Do It Yourself
  • 8 cosas en su hogar que podrían estar espiando

    click fraud protection

    1/8

    trabajando en una computadora portátilJacob Lund

    Ordenador portátil

    En 2014, el FBI y los equipos de aplicación de la ley de otros países arrestaron a más de una docena de piratas informáticos por usar el software Blackshades, que podría, entre otras cosas, activar cámaras portátiles para espiar a las víctimas. El programa infectó a medio millón de computadoras y al menos un hacker chantajeó a su víctimas, en particular, Cassidy Wolf, Miss USA, de 2013, al amenazar con publicar un video que había tomado sin sus conocimientos. Descubra la forma eficaz en que puede evitar que los piratas informáticos espíen a través de su computadora portátil. Y una vez que haya terminado de usar su computadora portátil, esto es lo que debe hacer con ella.

    2/8

    Televisión inteligentePrincipios de primavera / Shutterstock

    Televisión inteligente

    Firma de investigación de seguridad ReVuln fundar una vulnerabilidad en los televisores inteligentes Samsung en 2012 que podría abrir la puerta para que los piratas informáticos accedan a los archivos en los USB conectados, además de obtener un control total para ver y ajustar la configuración en el propio televisor. Dado que los televisores de Samsung emparejaron el reconocimiento facial de video con grabaciones de audio, los expertos en seguridad

    temido los televisores y los piratas informáticos podían grabar familias cuando no tenían la intención. Y no fueron solo denunciantes. En 2017, archivos publicados en Wikileaks presunto que la CIA y su homólogo británico MI5 desarrollaron un malware llamado Weeping Angel que podía grabar audio cuando el televisor parecía estar apagado y el equipo estaba tratando de agregar video a sus capacidades. No significa que el gobierno esté espiando a inocentes espectadores compulsivos, pero las implicaciones de los televisores vulnerables son desconcertantes. Aquí está cómo comprar e instalar la mejor cámara de seguridad wi-fi para sus necesidades.

    3/8

    teléfono iphoneWayhome Studio / Shutterstock

    Teléfono

    Los propietarios de Android pueden hacer preguntas a su asistente virtual, y Google se aferra a esas preguntas. Su cuenta de Google incluye un lista de todas las solicitudes (sin importar lo vergonzosas que sean) que ha realizado y las archiva en su historial de audio, junto con una versión de texto de lo que dijo. Es posible que resulte un poco incómodo leerlos y, afortunadamente, eliminarlos, pero también puede encontrar algunas grabaciones que no sabía que estaba haciendo. Un investigación de El sol afirma que es fácil para los teléfonos confundir la conversación diaria con el inicio del control de voz "OK Google". Si el teléfono cree que le has pedido que haga una búsqueda, tardará diez minutos en grabar, incluso si no te das cuenta de que está sucediendo. Aprender como mantenga su teléfono celular a salvo de los piratas informáticos. Y aprender que hacer con tu viejo celular.

    4/8

    shutterstock_593308937 amazon alexa luz de nocheZapp2Photo / Shutterstock

    Asistentes de voz

    Los asistentes de voz como Amazon Echo y Google Home siempre están escuchando. Siempre. Su activación por voz se activa con las palabras "Alexa" y "OK Google", respectivamente, pero en para reconocer esas "palabras de activación", deben estar escuchando todo lo que dijiste de antemano, también. Ellos no enviará conversaciones con sus servidores para su almacenamiento hasta que los haya llamado a la acción, y no ha habido historias de que alguien los haya pirateado cuando están inactivos. Aún así, los usuarios paranoicos pueden querer mantenerse alejados de las tecnologías de activación por voz. Puede silenciar los dispositivos cuando sepa que no los necesitará, pero tenga en cuenta que hacerlo los hace esencialmente inútiles hasta que vuelva a activar la configuración. Mira estos 10 formas inesperadas de usar tu Alexa.

    5/8

    dispositivo de saludPavel Skopets / Shutterstock

    Dispositivos de salud

    En 2016, un analista de inteligencia de amenazas que tiene diabetes revelado había encontrado una manera de tomar el control de las bombas de insulina a un kilómetro de distancia, luego ajustar la insulina y potencialmente matar a la víctima. El próximo año, la FDA Anunciado Los dispositivos cardíacos de St. Jude Medical, incluidos los marcapasos y desfibriladores, podrían ser pirateados. St. Jude inicialmente negó las afirmaciones, que se publicaron por primera vez en 2016, luego corrigió la vulnerabilidad después de la confirmación de la FDA. Ningún paciente resultó dañado por la vulnerabilidad de St. Jude, pero los casos muestran la importancia de crear medidas de seguridad.

    6/8

    Cámara de seguridad para el hogar FH16JUN_569_09_008Manitas familiar

    Cámaras de seguridad

    Irónicamente, una cámara de seguridad doméstica podría ser una entrada para que los piratas informáticos te espíen. Un investigador de la empresa de seguridad Sophos lanzó un videomostrando un programa que podía adivinar una contraseña de CCTV en menos de un minuto, no solo enviando la transmisión de video a su propia computadora, sino dándole control total sobre hacia dónde apunta la cámara. Señala que la mayoría de las personas no cambian sus contraseñas, por lo que el pirata informático puede seguir espiándote fácilmente. Usar una contraseña segura y cambiarla a menudo puede evitar un ataque cibernético. Aquí está cómo instalar cámaras de vigilancia al aire libre seguras.

    7/8

    termostato inteligenteNavintar / Shutterstock

    Termostato

    Es posible que a los espías no les importe la temperatura de su hogar, pero podrían estar interesados ​​en su sistema HVAC. Expertos culpado el infame truco de Target de 2013 en su sistema de calefacción y refrigeración. Los controles de temperatura conectados a Internet permitieron un punto de entrada para los piratas informáticos que se dirigían a las tarjetas de crédito y débito de 40 millones de compradores. Para 2016, los investigadores de seguridad fundar una forma de piratear termostatos inteligentes conectados a la web, bloquear sus controles y dejar una nota de rescate. Mira estos10 razones para instalar un termostato inteligente.

    8/8

    frigorífico de acero inoxidablePhotographee.eu/Shutterstock

    Frigorífico, lavavajillas, cafetera ...

    Con la llamada Internet de las cosas, muchos otros objetos cotidianos están conectados a la web. La idea es hacer la vida más fácil, por ejemplo, refrigeradores que controlan el horario de su familia y la comida que se le acaba, pero también abren la puerta para dejar entrar ojos atentos. En 2012, el entonces director de la CIA, David Petraeus discutido el potencial “transformador” de piratear objetos domésticos conectados a Internet para espiar a las personas de interés. A continuación, averigüe el escondites a los ladrones no se les ocurre mirar.

instagram viewer anon