دسته‌ها
Cybersecurity Featured Internet privacy Internet security IoT Privacy Smart devices آنتی فیلتر برای ویندوز

5 دستگاه خانه هوشمند که می توانند هک شوند

  وسایل آسیب پذیر خانگی "title =" وسایل آسیب پذیر خانگی "/> <img width=

استفاده از فناوری هوشمند راحت و سرگرم کننده است – بسیار سرگرم کننده تر از استفاده از آن. به نگرانی های امنیتی آنها بپردازید. ما در اینجا هستیم تا شما را در مورد خطرات IoT و دستگاه های خانه هوشمند آموزش دهیم تا بتوانید خود تصمیم بگیرید که آیا می خواهید از آنها استفاده کنید و چگونه امنیت آنلاین خود را تقویت کنید. متوجه نشوید که در برابر جرایم اینترنتی آسیب پذیرتر هستید.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.]

1. Smart Doorbells

یک مشاور امنیتی انگلیس در ماه نوامبر مطالعه ای درباره زنگ های در هوشمند انجام داد و چندین حفره امنیتی را کشف کرد که می تواند به هکرها اجازه دهد رمزهای عبور شبکه را بدزدند و به روترها حمله کنند ، در نتیجه سایر دستگاههای متصل را نیز هک می کنند. در بدترین حالت ، زنگ در هوشمند Victure اطلاعات حساس رمزگذاری نشده را به سرورهای چین ارسال می کرد.

2. ردیاب های دود هوشمند دتکتورهای جدید دود هوشمند دارای ویژگی های مفیدی هستند مانند اینکه می توانند تفاوت بین مونوکسیدکربن و دود را تشخیص دهند ، اما آنها همچنین به تلفن شما متصل می شوند و از طریق برنامه ها و می تواند با سایر ویژگی های خانه هوشمند ارتباط برقرار کند ، مانند ایجاد چراغ های هوشمند در مواقع اضطراری.

این ویژگی ها شایستگی های خود را دارند ، اما اتصال متقابل این دستگاه ها آنها را آسیب پذیر می کند و همچنین می توان از آنها برای ایجاد حواس پرتی در صورت نفوذ فیزیکی استفاده کرد.

3. ترموستات های هوشمند

ترموستات های هوشمند می توانند در هزینه های ما صرفه جویی کرده و خانه های ما را با محیط زیست سازگارتر کنند: آنها می توانند اطلاعات مربوط به الگوی استفاده ما را جمع آوری کرده و زمان مناسب برای گرمایش یا تهویه مطبوع را خاموش کنید.

با این حال ، آنها نه تنها اغلب از طریق برنامه هدایت می شوند ، بلکه به آنها می توانند به تلفن های ما پیوند دهند ، در گذشته نگرانی های جدی امنیتی نیز وجود داشته است. به عنوان مثال ، ترموستات Google Nest Learning دارای حالت به روزرسانی سیستم عامل دستگاه بود که برای تشخیص و تعمیرات طراحی شده بود ، اما توسط هکرهایی که می توانستند مورد بهره برداری قرار گیرد. برای اجرای نرم افزار خود از ترموستات از راه دور استفاده کنید.

4. چراغ های هوشمند

مانند آشکارسازهای دود ، نگرانی های امنیتی سایبری دوگانه دارند که می توانند به عنوان یک نقطه ورود به شبکه استفاده شوند و در صورت هک شدن ، می توانند به تسهیل جرم کمک کنند. فیزیکی

5. توالت های هوشمند

صادقانه بگویم ، توالت هوشمند وسیله ای نیست که بسیاری از ما فرصتی برای آن پیدا کنیم. اما این واقعیت که حتی امنیت توالت نیز نگران کننده است ، چیزهای زیادی در مورد دسترسی دستگاه های اینترنت اشیا در خانه های ما می گوید.

هفت سال پیش ، محققان امنیتی Trustwave هنگامی که با استفاده از توالت My Satis LIXIL سوراخ های امنیتی جدی را ایجاد کردند که می تواند به یک هکر اجازه دهد درب توالت را از راه دور باز و بسته کنید ، بته را فعال کنید یا دائماً برافروخته شوید.

گرچه این مشکلی نیست که اکثر مردم برای از دست دادن خواب به آن احتیاج دارند ، اما برای کسانی که با فناوری سرویس بهداشتی خود مسافت بیشتری را پیموده اند غذای فکری فراهم می کند و یک مثال آموزنده برای امنیت سایبری باید در هر اتاق از خانه شما در اولویت باشد.

حملات اینترنت اشیا چه کاری در خانه هوشمند انجام می دهد

اگر دستگاه های متصل به اینترنت به طور جداگانه هک شوند ، ممکن است خطرات یا وقفه های مختلفی ایجاد شود – به عنوان مثال ، اگر ترموستات شما روشن باشد یا صدا ترسناک از دوربین امنیتی شما بیرون می آید. اما شاید بزرگترین نگرانی این باشد که هک موفقیت آمیز در دستگاه شما فرصتی را برای یک مهاجم فراهم می کند تا به شبکه شما دسترسی پیدا کند ، از جمله لپ تاپ شما. یافتن مکانی برای شروع کار در آن شبکه غالباً کانون اصلی هدف قرار دادن دستگاه های هوشمند است.

اگر از راه دور کار می کنید ، نمونه ای از یک نقطه دسترسی اولیه منطقی می تواند چاپگر شما باشد که در ارتباط مستقیم با رایانه است ، جایی که نه تنها می تواند اطلاعات شخصی شما در آن ساکن باشد ، بلکه می تواند به شبکه نیز متصل شود. بیانیه تجاری از کارفرمای خود. مورد دقیق هرچه باشد ، هدف یک مهاجم سایبری کسب اولین جایگاه در شبکه شما است. وقتی این اتفاق افتاد ، در را باز می کند تا بتوانند به سمت داخل حرکت کنند تا زمانی که هدف خود را پیدا کنند.

این امکان وجود دارد که یک فرد با مهارت کافی شبکه یک سازمان بزرگ را با یک دستگاه به ظاهر خوش خیم مانند دزدگیر دود و در یک شبکه اصلی شرکت بزرگ بشکند ، درب حملات DoS را باز کند یا حملات باج افزار. برای یک فرد ، نتایج ممکن است چندان چشمگیر نباشد ، اما روند کار یکسان است. برای برنده شدن در خرید شبکه ، پیوند ضعیفی پیدا کنید ، سپس در جهت رسیدن به هدف واقعی کار کنید. در خانه ای که دارای دستگاه های هوشمند است ، روش های مختلفی برای دستیابی به این هدف وجود دارد.

نکاتی برای ایمن سازی وسایل خانه هوشمند

تغییر نام مستعار دستگاه های خود

یکی از ساده ترین نکات برای ایمن سازی دستگاه ها تغییر نام مستعار آنها در Wi-Fi است بنابراین نمی دانید کدام یک است که برای هر کسی به جز شما. به نظر می رسد این یک راه حل ابتدایی باشد و همینطور هم باشد ، اما شخصی که قصد دارد به شبکه شما نفوذ کند ممکن است دستگاه های خاصی را در نظر داشته باشد که آنها را آسیب پذیر می داند و شما این توانایی را دارید. تا کمی اوضاع را گیج کند.

دستگاه های خود را به خاطر بسپارید. در شبکه های جداگانه

همچنین می توانید دستگاه های اینترنت اشیا را با امنیت کمتری در خانه خود در یک شبکه جدا از لپ تاپ یا تلفن خود ، یا هر دستگاه دیگری که دارای حساس ترین داده ها یا رمزهای عبور است ، در خانه خود نگه دارید. یخچال هوشمند شما برای عملکرد صحیح نیازی به برقراری ارتباط با رایانه ندارد ، بنابراین مجبور نیستند در یک شبکه باشند. این استراتژی نقاط دستیابی به ارزشمندترین داده های شما را کاهش می دهد.

Go Analog

راه دیگر برای کاهش نقاط دسترسی این است که در نظر بگیرید عناصر موجود در خانه شما چقدر "هوشمند" هستند. قفل های هوشمند و زنگ درب فناوری فوق العاده ای دارند ، اما نسخه های آنالوگ وظیفه خود را به خوبی انجام می دهند و به سردردهای امنیت سایبری شما اضافه نمی کنند. یک مددکار خانگی ممکن است مفید به نظر برسد ، اما شما احتمالاً چند سال پیش خوب کار می کردید. ما در اینجا نیستیم تا به شما بگوییم با چه نوع وسایلی می توانید خانه خود را پر کنید ، اما لازم به ذکر است که بهترین راه برای جلوگیری از برخی از این مسائل ، کاهش اندازه ردپای اینترنت اشیا است.

بیشتر بخوانید: آیا اتومبیل شما از شما جاسوسی می کند؟

آیا از آنچه می خوانید لذت میبرید؟

برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

احساسات من سیاست ، ورزش و چگونگی کمک داده ها به ما در درک هر دو است. من به نوعی مانند تخفیف Nate Silver هستم که در هیچ کاری اشتباه نکرده است – هنوز.

jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
(تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})

Home of internet privacy

دسته‌ها
Covid-19 Cybersecurity data protection education General Privacy News Surveillance virtual classrooms Vulnerability zoom آنتی فیلتر برای ویندوز

حریم خصوصی چه پیامدهایی دارد؟

اگر گفته شود كه Covid-19 باعث تغییرات عمده ای در زندگی روزمره در سراسر جهان شده است ، جای كمی خواهد بود. در دنیای آموزش ، کلاسهای مجازی ، با دانش آموزان و معلمان که از طریق اینترنت متصل هستند ، در بسیاری از کشورها به یک امر عادی و عادی تبدیل شده است. تغییر از یادگیری حضوری به آموزش آنلاین فقط چیزی نبوده است که مردم مجبور شده اند که بخواهند یا نخواهند با آن کنار بیایند ، این اتفاق افتاده است. 39؛ نیز بسیار سریع تولید می شود. در مورد مشکلات احتمالی کلاسهای مجازی کمی فکر می شد ، زیرا فقط مسئله راه اندازی سریع آنها بود ، به طوری که روند آموزش تا حد ممکن مختل می شد. این مقاله به ویژه مقاله جدیدی از مرکز سیاست فناوری اطلاعات در پرینستون ، یک مرکز تحقیقاتی که فن آوری های دیجیتال را در زندگی عمومی مورد مطالعه قرار می دهد ، ارزشمند می کند: آموزش آنلاین. مدل ما براساس نظرسنجی ما از 105 مربی و 10 مدیر است که انتظارات و نگرانی های خود را شناسایی کرده اند. ما از این مدل برای انجام تجزیه و تحلیل حریم خصوصی و امنیتی 23 سیستم عامل معروف با استفاده از ترکیبی از تجزیه و تحلیل جامعه شناسی سیاست های حریم خصوصی و 129 قانون ایالت استفاده می کنیم … در کنار ارزیابی فنی نرم افزار از سکو.

همانطور كه ​​محققان خاطرنشان كردند ، استانداردهاي آموزشي مستقيم كه از حريم خصوصي دانشجويان و معلمان در زمينه آموزش سنتي محافظت مي كند ، در كلاس هاي درسي مجازي جديد وجود ندارد. در آنجا عمدتا توسط سیاست های حفظ حریم خصوصی شرکت های سازنده نرم افزار تعیین می شود. همانطور که معمولاً اتفاق می افتد ، افراد زیادی زحمت درک جزئیات یا حتی خواندن آنها را ندارند. در نتیجه ، شیوه هایی که در کلاسهای بدنی کاملاً غیرقابل قبول است – مواردی مانند ثبت اسرارآمیز دانش آموزان و معلمان ، یا ثبت اطلاعات مربوط به تحصیلات آنها – می تواند به طور طبیعی رخ دهد ، اما بدون توجه به کسی. متوجه می شود جمع آوری و ذخیره مقدار زیادی اطلاعات شخصی روی هر دانش آموز به قدری آسان است که اغلب به صورت پیش فرض اتفاق می افتد. با تجزیه و تحلیل سیاست های حفظ حریم خصوصی ، محققان دریافتند که 41٪ به یک پلتفرم اجازه می دهد داده ها را با تبلیغ کنندگان به اشتراک بگذارد ، که حداقل با 21 قانون ایالتی ایالات متحده در تضاد است ، در حالی که 23٪ به یک پلت فرم اجازه می دهد داده ها را با تبلیغ کنندگان به اشتراک بگذارد. شکل برای به اشتراک گذاشتن داده های مکان بدیهی است که هیچ یک از این موارد در اکثر زمینه های آموزشی قابل قبول نیست و این امر نشان می دهد که چگونه حریم خصوصی در کلاس مجازی برای این سیستم عامل ها به خوبی محافظت نمی شود. شکل ها.

از جنبه روشن ، تحقیقات همچنین در ایالات متحده اهمیت الحاقات حفاظت از داده ها (DPA) را نشان داده است. این معاملات فرعی است که دانشگاهها از اندازه خود استفاده می کنند تا در مورد حفاظت از حریم خصوصی کاربران پلتفرم مذاکره کنند. بسیاری از فروشندگان نرم افزار کلاس مجازی با درک این نیاز ، الگوهایی را ارائه می دهند که می توانند به عنوان پایه و اساس این توافق نامه ها مورد استفاده قرار گیرند. استفاده گسترده از DPA یادآوری این است که سازمان ها اغلب فرصت مذاکره درباره محافظت بهتر از داده ها را برای کاربران دارند – به طور پیش فرض نیازی به پذیرش سطح پایین حریم خصوصی نیست.

یکی دیگر از مشکلات جدی در اجرای سریع و تقریباً ناامیدانه سیستم های آموزش آنلاین این است که نگرانی های امنیتی با عجله برای کار سریع کار نادیده گرفته می شوند. محققان امنیت باینری ، آسیب پذیری های شناخته شده و نقاط ضعف را بررسی کردند و به سیستم آسیب پذیری مشترک و قرار گرفتن در معرض (CVE) و همچنین بانک اطلاعات ملی آسیب پذیری و امتیازات آسیب پذیری آن اعتماد کردند. تأثیر و قابلیت استفاده بزرگترین پلتفرم مورد استفاده در میان شرکت کنندگان در تحقیق محققان ، Zoom ، دارای تعدادی از مشکلات است:

Zoom دارای VEC های اخیر زیادی است (11). در حالی که توجه شدید اخیر بدون شک یک عامل مثر است ، تعداد زیادی از آسیب پذیری های اخیر یک م aلفه سیستمی را برای نگرانی های امنیتی زوم نشان می دهد. علاوه بر این ، چون ارزیابی ما متعاقب تلاش های زوم برای رسیدگی به موارد امنیتی فوق الذکر است ، نتایج ما احتمالاً مسائل اخیر نرم افزار را دست کم می گیرد. از طرف دیگر ، پیشرفت سریع زوم هم در نرم افزار و هم در روند (که نشان دهنده پاسخی به پوشش نامناسب رسانه ها است) نشان دهنده یک مسیر مثبت برای بزرگنمایی است.

این تحقیق با برخی توصیه ها در مورد چگونگی محافظت از حریم خصوصی دانشجویان و معلمان به پایان رسید. ، از جمله موارد زیر:

دانشگاه ها قبل از صدور مجوز برای نرم افزار ، نباید تمام منابع خود را به یک فرآیند تأیید پیچیده اختصاص دهند. این مسیر بدون توجه به امنیت و حریم خصوصی ، به مشکلات قابل توجهی در مورد استفاده نهایی برای کاربران نهایی منجر می شود. در عوض ، دانشگاه ها باید بدانند که مشکلات بالای کاربران فقط پس از استفاده معلمان و دانشجویان از سیستم عامل ها و ایجاد فرایندهایی برای جمع آوری ، ظاهر می شود. این مشکلات را بخواهید و از توسعه دهندگان نرم افزار بخواهید مشکلات را به سرعت برطرف کنند.

پاسخ به وضعیت دشوار ایجاد شده توسط Covid-19. به سادگی نمی توان قبل از تصمیم گیری بی سر و صدا همه جنبه های سیستم عامل های مختلف را کاوش کرد. در عوض ، محققان پیشنهاد می کنند ، مهمتر است که بعد از نصب یک سیستم عامل ، برای مسائل برنامه ریزی کنید ، و دانش آموزان و معلمان شروع به استفاده جدی از آن می کنند. مهمترین چیز وجود سیستمی در محل برای جمع آوری این مشکلات به روشی سیستماتیک است تا بتوان با آنها مقابله کرد.

این ایده ای است که می تواند به طور گسترده تری استفاده شود. همه گیری به تغییرات سریع در نحوه زندگی ، چه در یک محیط آموزشی ، در محل کار یا در خانه ، نیاز داشته است. بیشتر افراد فقط چیزی را می خواهند که به آنها اجازه دهد حداقل تا آنجا که ممکن است زندگی کنند ، این بدان معناست که آنها احتمالاً سریع و بدون نوعی تحقیق که می خواهند انجام دهند راه حل هایی را انتخاب می کنند. زمان "عادی". شرکت های نرم افزاری که از این تصویب سریع بهره مند می شوند ، خوب است که مواردی را که به ناچار پیش می آیند ، به عنوان فرصتی برای شناسایی سریع و رفع اشکالات مشاهده کنند. اگر این کار را نکنند ، با خطر انتقاد عمومی روبرو می شوند که زوم دقیقاً به همین دلیل متحمل شده است.

تصویر ارائه شده توسط Danslafrique.

  سرویس VPN "title =" سرویس VPN "/>


   </pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN