الخميس 2 أبريل ، الساعة 02:20
منزل أمن هل قدم لك جهاز المنزل الذكي هدية؟ لا تنسى تأمينه

هل قدم لك جهاز المنزل الذكي هدية؟ لا تنسى تأمينه

انتهى عيد الميلاد ، والهدايا مفتوحة ، وقد حان الوقت أخيرًا لتثبيت جهازك الذكي المنزل الذكي الجديد.

سواء كنت حصلت على Alexa من Amazon أو Roomba ، فإن الأجهزة المتصلة بالإنترنت تجلب الكثير من مشكلات الخصوصية ، خاصة إذا ظلت غير مؤمنة.

وقال غييرمو فرانسيا ، أستاذ الأمن السيبراني بجامعة ويست فلوريدا: "هناك أشياء كثيرة يمكن للمخادعين أن يسرقوها منك" باستخدام جهاز منزلي ذكي.

تم تصميم المساعدين الأذكياء مثل Google Home و Amazon's Alexa للاستماع إلى الأوامر الخاصة بك. إذا تمكن المتسلل من الوصول إليه ، فيمكنهم سماع معلومات مثل تواريخ الميلاد ، كلمات السر والمحادثات الخاصة التي يمكن أن تساعدهم على سرقة ذلك هوية أو تلقي معلومات بطاقتك.

المنزل الذكي

كاميرا أمن منزلي متصلة واي فاي يمكن أن يساعد أحد المتسللين على تتبعك عند إدخال كلمة مرور لحساب أو فهمك عندما لا تفعل ذلك σπίτιحتى يتمكنوا من محاولة السطو.

وقال فرانسيا "مجرد وضعه في غرفة نومك يمنح المتسلل الوصول في الوقت الفعلي."

أنت آمن إذا كان جهازك المتصل لا يحتوي على كاميرا أو ميكروفون. تذكر أنه يعمل على نفس شبكة WiFi مثل معظم الشبكات الحساسة الأجهزة، مثل الكمبيوتر المنزلي الخاص بك. إذا كان المتسلل لديه حق الوصول إلى جهاز على شبكتك ، فيمكنه استخدامه كنقطة وصول إلى الأجهزة الأخرى.

وقال "يمكنهم بدء التجوال حول شبكتك والوصول إلى جهاز الكمبيوتر الخاص بك". "ربما وضعوا برامج ضارة على جهاز الكمبيوتر الخاص بك وجمعوا جميع معلومات بطاقتك الائتمانية المصرفية."

لحماية نفسك من هذه المشاكل ، اتبع بعض الخطوات الأساسية التي يوصي بها الخبراء سلامة.

ابدأ بتغيير كلمة مرور الجهاز.

عند إعداد جهاز ذكي لأول مرة ، ستتم مطالبتك عادة بإدخال كلمة المرور التي توفرها الشركة المصنعة.

وقال فرانشيا "هذا ينشره المصنعون حقًا" ، وهذا يعني أن أي شخص يبحث عن كلمة مرور إلكترونية يمكنه الوصول إلى جهازك إذا تركته دون تغيير.

قم بتعيين كلمة المرور الخاصة بك إلى شيء معقد ويصعب تخمينه. ولا تعيد استخدام كلمة المرور التي قمت بإعدادها بالفعل في كلمة مرور أخرى مشروع قانون. وبهذه الطريقة ، في حالة تلفها بواسطة أحد المتطفلين أو خرق البيانات ، لا يمكن استخدامه للوصول بسرعة إلى أي من حساباتك الأخرى.

إذا كان ذلك متاحًا ، أضف خطوة تسجيل دخول إضافية.

قد يبدو غريبا ، ولكن إضافة المصادقة اثنين عامل (أو "خطوتين") في حساب الجهاز الذكي الخاص بك يمكن أن يساعد الكثير ضد المتسللين. تتطلب منك المصادقة الثنائية تأكيدك لجهاز آخر أنك تحاول حقًا تسجيل الدخول إلى هذا الحساب.

سيُطلب منك عادة إدخال رقم هاتف لتلقي نص برمز التحقق متى صلة أو يمكنك مزامنة تطبيق مثل Google Authenticator الذي يقوم تلقائيًا بإنشاء كلمة مرور جديدة لك. هذا يجعل من الصعب بشكل خاص على المتسلل الوصول غير المصرح به وصول.

فكّر في إنشاء شبكة WiFi منفصلة للأجهزة الذكية.

في المنزل ، تمتلك جيسيكا لابوف ، قراصنة أخلاقيات لشركة الأمن في تامبا A-LIGN ، شبكة WiFi لأجهزتها الشخصية وفصل منفصل أدوات من. بهذه الطريقة ، إذا تمكن أحد المتطفلين من الوصول إلى مجموعة واحدة من الأجهزة ، فلن يتمكنوا من القفز إلى المجموعة الأخرى.

وقال "إنه شيء رائع لأنه يمكنك نقل الموارد إلى هذه الشبكة دون مشاكل مع شبكة WiFi الخاصة بك".

محو سجل جهازك أين وأين.

قالت فرانسيا من جامعة غرب فلوريدا إذا كان جهازك يخزن بيانات مثل سجل البحث الحديث أو قصاصات الدردشة ، فتأكد من اختيار يوم واحد كل بضعة أسابيع لمسحها إذا كان هناك أي شيء حساس حيال ذلك.

Teo Ehc
Teo Ehchttps://www.secnews.gr
كن الإصدار المحدود.

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

Italy Coronavirus: هجوم القرصنة على موقع المكافأة لمرة واحدة

إيطاليا Coronavirus: هجوم القرصنة على موقع خدمات الطوارئ - تم قبول هجوم القرصنة من قبل موقع الرعاية الاجتماعية الإيطالي ، ...

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...