourriez rapidement vous retrouver à la merci d'un cyber-crime. Une façon de créer un mot de passe mémorable pourrait être de le faire correspondre à votre personnalité. Lire la suite - vous êtes à l'abri des pirates informatiques, à droite?
Faux.
Malheureusement, les points d'attaque courants tels que les ordinateurs et les smartphones ne sont que la partie visible de l'iceberg. Des milliers de points faibles attendent que les pirates informatiques les exploitent. Voici un aperçu de sept des plus surprenants:
1. Suiveurs d'enfants
Les traqueurs pour enfants semblent être une bonne idée. Suivez vos enfants et cessez de vous inquiéter avec ces traqueurs GPS Suivez vos enfants et ne vous inquiétez plus de ces traqueurs GPS Il existe déjà de nombreux traqueurs GPS pour enfants. Quels sont les meilleurs? Cela dépend de nombreux facteurs, notamment la distance, la compatibilité, la durabilité et le prix. Lire la suite . Pour la plupart des gens, le rêve sépia de laisser vos enfants aller jouer avec d'autres enfants du voisinage dans le verger local est révolu - il y a trop de dangers. Les traqueurs d'enfants peuvent théoriquement restaurer une partie de cette innocence, vous permettant de garder un œil sur leur localisation tout en leur permettant d'avoir une jeunesse épanouie..
Sauf que, à l'inverse, ils pourraient rendre votre enfant encore plus vulnérable.
Par exemple, l'application HereO Watch et Smartphone, qui offre à des familles entières un moyen de suivre leur position respective, comportait un bogue d'API qui permettait à quiconque de s'ajouter à un “groupe de confiance” juste en connaissant l'ID utilisateur d'un membre du groupe.
Le bug a finalement été corrigé en décembre 2015 - six semaines après sa découverte..
2 canons
Les armes à feu sont plutôt effrayantes dans le meilleur des cas. Ils sont bien pires quand on pense que quelqu'un pourrait les pirater. Voici ce qui se passe lorsque les armes à feu se heurtent entre ordinateurs Voici ce qui se passe lorsque les armes à feu se heurtent entre eux . Mais la technologie rend les armes beaucoup plus intelligentes. Lire la suite .
Nous ne parlons pas de pistolets à main ou de carabines de chasse d'agriculteurs - nous parlons plutôt de carabines de tireur d'élite hautement capables et très dangereuses..
L'un des coupables est le fusil à guidage précis TrackingPoint TP750. À la mi-2015, deux chercheurs en sécurité informatique ont découvert qu'ils pourraient faire rater sa cible, désactiver son ordinateur à distance ou éteindre complètement son objectif..
“En utilisant l'application mobile, vous pouvez dire que la balle pèse beaucoup plus que ce qu'elle fait ou qu'il fait très venteux,” L'un des chercheurs, Runa Sandvik.
Ils ont rendu compte de leurs conclusions au fabricant, qui a indiqué qu'il fournirait aux clients une mise à jour logicielle. “si nécessaire.”
3. Satellites Terre Orbite Basse
Nous comptons sur des satellites pour tout, des communications à la surveillance météorologique. Les 7 meilleures applications météorologiques gratuites pour Android Les 7 meilleures applications météorologiques gratuites pour Android Ces applications météorologiques gratuites vous aideront à rester au top des conditions météorologiques avec votre appareil Android. Lire la suite . En tant que tel, il peut être désastreux de perdre leurs capacités pour une raison quelconque.
Cependant, il est très simple de pirater un satellite.
Au Chaos Communication Camp (une conférence sur la sécurité) en 2015, les organisateurs ont distribué 4 500 radios définies par logiciel, suffisamment sensibles pour intercepter le trafic satellite de la constellation satellitaire Iridium, un réseau de 66 satellites fournissant une couverture voix et données aux téléphones satellites. pagers et émetteurs-récepteurs intégrés.
Comme l'explique un pirate informatique, “Le problème n'est pas que la sécurité d'Iridium soit médiocre. C'est qu'il n'a pas de sécurité. Avec seulement la radio et une antenne PCB intégrée, vous pouvez collecter 22% des paquets que vous pouvez recevoir avec une antenne Iridium appropriée..
“Vous venez de charger le logiciel sur votre PC, vous connectez la radio et vous pouvez commencer à recevoir des messages de pager Iridium.”
Ça fait peur. Considérons maintenant ceci: le plus grand utilisateur du réseau est le Pentagone.
4. Systèmes de CVC
Les systèmes de chauffage, de ventilation et de climatisation (CVC) font partie intégrante de nombreux grands bâtiments et bureaux. Ils s'assurent que le débit d'air est suffisant, que la température est confortable et que la qualité de l'air reste élevée.
Ils semblent assez inoffensifs et pourtant, selon les recherches de la firme de sécurité Qualys, plus de 55 000 systèmes CVC “manque de sécurité adéquate”. La plupart des entreprises n'ont aucune idée que leurs systèmes CVC sont même connectés au réseau.
On pense que la cible infaillible de 2013, Target cible, confirme jusqu'à 40 millions de clients américains. La cible potentiellement piratée confirme que jusqu’à 40 millions de clients américains. La cible potentiellement piratée vient de confirmer qu’un piratage aurait pu compromettre les informations relatives aux cartes de crédit. 40 millions de clients ont effectué des achats dans ses magasins américains entre le 27 novembre et le 15 décembre 2013. Read More a commencé après que des cyber-criminels eurent volé les identifiants de connexion d'un fournisseur de système de CVC et les aient utilisés pour prendre pied sur le réseau interne de l'entreprise. Les Jeux olympiques d'hiver de 2014 à Sotchi étaient également susceptibles; Billy Rios, directeur du renseignement chez Qualys, a déclaré “Le système de Sotchi ne requiert même pas de mot de passe. Si vous connaissez l'adresse IP, vous y êtes. Nous avons contacté l'intégrateur pour l'avertir de ce problème.”.
5. Systèmes de contrôle de la circulation aérienne
Avec le récent crash d'EgyptAir en Méditerranée, la sécurité des avions est une nouvelle fois mise au premier plan de nos préoccupations collectives.
Même si le nombre de détournements à bord est en baisse par rapport à leur apogée des années 1980, le nombre de pirates prenant en charge les transmissions du contrôle de la circulation aérienne et donnant de fausses instructions aux pilotes augmente rapidement..
Selon l'autorité britannique de l'aviation civile, trois incidents de ce type ont eu lieu en 1998. En 2015, il y a eu plus de 25 incidents au-dessus du ciel britannique. Il y a aussi des problèmes aux États-Unis. En avril 2014, un vol USAir approchant de Reagan International a été chargé de détourner son atterrissage d'une voix inconnue..
Tous les piratages sont effectués avec un émetteur portable qui peut être acheté en ligne pour moins de 450 USD..
“Il s’agit d’un acte criminel susceptible de provoquer un accident grave,” a déclaré le président de la guilde des contrôleurs de la circulation aérienne du Royaume-Uni. Aux États-Unis, il est passible d'une peine de cinq ans d'emprisonnement.
6. feux de circulation
Les feux de circulation sont le fléau de la vie de tout conducteur. Mais saviez-vous qu'ils peuvent être piratés, ce qui aggrave considérablement le trajet déjà misérable?
À la fin de 2014, des chercheurs américains ont réussi à accéder à 40 jeux de lumières individuels dans l'État du Michigan. Fait inquiétant, ils ont utilisé des mots de passe par défaut et des réseaux sans fil non sécurisés pour effectuer la majorité du piratage. Le seul équipement utilisé était un ordinateur portable.
Encore plus inquiétant, le système qu'ils ont piraté est le même que celui utilisé par 40 des 50 États du pays..
“Les vulnérabilités découvertes dans l'infrastructure ne sont pas la faute d'un seul appareil ou choix de conception, mais témoignent plutôt d'un manque systémique de conscience de la sécurité.,” ont dit les chercheurs à l'époque.
7. Réseaux électriques
Le dernier élément surprenant de notre liste concerne les réseaux électriques. Cela peut sembler être le genre de scénario catastrophique que vous ne voyez que dans les films, mais en 2015, il est devenu une réalité pour les résidents de l'Ukraine..
La faute semble être clairement imputée aux cybercriminels russes, les tensions géopolitiques persistantes dans la région inspirant leurs actions..
Au moins 30 des 135 sous-stations du pays ont été mises hors tension pendant six heures. Lorsque cela se produit à la mi-décembre dans un pays dont les températures hivernales chutent régulièrement jusqu'à moins 20 degrés Celsius, le problème peut rapidement devenir extrêmement grave..
Selon des experts, le système ukrainien était vulnérable en raison de son âge, mais cela lui a également permis de revenir en ligne beaucoup plus rapidement. Les systèmes d'Amérique du Nord et d'Europe occidentale seraient beaucoup plus difficiles à craquer, mais en contournant les mécanismes de sécurité, les pirates pourraient faire en sorte que les pannes d'électricité durent des semaines..
Êtes-vous inquiet encore?
Comme vous pouvez le constater, la liste des systèmes et des éléments étonnamment piratés est presque infinie. Nous pourrions penser à beaucoup d'autres, par exemple, les systèmes domotiques, les implants médicaux, les drones et les cellules de prison.
Que pouvez-vous ajouter à notre liste? Avez-vous été victime de piratage informatique d'une source inattendue? La connectivité de l'Internet des objets vous inquiète-t-elle?
Comme toujours, vous pouvez nous faire part de vos opinions et de vos commentaires dans la section commentaires ci-dessous..
Explorer plus sur: Piratage, Sécurité en ligne.