Las 10 Peliculas más ridículas y mitos que resultó ser verdadera

Hollywood no entiende la tecnología y la "piratería". Eso es lo que pensamos, de todos modos.Pero muchas de las cosas ridícula...

Hollywood no entiende la tecnología y la "piratería". Eso es lo que pensamos, de todos modos.Pero muchas de las cosas ridículas que hemos visto en las películas resultaron ser del todo cierto.
Nos reímos de muchos de estos mitos cuando los vimos en las películas. "No creas lo que ves en la televisión", le dijimos a la gente. Chico, estábamos equivocados.

La NSA espiar a todo el mundo

Uno de los temas más antiguos es un gobierno que sabe todo y ve todo. Si el héroe necesita un poco de información para detener un complot, que pueden acceder a una cantidad aparentemente infinita de información en tiempo real para encontrar el villano, determinar quién se están comunicando con, y luego realizar un seguimiento en tiempo real.Alternativamente, el estado de vigilancia del gobierno que todo lo ve es a menudo retratado como un villano.
Todos se burlaron de esto, pero gran parte de ella parece ser cierto. La NSA (y las agencias de inteligencia de otros países) están monitoreando el tráfico de Internet y llamadas telefónicas, la construcción de enormes bases de datos que se pueden consultar. Esa escena en la que se nutre el héroe en una enorme base de datos que les da toda la información que necesitan - bueno, es más cierto de lo que podíamos haber imaginado. Heck, incluso Los Simpson mencionó esto en 2007 de The Simpsons Movie!

Crédito de la imagen: Desconocido en imgur

Su ubicación se puede seguir

Los teléfonos celulares pueden ser rastreados por la triangulación de sus intensidades de señal relativas entre tres torres celulares cercanas , eso lo sabemos. Pero el gobierno de Estados Unidos ha ido a mayores longitudes. Han colocan torres celulares falsos en aviones pequeños y volado sobre áreas urbanas, interceptando las comunicaciones entre el teléfono celular de un sospechoso y la antena de telefonía móvil real para determinar la ubicación exacta de alguien sin necesidad siquiera de una compañía celular para pedir ayuda. ( Fuente )
Sí, esa escena en la que un héroe juntas un avión y vuela sobre un área urbana, mirando un mapa, ya que el seguimiento de la ubicación exacta de un sospechoso de alguna manera - eso es cierto, también.
aviones cessna

Webcam Secuestro

Webcams pueden dar miedo. Ofrecen una manera para que un atacante invisible para nosotros ver de lejos. Pueden ser utilizados por una mente retorcida para explotar a alguien, exigiendo que la tira a alguien por la webcam o sus secretos o fotografías privadas se enviará a los miembros de la familia o del público. O bien, una webcam puede funcionar simplemente como una manera conveniente para que alguien espiar en una zona de otra forma segura.
Webcam secuestro es ciertamente real, también. Hay toda una comunidad de mentes retorcidas utilizando RAT (herramienta de acceso remoto) de software para espiar a la gente, con la esperanza de echar un vistazo a ellos desvestirse, y tratar de manipularlos a pelar para la cámara. ( Fuente ) agencia de inteligencia del Reino Unido GHCQ capturado a millones de imágenes de webcam Yahoo!, incluyendo muchos los pornográficos. ( Fuente )
Webcamera en el ordenador portátil mirando a usted (camino de recortes)

Hackear Semáforos y cámaras

Corte a la escena dramática persecución. Nuestros héroes están persiguiendo después de que un hacker experto. O, nuestros héroes tienen que utilizar sus habilidades de hacking para ponerse al día con el villano. De cualquier manera, alguien está manipulando las cámaras de tráfico, convirtiéndolos verde cuando tienen que conducir a través y en rojo cuando sus perseguidores tienen que conducir a través. O, nuestros héroes hackear a la red cámara de tráfico para espiar los movimientos de alguien en toda una ciudad. O, peor aún, una ciudad es tomada por un supervillano que cumple todos los semáforos verde para causar el caos mientras cacareando como un maníaco.
Eso hace que para una escena dramática, pero es una tontería - o es? Resulta que la piratería semáforos y sus cámaras es a menudo trivial. Los investigadores han encontrado que muchos semáforos están conectados a abrir redes Wi-Fi y el uso de contraseñas por defecto. ( Fuente )
Cuenta de 2003 The Italian Job un carácter "piratería" semáforos, convirtiendo todas las luces en una intersección verde para crear un atasco de tráfico.
piratería semáforo

Darknet Drogas Anillos, tráfico de armas, y Sicarios

Hay una parte secreta de Internet, donde los criminales están al acecho, por debajo del exterior brillante que nos erectos ciudadanos caminan todos los días. Usted puede conseguir cualquier cosa aquí, por un precio.Cualquier tipo de droga ilegal que quieras, números de tarjetas de crédito robados, documentos de identidad falsos, armas ilegales, y sicarios profesionales para alquiler.
Mucho de esto es realidad gracias a la "red oscura" - Tor servicios ocultos, por ejemplo. Se ha convertido en conocimiento gracias más públicas al busto de Ruta de la Seda, pero otros sitios han surgido. Por supuesto, no hay garantía de todo esto es realmente legítima. Cuando Ruta de la Seda de "temible pirata Roberts" intentaron contratar a sicarios y les pagan en BitCoin , parece haber contratado tanto a alguien que tomó el dinero y desapareció, así como de la policía que lo utilizaron para construir un caso contra él. No hay evidencia de los cientos de miles de dólares en BitCoin que pasaron realmente consiguió a nadie mató, así que tal vez este genio criminal no es tan inteligente como él pensaba que era. ( Fuente )

Cámaras de seguridad Hacking y Sistemas de Seguridad

Nuestros héroes o villanos - - necesidad de irrumpir en un lugar seguro. Para el alcance hacia fuera, que hackear las cámaras de seguridad y examinar la seguridad del lugar, teniendo en cuenta la cantidad de guardias, sus patrullas y otros elementos de seguridad que necesitan para pasar por alto.
Es conveniente, pero tampoco demasiado. Muchas cámaras de seguridad IP tienen seguridad horifically débil y puede ser hackeado trivialmente. Usted puede incluso encontrar sitios web que proporcionan una lista de las cámaras de seguridad expuestos públicamente que escanee snoop en ti mismo. ( Fuente )
Al igual que muchos otros productos, los propios sistemas de seguridad a menudo tienen la seguridad terriblemente débil, por lo que pueden ser cerradas o bloqueadas si alguien pone el esfuerzo en.
Día y noche Color Ip cámara de vigilancia

Cajeros automáticos de hacking para Efectivo

Los cajeros automáticos son un gran objetivo hacking. Si alguien necesita algo de dinero, simplemente se puede hackear un cajero automático para conseguirlo. Mientras que el cajero automático no puede empezar a disparar facturas por toda la calle, ya que podría en el cine, también hemos visto una variedad de ATM hacks surgiendo. La mayor parte peatonal de ellos implica fijar un lector de banda magnética y de la cámara a la propia máquina para "hojear" las credenciales de tarjeta ATM de la gente , pero hay ataques que trabajan directamente por la piratería de software del cajero automático. ( Fuente )
Éste aparece ya en 1991 de Terminator 2, donde John Connor tomas un dispositivo en un cajero automático y lo consigue prescindir algo de efectivo libre.
atm piratería

Puertas traseras de seguridad en los protocolos de cifrado

"No es bueno, señor - él no está hablando.Nunca vamos a romper el cifrado en su disco duro. "Es una línea que podría ser hablado antes de un hacker gobierno inteligente habla y dice que no hay problema. Después de todo, el gobierno tiene una puerta trasera en el cifrado y puede romperlo. Eso es sólo una versión dramática de una posible escena - en realidad, esto por lo general se manifiesta como el gobierno es capaz de romper cualquier cifrado que quiere, porque sí.
Ahora hemos visto puertas traseras insertados en sistemas de cifrado en el mundo real. La NSA manipuló el NIST en la inserción de una puerta trasera en el estándar de cifrado Dual_EC_DRBG, que fue recomendado por el gobierno de Estados Unidos. ( Fuente ) La NSA luego pagó $ 10 millones a RSA Security en un acuerdo secreto, y entonces este estándar de cifrado comprometida fue utilizado por defecto en su biblioteca BSAFE. ( Fuente ) Y eso es sólo una puerta trasera que conocemos.
Defecto "cifrado de dispositivos" de Windows de 8,1 se sale de su manera de entregar una clave de recuperación más a Microsoft , por lo que el gobierno podría obtener de ellos. Puertas traseras también pueden parecerse a éste en Windows, que ofrece algunas características convenientes para los usuarios de Windows, acceso para el gobierno de Estados Unidos, y la negación plausible para Microsoft.

Llaves de Hotel Tarjetas puede ser hackeado fácilmente

¿Alguien quiere entrar en una habitación de hotel? No hay problema! Cerraduras de las habitaciones del hotel son secuestrados fácilmente gracias a sus lectores de tarjetas. Basta con meter abrir la cerradura, hacer algo con los cables, y estás en.
Quien inventó este mito, probablemente, no pasamos mucho tiempo pensando en ella, pero es posible. Con un poco de hardware barato y unos pocos segundos, un atacante podría abrir el ensamblaje en el exterior de la cerradura, enchufe hardware en un puerto abierto, leer la clave de descifrado de la memoria, y abrir la cerradura. Millones de cerraduras de las habitaciones de hotel en todo el mundo son vulnerables a este. ( Fuente )
Onity, la compañía que fabrica las cerraduras, dará a los hoteles una gorra para poner sobre el puerto y los tornillos que forman el conjunto más difícil de desenroscar. Pero los hoteles no quieren arreglar esto, y Onity no quiere dar a conocer las cerraduras de reemplazo de forma gratuita, por lo que muchas cerraduras nunca serán fijos. ( Fuente )
Puerta de apertura por medio de las tarjetas magnéticas de plástico.

Las contraseñas pueden ser fácilmente hackeado

Las contraseñas no son nunca demasiado de un obstáculo en las películas. Ya sea una persona inteligente se sienta y trata de adivinar la contraseña de alguien, o que conecte algo en y crack rápidamente su contraseña.
Muchas contraseñas son horribles, por lo que tratar combinaciones como "contraseña", "letmein", nombre de un niño, el nombre de una mascota, el cumpleaños de un cónyuge, y otros bits evidentes de los datos a menudo le permitirá suerte en la contraseña de alguien. Y, si vuelve a utilizar la misma contraseña en varios lugares, los atacantes probablemente ya han información de acceso para sus cuentas .
Si lo hace tener acceso a una base de datos de la contraseña para que pueda realizar un ataque de fuerza bruta contra ella, a menudo es rápida de adivinar las contraseñas gracias a las listas que incluyen, contraseñas comunes evidentes. Tablas Rainbow también acelerar este proceso, ofreciendo hashes precalculados que le permiten identificar rápidamente las contraseñas comunes sin tener que gastar una gran cantidad de potencia de cálculo. ( Fuente )
Hacker concepto de seguridad de Internet de leer la contraseña de la palabra en una pantalla digital de la tablilla con una magnifica

Estos están muy lejos de los únicos mitos que resultó ser cierto. Si hay un hilo común aquí, es que la seguridad (y la privacidad) es a menudo una idea de último momento en el mundo real, y la tecnología que utilizamos no es tan seguro como nos gustaría que fuera. Como se cobra a los dispositivos cada vez más conectados gracias a " El Internet de las cosas ", tendremos que tomar mucho más en serio la seguridad.
Crédito de la imagen: Kenneth Lu en Flickr , Aleksander Markin en Flickr , Sean McGrath en Flickr , Créditos Fiscales en Flickr , la NSA

Related

Tecnología 1707010385407634301

Publicar un comentario en la entrada

Top

Recent

Comments

item