Hacking


  1. MAISON 
  2.  
  3. KMPKT 
  4.  
  5. Pourquoi les pirates sont dehors pour les godes et les machines à café


KMPKT

DILDOS AND CO7 choses que les pirates sont à propos de

Par Philipp Nagels |  Temps de lecture: 5 minutes

Foire érotique "Venus" 2013Foire érotique "Venus" 2013
Source: par Robert Schles / Robert Schlesinger
Le logiciel est partout. Et partout où le logiciel est, les hackers ne sont pas loin. Mais nous ne parlons pas de failles de sécurité et de corrections de bugs ici. Récemment, un gode a été piraté à nouveau - qu'est-ce qui est encore sûr?
DIldo, gode, vibromasseur, gode. Vous êtes probablement ici pour lire sur le jouet sexuel, pas le piratage et le piratage. Nous voulons répondre au souhait: Dildo!
Mais sérieusement, les rapports réguliers que cette application ou cet Internet-of-choses-choses peuvent être piratés, nous frappe souvent aujourd'hui seulement un haussement d'épaules fatigué. Dans la circulation, vous pouvez tomber en panne, oui, et dans le monde numérique, vous pouvez être piraté. Risque de vie, vous devez l'accepter. 

Néanmoins, socialement, il reste une question très importante sur la façon dont nous le traitons lorsque l'équipement dont nous nous entourons est contrôlable de l'extérieur. 


Hacker avec ordinateur portable assis en face du mur de béton
Source: Getty Images / Westend61 / Westend61
Pour illustrer, jetons un coup d'œil à une liste incomplète de choses qui ont été piratées au cours des dernières années. Ce tri selon la pertinence quotidienne immédiate pour vous, en commençant par le moins pertinent pour la vie quotidienne:

VII Lavages de voiture

Juste une supposition, mais vous n'avez pas de voiture, non? Et même si, à l'avenir, le covoiturage et les flottes de voitures autonomes joueront un rôle de plus en plus important. Le trajet du samedi vers le lave-auto devrait être si rare, cependant! Si cela vous amène là, sachez que même cette institution de la famille nucléaire ouest-allemande est piratable. Cela a rapporté "carte mère" récemment. 

Voiture dans le lave-auto, vue de l'intérieur
Source: Images Getty Images / Johner RF / Johner
De nombreux opérateurs ouvrent et ferment automatiquement les portes du système le matin ou le soir. Les chercheurs ont réussi à pirater le logiciel et verrouiller les portes à volonté pour inclure des voitures dans l'installation. Même l'ouverture et la fermeture en succession rapide pour attaquer les voitures a travaillé.

VI. Données d'utilisateur des portails de datation (et de tous les autres portails)

Ashley Madison - Y at-il un son de sonnerie? Il y a exactement deux ans, le hack du portail de l' escapade a fait sensation. Des millions de données d'utilisateurs ont été volées. Plus tard, il s'est avéré que la plupart des profils féminins étaient des faux . 


Chantage, suicide, faux profils


00:00
00:00

Ce fut un vol de données sans précédent en taille: L'attaque contre la plate-forme d'infidélité Ashley Madison a déclenché une série d'extorsions et de suicides parmi les utilisateurs.
Source: Le monde
Puisque vous, en tant que bonne personne, n'avez pas d'infidélité ou d'homme de bien-être moyen, vous ne seriez pas aussi stupide de vous inscrire sur un portail d'escapade (!), Vous n'avez pas besoin de vous inquiéter. Bien sûr, non seulement les sites de rencontres douteux peuvent être piratés. Il est donc utile de penser à l'endroit où vous pouvez partager vos informations sur le Web.

V. installations nucléaires

La guerre numérique a longtemps été réelle. Des pays comme les États-Unis ou la Russie dépensent des sommes énormes pour se préparer à des batailles virtuelles. Des batailles qui peuvent avoir des effets très concrets dans le monde analogique. Par exemple, lorsqu'un virus est introduit dans un système atomique. Encore une fois, il y a un mot-clé: Stuxnet .

Centrale nucléaire de Byron
Source: Getty Images / Moment RF / Paul Frederiksen, Jr.
Le ver a attaqué en 2010 une centrale nucléaire iranienne, plus tard aussi des usines dans d'autres pays. Heureusement, il n'y a pas eu de catastrophe, mais oui: la cyberguerre, les virus informatiques et l'énergie nucléaire ne sont pas des mots que nous voulons entendre mentionnés dans leur contexte. Ce cas n'est pas pertinent dans notre vie quotidienne jusqu'à nouvel ordre - alors il est très pertinent. Donc la 5ème place. 

IV.Dildos de différentes couleurs

Au cours des dernières années, il y a eu de plus en plus de rapports selon lesquels, hélas, les jouets sexuels peuvent être contrôlés par la main de quelqu'un d'autre. Relativement frais est le message de "Motherboard" à partir d'Octobre qu'un chercheur de la sécurité italienne a réussi à casser un gode plug de Butt du fabricant Lovense. Ici, il démontre le tout (sans les jeunes):

Le fabricant annonce que le gadget est "de n'importe où" à utiliser. Ceci via Bluetooth. Le catch: Le dildo utilise la version Bluetooth Low Energy, particulièrement facile à casser. Il se laisse allumer et éteindre par un étranger. D'autres sextoys qui contiennent des caméras se sont déjà avérés être piratés La pertinence quotidienne de ce problème pour vous, nous l'estimons comme moyenne haute.

III. Amazon Echo


Prise de vue Smart Home
Source: Magazine T3 / Future Publishing / Magazine T3
Les sorciers de tous les jours tels que l'Echo d'Amazon ou le Homepod d'Apple sontloin d'être aussi populaires que les smartphones. Cependant, on peut supposer que les appareils de type divers deviennent de plus en plus courants. Il ne faut pas beaucoup d'imagination pour imaginer quelle blague et quel dommage peuvent être faits en contrôlant une telle partie de l'extérieur. 

II Voitures

Plus ils deviennent numériques, plus ils deviennent vulnérables. En 2015 et 2016, deux hackers ont attiré l'attention sur ce danger en montrant que l'accélérateur, la pédale et le volant du modèle Chrysler pouvaient être sous-traités. Ici, ils conduisent à basse vitesse dans le fossé :

L'idée de s'asseoir dans une telle voiture détournée ne sera pas plus agréable si, en tant que passager de voitures autonomes, vous avez déjà abandonné le contrôle de l'intelligence artificielle à l'avenir.

I. Machines à café

Les pirates n'ont rien de sacré, pas même notre compagnon de tous les jours absolument essentiel, la cafetière. Jusqu'à présent, il y a des cas de hacks bien intentionnés sur le net, par exemple des Pays-Bas. Là, les développeurs ont piraté la machine à café de bureau pour voir la consommation de café de l'équipe en temps réel, comme l'a rapporté "t3n" .

Atelier de fabrication de crème glacée
Source: Getty Images / Vision numérique / Matthias Tunger
Mais imaginons l'horreur abyssale qui nous saisit quand nous commandons un cappuccino de bonne humeur et de fraîcheur, mais la machine crache un latte macchiato! Quand l'expresso simple devient magiquement le double? Est-ce toujours le monde dans lequel nous voulons vivre?!
Incidemment, si maintenant vous ne pouvez pas lire le mot hack dans ce contexte, ne vous inquiétez pas, c'est la façon dont nous le faisons. Comme une petite compensation, nous pouvons offrir ce qui suit:


Comments

Popular posts from this blog

Camille Vettard : PROUST ET EINSTEIN

Proust selon Vladimir Nabokov