NASA-Satelliten: 6 Dinge, die überraschend einfach zu hacken
Wenn ich nicht hier schreiben wichtige Komödie im Internet bin, arbeite ich als seltsam Dude, die Ihrem Computer behebt. Teil meiner Arbeit umfasst Internet-Sicherheit, das ist ein schicker Weg sagen: "ich sicherstellen, dass Ihre beschissenen Surfgewohnheiten nicht auf Ihrem PC immer auf der Straße gefickt führen." Möchten Sie mich anrufen ein Held, hey, das ist Ihr gutes Recht und ein Titel, den ich bescheiden annehmen werde. Aber ich habe in den letzten zehn Jahren oder so Sie vor Ausbeutung zu schützen, eine wichtige, zutiefst beunruhigend Sache über moderne Technik gelernt: alles davon kann gehackt werden. Und nicht Lifehacked Effizienz. Ich spreche hacken.
Nun, nicht ich will Angst-Monger und erhalten Sie alle aufgearbeitet, so beginne ich nur einfach sagen, dass professionelle meiner Meinung nach all diese Dinge 100 Prozent darauf warten sind, dich zu töten. Dinge wie...
#6. Bluetooth
Alle die Netzwerkprotokolle, benannt nach der dänischen Könige, die vor dem Jahr 1000 geboren wäre auf jeden Fall auf meiner Top 10 Liste Bluetooth. Für diejenigen, die nicht mit dem Konzept: Es ist im Grunde eine winzige drahtlose Verbindung zwischen zwei Geräten. Ich sage "winzig", weil Bluetooth-Reichweite sehr gering, ca. 32 Fuß ist, bevor Sie Ihr Signal verlieren. Aber wie ich immer mit Frauen plädieren, es geht nicht um die Größe; Es ist wie Sie es verwenden. Bluetooth ist alles in allem - PCs, Laptops, Drucker, Autoradios, die Köpfe der Menschen.
Alle Douchebags sind Cyborgs.
Aber wenn jemand versucht, in Ihr Bluetooth von 32 Fuß Weg hacken, Sie würde wissen, richtig? Nun, lassen Sie mich Ihnen zwei lustige neue Wörter für Ihren Wortschatz: "Bluebugging" und "Bluesnarfing." Bluesnarfing während klingen wie eine bizarre sexuelle Akt mit das Ding aus, ist eigentlich das Gesetz ein Hacker Zugang zu Ihrem Mobiltelefon über die Bluetooth-Verbindung und Herunterladen der Informationen, was er, bevor die Verbindung bricht kann. Es macht Art Sie sich Fragen, wie jemand sogar wissen, dass Ihr Telefon war nahe genug, um zu hacken. Also, aus einer Laune heraus, ich googeln "Bluetooth-Radar", und innerhalb von fünf Minuten hatte ich diese auf meinem Laptop:
Dieser kleine Ausrutscher auf dem Radar ist mein iPhone. Jetzt weiß ich, dass es im Bereich von mir und erreichbar über Bluetooth ist. Jemand könnte viel schlauer als ich bin schon etwas Schaden anrichten können. Nun, ist dies nur ich sitze in meinem Haus. Aber stell dir vor ich nutzten dies auf einem Universitätsgelände. Ich würde sehen, Lichtpunkte auf der ganzen, Radar, die nur darauf warten, ihre Blues-Snarfed bekommen. Gruselig, sicher, aber Bluebugging ist noch schlimmer. Nun, ich weiß, dass die Bluetooth-Verbindung ist da, ich würde meine zweite Bit Software, die auf Ihrem Gerät zugreifen können, zu geben mir Zugang zu Ihrem Telefon Funktionen aktivieren. Ich kann Ihren Standort nachverfolgen, hören Sie Ihre Anrufe meiner eigenen telefonieren, lesen und SMS-Nachrichten senden und laden Ihr Handy mit Bilder von einem alten Mann Wiener, wenn ich wollte.
Nun, reden wir über John Hering.
Dieser Kerl.
Er ist ein Student, entwickelt etwas, nennt das BlueSniper Gewehr, ein Gerät, das Bluetooth-Verbindungen von bis zu einer Meile Entfernung sehen kann. Hering sagt, dass dies Sicherheitslücken aufspüren und nicht nutzen, das ist genau das, was eine bescheidene Superschurken sagen würde wenn Sie aufgefordert werden. Diese ganze 32-Fuß-Bereich, was bereits erwähnt ist ein bisschen ein strittiger Punkt. Jetzt beschäftigen wir mit Batman-artige Bluetooth-Tech, wo Leute Ihre Anrufe aus einer Meile Entfernung hören kann. Glauben Sie mir, nicht aber. Nehmen Sie es von der NSA. Sie haben einige Erfahrung im Bereich.
#5. Drucker
Vor Smartphones früher wir physisch ausdrucken Anfahrtskizze und PlayStation Cheats, wollten wir sie überall hin mitnehmen. Und manchmal würde es wie 30 Sekunden für eine einzelne Seite! Vor der Cloud waren große Esel Drucker eine Notwendigkeit für jede Art von Office-Umgebung.
Außerdem waren sie ein großartiger Ort, um aus der Buchhaltung am Rhonda getroffen.
Wenn Sie daran arbeiten, ist Teil des Auftrags, herauszufinden, welches Gerät Sie kaufen am besten für den langfristigen Einsatz sein wird. Im Falle von Druckern habe ich festgestellt, dass ältere Modell HP Drucker den Test der Zeit am besten von allen stehen. Einige alte HP-Drucker wurden wie Scheiße Häuser aus Ziegeln gebaut. Sie werden niemals sterben. Also wenn man sich ein gutes Arbeitstier finden, müssen Sie für eine lange Zeit zu aktualisieren. Aber es ist diese Art der sparsame Haltung, die Sie getötet, erhalten, weil diese alten Drucker gerade reif für Ausbeutung sind.
Beim Senden eines Druckauftrags ist Ihr Dokument über das Netzwerk an dem Druckserver gesendet dann die Worte auf Papier zappt vor der Ausführung durch ein Heizelement, das die Tinte sofort trocknet.
Ich möchte hier anfangen. Dies ist ein "Drucker".
Dieser Teil über das Netzwerk? Das ist, wie sie Sie bekommen! Sie können schleichen sich in die hintere Tür und sehen alles, was Ihr Drucker druckt. Aber du bist nicht dämlich genug zu etwas persönliches wie Steuerinformationen oder Banking Materialien oder nackt Bilder drucken? Nur ein Scherz; Das sind die einzigen Dinge, die jemand überhaupt nicht mehr druckt. Das ist also ein Anliegen.
Dann mußt du das Heizelement, genannt eine Fixiereinheit, die auch in Hacker-Kreisen bekannt ist als "Vorbote des Todes." Mit nur ein paar Zeilen Code kann ein Hacker diese Sauger so heiß, dass das Papier tatsächlich brennt, wie es durch läuft. Würde ein Hacker ein Drucker Feuer genau in dem Moment mal einige kleine Goth Kid begann Drucken dämonischen Beschwörungen, die sie auf eine archivierte GeoCities-Seite gefunden, wäre es die schönste Sache, die nie etwas passiert.
#4. Herzschrittmacher
Die medizinische Wissenschaft ist ziemlich erstaunlich Zeug. Bei implantierbaren Herzschrittmacher in den 1950er Jahren auf der Bildfläche erschien, musste ein Roboter Gerät erstaunt gewesen sein, die Sie um Sie lebendig zu halten heraus. Sci-Fi Filme versucht, Leute mit futuristischen Technologie, nicht selten wird der Katalysator bei der Schaffung einer Art urkomisch Maschine/Monster zu erschrecken.
Wir wissen, dass Herzschrittmacher nur selten Menschen zum Raum Gorillas.
Die Technologie hat seitdem sogar besser geworden. So sehr, dass jetzt Ärzte müssen nicht Sie eröffnen mit Ihren Ticker basteln. Sie können nur aus der Ferne mit Software darauf zugreifen. Aber die Technologie, die eine bessere Qualität des Lebens ermöglicht, ist die gleiche Technologie, die Menschen nur die Liebe zu nutzen. Also, wenn ein Arzt das Gerät in der Brust kontrollieren kann, warum keinen Hacker?
Die FDA geht nicht mit der Sicherheit von Medizinprodukten beteiligt, so oft die Sicherheitsmaßnahmen im Ort (oder deren Fehlen) keine ganze Heck viel zu Manipulationen zu verhindern. Aufgrund dieser Maßnahmen die Sicherheit könnte ein Angriff auf Ihren Herzschrittmacher in einer Gerichtsmedizin unerkannt. Wenn jemand bei der Schrittmacher regulatorischen Software bekommen und dein Herz bis zu 10.000 Schlägen pro Minute zu beschleunigen, würde dein Tod schauen, wie Sie an einem Herzinfarkt gestorben. Kein Muss, kein Stress.
"FLUCH SIE ANONYME!"
Stellt sich heraus, dass Moment wo der Vize-Präsident ermordet wird, nach seinen Herzschrittmacher gehackt ist eine dumme Handlung Erfindung überhaupt. Es war eine echte, was passieren könnte.
Bisher gibt es keine Berichte über jemand erfolgreich ein Attentat auf diese Weise abziehen. Aber Experten haben die Möglichkeit, diese Angriffe getestet, und es völlig etwas, die ausgeführt werden können ist, wenn die richtige Person entscheidet, Absolvent, Hacker, Mörder.