Publicité
Vous avez donc installé un programme antivirus sur votre PC Comparez les performances de votre antivirus avec ces 5 meilleurs sitesQuel logiciel antivirus doit utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour vérifier les performances antivirus, pour vous aider à prendre une décision éclairée. Lire la suite , vous avez choisi le meilleur application de sécurité pour votre smartphone 6 applications de sécurité Android à installer dès aujourd'huiLes applications de sécurité Android - capables de bloquer les logiciels malveillants et les tentatives de phishing - sont nécessaires si vous souhaitez exécuter un smartphone sûr et sécurisé. Regardons quelques-unes des meilleures applications de sécurité Android actuellement ... Lire la suite , vous ne cliquez jamais sur des liens suspects ou des e-mails douteux ouverts, et vous vous êtes assuré tous vos mots de passe sont forts Comment générer des mots de passe forts qui correspondent à votre personnalité Sans mot de passe fort, vous pourriez rapidement vous retrouver à l'extrémité réceptrice d'un cybercrime. Une façon de créer un mot de passe mémorable pourrait être de l'adapter à votre personnalité. Lire la suite - vous êtes à l'abri des pirates, non?
Faux.
Malheureusement, les points d'attaque courants comme les ordinateurs et les smartphones ne sont que la pointe de l'iceberg. Des milliers de points faibles attendent que les pirates les exploitent. Voici un aperçu de sept des plus surprenants:
1. Trackers pour enfants
Les trackers pour enfants semblent être une excellente idée Suivez vos enfants et cessez de vous inquiéter avec ces trackers GPSIl existe déjà de nombreux trackers GPS pour enfants sur le marché. Quels sont les meilleurs? Cela dépend de nombreux facteurs, notamment la distance, la compatibilité, la durabilité et le prix. Lire la suite . Pour la plupart des gens, le rêve sépia de laisser vos enfants aller jouer avec d'autres enfants du quartier dans le verger local a disparu depuis longtemps - il y a tout simplement trop de dangers. Les trackers pour enfants peuvent théoriquement restaurer une partie de cette innocence, vous permettant de garder un œil sur leur emplacement tout en leur permettant d'avoir une jeunesse épanouie.
Sauf que, à l'inverse, cela pourrait rendre votre enfant encore plus vulnérable.
Par exemple, l'application de montre et de smartphone hereO, qui permet à des familles entières de suivre l'emplacement de l'autre, avait un bogue d'API qui permettait à n'importe qui de s'ajouter à un "groupe de confiance" simplement en connaissant l'ID utilisateur d'un membre du groupe.
Le bug a finalement été corrigé en décembre 2015 - six semaines après sa révélation.
2. Armes à feu
Les armes à feu sont assez effrayantes dans le meilleur des cas. Ils sont bien pires quand vous considérer que quelqu'un pourrait les pirater Voici ce qui se passe lorsque des armes à feu et des ordinateurs entrent en collisionDans le débat de longue date sur la législation sur le contrôle des armes à feu, les armes à feu ont été qualifiées d'outils "stupides". Mais la technologie rend les armes beaucoup plus intelligentes. Lire la suite .
Nous ne parlons pas de pistolets à main ou de fusil de chasse d'agriculteur - nous parlons plutôt de fusils de précision assistés par ordinateur hautement performants et très dangereux.
L'un des coupables est la carabine à guidage de précision TrackingPoint TP750. À la mi-2015, deux chercheurs en sécurité informatique ont découvert qu'ils pouvaient lui faire manquer sa cible, désactiver à distance son ordinateur ou désactiver complètement son champ d'application.
"En utilisant l'application mobile, vous pouvez dire que la balle pèse beaucoup plus qu'elle ne le fait, ou que c'est une journée très venteuse", a déclaré l'une des chercheurs, Runa Sandvik.
Ils ont rapporté leurs résultats au fabricant, qui a déclaré qu'ils fourniraient aux clients une mise à jour logicielle «si nécessaire».
3. Satellites terrestres à orbite basse
Nous comptons sur les satellites pour tout, des communications aux surveillance météorologique Les 7 meilleures applications météo gratuites pour AndroidCes applications météo gratuites vous aideront à rester au courant de la météo avec votre appareil Android. Lire la suite . En tant que tel, il peut être désastreux si nous perdons leurs capacités pour une raison quelconque.
Cependant, il est extrêmement simple de pirater un satellite.
Au Chaos Communication Camp (une conférence sur la sécurité) en 2015, les organisateurs ont distribué 4 500 radios définies par logiciel qui étaient suffisamment sensibles pour intercepter des satellites le trafic de la constellation de satellites Iridium - un réseau de 66 satellites qui fournissent une couverture vocale et de données aux téléphones satellites, aux téléavertisseurs et aux émetteurs-récepteurs.
Comme l’a expliqué un pirate informatique, «Le problème n’est pas qu’Iridium a une sécurité médiocre. C'est qu'il n'a aucune sécurité. Avec juste la radio et une antenne PCB intégrée, vous pouvez collecter 22% de tous les paquets que vous pouvez recevoir avec une antenne Iridium appropriée.
"Vous venez de charger le logiciel sur votre PC, vous connectez la radio et vous pouvez commencer à recevoir des messages de téléavertisseur Iridium."
Ça fait peur. Considérez maintenant ceci: le plus grand utilisateur du réseau est le Pentagone.
4. Systèmes HVAC
Les systèmes de chauffage, de ventilation et de climatisation (CVC) font partie intégrante de nombreux grands bâtiments et bureaux. Ils garantissent un débit d'air suffisant, la température est confortable et la qualité de l'air reste élevée.
Ils semblent assez inoffensifs, mais selon les recherches de la société de sécurité Qualys, plus de 55 000 systèmes HVAC «manquent de sécurité adéquate». La plupart des entreprises ne savent pas que leurs systèmes CVC sont même connectés au réseau.
On pense que le infâme cible hack 2013 Target confirme que jusqu'à 40 millions de clients américains peuvent potentiellement pirater des cartes de créditTarget vient de confirmer qu'un piratage aurait pu compromettre les informations de carte de crédit jusqu'à 40 millions de clients ayant effectué leurs achats dans ses magasins américains entre le 27 novembre et le 15 décembre 2013. Lire la suite a commencé après que des cybercriminels ont volé les informations de connexion d'un fournisseur HVAC et les ont utilisées pour prendre pied sur le réseau interne de l'entreprise. Les Jeux olympiques d'hiver de 2014 à Sotchi étaient également sensibles; Billy Rios, directeur du renseignement chez Qualys, a déclaré: «Le système de Sotchi n'a même pas besoin de mot de passe, donc si vous connaissez l'adresse IP, vous y êtes. Nous avons contacté l'intégrateur pour l'avertir de ce problème ».
5. Systèmes de contrôle du trafic aérien
Avec le récent accident d'EgyptAir en mer Méditerranée, la sécurité des avions a de nouveau été placée au premier plan de nos esprits collectifs.
Bien que le nombre de détournements à bord soit en baisse par rapport à leur apogée dans les années 1980, le nombre de les pirates informatiques prennent en charge les transmissions du contrôle de la circulation aérienne et donnent de faux instructions aux pilotes rapidement.
Selon l’autorité britannique de l’aviation civile, trois incidents de ce type se sont produits en 1998. En 2015, il y a eu plus de 25 incidents sur le ciel britannique uniquement. Il y a aussi des problèmes aux États-Unis. En avril 2014, un vol d'USAir approchant Reagan International a reçu pour instruction de dérouter son atterrissage d'une voix inconnue.
Tous les piratages sont effectués avec un émetteur portable qui peut être acheté en ligne pour moins de 450 $ USD.
"Il s'agit d'un acte criminel qui pourrait finalement entraîner un accident grave", a déclaré le président de la Guilde des contrôleurs de la circulation aérienne du Royaume-Uni. Aux États-Unis, il est passible d'une peine de cinq ans de prison.
6. Feux de circulation
Les feux de circulation sont le fléau de la vie de tout conducteur. Mais saviez-vous qu'ils peuvent être piratés, ce qui aggrave considérablement ce trajet déjà misérable?
Fin 2014, des chercheurs américains ont réussi à accéder à 40 jeux de lumières individuels dans l'État du Michigan. De façon inquiétante, ils ont utilisé des mots de passe par défaut et des réseaux sans fil non sécurisés pour effectuer la majorité du piratage. Le seul équipement utilisé était un ordinateur portable.
Plus inquiétant encore, le système piraté est le même que celui utilisé par 40 des 50 États du pays.
"Les vulnérabilités que nous découvrons dans l'infrastructure ne sont pas la faute d'un seul appareil ou choix de conception, mais montrent plutôt un manque systémique de conscience de la sécurité", ont déclaré les chercheurs de l'époque.
7. Les réseaux électriques
Le dernier élément surprenant de notre liste est les réseaux électriques. Cela peut ressembler au genre de scénario apocalyptique que vous ne voyez que dans les films, mais en 2015, il est devenu une réalité pour les résidents d'Ukraine.
Le blâme semblait reposer entièrement sur les pieds des cybercriminels russes, les tensions géopolitiques persistantes dans la région inspirant leurs actions.
Au moins 30 des 135 sous-stations électriques du pays ont été déconnectées pendant six heures. Lorsque cela se produit à la mi-décembre dans un pays dont les températures hivernales chutent régulièrement jusqu'à moins 20 degrés Celsius (-4 F), cela peut rapidement devenir un problème extrêmement grave.
Selon les experts, le système ukrainien était vulnérable en raison de son âge, mais cela lui a également permis de revenir en ligne beaucoup plus rapidement. Les systèmes d'Amérique du Nord et d'Europe occidentale seraient beaucoup plus difficiles à casser, mais en contournant les mécanismes de sécurité, les pirates pourraient faire des pannes d'électricité pendant des semaines.
Êtes-vous déjà inquiet?
Comme vous pouvez le voir, la liste des systèmes et objets étonnamment piratables est presque infinie. Nous pourrions penser à beaucoup plus, par exemple, les systèmes domotiques, les implants médicaux, les drones et les cellules de prison.
Que pouvez-vous ajouter à notre liste? Avez-vous été victime de piratage d'une source inattendue? La connectivité de l'Internet des objets vous inquiète-t-elle?
Comme toujours, vous pouvez nous faire part de vos réflexions et commentaires dans la section commentaires ci-dessous.
Dan est un expatrié britannique vivant au Mexique. Il est le rédacteur en chef du site frère de MUO, Blocks Decoded. À divers moments, il a été éditeur social, éditeur créatif et éditeur financier pour MUO. Vous pouvez le trouver en train de parcourir le salon au CES de Las Vegas chaque année (relations publiques, tendez la main!), Et il fait beaucoup de sites en coulisses…