7 cose spaventose sullIoT realmente accadute

7 cose spaventose sullIoT realmente accadute

L'Internet delle cose (abbreviato in IoT) fornisce un mondo connesso per i dispositivi wireless. Produttori e rivenditori sono sempre alla ricerca di modi per pubblicizzare la comodità di controllare la casa, l'auto, le apparecchiature mediche, ecc. da uno smartphone o un computer.

Ma questi produttori e rivenditori hanno poco interesse a rivelare gli angoli nascosti dell’IoT. Il seguente articolo racconterà ai lettori una serie di fatti spaventosi causati dai dispositivi connessi a Internet.

Potresti non conoscere gli "angoli nascosti" dell'IoT

1. Le telecamere forniscono avvisi imprecisi sui missili nucleari

7 cose spaventose sull'IoT realmente accadute

Immagina un giorno di guardare il calcio. All'improvviso una trasmissione di emergenza avverte che i missili balistici intercontinentali si stanno dirigendo verso tre diverse regioni del tuo paese. I bambini sono estremamente spaventati e tu cerchi di scoprire cosa è successo.

Non si tratta di una situazione ipotetica infondata ma realmente accaduta ad una famiglia che vive a Orinda, in California. Il colpevole non è altro che la videocamera di sicurezza Nest posizionata sul televisore. Qualcuno è riuscito ad accedere alle credenziali del dispositivo e ha fatto uno scherzo alla famiglia.

Il numero di segnalazioni di tali scherzi è aumentato man mano che le persone acquistano telecamere abilitate WiFi da Nest e da altre società. Una coppia di Houston ha sentito una voce che minacciava di rapimento nella stanza dei loro figli.

2. Le botnet sono costituite da dispositivi IoT infettati da malware che "muovono" i siti web

Occasionalmente, quando gli utenti non riescono ad accedere a un sito Web, è probabile che il sito Web stia subendo un attacco DDoS (Distributed Denial of Service) . Un dispositivo potente, o una rete di dispositivi, sta bombardando il sito con più traffico di quello che il sito può gestire.

Verso la fine del 2016 un massiccio attacco DDoS ha preso di mira i sistemi gestiti da Dyn, un provider DNS . Il compito di Dyn è collegare l'indirizzo web inserito dall'utente nel browser con l'indirizzo IP che punta a un sito web.

Se la funzione DNS viene bloccata, gli utenti non possono accedere a decine di siti Web di alto profilo come Amazon, GitHub, Netflix, Twitter e Zillow.

All’epoca si trattò del più grande attacco DDoS mai registrato. Il colpevole è un’enorme botnet di dispositivi IoT infettati dal malware Mirai .

3. Le lampadine "condividono" le password WiFi

7 cose spaventose sull'IoT realmente accadute

I dispositivi IoT sembrano semplici. Fa parte della strategia di marketing del produttore: semplificarti la vita acquistando un prodotto più facile da gestire. Ma per connettersi a Internet, questi prodotti devono avere tutto il codice necessario, proprio come un normale computer.

Il problema è che, mentre i sistemi operativi dei laptop lavorano duramente per proteggere i dati degli utenti, la maggior parte dei dispositivi IoT non lo fa.

Limited Results ha scoperto che una lampadina LIFX Mini bianca non ha effettuato alcun tentativo di proteggere la rete WiFi e la password fornita dall'utente durante la configurazione. Invece, salva i dati in testo normale (il formato utilizzato dagli editor di testo, come Blocco note di Microsoft).

Chiunque trovi una vecchia lampadina di questo tipo nella spazzatura o ruba una lampadina usata dalla tua veranda, può accedere alla tua rete domestica.

4. Il termometro condivide i dati dei clienti del casinò

Quando gestisci un'azienda, non devi solo proteggere i tuoi dati, ma devi anche proteggere i dati dei tuoi clienti.

Nel 2018, il database di un casinò è stato violato. Secondo un rapporto di Business Insider, gli hacker sono riusciti ad accedere alla rete del casinò attraverso un termometro intelligente che monitorava la temperatura dell'acqua nell'acquario nella hall.

Quando gli hacker hanno avuto accesso alla rete, hanno trovato un database contenente informazioni sui top spender e altri dettagli privati.

5. Gli altoparlanti intelligenti registrano conversazioni private

7 cose spaventose sull'IoT realmente accadute

Alcuni anni fa, gli altoparlanti intelligenti erano un concetto nuovo. Ora i dispositivi Amazon Echo, Google Home e Apple HomePod compaiono in molte case in tutto il mondo.

Questi dispositivi hanno funzioni simili. Danno ai proprietari la possibilità di ricevere bollettini meteorologici, cercare informazioni reali, ascoltare musica e controllare i componenti della casa. Gli utenti interagiscono con queste utilità tramite voce.

Per rilevare la voce del proprietario, questi dispositivi devono "ascoltare" continuamente. Le aziende fanno molte promesse riguardo alla garanzia della privacy, ma ci sono stati molti casi di altoparlanti intelligenti che hanno registrato e caricato conversazioni private.

Ad esempio, un notiziario di Seattle ha riferito di una donna di Portland che ha ricevuto una chiamata da un numero anonimo, inclusa una registrazione dal suo Amazon Echo.

6. I dispositivi cardiaci impiantati potrebbero essere stati hackerati

Nel 2017, la FDA ha confermato che St. Jude ha delle vulnerabilità che possono essere violate. Come riportato dalla CNN, il problema risiede nel trasmettitore che condivide i dati remoti del dispositivo con i medici.

Se un hacker sfruttasse la vulnerabilità e riuscisse ad accedere al dispositivo, potrebbe scaricare la batteria, alterare la velocità o causare shock. L’hacking di un dispositivo che aiuta a prevenire gli attacchi di cuore potrebbe causare problemi ancora peggiori.

Per fortuna, S. Jude ha rilasciato una correzione. Tuttavia, se i dispositivi rimangono collegati alla rete, i rischi continuano a sussistere.

7. Gli hacker controllano le Jeep

7 cose spaventose sull'IoT realmente accadute

Quando si acquista una nuova auto, la connettività Internet è spesso una delle funzionalità pubblicizzate dal venditore. Le auto possono scaricare mappe, riprodurre musica in streaming o fungere da hotspot per altri dispositivi nell'auto.

Sfortunatamente, le case automobilistiche non sanno come proteggere i propri veicoli o semplicemente non sono disposte a investire in esso. Gli hacker hanno mostrato ai giornalisti di Wired come possono controllare le parti della Jeep da remoto.

Si prevede che nei prossimi anni il numero di dispositivi connessi a Internet raggiungerà i miliardi. Quando vengono utilizzati molti dispositivi con scarsa sicurezza, gli hacker non ignoreranno sicuramente questa "preda" redditizia.

La situazione è diventata così grave che il governo giapponese ha dovuto trovare un modo per avvisare i suoi cittadini della gravità della situazione. Nel febbraio 2019, il Giappone ha iniziato a sondare 200 milioni di indirizzi IP alla ricerca di dispositivi domestici con scarsa sicurezza.

Argomenti come l'Internet delle cose possono essere un po' complicati da imparare all'inizio. Il modo più semplice per stare al sicuro è stare lontano dai gadget che si definiscono “intelligenti” e saperne di più su cosa sia realmente l’Internet delle cose .


Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.