Auto hacking es una cosa real

You &'; ll probablemente se sorprendió al enterarse de que el año pasado, miles de automóviles con tecnología de entrada sin llave fueron robados en Londres, según un informe de wired.com


Pero de hecho lo es. , más conectado un vehículo es el mundo cibernético, más hackeable el vehículo es — y el hack podría ser para robar el vehículo o lastimar el propietario

Regla:. Cualquier cosa que y' s conectado, especialmente a través de WiFi puede ser hackeado

Las notas artículo que recientemente, un Jeep Cherokee fue hackeado con un teléfono inteligente a través de su navegación y sistema de entretenimiento conectado a Internet; los hackers tomaron de forma remota el control de su dirección y los frenos mientras estaba en un camino

Pero don &';. t con todo pánico; se trataba de un experimento llevado a cabo por los hackers de buen chico para demostrar la vulnerabilidad de un vehículo conectado. El error se corrigió después de Chrysler recordó 1,4 millones de vehículos.

Pero ¿qué hay de entrar en los vehículos de entrada sin llave? Un dispositivo se vende en línea por $ 31, que puede clonar el y". Key &"; . Las notas artículo wired.com que BMW, Audi, Mercedes, Saab y Land Rover se encuentran entre los modelos de riesgo

El ladrón tapones este dispositivo en el vehículo y' s puerto de diagnóstico. La información recogida se utiliza para reprogramar un fob en blanco que puede arrancar el vehículo y mdash;. Después de que el ladrón rompe una ventana para entrar

Para hacer frente a esto, los fabricantes de automóviles están tratando de crear una clave cuya señal es más difícil copiar. Los expertos en seguridad señalan que los vehículos necesitan capas adicionales de protección, tales como la comunicación cifrada entre ellos y la Internet.

El Jeep mencionó anteriormente fue hackeado a través de su sistema de navegación y entretenimiento, obligado a ir en una zanja. Pero otra cosa que un hacker podría hacer es suplantar las señales GPS que emanan de los satélites, y transmitir direcciones alteradas al conductor, por lo que esa persona va camino de su curso. Imagina a alguien haciendo esto como venganza, tal vez en su jefe desagradable del trabajo.

O pueden sentarse y reír mientras crean atascos. Pero ganó y' t ser sólo diversión y juegos para todos los piratas informáticos. Imagínese lo que los terroristas o los psicópatas podrían hacer. Y y' s muy posible. Universidad de investigadores de Texas en realidad condujo un yate de súper de su curso, sin que su capitán.

Hackear en los coches será aún más factible que los coches se vuelven más cerca de ser conductor, porque esta función dependerá de su conexión.

Preste mucha atención a cualquier fabricante recuerda o actualizaciones que pueden implicar un parche para corregir cualquier vulnerabilidad Hotel  .;

el robo de identidad

  1. Una mirada a las armas cibernéticas del futuro
  2. La creciente amenaza del robo de identidad médica
  3. Auto hacking es una cosa real
  4. 44 consejos para proteger su hogar de peligro
  5. Problemas de Datos privacidad en un mundo Big Data
  6. Proteja su identidad: Divers Dumpster Y recogedores de basura robar identidades
  7. ¿Por qué debería utilizar un Password Manager
  8. *** Uno Encabezado Malo puede ser costoso. ¿Está usted en riesgo?
  9. Sencillos pasos para proteger la identidad de los robos.
  10. ¿Por qué van los usuarios para la protección de la privacidad en línea?
  11. *** Como estudiantes regresar a la escuela y en línea, así que los depredadores!
  12. Verano de Inicio Invasiones
  13. ¿Qué es una herramienta de administración remota (RAT)?
  14. Federales advierten de más depredadores en línea
  15. Polvo de los dispositivos digitales dentro y por fuera
  16. Cosas que decirle a sus hijos acerca de la Privacidad en Línea
  17. Está comenzando a parecer mucho la temporada de compras navideñas
  18. Proteja su identidad: Banco en línea con un sentido de seguridad
  19. Dile a tus Gramos sobre estas estafas
  20. Protéjase de los delincuentes cibernéticos