I 10 miti del film Geek più ridicoli che si sono rivelati veri

Sommario:

I 10 miti del film Geek più ridicoli che si sono rivelati veri
I 10 miti del film Geek più ridicoli che si sono rivelati veri

Video: I 10 miti del film Geek più ridicoli che si sono rivelati veri

Video: I 10 miti del film Geek più ridicoli che si sono rivelati veri
Video: Whyare my MP3 files the same size, even when I change the bitrate with ffmpeg? - YouTube 2024, Aprile
Anonim
Hollywood non comprende la tecnologia e "l'hacking". È quello che pensavamo, comunque. Ma molte delle cose ridicole che abbiamo visto nei film si sono rivelate completamente vere.
Hollywood non comprende la tecnologia e "l'hacking". È quello che pensavamo, comunque. Ma molte delle cose ridicole che abbiamo visto nei film si sono rivelate completamente vere.

Abbiamo riso di molti di questi miti quando li abbiamo visti nei film. "Non credere a quello che vedi in TV", abbiamo detto alla gente. Ragazzo, abbiamo sbagliato.

L'NSA spiando su tutti

Uno dei temi più antichi è un governo che conosce tutto e vede tutto. Se l'eroe ha bisogno di alcune informazioni per fermare una trama, può attingere a una quantità apparentemente infinita di informazioni in tempo reale per trovare il cattivo, determinare con chi sta comunicando e poi seguirle in tempo reale. In alternativa, lo stato di sorveglianza governativa onniveggente viene spesso descritto come un cattivo.

Ci siamo tutti fatti beffe di questo, ma molto sembra vero. La NSA (e le agenzie di intelligence di altri paesi) stanno monitorando il traffico e le telefonate su Internet, costruendo enormi database che possono interrogare. Quella scena in cui l'eroe attinge a un enorme database che fornisce loro tutte le informazioni di cui hanno bisogno - beh, è più vero di quanto avremmo mai potuto immaginare. Diamine, anche The Simpsons ha menzionato questo nel film di The Simpsons del 2007!

Image
Image

Credito immagine: sconosciuto su imgur

La tua posizione può essere monitorata

I telefoni cellulari possono essere tracciati triangolando la forza relativa del segnale tra tre torri cellulari vicine, lo sappiamo. Ma il governo degli Stati Uniti ha fatto ancora di più. Hanno posizionato finte torri cellulari su piccoli aeroplani e volato sopra aree urbane, intercettando le comunicazioni tra il cellulare di un sospetto e la vera torre cellulare per determinare la posizione esatta di qualcuno senza nemmeno bisogno di un supporto cellulare per chiedere aiuto. (Fonte)

Sì, quella scena in cui un eroe sale su un aereo e vola sopra un'area urbana, fissando una mappa mentre tracciano in qualche modo la posizione esatta del sospetto - anche questo è vero.

Image
Image

Webcam Hijacking

Le webcam possono essere spaventose. Offrono un modo per un aggressore invisibile di vederci da lontano. Potrebbero essere usati da una mente contorta per sfruttare qualcuno, chiedendo che qualcuno spoglia per la webcam o i loro segreti o fotografie private vengano inviati ai familiari o al pubblico. Oppure, una webcam può semplicemente funzionare come un modo conveniente per qualcuno di curiosare in un'area altrimenti sicura.

Anche il dirottamento delle webcam è certamente reale. C'è un'intera comunità di menti contorte che usano il software RAT (Remote Access Tool) per spiare le persone, sperando di vederle spogliare e tentare di manipolarle in spogliatura per la telecamera. (Fonte) L'agenzia di intelligence GHCQ del Regno Unito ha catturato milioni di Yahoo! immagini della webcam, incluse molte immagini pornografiche. (Fonte)

Image
Image

Hacking Semafori e macchine fotografiche

Taglia alla drammatica scena dell'inseguimento. I nostri eroi stanno inseguendo un abile hacker. Oppure, i nostri eroi devono usare le loro abilità di hacking per raggiungere il cattivo. In ogni caso, qualcuno sta manipolando le telecamere del traffico, trasformandole in verde quando hanno bisogno di attraversare e rosso quando i loro inseguitori devono attraversare. Oppure, i nostri eroi attaccano la griglia della telecamera per spiare i movimenti di qualcuno in tutta la città. O, peggio ancora, una città viene rilevata da un sorvegliante che trasforma tutti i semafori verdi nel caos mentre schiamazza maniacalmente.

Ciò rende la scena drammatica, ma è sciocca - o è? Si scopre che l'hacking di semafori e le loro telecamere è spesso banale. I ricercatori hanno scoperto che molti semafori sono collegati per aprire reti Wi-Fi e utilizzando password predefinite. (Fonte)

2003 The Italian Job presenta un personaggio che "hacking" i semafori, trasformando tutte le luci in un incrocio verde per creare un ingorgo.

Image
Image

Anelli drogati Darknet, traffico di armi e uomini colpiti

C'è una parte segreta di Internet in cui si nascondono i criminali, al di sotto dell'estetica lucida che noi cittadini onesti camminiamo ogni giorno. Puoi ottenere qualsiasi cosa qui, per un prezzo. Qualsiasi tipo di droga illegale che desideri, numeri di carte di credito rubati, documenti di identità falsi, armi illegali e sicari professionisti a noleggio.

Molto di questo è vero grazie alla "darknet" - servizi nascosti Tor, per esempio. È diventato più pubblico grazie al busto di Silk Road, ma sono sorti altri siti. Naturalmente, non c'è alcuna garanzia che tutte queste cose siano effettivamente legittime. Quando "Dread Pirate Roberts" di Silk Road ha tentato di assumere Hitman e li ha pagati in BitCoin, sembra aver assunto sia qualcuno che ha preso i soldi sia sparito così come la polizia che lo ha usato per costruire una causa contro di lui. Non ci sono prove che centinaia di migliaia di dollari in BitCoin che ha speso abbiano ucciso qualcuno, quindi forse questa mente criminale non è intelligente come pensava di essere. (Fonte)

Image
Image

Hacking Telecamere di sicurezza e sistemi di sicurezza

I nostri eroi - o cattivi - devono entrare in un luogo sicuro. Per scoprirlo, hackeranno le telecamere di sicurezza ed esamineranno la sicurezza del luogo, notando la quantità di guardie, le loro pattuglie e altre funzionalità di sicurezza che dovranno bypassare.

È comodo, ma anche non troppo difficile. Molte telecamere di sicurezza IP hanno una sicurezza orribilmente debole e possono essere facilmente eliminate. È anche possibile trovare siti Web che forniscono un elenco di telecamere di sicurezza esposte pubblicamente su cui eseguire la scansione snoop.(Fonte)

Come molti altri prodotti, i sistemi di sicurezza stessi spesso hanno una sicurezza orribilmente debole, quindi possono essere chiusi o bloccati se qualcuno ci mette dentro.

Image
Image

Bancomat per hacking per contanti

Gli sportelli automatici sono un grande obiettivo di hacking. Se qualcuno ha bisogno di denaro contante, può semplicemente hackerare un bancomat per ottenerlo. Mentre l'ATM non può iniziare a sparare fatture per tutta la strada come potrebbe nei film, abbiamo anche visto una varietà di hack ATM che spuntano. La maggior parte dei pedoni coinvolge l'attacco di un lettore di strisce magnetiche e di una telecamera alla macchina stessa per "sfiorare" le credenziali della carta bancomat, ma ci sono attacchi che funzionano direttamente hackerando il software dello sportello automatico. (Fonte)

Questo si presenta fin dal 1991 Terminator 2, dove John Connor attacca un dispositivo in un bancomat e ottiene di versare un po 'di denaro gratuito.

Image
Image

Backdoor di sicurezza nei protocolli di crittografia

"Non va bene, signore - non sta parlando. Non infrangeremo mai la crittografia sul suo disco fisso. "È una linea che potrebbe essere pronunciata prima che un abile hacker governativo parli e dice che non c'è problema. Dopo tutto, il governo ha una backdoor nella crittografia e può decifrarla. Questa è solo una versione drammatica di una scena possibile - in realtà, questo di solito si manifesta quando il governo è in grado di decifrare qualsiasi crittografia che vuole, solo perché.

Ora abbiamo visto le backdoor inserite nei sistemi di crittografia nel mondo reale. La NSA ha manipolato il NIST inserendo una backdoor nello standard di crittografia Dual_EC_DRBG, che era stato raccomandato dal governo degli Stati Uniti. (Fonte) L'NSA ha poi pagato $ 10 milioni a RSA Security in un accordo segreto, e questo standard di crittografia compromesso è stato quindi utilizzato di default nella loro libreria BSAFE. (Fonte) E questa è solo una backdoor che conosciamo.

La "crittografia del dispositivo" predefinita di Windows 8.1 fa di tutto per consegnare una chiave di ripristino a Microsoft, in modo che il governo possa ottenerlo da loro. Anche le backdoor possono assomigliare a questa in Windows, che offre alcune comode funzionalità per gli utenti Windows, l'accesso per il governo degli Stati Uniti e una plausibile negabilità per Microsoft.

Image
Image

Le key card dell'hotel possono essere facilmente hackerate

Qualcuno vuole entrare in una stanza d'albergo? Nessun problema! Le serrature delle camere d'albergo sono facilmente dirottate grazie ai loro lettori di carte. Basta aprire la serratura, fare qualcosa con i fili, e tu sei dentro.

Chiunque abbia inventato questo mito probabilmente non ha passato molto tempo a pensarci, ma è possibile. Con qualche hardware economico e pochi secondi, un utente malintenzionato potrebbe aprire l'assemblaggio all'esterno del lucchetto, collegare l'hardware a una porta aperta, leggere la chiave di decodifica dalla memoria e aprire il lucchetto. Milioni di serrature di camere d'albergo in tutto il mondo sono vulnerabili a questo. (Fonte)

Onity, la società che ha fabbricato le serrature, offrirà agli hotel un tappo per mettere la porta e le viti che rendono più difficile svitare l'assemblaggio. Ma gli hotel non vogliono risolvere questo problema, e Onity non vuole distribuire i blocchi di ricambio gratuitamente, quindi molte serrature non verranno mai riparate. (Fonte)

Image
Image

Le password possono essere facilmente hackerate

Le password non sono mai troppo di ostacolo nei film. O una persona intelligente si siede e tenta di indovinare la password di qualcuno, o inserisce qualcosa e rapidamente incrina la sua password.

Molte password sono orribili, quindi provare combinazioni come "password", "letmein", il nome di un bambino, il nome di un animale domestico, il compleanno di un coniuge e altri dati ovvi ti consentiranno spesso di accedere alla password di qualcuno. Inoltre, se si riutilizza la stessa password in più punti, gli utenti malintenzionati probabilmente dispongono già delle informazioni di accesso per i propri account.

Se si accede a un database di password in modo da poter eseguire un attacco a forza bruta contro di esso, è spesso veloce indovinare la password grazie a elenchi che includono password comuni e ovvie. Le tabelle Rainbow velocizzano anche questo, offrendo hash precompilati che consentono di identificare rapidamente password comuni senza spendere molta potenza di calcolo. (Fonte)

Image
Image

Questi sono lontani dagli unici miti che si sono rivelati veri. Se c'è un filo comune qui, è che la sicurezza (e la privacy) è spesso un ripensamento nel mondo reale, e la tecnologia che usiamo non è mai così sicura come vorremmo che fosse. Mentre ci affidiamo a dispositivi sempre più connessi grazie a "The Internet of Things", avremo bisogno di prendere la sicurezza molto più seriamente.

Consigliato: