Come hacker sono Hacking Smarthomes

“! La mia casa è stato violato &"; Se aveste detto questo 25 anni fa, la gente avrebbe pensato che un ladro vandalizzata con un'ascia. Dire che oggi e quasi tutti sapranno che cosa vuoi dire: un ladro o burlone “ ruppero &"; a casa tua attraverso le sue collegato-to-the-internet gadgets


Se qualcosa &';. s collegato, come il vostro frigorifero, la possibilità di pirateria esiste. Tutti questi gadget Smarthome rendere al mercato senza un sacco di attenzione sulla sicurezza, lasciandoli con “ porte posteriori &"; attraverso il quale gli hacker potrebbero entrare. Questo craeates un ldquo più ampia e, superficie &"; per i potenziali invasioni informatici.

Nel mese di gennaio 2014, i frigoriferi collegati sono stati effettivamente l'invio di e-mail spam. Così don &'; t pensare che tutto questo è solo hyped ansia. E a meno che &'; ve vissuto in una grotta, si &'; ve già sentito parlare dell'uomo che ha inciso in un baby monitor e gridò oscenità attraverso di essa. Un hacker potrebbe infiltrarsi attraverso qualsiasi dispositivo vulnerabile in casa e usarlo come un trampolino di lancio per entrare nel tuo account e-mail e reindirizzare il traffico web per li
.

Anche se nulla è mai 100 per cento sicuro, il problema si riduce a quanto è importante per voi per controllare la vostra casa &'; s termostato o caffettiera, mentre si e' re di distanza, il che significa che l'aggiunta più un “ intelligente &"; cosa per la vostra casa, aumentando la sua superficie di attacco potenziale.

gadget intelligenti sono particolarmente vulnerabili agli attacchi, perché non possono essere sostituiti per molti anni, come ad esempio una lavatrice intelligente. Ciò significa che l'apparecchio o dispositivo deve avere una capacità a lungo termine per ricevere gli aggiornamenti di sicurezza.

Per combattere le minacce alla sicurezza, i produttori di gadget e apparecchi intelligenti devono avere la sicurezza in mente fin dall'inizio della produzione. Essi devono istituire un sistema di monitoraggio per questi prodotti per fintanto che sono in uso, in modo che la rondella intelligente è altrettanto protetta nel suo 15 ° anno di utilizzo dal proprietario di abitazione come è nel suo primo anno.

Anche se la pentola intelligente caffè può venire attraverso come uno status symbol di una persona tech-savvy con soldi da buttare, alcuni dispositivi intelligenti in grado di risparmiare denaro, come un sistema che controlla l'uso di acqua e può anche identificare quali pipe ha una perdita.

Il proprietario della casa ha a che fare un'analisi dei rischi /benefici e solo forse rinunciare la caffettiera e il contenitore uovo intelligente che ti dice quando si &'; re giù ai vostri ultimi uova. Per controllare se i vostri figli dormono si può solo avere a che fare alla vecchia maniera:. Piedi in camera da letto e sbirciare in

Quando si effettua un investimento in dispositivi Smarthome assicuratevi di controllare le recensioni, fare la vostra ricerca per vedere se qualcuno ha sperimentato problemi di sicurezza. E assicurarsi di aggiornare qualsiasi software del firmware sopra la durata di vita del dispositivo Hotel  .;

furto d'identità

  1. Come riconoscere i rischi online
  2. Online Data meno sicuro che mai
  3. Non Name Your Dog Dopo la password
  4. Come mantenere un Clean presenza online
  5. Controllo dei precedenti non sono così facile come si potrebbe pensare
  6. Come datori di lavoro o dei genitori Spy
  7. Nozioni di base fiscale di ritorno: Che cosa si deve sapere
  8. RapidSSL Wildcard: una soluzione sicura per illimitati sottodomini
  9. I consumatori smartening fino a problemi di privacy
  10. Se si utilizzano queste password, si otterrà hacked
  11. Dentro il nuovo, con il Vecchio
  12. Spiare Bambini sì o no
  13. Il futuristico sicuro e Smart Home automatizzato è qui
  14. Attenzione alle truffe Home Security
  15. Suggerimenti per Rimani digitale sicuro su Spring Break
  16. E 'tempo per l'utilizzo di un Password Manager
  17. Un quarto di tutti i bambini minorenni si incontrerà con perfetti sconosciuti
  18. Che cosa è Catphishing?
  19. Auto Hacking è una cosa reale
  20. Top 12 truffe accadendo ora