Werbung

Sie haben also eine installiert Antivirenprogramm auf Ihrem PC Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-SitesWelche Antivirensoftware sollte verwendet werden? Welches ist das Beste"? Hier sehen wir uns fünf der besten Online-Ressourcen zur Überprüfung der Antivirenleistung an, damit Sie eine fundierte Entscheidung treffen können. Weiterlesen Sie haben das Beste ausgewählt Sicherheits-App für Ihr Smartphone 6 Android-Sicherheits-Apps, die Sie heute installieren solltenAndroid-Sicherheits-Apps, die Malware und Phishing-Versuche blockieren können, sind erforderlich, wenn Sie ein sicheres Smartphone betreiben möchten. Schauen wir uns einige der besten Android-Sicherheits-Apps an, die es derzeit gibt ... Weiterlesen Klicken Sie niemals auf verdächtige Links oder öffnen Sie zwielichtig aussehende E-Mails, und Sie haben sichergestellt Alle Ihre Passwörter sind sicher So generieren Sie sichere Passwörter, die Ihrer Persönlichkeit entsprechenOhne ein sicheres Passwort könnten Sie sich schnell am empfangenden Ende eines Cyber-Verbrechens befinden. Eine Möglichkeit, ein einprägsames Passwort zu erstellen, besteht darin, es Ihrer Persönlichkeit anzupassen.

instagram viewer
Weiterlesen - Du bist vor Hackern sicher, oder?

Falsch.

Leider sind gängige Angriffspunkte wie Computer und Smartphones nur die Spitze des Eisbergs. Tausende Schwachstellen warten darauf, dass Hacker sie ausnutzen. Hier ein Blick auf sieben der überraschendsten:

1. Kinder-Tracker

Kinder-Tracker scheinen eine großartige Idee zu sein Verfolgen Sie Ihre Kinder und machen Sie sich mit diesen GPS-Trackern keine Sorgen mehrEs gibt bereits viele GPS-Kindertracker auf dem Markt. Welches sind die besten? Das hängt von vielen Faktoren ab, einschließlich Abstand, Kompatibilität, Haltbarkeit und Preis. Weiterlesen . Für die meisten Menschen ist der sepiafarbene Traum, Ihre Kinder mit anderen Kindern aus der Nachbarschaft im örtlichen Obstgarten spielen zu lassen, längst vorbei - da draußen gibt es einfach zu viele Gefahren. Kinder-Tracker können theoretisch einen Teil dieser Unschuld wiederherstellen, indem Sie ihren Standort im Auge behalten und ihnen eine erfüllende Jugend ermöglichen.

Außer, etwas umgekehrt, sie könnten Ihr Kind noch verletzlicher machen.

hiero

Zum Beispiel hatte die hereO-Uhr- und Smartphone-App, mit der ganze Familien den Standort des anderen verfolgen können Ein API-Fehler, der es jedem ermöglichte, sich einer „vertrauenswürdigen Gruppe“ hinzuzufügen, indem er nur die Benutzer-ID eines Mitglieds der Gruppe.

Der Fehler wurde schließlich im Dezember 2015 behoben - sechs Wochen nachdem er ans Licht kam.

2. Waffen

Waffen sind im besten Fall ziemlich beängstigend. Sie sind viel schlimmer, wenn Sie Betrachten Sie, jemand könnte sie hacken Folgendes passiert, wenn Waffen und Computer kollidierenIn der langjährigen Debatte über die Gesetzgebung zur Waffenkontrolle wurden Waffen als "dumme" Werkzeuge charakterisiert. Aber die Technologie macht Waffen viel intelligenter. Weiterlesen .

Es handelt sich nicht um Handpistolen oder ein Jagdgewehr für Landwirte, sondern um hochleistungsfähige und äußerst gefährliche computergestützte Scharfschützengewehre.

Ein Schuldiger ist das Präzisionsgewehr TrackingPoint TP750. Mitte 2015 stellten zwei Forscher für Computersicherheit fest, dass sie dazu führen könnten, dass das Ziel verfehlt, der Computer aus der Ferne deaktiviert oder der Bereich vollständig deaktiviert wird.

Trackingpoint

"Mit der mobilen App kann man sagen, dass die Kugel viel mehr wiegt als sie oder dass es ein super windiger Tag ist", sagte einer der Forscher, Runa Sandvik.

Sie meldeten ihre Ergebnisse dem Hersteller, der sagte, sie würden den Kunden "falls erforderlich" ein Software-Update zur Verfügung stellen.

3. Erdsatelliten mit niedriger Umlaufbahn

Wir verlassen uns auf Satelliten für alles von der Kommunikation bis Wetterüberwachung Die 7 besten kostenlosen Wetter-Apps für AndroidMit diesen kostenlosen Wetter-Apps bleiben Sie mit Ihrem Android-Gerät immer auf dem Laufenden. Weiterlesen . Als solches kann es katastrophal sein, wenn wir ihre Fähigkeiten aus irgendeinem Grund verlieren.

Es ist jedoch besorgniserregend einfach, einen Satelliten zu hacken.

Im Chaos Communication Camp (einer Sicherheitskonferenz) im Jahr 2015 gaben die Organisatoren 4.500 softwaredefinierte Funkgeräte aus, die empfindlich genug waren, um Satelliten abzufangen Verkehr von der Iridium-Satellitenkonstellation - ein Netzwerk von 66 Satelliten, die Satellitentelefonen, Pagern und Integrierten Sprach- und Datenabdeckung bieten Transceiver.

Idirium

Ein Hacker erklärte: "Das Problem ist nicht, dass Iridium eine schlechte Sicherheit hat. Es ist so, dass es keine Sicherheit hat. Mit nur dem Radio und einer integrierten PCB-Antenne können Sie 22 Prozent aller Pakete sammeln, die Sie mit einer geeigneten Iridium-Antenne empfangen können.

"Sie laden einfach die Software auf Ihren PC, schließen das Radio an und können Iridium-Pager-Nachrichten empfangen."

Hört sich gruselig an. Betrachten Sie nun Folgendes: Der größte Benutzer des Netzwerks ist das Pentagon.

4. HLK-Systeme

Heizungs-, Lüftungs- und Klimaanlagen sind ein wesentlicher Bestandteil vieler großer Gebäude und Büros. Sie sorgen für einen ausreichenden Luftstrom, eine angenehme Temperatur und eine hohe Luftqualität.

Sie scheinen ziemlich harmlos zu sein, doch laut Untersuchungen des Sicherheitsunternehmens Qualys fehlt mehr als 55.000 HLK-Systemen „eine angemessene Sicherheit“. Die meisten Unternehmen haben keine Ahnung, dass ihre HLK-Systeme überhaupt mit dem Netzwerk verbunden sind.

Es wird angenommen, dass die berüchtigter 2013 Target Hack Ziel bestätigt bis zu 40 Millionen potenziell gehackte Kreditkarten von US-KundenZiel hat gerade bestätigt, dass ein Hack die Kreditkarteninformationen für bis zu bis zu kompromittiert haben könnte 40 Millionen Kunden, die zwischen dem 27. November und dem 15. Dezember in ihren US-Filialen eingekauft haben 2013. Weiterlesen begann, nachdem Cyberkriminelle einem HLK-Lieferanten Anmeldeinformationen gestohlen und diese verwendet hatten, um im internen Netzwerk des Unternehmens Fuß zu fassen. Die Olympischen Winterspiele 2014 in Sotschi waren ebenfalls anfällig. Billy Rios, Director of Intelligence bei Qualys, sagte: "Das Sotschi-System benötigt nicht einmal ein Passwort. Wenn Sie also die IP-Adresse kennen, sind Sie dabei. Wir haben den Integrator kontaktiert, um ihn vor diesem Problem zu warnen. "

5. Flugsicherungssysteme

Mit dem jüngsten Absturz von EgyptAir im Mittelmeer wurde die Sicherheit von Flugzeugen erneut in den Vordergrund unseres kollektiven Denkens gerückt.

Obwohl die Zahl der Entführungen an Bord seit ihrer Blütezeit in den 1980er Jahren weit zurückgegangen ist, ist die Zahl der Hacker, die Flugsicherungsübertragungen übernehmen und Piloten falsche Anweisungen geben, nehmen zu schnell.

Nach Angaben der britischen Zivilluftfahrtbehörde gab es 1998 drei solcher Vorfälle. Im Jahr 2015 gab es allein über dem britischen Himmel mehr als 25 Zwischenfälle. Es gibt auch Probleme in den Vereinigten Staaten. Im April 2014 wurde ein USAir-Flug, der sich Reagan International näherte, angewiesen, seine Landung mit einer unbekannten Stimme umzuleiten.

Alle Hackings werden mit einem tragbaren Sender durchgeführt, der online für unter 450 USD gekauft werden kann.

"Dies ist eine Straftat, die letztendlich zu einem schweren Unfall führen kann", sagte der Präsident der britischen Gilde der Fluglotsen. In den Vereinigten Staaten wird es mit einer fünfjährigen Gefängnisstrafe bestraft.

6. Ampeln

Ampeln sind der Fluch eines jeden Fahrers. Aber wussten Sie, dass sie gehackt werden können, was den ohnehin schon miserablen Pendelverkehr erheblich verschlimmert?

Ende 2014 gelang es Forschern in Amerika, Zugang zu 40 einzelnen Lichtsätzen im Bundesstaat Michigan zu erhalten. Besorgniserregend war, dass sie Standardkennwörter und ungesicherte drahtlose Netzwerke verwendeten, um den Großteil des Hackings durchzuführen. Das einzige Gerät, das sie benutzten, war ein Laptop.

Noch besorgniserregender ist, dass das von ihnen gehackte System das gleiche ist, das von 40 der 50 Staaten des Landes verwendet wird.

"Die Schwachstellen, die wir in der Infrastruktur entdecken, sind nicht auf ein Gerät oder ein Design zurückzuführen, sondern zeigen einen systembedingten Mangel an Sicherheitsbewusstsein", so die damaligen Forscher.

7. Stromnetze

Der letzte überraschende Punkt auf unserer Liste sind Stromnetze. Dies mag sich wie ein Weltuntergangsszenario anhören, das Sie nur in den Filmen sehen, aber 2015 wurde es für die Bewohner der Ukraine Realität.

Die Schuld schien den russischen Cyberkriminellen direkt zu Füßen zu liegen, und die anhaltenden geopolitischen Spannungen in der Region inspirierten ihre Aktionen.

Mindestens 30 der 135 Umspannwerke des Landes waren sechs Stunden lang offline. Wenn dies Mitte Dezember in einem Land geschieht, dessen Wintertemperaturen regelmäßig auf minus 20 Grad Celsius fallen, kann dies schnell zu einem äußerst ernsten Problem werden.

Experten zufolge war das ukrainische System aufgrund seines Alters anfällig, obwohl es dadurch auch viel schneller wieder online gehen konnte. Nordamerikanische und westeuropäische Systeme wären viel schwerer zu knacken, aber durch die Umgehung von Sicherheitsmechanismen könnten Hacker wochenlang Stromausfälle verursachen.

Bist du schon besorgt?

Wie Sie sehen können, ist die Liste der überraschend hackbaren Systeme und Elemente nahezu endlos. Wir können uns noch viel mehr vorstellen, zum Beispiel Hausautomationssysteme, medizinische Implantate, Drohnen und Gefängniszellen.

Was können Sie unserer Liste hinzufügen? Wurden Sie Opfer von Hacking aus einer unerwarteten Quelle? Macht Ihnen die Konnektivität des Internets der Dinge Sorgen?

Wie immer können Sie uns Ihre Gedanken und Ihr Feedback im Kommentarbereich unten mitteilen.

Dan ist ein britischer Expat, der in Mexiko lebt. Er ist der Managing Editor für MUOs Schwestersite Blocks Decoded. Zu verschiedenen Zeiten war er Social Editor, Creative Editor und Finance Editor für MUO. Sie finden ihn jedes Jahr auf der CES in Las Vegas auf der Ausstellungsfläche (PR-Leute, erreichen Sie!), Und er macht viele Websites hinter den Kulissen…