Veel zaken die in het artikel verkondigd worden zijn de harde realiteit in de steeds meer gedigitaliseerde wereld waar we onszelf in bevinden.
Toch is er vooral bangmakerij die in al deze verhalen steeds terugkomt en word er naar ons hoofd geslingerd met termen dei de meeste onder ons nauwelijks begrijpen, om zo hun boodschap kracht bij te zetten natuurlijk.
De meest gebruikte fout is dat mensen vaak het standaard wachtwoord vergeten aan te passen of hun toestellen niet up-to date houden.
Wachtwoorden zelf worden meestal beveiligd opgeslagen door middel van encryptie protocollen met salting functies waardoor aanvallers het steeds moeilijker krijgen. Specifieke netwerk protocollen zorgen dan weer voor een veiligere communicatie enzovoort.
Feilloos zal een systeem nooit zijn maar beveiliging is net zoals in het gewone leven voor 90% toe te vertrouwen aan "common sense".
Om af te sluiten bevat het artikel ook nog een fout UPNP wordt niet gebruikt om IP adressen toe te kennen hiervoor is de (meestel de router of een ander netwerk apparaat) zijn DHCP server voor verantwoordelijk een degelijke netwerkinfrastructuur zou voor een consument onmogelijk worden moest deze functie niet beschikbaar zijn in onze nog steeds gedomineerde IPv4 maatschappij. UPNP word vaak gebruikt om automatische port-forwarding makkelijker te maken om zo apparaten makkelijker met elkaar te kunnen laten communiceren binnen het netwerk.
Tot slot een verwijzing naar dit artikel:
https://lightcommands.com/20191104-Light-Commands.pdf
Waar ze aantonen dat niet enkel online aanvallen mogelijk zijn op smart devices maar ook aanvallen met lasers ervoor kunnen zorgen dat je garagepoort, lichten, voordeur of thermostaat kunnen bediend worden vanop afstand door een hacker.
Hierbij wordt gebruik gemaakt van oscillerende lichtgolven die de MEM microfoon op bv een Google home of Alexa toestel kunnen beïnvloeden.