Todo lo dicho en las respuestas anteriores, más formas más violentas y físicas:
- La computadora de un jeep fue pirateada con éxito por un equipo de investigadores durante un vencimiento. El jeep se detuvo al costado de la carretera bajo el control de un investigador en un automóvil con una computadora portátil. Esa puerta trasera específica se ha cerrado, pero demuestra que es completamente posible como concepto.
- Es posible insertar un fragmento de código en el teléfono móvil de una persona, lo que hace que explote. Israel llevó a cabo un asesinato exitoso de un funcionario de Hamas en 1995 (soy israelí, estudié esto), por lo que esto podría hacerse igual de bien con los teléfonos inteligentes conectados a Internet de hoy.
- El Stuxnet podría haber hecho explotar fácilmente las centrifugadoras controladas por las máquinas iraníes que infectaba.
- Podría ser rastreado y perjudicado de cualquier manera, desde el secuestro hasta la violación.
- Muchas cámaras web y micrófonos son pirateables, y podría ser espiado al usarlos.
Por supuesto, los números 1, 3 y 4 requieren cercanía física, pero podrían manipular a otros. Hackear sus redes sociales y pelearse con sus amigos, difundir mentiras sobre usted, publicar sus contraseñas y documentos, cualquier cosa.
Solo digo.
- Cómo comprimir información para su uso posterior
- ¿Cuál es el complemento del problema de detención?
- ¿Qué es el algoritmo multipolar rápido?
- Cómo trazar puntos GPS en un mapa usando Python
- ¿Qué es el sistema no arranca?