دسته‌ها
Featured How To internet of things router Tips & tricks Wi-Fi آنتی فیلتر برای ویندوز

چه زمانی و چگونه می توان روتر Wi-Fi خود را تنظیم کرد

به طور معمول ، تا زمانی که اینترنت ما شروع به کار نکند ، پس از تنظیم روتر Wi-Fi خانگی ، توجه زیادی نمی کنیم. با هر نوع مشکلی که روبرو هستید ، بازنشانی روتر می تواند یک راه حل سریع باشد. همچنین این یک راه حل ضروری برای مبارزه با بدافزار است.

قبل از بازنشانی روتر ، ابتدا تعیین کنید که آیا این تصمیم صحیح برای شماست. در پایان این مقاله ، ما دستورالعمل هایی در مورد نحوه تنظیم مجدد روتر و شروع مجدد آن ارائه می دهیم.

[Get more tips. Sign up for the ExpressVPN Blog Newsletter.]

چه زمانی باید روتر خود را تنظیم مجدد کنید؟

با تنظیم مجدد روتر ، تمام تنظیمات روتر شما پاک می شود ، به شما اجازه می دهد به تنظیمات پیش فرض کارخانه خود برگردانده و از ابتدا شروع کنید. سناریوهایی که ممکن است بخواهید روتر خود را مجدداً تنظیم کنید:

  • رمز عبور روتر خود را تغییر دادید ، اما آن را فراموش کردید. با بازنشانی ، رمزعبور پیش فرض بازیابی می شود (که معمولاً "مدیر" است).
  • شما می خواهید آدرس IP خود را بازنشانی کنید.
  • شما می خواهید روتر خود را مجدداً بفروشید.
  • اینترنت شما کار نمی کند و هیچ مشکلی وجود ندارد. دیگر شما نیستید & # 39؛ من امتحان کردم که جواب داده است.

نیازی نیست که به طور مرتب روتر خود را تنظیم کنید. در بیشتر موارد ، این باید آخرین چاره باشد ، زیرا همه تنظیمات سفارشی را پاک می کند. قبل از انجام تنظیم مجدد روتر ، توصیه می شود که در مورد مشکل خود به طور دقیق تحقیق کرده و سایر راه حل های ممکن را بررسی کنید. نام و رمز عبور روتر شما

  • نام کاربری و رمز عبور روتر شما (برای دسترسی به تنظیمات مدیریتی روتر شما استفاده می شود)
  • توجه: با بازنشانی روتر ، سیستم عامل اصلی (نرم افزار روتر شما) بازیابی نمی شود.

    راه اندازی مجدد و تنظیم مجدد

    راه اندازی مجدد و بازنشانی شرایط قابل تعویض نیستند ، زیرا نتایج اساسی آنها متفاوت است.

    "راه اندازی مجدد" مترادف با "راه اندازی مجدد" ، "راه اندازی مجدد" ، "راه اندازی مجدد" یا "تنظیم مجدد نرم" است. برای راه اندازی مجدد روتر ، کافیست آن را با فشار دادن دکمه روشن / خاموش در پشت روتر خود خاموش کرده و سپس دوباره روشن کنید. این عمل حافظه پنهان روتر (حافظه کوتاه مدت) را پاک می کند و به آن کمک می کند تا دوباره به صورت روان اجرا شود. راه اندازی مجدد روتر تغییری در تنظیمات شما ایجاد نمی کند و باید یکی از اولین مراحل حل مشکل Wi-Fi باشد.

    با تنظیم مجدد روتر ، تمام تنظیمات سفارشی روتر شما پاک می شود. برای تنظیم مجدد روتر ، باید دکمه "Reset" را که در پشت روتر قرار دارد فشار دهید. در مرحله بعد ، باید روتر خود را به گونه ای پیکربندی کنید که گویی آن را تازه خریداری کرده اید تا اینترنت شما فعال شود.

    نحوه تنظیم مجدد روتر خود

    اکثر روترها دارای یک دکمه "Reset" هستند که یک سوراخ سوراخ در پشت است. برای کمک به شما می توانید از یک گیره کاغذ یا چیز مشابه استفاده کنید. برای تنظیم مجدد روتر خود مراحل زیر را دنبال کنید:

  • مطمئن شوید که روتر شما روشن است.
  • به دنبال دکمه "تنظیم مجدد" باشید.
  • دکمه را به مدت 15-30 ثانیه پایین نگه دارید تا زمانی که چراغ روشن شدن شروع به چشمک زدن کند .
  • دکمه را رها کنید.
  • منتظر بمانید تا روتر شما دوباره روشن شود.
  • اگر روتر شما دکمه "Reset" ندارد ، باید آن را در تنظیمات سرپرست روتر خود بازنشانی کنید. برای تنظیم مجدد روتر خود ، با تولیدکننده روتر خود مشورت کنید.

    بعد از بازنشانی روتر

    روتر خود را برای اتصال به اینترنت پیکربندی کنید. انگشتانتان به هم خورد!

    بیشتر بخوانید: چگونه آیفون یا Android خود را قبل از فروش پاک کنیم

    آنچه را که می خوانید دوست دارید؟

    برای این مقاله تحسین می کنید. یا نظرات خود را به اشتراک بگذارید!

    jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
    (یک تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })؛

    Home of internet privacy

    دسته‌ها
    Featured internet of things Internet privacy آنتی فیلتر برای ویندوز

    خطرات حریم خصوصی در ساعت هوشمند و اسباب بازی های هوشمند برای کودکان

      ساعتی با صفحه شماره گیری که مانند در باز می شود.   ساعت مچی با صفحه شماره گیری که مانند در باز می شود.

    ساعتهای هوشمند در سالهای اخیر به محبوبیت بیشتری رسیده است ، هم برای تشویق فعالیت بدنی برای مبارزه با شیوع چاقی در حال رشد و هم برای کمک به والدین برای پیگیری بهتر فرزندانشان وقتی دور از چشم باشند اما یک کشف اخیر توسط تیمی از محققان ایمنی نروژی باید والدین را از خرید تجهیزات الکترونیکی گران قیمت برای فرزندان خود قطع کند.

    هریسون سند و ارلند لیکنس ، دو ردیاب امنیتی ، یک درب عقب بدون سند را در ساعت هوشمند اروپایی که برای کودکان به بازار عرضه شده بود ، کشف کردند. . آنها ادعا می کنند کدی مخرب – از یک شرکت فناوری مجاز در چین – پیدا کرده اند که به کسی امکان می دهد از راه دور عکس های فوری دوربین را ضبط کند ، به تماس های صوتی گوش دهد و تماس ها را ردیابی کند. مکانها

    [Know your privacy risks. Sign up for the ExpressVPN Blog Newsletter.]

    شرکت Qihoo 360 و توسط شرکت نروژی Xplora تغییر نام یافت ، به طور گسترده ای در اروپا به بازار عرضه شد. این ساعت ها با 19 برنامه تولید شده توسط Qihoo 360 از قبل بارگیری می شوند.

    قیمت دستگاه معمولاً حدود 200 دلار است و توسط Android تأمین می شود. در صورت اضطراب قادر به برقراری تماس صوتی و ارسال پیام اضطراری است. والدین همچنین می توانند از طریق یک برنامه روی تلفن خود ، مکان فرزندان خود را از راه دور کنترل کنند. Xplora ادعا می کند تا به امروز بیش از 350،000 ساعت در بازارهای خود در اروپا و ایالات متحده فروخته است.

    محققان امنیتی ، وابسته به شرکت نروژی Mnemonic Labs ، می گویند درب پشتی فقط با یک کلید رمزگذاری مخفی فعال می شود. به همان اندازه آسیب پذیر به نظر می رسد. با این حال ، نتایج آنها نشان می دهد که چندین حزب به درب پشتی دسترسی دارند ، از جمله Xplora و Qihoo 360. وی در بیانیه ای گفت كه وی از زمان اطلاع رسانی یك ممیزی كامل انجام داده و "هیچ مدرکی در مورد نقص امنیتی استفاده شده در خارج از آزمایش Mnemonic پیدا نکرده است."

    برداشت چشمگیر فنی از محصول وجود دارد ، که به طور مفصل توسط Sand و Leiknes مستند شده است. در یک مورد ، آنها قادر به سفارش قابلیت از راه دور برای بارگذاری عکس از دسک تاپ خود در سرورهای Xplora بودند.

    محققان متذکر می شوند که درب پشتی آسیب پذیری ، پیکربندی غلط یا نظارتی نیست. پیچیدگی فنی عمیق آن به این معنی است که الگوریتم قصد خاصی دارد.

    خطرات حریم خصوصی اسباب بازی های هوشمند

    درب پشت Xplora خطر امنیتی قابل توجهی را ایجاد می کند ، اما از اولین نقض حریم خصوصی محصولات در نظر گرفته شده برای کودکان بسیار دور است.

    در سال 2018 ، سازنده اسباب بازی کودکان Vtech Electronics موافقت كرد كه برای جبران مبلغ 650،000 دلار جریمه نقدی برای تسویه اتهامات کمیسیون تجارت فدرال مبنی بر اینكه Vtech "قانون حریم خصوصی ایالات متحده را نقض كرده است" بپردازد. کودکان با جمع آوری اطلاعات شخصی از کودکان بدون اطلاع مستقیم و جلب رضایت والدین آنها ، و عدم انجام اقدامات منطقی برای تأمین اطلاعات جمع آوری شده. "

    در سال 2017 ، FBI با صدور اخطاری عمومی از مصرف كنندگان خواست كه از خطرات امنیتی اسباب بازی های متصل به اینترنت آگاه شوند و ادعا كرد كه هكرها می توانند از آسیب پذیری ها استفاده كنند تا" نام ، مدرسه را بزنند ، مکان ، دوست داشتن و دوست نداشتن فرزند شما. بدون نام بردن از محصولات خاص ، FBI گفت: شبکه سنسورها ، دوربین ها ، میکروفون ها ، اجزای ذخیره داده ، الگوریتم های تشخیص صدا و مانیتورهای GPS می توانند برای شناسایی اطلاعات قابل شناسایی شخصی به خطر بیفتند و منجر به یک تقلب در هویت کودک.

    همچنین بسیاری از نمونه های دیگر اسباب بازی های دزدی دریایی وجود دارد. آلمان از ترس اینکه هکرها کودکان را هدف قرار دهند ، مجبور شد کایلا را که یک عروسک متصل به اینترنت است ممنوع کند. CloudPets ، یک خرس عروسکی متصل به اینترنت ، همچنین از نقض گسترده داده ها که ضبط صدای هزاران کاربر را نشان داد ، رنج برد. برنامه های تناسب اندام نه تنها مراحل شما را ثبت می کنند بلکه موقعیت بالقوه موقعیت جغرافیایی ، ضربان قلب ، الگوی خواب و کالری مصرفی شما را نیز ثبت می کنند.

    چگونه می توان از ایمنی کودکان خود اطمینان حاصل کرد؟

    برای والدینی که نگران احتمال قرار گرفتن در معرض فرزندان خود هستند ، در اینجا چند روش خوب برای دنبال کردن آورده شده است:

    • استفاده از رمز عبور Wi-Fi امن : مطمئن شوید که گذرواژه اینترنت خود را داشته باشید در خانه عددی است و حدس زدن آن دشوار است. هکرها با رمزهای عبور ضعیف رشد می کنند ، بنابراین به آنها امتیاز ندهید. و از اتصال اسباب بازی به شبکه های Wi-Fi عمومی خودداری کنید.
    • در صورت عدم استفاده آن را خاموش کنید : اسباب بازی را همیشه روشن نگذارید. هر زمان که کودک شما با اسباب بازی یا ساعت هوشمند خود به پایان رسید ، حتماً آنها را خاموش کنید.
    • از حداقل اطلاعات استفاده کنید : هنگام ثبت نام یا ایجاد حساب کاربری ، اطمینان حاصل کنید که حداقل اطلاعات ممکن را داشته باشید. در صورت امکان نام فرزندان خود را وارد نکنید و از حساب ایمیل استفاده کنید.
    • فرزندان خود را آموزش دهید : فرزندان شما به همان اندازه كه به آنها آموزش داده می شود هوشیار خواهند بود. آموزش حفظ حریم خصوصی باید از سنین پایین آغاز شود و به کودکان یادآوری شود که نباید اطلاعات شخصی را به صورت آنلاین فاش کنند و از گفتگو با آنها خودداری کنند. غریبه ها در وب ، همانطور که در زندگی واقعی می کنند.
    • گزارش رفتار نامنظم : اگر فکر می کنید مشکلی در دستگاه شما وجود ندارد ، مشکل را به مقامات مربوطه در کشور یا کشور مبدا خود گزارش دهید. با حریم خصوصی خود مهربان نباشید.

    همچنین بخوانید: مقاله برنده بورسیه ExpressVPN امسال درباره حق حریم خصوصی کودکان

    آیا از آنچه می خوانید لذت میبرید؟

    برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

    من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را می خورم.

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
    (تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })

    Home of internet privacy

    دسته‌ها
    co-presence design google gps hacker internet of things News Privacy Programming Security آنتی فیلتر برای ویندوز

    مبارزه با تهدیدات مربوط به حریم خصوصی در ارتباط با روابط صمیمی

    />

    محرمانه بودن یکی از اصلی ترین نگرانی های افراد با استفاده از فناوری دیجیتال است. مطمئناً ، این وبلاگ سالهاست که درباره تهدیدات در این زمینه هشدار داده است ، اما اکنون خواندن در مورد موضوعات مربوط به حفاظت از داده ها در بسیاری از عناوین معمول غیر فنی ، معمول است. این افزایش آگاهی استقبال می شود ، اما اغلب کاملاً سطحی و محدود به مناطقی آشکار است که ممکن است حریم خصوصی در معرض خطر باشد – مواردی مانند نقض داده های شخصی یا جاسوسی دولت. با این حال ، مهم است که نسبت به اشکال ظریف تر حمله بخصوص موارد جدید نیز هوشیار باشید. ممکن است خانه خانواده از چنین مشکلاتی مصون باشد ، زیرا نمایانگر شخصی ترین و محافظت شده ترین حوزه زندگی ما است. اما همانطور که پیشتر اخبار نیوز آنلاین گزارش شده است ، در حال حاضر اولین علائم چگونگی استفاده از فناوری دیجیتال در آنجا به روشی وجود دارد که باعث حفظ حریم خصوصی نمی شود. به عنوان مثال ، گوگل در حال بررسی نظارت مداوم در خانه است که به والدین امکان می دهد به طور مداوم از فرزندان خود جاسوسی کنند و از تکنیک های هوش مصنوعی استفاده می کنند تا ارزیابی کنند که آیا آنها رفتار بدی دارند. استفاده از قلاب های سبک وزن GPS امکان مکان یابی کودکان را در هر زمان امکان پذیر می کند. اخیراً ، مقاله ای به بررسی چگونگی ظهور اینترنت اشیاء فرصت های بسیاری برای مهاجمان داخلی برای جاسوسی و آزار و اذیت شرکای خود می دهد. اینها نشانه های نگران کننده ای است که خانه پناهگاه حفاظت از داده ها نیست و باید بیشتر به احتمال حمله به حریم خصوصی توجه شود. این دقیقاً همان کاری است که مقاله جدید کارن لوی و بروس اشنایر انجام می دهند:

    این مقاله مروری بر تهدیدهای صمیمی ارائه می دهد: طبقه ای از تهدیدات مربوط به حریم خصوصی که می تواند در خانواده ها و مشاغل ما اتفاق بیفتد. عاشقانه ، دوستی نزدیک و روابط دلسوز. بسیاری از فرضیات رایج در مورد حریم خصوصی در چارچوب این روابط ناراحت هستند و بسیاری از موارد ضمانت مؤثر هنگام اعمال تهدیدهای صمیمی شکست می خورند. در این سند علاوه بر نوع نظارت خانوادگی و شریک زندگی که در بالا توضیح داده شد ، ده ها راه – کامل با منابع ذکر شده – که در آن افراد در روابط صمیمی می توانند حریم خصوصی عزیزان خود را به خطر بیاندازند ، ذکر شده است. گاهی اوقات این می تواند با بهترین نیت ها انجام شود – برای مثال ، بررسی امنیت کودکان یا والدین سالخورده. گاهی اوقات این اتفاق می افتد به طور تصادفی ، هنگامی که دستگاه ها بین اعضای مختلف خانواده به اشتراک گذاشته می شود و اطلاعات مربوط به یکی به طور غیر منتظره برای دیگری آشکار می شود. برای شروع فکر کردن در مورد چگونگی پاسخ به این تهدیدات ، محققان ابتدا صفات را شناسایی کردند. اولین مورد این است که برخلاف دزدان دریایی سنتی ، مهاجمان صمیمی می توانند انگیزه های مختلفی از جمله موارد مفید را داشته باشند که غالباً با مجموعه ای از احساسات مرتبط است. آنها به جای به دنبال کسب منافع اقتصادی ، بیشتر از این که بخواهند در جستجوی دانش یا کنترل شخص دیگر باشند ، انگیزه می گیرند. نتیجه مهم این امر این است که تحلیل سنتی هزینه و فایده تهدیدها و منابع بعید است در اینجا اعمال شود. یک وجه مهم حملات در یک خانواده یا یک زندگی صمیمی همان چیزی است که سند آن را "حضور مشترک" می نامد – واقعیت این است که این مهاجم و قربانی نه تنها یکدیگر را می شناسند بلکه تمایل دارند که در همان فضا زمان بگذرانند. جسمی باز هم ، این مانند حملات سنتی نیست ، جایی که افراد غریبه سعی در شکستن از بیرون دارند. این نزدیکی جسمی بدین معنی است که مهاجمی خیلی راحت تر می تواند هنگام تایپ کردن رمزهای عبور خود را نگاه کند – مثلاً بالای شانه کسی – یا پیام هایی را بخوانید که در صفحه شخص دیگر ظاهر می شوند. نتیجه این حضور این است که ممکن است تأیید هویت دو عامل به طور سنتی قوی کار نکند ، زیرا احتمالاً مهاجمی به سایر دستگاههای مورد استفاده برای تأیید دسترسی دارد. حملات را بسیار آسانتر کنید. به عنوان مثال ، شخص پرداخت کننده برنامه تلفنی خانواده احتمالاً می تواند به داده های همه افراد درگیر دسترسی پیدا کند. شاید مهمتر از همه ، افرادی که با قربانیان خود رابطه صمیمی دارند ، تمایل دارند اطلاعات بسیار شخصی درباره آنها بدانند – زیرا این بخشی از تعریف حریم خصوصی است. دقیقاً این نوع از داده های به اصطلاح "مخفی" است که خدمات آنلاین مانند بانک ها برای تأیید اعتبار کاربران از آنها استفاده می کنند. انجام این تجزیه و تحلیل مفید است ، زیرا مبنای بحث در مورد کارهایی که مهندسان و طراحان می توانند برای محدود کردن خطر و آسیب این نوع حمله انجام دهند ، فراهم می کند. به عنوان مثال:

    برخی از تهدیدهای صمیمی برای محرمانه بودن به دلیل حضور بین قربانی ، مهاجم و دستگاه رخ می دهند. طراحان باید نسبت به اطلاعات نمایش داده شده به صورت بصری در رابط کاربر ، هوشیار باشند و تشخیص دهند که این می تواند وسیله ای برای حمله به حریم خصوصی باشد. چنین افشاگری هایی ممکن است از طرف کاربر غیر عمدی باشد و ممکن است اطلاعات توسط حریف صمیمی به طور فعال یا غیرفعال دریافت شود. در هر دو مورد ، این افشای عمومی نشان می دهد که چگونه یک دستگاه می تواند ناخواسته اطلاعاتی را که صاحب آن ممکن است ترجیح دهد خصوصی نگه دارد ، فاش کند. سایر پیشنهادات عملی که توسط محققان مطرح شده است این است که برای افراد آسان تر می توانند حریم شخصی خود را تغییر دهند و ترجیحات خود را به اشتراک بگذارند تا منعکس کننده پویایی روابط صمیمی خود باشد ، نه این که فرض کنند چنین اتفاقاتی رخ نمی دهد. هرگز تغییر نکن همچنین برای طراحان مهم است که بدانند خانوارها واحدهای یکپارچه نیستند: آنها از افراد تشکیل شده اند که هرکدام نیازها و حقوق خصوصی خود را دارند. یک دستگاه را می توان به اشتراک گذاشت ، اما این بدان معنی نیست که باید تمام اطلاعات موجود در آن باشد. به طور خاص ، خریدار محصول لزوما تنها کاربر نیست و نباید به طور خودکار قدرت اداری نسبت به دیگران داشته باشد.

    علاوه بر هشدار دادن ما به یک منطقه مهم اما تا حد زیادی نادیده گرفته شده ، پیشنهادات طراحی عملی این سند جدید می تواند به بهبود طیف گسترده ای از محصولات دیجیتال کمک کند – خواه از جمله آنها به اشتراک گذاری اطلاعات با آن ها باشد یا نه. که بخشی از عمیق ترین دایره زندگی ما هستند.

    تصویری که توسط کارن بیژنز ارائه شده است.

    درباره Glyn Moody

    Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در آگوست 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که کار بعدی وی با عنوان "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

      خدمات VPN

    Private Internet Access Blog

    دسته‌ها
    gaslighting internet of things IoT Privacy Programming Security smart homes smart speakers Surveillance آنتی فیلتر برای ویندوز

    به اینترنت روشنایی گاز خوش آمدید

    />

    دو سال و نیم پیش ، این وبلاگ درباره اینترنت درباره "استراق سمع ، استراق سمع ، جاسوسی" هشدار داد که شروع به محبوبیت بیشتری می کردند. امروزه بلندگوهای هوشمند در بسیاری از خانه ها یافت می شوند ، و به نظر می رسد مردم تا حد زیادی نسبت به نگرانی های مربوط به حریم شخصی بی توجه هستند. فراتر از این جاسوسان آشکار که بسیاری از آنها به خانه های خود دعوت می کنند ، ظریف تر نیز وجود دارد: اینترنت اشیا (IoT). بدترین قسمت پخش جزئیات زندگی مردم به روشنی است. اما حتی بهترین آنهایی که جریانهای ارسال شده از خانه را رمزگذاری می کنند ، می توانند جزئیات شگفت انگیزی را درباره فعالیت کسانی که در آنجا زندگی می کنند نشان دهند. اخیراً ، حریم خصوصی اخبار آنلاین مسئله دیگری درباره دستگاههای IoT مطرح کرده است: واقعیت این است که آنها در برابر هک آسیب پذیر هستند. و هرچه تعداد آنها بیشتر باشد ، احتمال اینکه یک یا چند دستگاه در برابر کاربران روشن شود ، احتمال بیشتری دارد. گویی همه این مشکلات کافی نبود ، مشخص می شود که تهدید دیگری وجود دارد. آن را اینترنت گازسوز بنامید. اصطلاح "چراغ قوه" امروزه در اینترنت بسیار مورد استفاده قرار می گیرد ، اما قدمت آن به سال 1938 با بازی Gas Light و اقتباس های فیلم او در سالهای 1940 و 1944 باز می گردد. به غیر از اینکه او با دستکاری قسمت های کوچکی از زندگی روزمره و اصرار بر اینکه او اشتباه کرده ، دیوانه است ، او چیزهای بد را به خاطر می آورد یا اینکه او هست فقط توهم است وقتی او به این تغییرات اشاره می کند. عنوان این نمایش به روشی اشاره دارد که در آن شوهر متجاوز سعی می کند همسرش را با کم رنگ شدن کم نور چراغ های بنزین در خانه خود به دلیل او شک کند ، ضمن اینکه وانمود می کند که هیچ چیز تغییر نکرده است. هرچه اوضاع بیشتر تغییر کند ، بیشتر باقی می مانند. در سال 2018 ، نیویورک تایمز در مورد اولین نمونه های روشنایی گاز دیجیتال گزارش داد:

    یک زن تهویه هوا خود را روشن کرد ، اما گفت که پس از آن بدون آن خاموش می شود 39 ؛ او را لمس می کند. دیگری گفت که شماره کد قفل دیجیتالی در جلو وی هر روز در حال تغییر است و او نمی تواند دلیل آن را بفهمد. با این وجود یکی دیگر از خط تلفن سوءاستفاده گفت که او همچنان به شنیدن دکمه در می رود ، اما هیچ کس در آنجا نبود. همانطور که در مقاله نیویورک تایمز توضیح داده شد ، این پدیده ها علت مشترک داشتند: مهاجمان با استفاده از برنامه های روزمره در تلفن های هوشمند ، وسایل متصل به اینترنت را در خانه ها کنترل می کردند. این می تواند مواردی باشد که افراد برای بدرفتاری با شریک زندگی خود ، وسایل داخل خانه خود را کنترل می کنند. اما آنها حتی می توانند بعد از عزیمت مهاجم مرتکب شوند. اغلب اوقات شخصی که دستگاه را تنظیم می کند می تواند کنترل آن را حفظ کند زیرا رمز عبور سرور را می شناسد و می تواند از طریق اینترنت به سیستم خانه دسترسی پیدا کند. به عنوان مثال این امکان را می دهد که به راحتی از قربانی جاسوسی کنید. تغییر گذرواژه‌ها در چندین دستگاه متصل به اینترنت در خانه پس از اینکه مهاجمی از بین رفت ، احتمالاً در این شرایط اولویت قربانی نیست. این یک مشکل واقعی است ، زیرا به این معنی است که دیگران می توانند در صورت تمایل به راحتی از موقعیت استفاده کنند. تحمیل این فشار به کسانی که از این نوع نورپردازی گاز دیجیتال رنج می برند کافی نیست. آنچه مورد نیاز است رویکرد جدیدی برای صنعت IoT است که مشکلات احتمالی محصولات و خدمات خود را می تواند به دست کسی که ایجاد می کند تشخیص دهد. قصد سوءاستفاده از قدرت خود را دارد.

    مقاله ای در عصر که به "سوء استفاده تسهیل شده در فناوری" می پردازد – آنچه او را "سمت تاریک خانه هوشمند" می نامد – ابتکار عمل را برجسته می کند " Safety by Design "(SbD) در استرالیا ، که" حقوق کاربر و ایمنی کاربر را در مرکز طراحی ، توسعه و استقرار محصولات و خدمات آنلاین قرار می دهد ". گرچه SbD در درجه اول برای خدمات آنلاین ظاهر می شود ، ایده اصلی او به طور طبیعی در محدوده دنیای آنلاین گسترش می یابد ، جایی که دستگاه های IoT در آن ساکن هستند:

    SbD به دنبال ایجاد جوامع آنلاین قوی تر ، سالم تر و مثبت تر است. ارتقاء استانداردهای امنیتی کاربر ، که مسئولیت ارائه دهندگان خدمات آنلاین ، توسعه دهندگان و مهندسین آنهاست. این امر باعث می شود تا SbD یک هدف اصلی تجاری – در قلب توسعه محصول باشد.

    محیط زیست فلسفه SbD ، سازندگان و مهندسان داخلی را مجبور می کند که نه تنها در مورد چگونگی کسب حداکثر استفاده از دستگاه های خود فکر کنند ، بلکه بازیگران بد نیز می توانند برای بدترین وضعیت آنها را تغییر مسیر دهند. به طور معمول ، این به معنای جلوگیری از سوءاستفاده هکرها در پشتی و خطا برای به دست آوردن کنترل دستگاه است. اما اینترنت چراغ گاز خطر ظریف تری را نشان می دهد. در آنجا ، این طور نیست که دستگاه ها توسط هکرها "به دست گرفته" یا از روشی استفاده شده اند که هرگز تصور نشده بود. در عوض ، اغلب افرادی که آنها را در جای خود قرار می دهند ، به سادگی با استفاده از آنها با رعایت کامل کتابچه راهنمای کاربر ، از آنها برای آزار و اذیت قربانیان خود استفاده می کنند. متفاوت است وقتی آنها از آنها سوءاستفاده می کنند و برای چه هدفی استفاده می کنند. هدف کمتر از مشروعیت کاربران به ظاهر مشروع چیزی نیست که طراحان درباره آن زیاد فکر کنند. در زمینه اینترنت اشیاء ، که برای استفاده در فضاهای مشترک داخلی طراحی شده اند ، باید تغییر کند. مهندسان برای جلوگیری از تبدیل شدن به سلاح های ظریف اما مؤثر محصولاتشان ، باید در مورد چگونگی سوء استفاده دستگاههایشان فکر کنند – سپس راه هایی برای کار در اطراف یا حداقل کاهش این مشکلات بیابند. . این یک چالش جدید فراتر از نظارت آشکار یا بدافزارها است که اکنون به طور فزاینده ای شناخته شده اند. پیدا کردن راه حل آسان نخواهد بود ، اما این چیزی است که صنعت باید آن را مقابله کند اگر می خواهد مطمئن شود خانه "هوشمند" در نظر گرفته نشده است مثل یک خانه حیله گری و بد دهن علاوه بر نگرانی در مورد حملات جهان خارج ، باید به فکر دشمن داخلی نیز باشید.

    تریلر رسمی Gaslight (1944).

    درباره Glyn Moody

    Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

      خدمات VPN

    Private Internet Access Blog