Hackear-Internet das coisas-Keyloggers-Screenshots, phishing.... o futuro. Já é realidade que um dispositivo inteligente pode ser invadido. Acompanhando a evolução da Internet das Coisas ou a conectividade entre equipamentos gerenciáveis pela rede criou o ambiente para entrada de invasores. As condições para invasão serão criadas pelos próprios usuários e hackers, atualizações, cliques em anúncios, anúncios fraudulentos, etc... . O processo continua o mesmo o que significa identificar um endereço IP, um endereço mac e a funcionalidade do equipamento para que o objetivo seja alcançado. Cartões de memória, pen-drives, memórias fixas ou onde houve espaço para executar um TROJAN ou RANSOWARE será feito. Depois das invasões em equipamentos portáteis com sistema ANDROID, como telefones e tablets ficou provado que para outros dispositivos isso também pode ser feito. As TVs conectadas na rede serão presa fácil para KEY LOGGERS utilizarem seu acesso, embor...