Auto Hacking è una cosa reale

&'; ll probabilmente scioccato di apprendere che l'anno scorso, migliaia di automobili con tecnologia keyless entry sono stati rubati a Londra, dice un rapporto da wired.com


Ma fatto è. , l'altro collegato un veicolo al mondo informatico, più hackable il veicolo è — e l'hack potrebbe essere quello di rubare il veicolo o ferire il proprietario

Regola:. Tutto ciò che s 'collegato, in particolare tramite WiFi può essere violato

Le note articolo che di recente, una Jeep Cherokee è stato violato con uno smartphone attraverso il suo sistema di navigazione e intrattenimento collegato a Internet; gli hacker hanno preso in remoto il controllo del suo sterzo e freni mentre era su una strada

Ma don &';. t panico ancora; si trattava di un esperimento condotto da hacker bravo ragazzo per dimostrare la vulnerabilità di un veicolo collegato. La falla è stata corretta dopo Chrysler richiamato 1,4 milioni di veicoli.

Ma che dire entrare in veicoli senza chiave-entry? Un dispositivo è venduto online a $ 31 in grado di clonare il “. &Rdquo chiave; . Le note articolo wired.com che la BMW, Audi, Mercedes, Saab e Land Rover sono tra i modelli a rischio

Il ladro spine di questo dispositivo a bordo del veicolo &'; s porta di diagnostica. Le informazioni raccolte vengono poi utilizzate per riprogrammare un telecomando bianco che può avviare il veicolo —. Dopo il ladro rompe una finestra per entrare

Per far fronte a questo, i costruttori di automobili stanno cercando di creare una chiave il cui segnale è più difficile copiare. Gli esperti di sicurezza sottolineano che i veicoli hanno bisogno di ulteriori livelli di protezione, come la comunicazione criptata tra loro e Internet.

La Jeep di cui sopra è stato violato attraverso il suo sistema di navigazione e intrattenimento, costretto ad andare in un fosso. Ma un'altra cosa che un hacker potrebbe fare è spoofing segnali GPS che emanano dai satelliti, e trasmettere le indicazioni alterati al conducente, rendendo quella persona andare fuori rotta. Immaginate qualcuno che fa questo come vendetta, forse per il suo brutto sporgenza dal lavoro.

Oppure possono sedersi e ridere mentre creano ingorghi. Ma ha vinto &'; t essere solo divertimento e giochi per tutti gli hacker. Immaginate cosa terroristi o psicopatici potevano fare. E &'; è tutto molto possibile. I ricercatori dell'università di Texas realmente guidato un super yacht fuori rotta, sconosciuto al suo capitano.

Hacking in auto sarà ancora più fattibile come le automobili diventano più vicino ad essere driverless, in quanto questa funzione sarà dipende dal collegamento.

Fate molta attenzione a qualsiasi produttore ricorda o aggiornamenti che possono comportare una patch per correggere eventuali vulnerabilità Hotel  .;

furto d'identità

  1. *** Tempo di imposta è anche momento opportuno per i ladri di identità
  2. Qual è shoulder surfing
  3. Suggerimenti per Rimani digitale sicuro su Spring Break
  4. Che cosa è Catphishing?
  5. Come utilizzare l'autenticazione a due fattori per gli account critici
  6. Zeus malware Gang take-down
  7. I consumatori rinunciare alla privacy per Convenienza
  8. Attenzione alle truffe questi 10 Nasty
  9. Come proteggersi dal furto di identità: Il Prevenzione ultima
  10. 11 dei più grandi errori Home Security
  11. Come evitare di essere rintracciato
  12. Voci di password morte sono molto esagerate
  13. *** Un Headline inappropriato può essere costoso. Sei a rischio?
  14. La polizia offrono 18 Furto Prevenzione Consigli
  15. Utilizzare un filtro privacy per impedire visiva Hacking
  16. Is It frode o sei solo pazzo?
  17. Catenaccio, devo Devo farlo
  18. Attacchi di phishing: non fare clic su che Link
  19. Vuoi mobile Privacy? Leggi
  20. Perché si dovrebbe utilizzare un Password Manager