El mejor del mundo

  • Principal
  • Técnica
  • Finanzas
  • Calificaciones
  • Coches
  • Película
  • Personas
  • Principal
    • Técnica
    • Finanzas
    • Calificaciones
    • Coches
    • Película
    • Personas

Principal Calificaciones

Top 7 objetos inusuales de ataques de hackers

Share
Pin
Tweet
Send
Share
Send

Las tecnologías avanzadas aportan tanto beneficios a los consumidores como daños en caso de piratería por parte de piratas informáticos. Este es un problema que solo empeorará en el futuro porque muchas empresas subestiman o ignoran por completo la ciberseguridad. Cualquier artículo que tenga un microchip puede ser rajado.

aquí 7 cosas inusuales que pueden ser pirateadas por piratas informáticos.

7. Implantes

Cualquier dispositivo médico ubicado en el cuerpo humano y conectado a Internet es vulnerable a los piratas informáticos. En un evento de seguridad informática de Black Hat en 2011, el investigador Jerome Radcliffe demostró la vulnerabilidad de su bomba de insulina al romperla. Podría aumentar o disminuir la dosis de insulina a un nivel peligroso o incluso mortal, y el dispositivo no advertiría al usuario al respecto.

6. Baños

No puedes escapar de los hackers ni siquiera en el baño. Esto se aplica a aquellos en cuyos hogares se instala una innovación de inodoros japoneses llamada Satis. Para controlar estos inodoros "inteligentes", se utiliza una aplicación para teléfonos inteligentes llamada My Satis. Utiliza un solo PIN para la comunicación Bluetooth con cada inodoro. ¿Cómo puede un atacante que hackeó My Satis molestar al usuario? Por ejemplo, hacer que el inodoro descargue agua constantemente, lo cual es un costo adicional cuando se paga por metros. Y también encienda el purificador de aire, cierre y baje la tapa del inodoro, y no apague el módulo de sonido incorporado, que "cubre" los sonidos del movimiento intestinal.

5. Sistema de alarma

Otra cosa inusual que los piratas informáticos pueden piratear. En 2014, un sistema de alerta de emergencia en Montana advirtió a los televidentes que "los muertos salen de las tumbas y atacan a los vivos". Posteriormente, el canal se disculpó con la gente del pueblo, explicando que el mensaje apareció como resultado de la piratería del sistema de advertencia de emergencia. Bromas similares ocurrieron en otros estados estadounidenses, uno de ellos durante la transmisión del programa infantil "Barney and Friends". Y aunque el entretenimiento de las "plagas informáticas" no le hizo daño a nadie, esto no significa que las alertas posteriores sean igual de inofensivas.

4. hogares inteligentes

En 2015, se realizó un experimento en Occidente sobre la vulnerabilidad de los dispositivos inteligentes de automatización del hogar. De los 16 dispositivos, las dificultades de piratería solo proporcionaron uno.

3. Aviones

Para buscar una escapatoria de piratas informáticos en los aviones, un investigador compró piezas de repuesto originales de un proveedor de equipos de aviación para simular el intercambio de datos entre un avión de pasajeros y un controlador de tráfico aéreo. Mostró que la seguridad de los aviones es tan débil que un dispositivo móvil con una aplicación casera puede acceder a varios sistemas de aviones. Los terroristas ni siquiera necesitan traer armas a bordo de un avión, si puede tomar el control de la dirección y dirigir el automóvil alado hacia el objetivo deseado.

2. Vehículo

En 2015, los investigadores utilizaron un "exploit de día cero" diseñado para el Jeep Cherokee y recibieron control automático inalámbrico. El conductor del jeep, un periodista que participó en el experimento, condujo a lo largo de la carretera a una velocidad de 115 kilómetros por hora, cuando los autores del experimento pusieron el enfriamiento al máximo, cambiaron la estación de radio, encendieron el limpiaparabrisas y el mensaje "¡Estás condenado!" Apareció en la pantalla digital. El conductor intentó detener manualmente estos ultrajes, pero fue en vano. Aunque sabía de antemano lo que sucedería, sobrevivió varios minutos desagradables. Los investigadores advierten que estas son solo "flores". De repente podrían detener el automóvil, lo que provocaría un accidente.

1. Nueva computadora

Una nueva computadora, no conectada a Internet, es la primera línea de cosas de alta tecnología que son vulnerables a los ataques de piratas informáticos. Algunas PC chinas se vendieron con un virus preinstalado que espía a los usuarios e interfiere con la operación de los antivirus. Una investigación de Microsoft reveló que las computadoras estaban infectadas con el malware Nitol. Se propagó a través de medios extraíbles y logró infectar millones de computadoras en toda China.

Share
Pin
Tweet
Send
Share
Send

Ver el vídeo: Los 7 grupos hackers más poderosos de la historia (Mayo 2025).

Artículos Relacionados

Las mejores marcas de dulces de Finlandia
La mayor parte del mundo

Las mejores marcas de dulces de Finlandia

2020
Calificación salarial de los funcionarios rusos (por departamentos)
Calificaciones

Calificación salarial de los funcionarios rusos (por departamentos)

2020
Las 5 mejores computadoras todo en uno en Windows 8.1
Calificaciones

Las 5 mejores computadoras todo en uno en Windows 8.1

2020

Deja Tu Comentario

Recomendado

Los árboles de navidad más caros (Top 10)

Los árboles de navidad más caros (Top 10)

2020
10 tecnologías más innovadoras de 2020

10 tecnologías más innovadoras de 2020

2020
Índice Global de Esclavitud 2018 - 10 países líderes

Índice Global de Esclavitud 2018 - 10 países líderes

2020
Marcas de automóviles de confianza (Top 10)

Marcas de automóviles de confianza (Top 10)

2020

Categorías Más Populares

  • Informacion y noticias
  • Libros
  • Naturaleza
  • Película
  • Técnica
  • Favorito
  • Juegos
  • Revisiones y pruebas tecnológicas
  • Coronavirus
  • La mayor parte del mundo

Reciente

Calificación de corredores de opciones binarias en Rusia

Calificación de neumáticos de verano 2019, los mejores neumáticos (top 10)

7 datos interesantes sobre dibujos animados populares de Disney

10 buenos teléfonos inteligentes de bajo costo en 2020

Los robos a bancos más importantes de la historia

Los teléfonos inteligentes más esperados 2020, nuevos artículos del año

Real

10 peores adaptaciones de videojuegos para computadora
Película

10 peores adaptaciones de videojuegos para computadora

2020

Desde principios de la década de 1990, Hollywood ha comenzado a adaptar los videojuegos a la pantalla grande. Y, al menos en el papel, esto parece un chasquido. La película solo necesita seguir la trama y los personajes ya creados en el juego, lo que permite algunas libertades en aras de un mayor entretenimiento o por el escaso presupuesto....

Jokowi supporters try to prevent anti-Jokowi activist from entering Batam

Los autos más populares del mundo para 2018

2020
Jokowi supporters try to prevent anti-Jokowi activist from entering Batam

Los 10 loros más bellos del mundo

2020
Jokowi supporters try to prevent anti-Jokowi activist from entering Batam

Consejos para elegir ventanas de plástico (Top 5)

2020
Jokowi supporters try to prevent anti-Jokowi activist from entering Batam

Los 100 multimillonarios más ricos del mundo

2020

El mejor del mundo

El mejor del mundo.

Reciente

  • Los 10 autos más caros del mundo 2019
  • Revisión-comparación de teléfonos inteligentes chinos populares hasta $ 100
  • 12 mejores gafas de realidad virtual para VR 2019: ¿cuáles elegir?

Categorías Más Populares

  • Película
  • Comida y bebida
  • Deporte

© 2025 https://efuc.org

  • Técnica
  • Libros
  • Deporte
  • Naturaleza
  • Coronavirus
  • Artículos
  • Juegos
  • Medicamento
  • Ciudades y países
  • La mayor parte del mundo

© 2025 https://efuc.org