الإعلانات
لذلك قمت بتثبيت برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك قارن أداء مكافحة الفيروسات الخاص بك مع هذه المواقع الخمسة الأولىما هي برامج مكافحة الفيروسات التي يجب استخدامها؟ ايهما الافضل"؟ هنا نلقي نظرة على خمسة من أفضل الموارد عبر الإنترنت للتحقق من أداء مكافحة الفيروسات ، لمساعدتك على اتخاذ قرار مستنير. اقرأ أكثر ، لقد اخترت الأفضل تطبيق الأمان لهاتفك الذكي 6 تطبيقات أمان أندرويد يجب عليك تثبيتها اليومتعد تطبيقات أمان Android - القادرة على حظر محاولات البرامج الضارة والتصيد الاحتيالي - ضرورية إذا كنت ترغب في تشغيل هاتف ذكي آمن. لنلقِ نظرة على بعض من أفضل تطبيقات أمان Android حاليًا ... اقرأ أكثر ، لا تنقر أبدًا على الروابط المريبة أو تفتح رسائل البريد الإلكتروني المراوغة ، وتأكدت من ذلك جميع كلمات المرور الخاصة بك قوية كيفية إنشاء كلمات مرور قوية تتناسب مع شخصيتكبدون كلمة مرور قوية ، يمكنك أن تجد نفسك سريعًا في الطرف المستقبل لجرائم الإنترنت. قد تكون إحدى الطرق لإنشاء كلمة مرور لا تنسى هي مطابقتها مع شخصيتك. اقرأ أكثر - أنت في مأمن من المتسللين ، أليس كذلك؟
خطأ.
للأسف ، نقاط الهجوم الشائعة مثل أجهزة الكمبيوتر والهواتف الذكية ليست سوى قمة جبل الجليد. الآلاف من نقاط الضعف ينتظرون المتسللين لاستغلالهم. إليك نظرة على سبعة من أكثر المفاجآت:
1. تعقب الأطفال
تبدو أجهزة تتبع الأطفال فكرة رائعة تتبع أطفالك وتوقف عن القلق مع هذه تعقب GPSهناك الكثير من أجهزة تتبع الأطفال GPS الموجودة بالفعل في السوق. أيهما أفضل؟ يعتمد ذلك على العديد من العوامل بما في ذلك المسافة والتوافق والمتانة والسعر. اقرأ أكثر . بالنسبة لمعظم الناس ، فإن حلم لون بني داكن في السماح لأطفالك بالذهاب واللعب مع أطفال آخرين من الحي في البستان المحلي قد اختفى منذ فترة طويلة - هناك الكثير من المخاطر هناك. يمكن لتعقب الأطفال من الناحية النظرية استعادة بعض من هذه البراءة ، مما يتيح لك مراقبة مواقعهم بينما يتيح لهم الحصول على شباب مُرضٍ.
باستثناء العكس ، إلى حد ما ، قد تجعل طفلك أكثر عرضة للخطر.
على سبيل المثال ، كان لدى تطبيق الساعات والهاتف الذكي hereO ، الذي يمنح العائلات بأكملها طريقة لتتبع موقع بعضها البعض خطأ API الذي سمح لأي شخص بإضافة نفسه إلى "مجموعة موثوق بها" بمجرد معرفة معرف المستخدم لعضو في مجموعة.
تم إصلاح الخطأ في النهاية في ديسمبر 2015 - بعد ستة أسابيع من ظهوره.
2. البنادق
البنادق مخيفة جدا في أفضل الأوقات. إنها أسوأ بكثير عندما تفعل ضع في اعتبارك أن شخصًا ما يمكنه اختراقها إليك ما يحدث عندما تصطدم البنادق وأجهزة الكمبيوترفي الجدل الدائر حول تشريع مراقبة الأسلحة ، تم وصف الأسلحة بأنها أدوات "غبية". لكن التكنولوجيا تجعل الأسلحة أكثر ذكاءً. اقرأ أكثر .
نحن لا نتحدث عن المسدسات المحمولة أو بندقية صيد المزارعين - بدلاً من ذلك ، نحن نتحدث عن بنادق قنص ذات قدرة عالية وخطيرة للغاية بمساعدة الكمبيوتر.
الجاني هو البندقية الموجهة بدقة TP750. في منتصف عام 2015 ، وجد باحثان في مجال أمان الكمبيوتر أنهما قد يتسببان في فقدانه لهدفه ، أو تعطيل جهاز الكمبيوتر الخاص به عن بُعد ، أو إيقاف تشغيل نطاقه بالكامل.
قالت أحد الباحثين ، رونا ساندفيك: "باستخدام تطبيق الهاتف المحمول ، يمكنك القول أن الرصاصة تزن أكثر بكثير من وزنها ، أو أنه يوم عاصف جدًا".
وأبلغوا الشركة المصنعة بنتائجهم ، وقالوا إنهم سيزودون العملاء بتحديث البرامج "إذا لزم الأمر".
3. أقمار صناعية منخفضة المدار
نعتمد على الأقمار الصناعية لكل شيء من الاتصالات إلى مراقبة الطقس أفضل 7 تطبيقات مجانية للطقس للأندرويدستساعدك تطبيقات الطقس المجانية هذه على البقاء على اطلاع بظروف الطقس مع جهاز Android الخاص بك. اقرأ أكثر . على هذا النحو ، يمكن أن تكون كارثية إذا فقدنا قدراتهم لأي سبب من الأسباب.
ومع ذلك ، فمن السهل بشكل مثير للقلق اختراق الأقمار الصناعية.
في معسكر فوضى الاتصالات (مؤتمر أمني) في عام 2015 ، أعطى المنظمون 4500 جهاز لاسلكي محدد بالبرمجيات كانت حساسة بما يكفي لاعتراض الأقمار الصناعية حركة المرور من كوكبة Iridium للقمر الصناعي - شبكة من 66 قمرًا صناعيًا توفر تغطية صوتية وبيانات للهواتف الساتلية وأجهزة النداء والمدمجة جهاز الإرسال والاستقبال.
كما أوضح أحد المتسللين ، "المشكلة ليست في أن Iridium ضعيف الأمان. إنه ليس لديه أمن. باستخدام الراديو وهوائي PCB المدمج ، يمكنك جمع 22 بالمائة من جميع الحزم التي يمكنك استقبالها باستخدام هوائي Iridium مناسب.
"ما عليك سوى تحميل البرنامج على جهاز الكمبيوتر الخاص بك ، وتوصيل الراديو ويمكنك البدء في تلقي رسائل الاستدعاء من Iridium."
يبدو مخيفا. الآن فكر في هذا: أكبر مستخدم للشبكة هو البنتاغون.
4. أنظمة التكييف
تعتبر أنظمة التدفئة والتهوية وتكييف الهواء جزءًا لا يتجزأ من العديد من المباني والمكاتب الكبيرة. فهي تضمن وجود تدفق هواء كافٍ ، ودرجة الحرارة مريحة ، وتبقى جودة الهواء عالية.
يبدو أنها غير ضارة إلى حد ما ، ولكن وفقًا لبحث أجرته شركة الأمن Qualys ، فإن أكثر من 55000 نظام للتدفئة والتهوية وتكييف الهواء "تفتقر إلى الأمان الكافي". معظم الشركات ليس لديها فكرة عن أن أنظمة التدفئة والتهوية وتكييف الهواء الخاصة بها متصلة بالشبكة.
ويعتقد أن الإختراق 2013 سيئة السمعة الهدف يؤكد ما يصل إلى 40 مليون عميل أمريكي بطاقات الائتمان التي تم اختراقهالقد أكد الهدف للتو أن الاختراق كان يمكن أن يضر بمعلومات بطاقة الائتمان لمدة تصل إلى 40 مليون عميل تسوقوا في متاجرها الأمريكية بين 27 نوفمبر و 15 ديسمبر 2013. اقرأ أكثر بدأ بعد أن سرق مجرمو الإنترنت بيانات اعتماد تسجيل الدخول من مورد HVAC واستخدموها للحصول على موطئ قدم على الشبكة الداخلية للشركة. كانت الألعاب الأولمبية الشتوية لعام 2014 في سوتشي عرضة أيضًا. قال بيلي ريوس ، مدير المخابرات في Qualys ، "إن نظام Sochi لا يتطلب كلمة مرور ، لذلك إذا كنت تعرف عنوان IP ، فأنت موجود. لقد اتصلنا بالموزع لتحذيرهم من هذه المشكلة ".
5. أنظمة مراقبة الحركة الجوية
مع تحطم طائرة مصر للطيران الأخيرة في البحر الأبيض المتوسط ، تم دفع سلامة الطائرة مرة أخرى إلى صدارة عقولنا الجماعية.
على الرغم من أن عدد عمليات الاختطاف على متن الطائرة أقل بكثير من ذروة الثمانينيات من القرن الماضي ، إلا أن عدد يتزايد عدد المتسللين الذين يتولون إدارة عمليات التحكم في الحركة الجوية وإعطاء الطيارين تعليمات مزيفة بسرعة.
وفقا لهيئة الطيران المدني البريطانية ، وقعت ثلاث حوادث من هذا القبيل في عام 1998. في عام 2015 ، كان هناك أكثر من 25 حادثة فوق سماء المملكة المتحدة وحدها. هناك أيضًا مشاكل في الولايات المتحدة. في أبريل 2014 ، تم توجيه رحلة طيران أمريكية تقترب من مطار ريجان الدولي لتحويل مسار هبوطه بصوت غير معروف.
تتم جميع عمليات الاختراق باستخدام جهاز إرسال محمول يمكن شراؤه عبر الإنترنت بأقل من 450 دولارًا أمريكيًا.
قال رئيس نقابة مراقبي الحركة الجوية في المملكة المتحدة "هذا عمل إجرامي يمكن أن يؤدي في النهاية إلى وقوع حادث خطير". في الولايات المتحدة ، يُعاقب عليه بالسجن لمدة خمس سنوات.
6. إشارات المرور
إشارات المرور هي لعنة حياة أي سائق. ولكن هل تعلم أنه يمكن اختراقها ، مما يجعل هذه الرحلة البائسة بالفعل أسوأ بكثير؟
في أواخر عام 2014 ، تمكن الباحثون في أمريكا من الوصول إلى 40 مجموعة فردية من الأضواء في ولاية ميشيغان. ومن المثير للقلق أنهم استخدموا كلمات مرور افتراضية وشبكات لاسلكية غير آمنة للقيام بمعظم عمليات القرصنة. كان الجهاز الوحيد الذي يستخدمونه هو الكمبيوتر المحمول.
والأكثر إثارة للقلق أن النظام الذي اخترقوه هو نفس النظام الذي تستخدمه 40 ولاية من بين 50 ولاية في البلاد.
قال الباحثون في ذلك الوقت: "إن نقاط الضعف التي نكتشفها في البنية التحتية ليست خطأ أي جهاز أو خيار تصميم واحد ، بل تظهر افتقارًا نظاميًا للوعي الأمني".
7. شبكات الكهرباء
آخر عنصر مفاجئ في قائمتنا هو شبكات الكهرباء. قد يبدو هذا نوعًا من سيناريو يوم القيامة الذي تراه فقط في الأفلام ، ولكن في عام 2015 أصبح حقيقة لسكان أوكرانيا.
وبدا أن اللوم يقع على أقدام المجرمين الإلكترونيين الروس ، مع استمرار التوترات الجيوسياسية في المنطقة التي تلهم أفعالهم.
توقفت 30 محطة على الأقل من محطات الكهرباء الفرعية البالغ عددها 135 في البلاد عن العمل لمدة ست ساعات. عندما يحدث ذلك في منتصف ديسمبر في بلد تنخفض فيه درجات الحرارة الشتوية بانتظام إلى 20 درجة مئوية تحت الصفر (-4 فهرنهايت) ، يمكن أن تصبح مشكلة خطيرة للغاية بسرعة.
وفقًا للخبراء ، كان النظام الأوكراني ضعيفًا بسبب عمره ، على الرغم من أن ذلك سمح له أيضًا بالعودة إلى الإنترنت بشكل أسرع. سيكون من الصعب للغاية اختراق أنظمة أمريكا الشمالية وأوروبا الغربية ، ولكن من خلال تجاوز آليات السلامة ، يمكن للمتسللين جعل التعتيم يستمر لأسابيع.
هل أنت قلق بعد؟
كما ترى ، فإن قائمة الأنظمة والعناصر القابلة للاختراق بشكل مدهش لا تنتهي. هناك الكثير مما يمكن أن نفكر فيه ، على سبيل المثال ، أنظمة التشغيل الآلي للمنزل ، والغرسات الطبية ، والطائرات بدون طيار ، وزنزانات السجن.
ما الذي يمكنك إضافته إلى قائمتنا؟ هل كنت ضحية اختراق من مصدر غير متوقع؟ هل يقلقك اتصال إنترنت الأشياء؟
كما هو الحال دائمًا ، يمكنك إخبارنا بأفكارك وملاحظاتك في قسم التعليقات أدناه.
دان مغترب بريطاني يعيش في المكسيك. وهو مدير تحرير موقع شقيقة MUO ، كتل فك الشفرة. في أوقات مختلفة ، عمل كمحرر اجتماعي ومحرر إبداعي ومحرر مالي لـ MUO. يمكنك أن تجده يتجول في قاعة العرض في CES في لاس فيغاس كل عام (أيها الناس ، تواصلوا!) ، وهو يقوم بالكثير من المواقع خلف الكواليس...