¿La gente le teme a los hackers? ¿Cuál es la primera impresión que recibes cuando escuchas que una persona es un hacker?

Sí, siempre debes temer a un pirata informático, la mayoría de ellos son despiadados, pueden causarte un gran daño (si lo desean), misteriosos, con agendas secretas.

El hacking se está desarrollando, día a día, alcanzando nuevas alturas, lo que significa más dolor en el trasero para la víctima.

En cambio, me gustaría decir que somos los que ganamos más dinero (a través de formas ilegales) fácilmente con nuestra habilidad.

Aquí están las razones por las que necesitas temer a un hacker:

10. SORPRESA: los piratas informáticos pueden encontrar sus viejos broches.

Las aplicaciones efímeras como Snapchat y Facebook Poke se están volviendo cada vez más populares a medida que las personas reconocen el encanto de los mensajes autodestructivos. Estos mensajes no desaparecen realmente Al examinar el almacenamiento interno de un teléfono, monitorear los datos a medida que se envían y hacer ping a los servidores de la aplicación, HEMOS resuelto cómo extraer datos de sus mensajes antes, después y durante la transmisión.

9. TU GOPRO ES AHORA UNA SPYCAM.

Imagina el ciclismo de montaña con tu cámara de video portátil GoPro amarrada a tu cabeza, sin tener en cuenta que alguien está escuchando cada una de tus palabras. A los videógrafos aficionados y profesionales les encanta la GoPro por su conectividad a Internet y sus capas de software. Pero esta complejidad también hace que la cámara sea vulnerable a los atacantes. Los hackers han descubierto varias formas de convertir la GoPro en un error de audio o video remoto, así como una forma de controlar el dispositivo de forma remota. Eso podría ser un problema para los soldados que usan las cámaras para grabarse en el servicio en Afganistán.

8. SI UN BLOQUEO DE ALTA SEGURIDAD NO PUEDE SER ROTO ELECTRÓNICAMENTE, SE PUEDE ELEGIR CON LAS TECLAS IMPRESAS EN 3D.

Tu cerradura de puerta habilitada para Wi-Fi

es una cosa: uno esperaría que un hacker se involucrara en eso. Pero este año en Def Con, un equipo de piratas informáticos presentará un software que puede generar modelos en 3D para las llaves de cualquier Schlage Primus, uno de los candados de alta seguridad más comunes en los Estados Unidos, cuando se le asigna el número de serie del candado.

Si eso no es lo suficientemente aterrador, otro equipo de expertos en bloqueos se ha dirigido a un bloqueo doméstico extremadamente común que se puede “abrir, desviar o decodificar en segundos”. Están esperando hasta la conferencia para revelar cuál es el bloqueo.

7. ALGUIEN ESCUCHA LAS LLAMADAS DE SU TELÉFONO CELULAR CON EQUIPO DE $ 250.

Dos años

Hace poco, los piratas informáticos descubrieron cómo escuchar las conversaciones en teléfonos celulares que utilizan el sistema GSM, que incluye a los clientes de AT&T y T-Mobile, por menos de $ 1,500. Ahora, un equipo de tres consultores de seguridad ha descubierto cómo hacer lo mismo para los teléfonos CDMA, operados por Verizon y Sprint, por menos de $ 300.

“NO SABES QUE ESTÁS CONECTADO A MÍ”.

“Tengo un buzón en mi escritorio al que su teléfono celular se conectará automáticamente mientras usted envía y recibe llamadas telefónicas, mensajes de texto, correos electrónicos y navega por Internet”, lee la descripción del panel de Black Hat. “Soy dueño de esta caja. Observo todo el tráfico que lo atraviesa y ni siquiera sabes que estás conectado conmigo”. La caja de la que hablan es una femtocelda, comúnmente vendida por menos de $ 250, o simplemente entregada por la compañía telefónica como un refuerzo de señal. Cuando está dentro del alcance, un teléfono móvil enrutará todo su tráfico a través de él sin alertar al usuario.

6. LAS PEQUEÑAS COMPUTADORAS ALREDEDOR DE LA CIUDAD ESTÁN COLOCANDO CADA MOVIMIENTO.

El investigador de seguridad Brendan O’Connor ha creado un sistema de $ 60 sensores diseñados para ser plantados en un vecindario o ciudad. Los sensores rastrean cualquier cosa con una señal, incluidos teléfonos celulares y dispositivos móviles, que devuelven los datos a una base de datos central que coloca las señales en un mapa. Por supuesto, debido a que la mayoría de las personas llevan consigo al menos uno de estos dispositivos todo el tiempo, eso significa que los sensores en realidad están rastreando a las personas a medida que avanzan en sus días. “Esto lo lleva desde la artesanía artesanal hasta la extravagancia de los productos básicos, y permite la concientización total a nivel gubernamental por aproximadamente $ 500 de hardware comercial”, dice O’Connor.

El hecho de que se llame CreepyDOL no es ni siquiera la parte más extraña. Considere el hecho de que al menos parte de la investigación de O’Connor fue financiada por la Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA), y estos sensores son solo uno de los aspectos de un sistema de monitoreo holístico.

5. LOS HACKERS PODRÍAN APAGAR UNA PLANTA DE ENERGÍA.

Las redes inalámbricas son bastante útiles para controlar las centrales eléctricas. También se han implementado en instalaciones nucleares, de petróleo, gas y agua. Algunos piratas informáticos descubrieron una vulnerabilidad en un determinado tipo de dispositivo inalámbrico creado por tres de los proveedores líderes en soluciones de automatización inalámbrica industrial. La vulnerabilidad significa que un pirata informático dentro de un alcance de 40 millas de la planta podría leer y escribir datos en estos dispositivos utilizando solo transceptores de radio. Desde allí, el atacante podría inyectar mediciones de sensores falsos para causar estragos en las operaciones de la planta, provocando oleadas de electricidad o mezclando aceite en las proporciones incorrectas. El hacker también podría simplemente deshabilitar la red y cerrar toda la instalación. Este tipo de interferencia podría tener consecuencias desastrosas dependiendo del tamaño de la planta.

4. Los hackers estan montando tu casa.

Comencemos con su televisor inteligente: los piratas informáticos pueden capturar la información de su cuenta, instalar un virus o controlar su cámara web y su micrófono, y mirarlo mientras bufan palomitas en el sofá. De repente estás sudando: los hackers han subido tu termostato a niveles de sauna. A continuación, las luces comienzan a parpadear. Y, por último, su cerradura de puerta inteligente, que utiliza Wi-Fi o Bluetooth, se abre repentinamente. A medida que los dispositivos conectados hacen que nuestra vida en el hogar sea más cómoda, las rutas de entrada se multiplican desde la computadora hasta todo en la casa.

3. PODRÍAS SER CHOQUEADOS A LA MUERTE POR TU PROPIO PACEMAKER.

En 2006, se implantaron aproximadamente 350,000 marcapasos y 173,000 desfibriladores internos en pacientes solo en los EE. UU. Ese es también el año en que la Administración de Alimentos y Medicamentos comenzó a aprobar totalmente los dispositivos conectados de forma inalámbrica. El famoso pirata informático Barnaby Jack tenía programado dar una conferencia sobre cómo hablar con estos dispositivos médicos de forma remota. Este ataque cibernético es mortal: un pirata informático podría detener el corazón de un paciente a una distancia de 30 pies. Jack falleció repentinamente la semana pasada, pero eso no hace que lo que descubrió sea menos aterrador. Él no es el único que ha descubierto vulnerabilidades, tampoco; El analista de seguridad Jay Radcliffe ha estado estudiando cómo los errores y los virus pueden afectar gravemente a los dispositivos médicos modernos.

2. LOS HACKERS PODRÍAN TOMAR EL CONTROL DE SU COCHE MIENTRAS CONDUCE.

HACKING DE COCHES ES UNA DE LAS TENDENCIAS DE HACKING MÁS GRANDES DEL AÑO

La piratería de automóviles se ha convertido en una de las tendencias de piratería más grandes del año. Los piratas informáticos pueden entrar a su automóvil de forma remota o colarse para modificar cosas debajo del tablero. Es posible que esté conduciendo y descubra que, de repente, sus frenos no funcionan, o que su rueda comienza a sacudirse, o que la pantalla muestra que el tanque de combustible está lleno cuando en realidad está vacío. Charlie Miller, investigador de seguridad en Twitter, y Chris Valasek, director de inteligencia de seguridad en IOActive, demostraron recientemente estas hazañas aterradoras con el reportero de Forbes Andy Greenberg detrás del volante. Otros cuatro equipos presentarán hacks relacionados con automóviles en Def Con, que incluyen ataques para la seguridad de vehículos y autos sin conductor.

1. Estás siendo hackeado por el gobierno.

Estados Unidos se está convirtiendo en un estado de vigilancia distópica. O al menos, así lo cuentan los hackers. El gobierno ya no se conforma con solicitar datos de compañías privadas, que demandan sistemas de puerta trasera que permitan un acceso sin restricciones y en tiempo real. El gobierno incluso tiene un equipo de piratas informáticos en Virginia preparado para piratear a ciudadanos estadounidenses, dice Chris Soghoian, analista de políticas de la American Civil Liberties Union. “Mientras que los políticos están claramente asustados por los ataques de China, nuestras propias agencias de aplicación de la ley están claramente en el negocio de la piratería”, escribe.

El gobierno no solo está vigilando a los ciudadanos, sino que tampoco está haciendo nada para evitar que los partidos privados hagan lo mismo. La actitud desdeñosa del gobierno hacia la privacidad civil es lo que motivó al organizador de Def Con, Jeff Moss, a solicitar públicamente que los agentes federales no asistan a la conferencia este año. Los programadores malintencionados pueden causar mucho daño, pero los piratas informáticos argumentarían que el monitoreo sistemático por parte de una entidad tan poderosa como el Tío Sam es una preocupación mucho mayor.

Nosotros, los hackers, somos verdaderamente, invencibles”

Mi primera impresión: ¡Oh, otro niño hacker! 😛 Tiene que aprender mucho más. ¡Vamos a ayudarlo! : PPPP

Si está hablando de piratería no ética, obviamente las personas a las que ha sido pirateado deben tener miedo, pero hasta que no lo haya experimentado, lo encontrará interesante e interesante.

Hay dos tipos de piratería:

  1. Hacking ético (sombrero blanco): en resumen, brindan seguridad al mundo cibernético. Ellos hackean las cosas para un buen propósito.
  2. No ético No ético (sombrero negro): roban los datos de alguien para su beneficio personal y dañan a otros.

Mi experiencia personal de saber acerca de la persona que es un hacker (no ético) fue un poco diferente, inicialmente me pareció interesante y realmente genial, pero después de un tiempo me di cuenta de que esto no es bueno y si te atrapan, entonces hay acciones legales estrictas en contra. tú.

Suponiendo que te refieras a un pirata informático (que también es un pirata informático), sí, tengo un poco de miedo de que me hagan algún daño, si los molesto, pero no me aterrorizo.
Los observaba con asombro, y observaba sus gestos. Lo que hacen, lo que usan. Trate de hablar con él / ella.

Si se trata de un pirata informático general, como en quién modifica el hardware de cualquier cosa para usarlo de forma más creativa, entonces es lo mismo sin la parte del miedo.

No mucha gente sabe que “hackear” es un término neutral. Que hay versiones buenas y malas de esa palabra. Entonces, la ignorancia gobierna el día y algunas personas evitan a esos pequeños hackers. Mientras que un grupo diferente de personas siente curiosidad, investiga un poco sobre el tema y deja de tener miedo.

Siendo un entusiasta de la piratería, estoy orgulloso de tener conocimientos sobre la piratería informática 🙂