نصائح تقنية

10 حيل ستساعدك على حماية منزلك الذكي من المتسللين

googletag.cmd.push(function() { googletag.display(‘div-gpt-ad-1560692090490-2’); });

تتطور تقنيات وأجهزة إنترنت الأشياء بسرعة كبيرة لدرجة أن الكثيرين يتوقعون أن تكون جزءًا رئيسيًا من الثورة الصناعية القادمة. الأسواق والأسواق أبحاث السوق ستنمو أجهزة إنترنت الأشياء بمعدل نمو سنوي معقد يبلغ 26.9٪ بحلول عام 2022. وخلال هذا الوقت ، سينمو الحجم الإجمالي للسوق من 170.57 مليار إلى 561.04 مليار دولار. ماكينزي من المتوقع أن يصل التأثير الإجمالي لإنترنت الأشياء على الاقتصاد العالمي إلى 11.1 تريليون دولار بحلول عام 2025 ، وبينما ستصبح هذه الأجهزة مفيدة للغاية ، فإنها يمكن أن تؤدي إلى العديد من التحديات والمخاطر الأمنية.

تجمع أجهزة إنترنت الأشياء الكثير من البيانات الشخصية ويمكن اختراقها وإساءة استخدامها بعدة طرق ، لذلك أصبحت هدفًا رئيسيًا للمتسللين الذين يرغبون في الاستفادة من كل شيء للحصول على بيانات المستخدمين الشخصية.

كيف يمكن اختراق أي جهاز ذكي؟

هناك طريقتان رئيسيتان ، الأولى: الثغرات الأمنية التي تظهر أثناء تطوير الجهاز ، مع ميزانيات محددة ومواعيد نهائية لإصدارها في السوق ، وتتعرض الفرق الفنية لضغوط كبيرة لأداء مهام التطوير في الوقت المحدد ، وبالتالي يصعب التحقق منها. أخطاء أمان الجهاز ، حتى الشركات بغض النظر عن حجم شركة Apple ، تم اكتشاف خطأ في برنامج FaceTime مؤخرًا والذي يسمح للمستخدمين بالتنصت على بعضهم البعض.

الطريقة الثانية: الطريقة الأكثر شيوعًا هي عندما تُسرق بيانات اعتماد تسجيل الدخول الخاصة بك في هجوم واحد ويستخدم المتسللون طرقًا مثل رسائل البريد الإلكتروني المخادعة أو البرامج الضارة ، وعلى نطاق أوسع ، تقوم فرق من المتسللين بسرقة قواعد بيانات ضخمة للعملاء متعددي الجنسيات ، بالإضافة إلى حدث مع Yahoo و Marriott Hotels والمزيد.

على الرغم من انتشار الخروقات الأمنية في الآونة الأخيرة ، لا تحتاج إلى إيقاف تشغيل أجهزتك الذكية تمامًا ، فهناك العديد من الحيل البسيطة والسهلة التي يمكنك القيام بها لحماية أجهزة إنترنت الأشياء الخاصة بك وحماية خصوصيتك وبياناتك.

إليك 10 حيل لمساعدتك على حماية منزلك الذكي من المتسللين:

1- استخدم 2FA

بالنسبة لمعظم الأجهزة ، يوجد عادةً خيار لإعداد 2FA – المعروف أيضًا باسم التحقق بخطوتين – والذي يطلب منك استخدام عنصر تحقق آخر بعد تقديم اسم المستخدم وكلمة المرور. تساعد هذه الطبقة الثانية من الحماية بشكل خاص على صد المتسللين.

عندما يتعلق الأمر بالمسائل المالية ، يعتبر الأمان أمرًا بالغ الأهمية ، حيث تعمل العديد من البنوك خارج المصادقة الثنائية ، حيث ترسل للعملاء رمزًا فريدًا لإدخاله في كل مرة ، لذلك من الأكثر أمانًا استخدام خدمات المصادقة التي لا تعتمد على المصادقة ذات العاملين. كلمة المرور ، ولكنها تعتمد على المصادقة باستخدام طرق مختلفة للمصادقة البيومترية ، مثل بصمة الإصبع أو مسح قزحية العين ، أو جهاز USB منفصل للعمل كمفتاح أمان مادي.

2- إنشاء شبكة ثانوية أو شبكة ضيف

يتيح لك مزودو خدمة الإنترنت إنشاء شبكات متعددة على موجه Wi-Fi الخاص بك. إليك كيف يمكن للوالدين إنشاء شبكات أطفال أو شبكات ضيف للزوار. يمكن فعل الشيء نفسه بالنسبة للأجهزة الذكية.

قم بإنشاء شبكة Wi-Fi خاصة حتى تعمل أجهزة إنترنت الأشياء الخاصة بك – بما في ذلك الكاميرات والأضواء والأجهزة المنزلية المتصلة بالإنترنت – عليها بشكل منفصل عن الأجهزة الشخصية مثل الكمبيوتر المحمول أو الهاتف ، وتقوم العديد من أجهزة التوجيه الآن بفصل جميع الأجهزة. للضيوف. لا يمكنهم التواصل مع بعضهم البعض وهذا يجعل من الصعب على المتسلل المحتمل الوصول إلى البيانات الموجودة على هذه الشبكة.

عند إنشاء هذه الشبكة الجديدة ، اختر تشفير WPA2 ، إذا كان متاحًا ، لأن هذه هي طريقة التشفير القياسية المستخدمة في جميع أنحاء العالم.

3- تأكد من تحديث البرامج الثابتة لجهاز التوجيه

تم تصميم البرامج الثابتة لجهاز التوجيه الخاص بك للحفاظ على أمان شبكتك. إذا لم تقم بتحديثه ، فسيتمكن المهاجمون من العثور بسهولة على نقاط الضعف في الشبكة واختراقها.

تحديث البرنامج الثابت ليس بالأمر الصعب كما يبدو ، حيث يمكنك عادةً العثور على صفحة إعدادات جهاز التوجيه باستخدام متصفح الويب. لكن يختلف كل إعداد حسب نظام التشغيل وطراز جهاز التوجيه. بمجرد دخولك إلى صفحة إعدادات جهاز التوجيه ، ابحث عن علامة التبويب المسماة “متقدم” أو “إدارة” للتحقق من تحديث البرنامج الثابت ، ثم قم بتنزيله وتشغيله. تحقق من تحديثات البرامج الثابتة مرة واحدة على الأقل كل ثلاثة أشهر.

4- تعطيل الوظائف غير الضرورية

تمتلئ الأجهزة الذكية بالعديد من الميزات وغالبًا ما يتم تمكينها افتراضيًا ، ولكن إذا كان هناك العديد من الميزات التي لم تستخدمها ، فقم بتعطيلها لتجنب استخدام أي منها لاختراق شبكتك.

5- تأكد من أن جهازك مدعوم بشهادات الأمان

عند شراء جهاز ذكي ، تأكد من حصوله على الشهادة الصحيحة التي تعرض شارات مثل Work with Alexa أو Work with Apple HomeKit للتأكد من أن أجهزتك تلبي معايير معينة من الاستجابة والموثوقية والوظائف.

تعتبر الشهادات المعتمدة مهمة بشكل خاص لأمن الأجهزة الذكية ، وتجدر الإشارة إلى أن أجهزة الإنذار الذكية في المملكة المتحدة يجب أن تكون معتمدة من قبل هيئة فحص الأمن القومي (NSI) أو SSAIB إذا كنت تريد استجابة الشرطة عند ظهور مشكلة.

6- تجنب الوصول إلى الأجهزة الذكية باستخدام شبكة Wi-Fi العامة

تحتوي شبكات Wi-Fi العامة على بروتوكولات أمان ضعيفة وعادة ما يكون نقل البيانات غير مشفر ، وإذا تم اختراق جهاز توجيه Wi-Fi الذي تستخدمه للوصول إلى أجهزتك الذكية ، فيمكن بسهولة اعتراض معلوماتك دون اكتشافها ، وهذا ما يسمى Man -in- هجوم الوسط ، المعروف أيضًا باسم هجوم MitM.

يعد هذا الهجوم أحد أكثر هجمات Wi-Fi العامة شيوعًا وهو نوع من القرصنة حيث يتسلل المتسللون إلى الأشخاص المتصلين بالشبكة دون علمهم ، مثل البيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون. فيما بينهم ، ولكن هناك طرف ثالث للتلاعب. على دراية بكل هذا. تعد شبكات Wi-Fi العامة التي لا تحتوي على بروتوكولات مصادقة مشتركة أكثر عرضة لهجمات MitM.

لذلك ، إذا كنت بعيدًا عن المنزل وترغب في الوصول إلى أي جهاز ، فمن الأفضل استخدام بيانات هاتفك لهذا الغرض.

7- إذا كنت تصر على استخدام شبكة Wi-Fi عامة ، فتأكد من شرعيتها

هناك هجوم آخر يحدث عبر شبكات Wi-Fi العامة ، يُطلق عليه هجمات Evil Twin ، حيث ينشئ المتسللون شبكة Wi-Fi لمحاكاة شبكة عامة قريبة ، على سبيل المثال ، يمكن للمتسلل إنشاء شبكة Free_Cafe_Wifi لشركة Starbucks.

تعد هذه الطريقة واحدة من أكثر المخاطر شيوعًا على شبكات WiFi ، حيث يمكن للقراصنة وضع صفحات تسجيل الدخول أمامك ، مما يطالبك بإدخال معلومات شخصية مثل معلومات بطاقة الائتمان والمعلومات المصرفية وكلمات مرور التطبيقات وأي معلومات حساسة أخرى.

أسهل طريقة لتجنب هذا التهديد هي عدم استخدام شبكة Wi-Fi عامة ، ولكن إذا كنت بحاجة إلى استخدامها ، فاطلب من موظف المقهى اسم Wi-Fi الصحيح للتأكد من أنك قمت بتسجيل الدخول إلى الشبكة الصحيحة.

8- تأكد من حماية هاتفك وملحقاته الذكية

يجب أن يحتوي هاتفك الذكي على كلمة مرور يصعب تخمينها. تجنب كلمات المرور التقليدية مثل أعياد الميلاد أو “1234” واستخدم كلمة مرور قوية يصعب تخمينها.

يجب عليك أيضًا تتبع ملحقات المنزل الذكي المحمولة ، غالبًا ما تأتي الإنذارات الذكية في الوقت الحاضر مع علامات رئيسية ، والتي تتيح لك ضبط المنبه وإلغاء تنشيطه بسهولة عن طريق سحبه أمام اللوحة. وإذا فقدتها ، فتأكد من تعطيل العلامة على هاتفك الذكي حتى تجدها.

9- لا تنس شراء أجهزتك من ماركات موثوقة

ليست كل العلامات التجارية على استعداد للاستثمار في الأمن السيبراني ، لذا احذر من العلامات التجارية غير المألوفة التي تراها على Amazon أو eBay والتي لها تقييمات جيدة وأسعار منخفضة. وتحتاج إلى البحث في موقع الويب الخاص بالعلامة التجارية ومراجعة ما تقوله المواقع والمنتديات الإخبارية عنها.

يجدر أيضًا التحقق لمعرفة ما إذا كانت الشركات التي تصنع الأجهزة تقوم بتشفير المحتوى الشخصي أم لا. على سبيل المثال ، كانت شركة حلقة بالنسبة لوكالات الأمان التي لا تقوم بتشفير مقاطع فيديو العملاء بسبب شعور إدارة Ring بأن التشفير سيجعل الشركة أقل قيمة. في وقت سابق من هذا العام ، أثار هذا هجومًا على الشركة عندما ظهرت مزاعم بأن موظفي Ring في أوكرانيا لديهم وصول غير مقيد إلى الفيديو الذي أنشأته كاميرات Ring.

10- تذكر أن كلمات المرور هي أساس التأمين

كلمات المرور هي التاريخ الأبدي للأمن السيبراني وأساس الإجراءات الأمنية ، لذلك يجب أن تكون كلمات المرور قوية وصعبة التخمين ، وللتأكد من أن كل كلمة مرور فريدة وطويلة ، على الأقل 12 حرفًا ، تجنب الكلمات الكاملة والواضحة مثل MySecurePasswrd هو أكثر أمانًا من MySecurePassword لأنه ببساطة غير مكتمل ولا يحتوي على O.

تذكر أن تضيف أرقامًا وأحرفًا إلى كلمات المرور ، ولكن هذا لا ينبغي أن يكون له الأسبقية على عدد الأحرف ، على سبيل المثال كلمة المرور “H @ GG1s!” تعتبر أقل أمانًا من “haggis-is-tasty” لأنها تقلل نصف عدد حرفًا (7 مقابل 15).

يجب عليك أيضًا تغيير كلمات المرور الخاصة بك من وقت لآخر وتجنب إعادة استخدام نفس كلمة المرور على أكثر من جهاز واحد ، يمكنك استخدام مدير كلمات المرور مثل Dashlane أو LastPass أو خدمة أخرى مماثلة ، وستحصل أيضًا على خيارات مضمنة مثل سلاسل المفاتيح. لنظام التشغيل iOS أو مدير كلمات المرور في google chrome.

أخيرًا ، تأكد من إعطاء اسم غير معروف لشبكة WiFi الخاصة بك. تجنب استخدام اسمك فيه. على سبيل المثال ، يمكنك استخدام اسم الفيلم المفضل لديك أو طراز السيارة.

googletag.cmd.push(function() { googletag.display(‘div-gpt-ad-1560692090490-2’); });

تتطور تقنيات وأجهزة إنترنت الأشياء بسرعة كبيرة لدرجة أن الكثيرين يتوقعون أن تكون جزءًا رئيسيًا من الثورة الصناعية القادمة. الأسواق والأسواق أبحاث السوق ستنمو أجهزة إنترنت الأشياء بمعدل نمو سنوي معقد يبلغ 26.9٪ بحلول عام 2022. وخلال هذا الوقت ، سينمو الحجم الإجمالي للسوق من 170.57 مليار إلى 561.04 مليار دولار. ماكينزي من المتوقع أن يصل التأثير الإجمالي لإنترنت الأشياء على الاقتصاد العالمي إلى 11.1 تريليون دولار بحلول عام 2025 ، وبينما ستصبح هذه الأجهزة مفيدة للغاية ، فإنها يمكن أن تؤدي إلى العديد من التحديات والمخاطر الأمنية.

تجمع أجهزة إنترنت الأشياء الكثير من البيانات الشخصية ويمكن اختراقها وإساءة استخدامها بعدة طرق ، لذلك أصبحت هدفًا رئيسيًا للمتسللين الذين يرغبون في الاستفادة من كل شيء للحصول على بيانات المستخدمين الشخصية.

كيف يمكن اختراق أي جهاز ذكي؟

هناك طريقتان رئيسيتان ، الأولى: الثغرات الأمنية التي تظهر أثناء تطوير الجهاز ، مع ميزانيات محددة ومواعيد نهائية لإصدارها في السوق ، وتتعرض الفرق الفنية لضغوط كبيرة لأداء مهام التطوير في الوقت المحدد ، وبالتالي يصعب التحقق منها. أخطاء أمان الجهاز ، حتى الشركات بغض النظر عن حجم شركة Apple ، تم اكتشاف خطأ في برنامج FaceTime مؤخرًا والذي يسمح للمستخدمين بالتنصت على بعضهم البعض.

الطريقة الثانية: الطريقة الأكثر شيوعًا هي عندما تُسرق بيانات اعتماد تسجيل الدخول الخاصة بك في هجوم واحد ويستخدم المتسللون طرقًا مثل رسائل البريد الإلكتروني المخادعة أو البرامج الضارة ، وعلى نطاق أوسع ، تقوم فرق من المتسللين بسرقة قواعد بيانات ضخمة للعملاء متعددي الجنسيات ، بالإضافة إلى حدث مع Yahoo و Marriott Hotels والمزيد.

على الرغم من انتشار الخروقات الأمنية في الآونة الأخيرة ، لا تحتاج إلى إيقاف تشغيل أجهزتك الذكية تمامًا ، فهناك العديد من الحيل البسيطة والسهلة التي يمكنك القيام بها لحماية أجهزة إنترنت الأشياء الخاصة بك وحماية خصوصيتك وبياناتك.

إليك 10 حيل لمساعدتك على حماية منزلك الذكي من المتسللين:

1- استخدم 2FA

بالنسبة لمعظم الأجهزة ، يوجد عادةً خيار لإعداد 2FA – المعروف أيضًا باسم التحقق بخطوتين – والذي يطلب منك استخدام عنصر تحقق آخر بعد تقديم اسم المستخدم وكلمة المرور. تساعد هذه الطبقة الثانية من الحماية بشكل خاص على صد المتسللين.

عندما يتعلق الأمر بالمسائل المالية ، يعتبر الأمان أمرًا بالغ الأهمية ، حيث تعمل العديد من البنوك خارج المصادقة الثنائية ، حيث ترسل للعملاء رمزًا فريدًا لإدخاله في كل مرة ، لذلك من الأكثر أمانًا استخدام خدمات المصادقة التي لا تعتمد على المصادقة ذات العاملين. كلمة المرور ، ولكنها تعتمد على المصادقة باستخدام طرق مختلفة للمصادقة البيومترية ، مثل بصمة الإصبع أو مسح قزحية العين ، أو جهاز USB منفصل للعمل كمفتاح أمان مادي.

2- إنشاء شبكة ثانوية أو شبكة ضيف

يتيح لك مزودو خدمة الإنترنت إنشاء شبكات متعددة على موجه Wi-Fi الخاص بك. إليك كيف يمكن للوالدين إنشاء شبكات أطفال أو شبكات ضيف للزوار. يمكن فعل الشيء نفسه بالنسبة للأجهزة الذكية.

قم بإنشاء شبكة Wi-Fi خاصة حتى تعمل أجهزة إنترنت الأشياء الخاصة بك – بما في ذلك الكاميرات والأضواء والأجهزة المنزلية المتصلة بالإنترنت – عليها بشكل منفصل عن الأجهزة الشخصية مثل الكمبيوتر المحمول أو الهاتف ، وتقوم العديد من أجهزة التوجيه الآن بفصل جميع الأجهزة. للضيوف. لا يمكنهم التواصل مع بعضهم البعض وهذا يجعل من الصعب على المتسلل المحتمل الوصول إلى البيانات الموجودة على هذه الشبكة.

عند إنشاء هذه الشبكة الجديدة ، اختر تشفير WPA2 ، إذا كان متاحًا ، لأن هذه هي طريقة التشفير القياسية المستخدمة في جميع أنحاء العالم.

3- تأكد من تحديث البرامج الثابتة لجهاز التوجيه

تم تصميم البرامج الثابتة لجهاز التوجيه الخاص بك للحفاظ على أمان شبكتك. إذا لم تقم بتحديثه ، فسيتمكن المهاجمون من العثور بسهولة على نقاط الضعف في الشبكة واختراقها.

تحديث البرنامج الثابت ليس بالأمر الصعب كما يبدو ، حيث يمكنك عادةً العثور على صفحة إعدادات جهاز التوجيه باستخدام متصفح الويب. لكن يختلف كل إعداد حسب نظام التشغيل وطراز جهاز التوجيه. بمجرد دخولك إلى صفحة إعدادات جهاز التوجيه ، ابحث عن علامة التبويب المسماة “متقدم” أو “إدارة” للتحقق من تحديث البرنامج الثابت ، ثم قم بتنزيله وتشغيله. تحقق من تحديثات البرامج الثابتة مرة واحدة على الأقل كل ثلاثة أشهر.

4- تعطيل الوظائف غير الضرورية

تمتلئ الأجهزة الذكية بالعديد من الميزات وغالبًا ما يتم تمكينها افتراضيًا ، ولكن إذا كان هناك العديد من الميزات التي لم تستخدمها ، فقم بتعطيلها لتجنب استخدام أي منها لاختراق شبكتك.

5- تأكد من أن جهازك مدعوم بشهادات الأمان

عند شراء جهاز ذكي ، تأكد من حصوله على الشهادة الصحيحة التي تعرض شارات مثل Work with Alexa أو Work with Apple HomeKit للتأكد من أن أجهزتك تلبي معايير معينة من الاستجابة والموثوقية والوظائف.

تعتبر الشهادات المعتمدة مهمة بشكل خاص لأمن الأجهزة الذكية ، وتجدر الإشارة إلى أن أجهزة الإنذار الذكية في المملكة المتحدة يجب أن تكون معتمدة من قبل هيئة فحص الأمن القومي (NSI) أو SSAIB إذا كنت تريد استجابة الشرطة عند ظهور مشكلة.

6- تجنب الوصول إلى الأجهزة الذكية باستخدام شبكة Wi-Fi العامة

تحتوي شبكات Wi-Fi العامة على بروتوكولات أمان ضعيفة وعادة ما يكون نقل البيانات غير مشفر ، وإذا تم اختراق جهاز توجيه Wi-Fi الذي تستخدمه للوصول إلى أجهزتك الذكية ، فيمكن بسهولة اعتراض معلوماتك دون اكتشافها ، وهذا ما يسمى Man -in- هجوم الوسط ، المعروف أيضًا باسم هجوم MitM.

يعد هذا الهجوم أحد أكثر هجمات Wi-Fi العامة شيوعًا وهو نوع من القرصنة حيث يتسلل المتسللون إلى الأشخاص المتصلين بالشبكة دون علمهم ، مثل البيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون. فيما بينهم ، ولكن هناك طرف ثالث للتلاعب. على دراية بكل هذا. تعد شبكات Wi-Fi العامة التي لا تحتوي على بروتوكولات مصادقة مشتركة أكثر عرضة لهجمات MitM.

لذلك ، إذا كنت بعيدًا عن المنزل وترغب في الوصول إلى أي جهاز ، فمن الأفضل استخدام بيانات هاتفك لهذا الغرض.

7- إذا كنت تصر على استخدام شبكة Wi-Fi عامة ، فتأكد من شرعيتها

هناك هجوم آخر يحدث عبر شبكات Wi-Fi العامة ، يُطلق عليه هجمات Evil Twin ، حيث ينشئ المتسللون شبكة Wi-Fi لمحاكاة شبكة عامة قريبة ، على سبيل المثال ، يمكن للمتسلل إنشاء شبكة Free_Cafe_Wifi لشركة Starbucks.

تعد هذه الطريقة واحدة من أكثر المخاطر شيوعًا على شبكات WiFi ، حيث يمكن للقراصنة وضع صفحات تسجيل الدخول أمامك ، مما يطالبك بإدخال معلومات شخصية مثل معلومات بطاقة الائتمان والمعلومات المصرفية وكلمات مرور التطبيقات وأي معلومات حساسة أخرى.

أسهل طريقة لتجنب هذا التهديد هي عدم استخدام شبكة Wi-Fi عامة ، ولكن إذا كنت بحاجة إلى استخدامها ، فاطلب من موظف المقهى اسم Wi-Fi الصحيح للتأكد من أنك قمت بتسجيل الدخول إلى الشبكة الصحيحة.

8- تأكد من حماية هاتفك وملحقاته الذكية

يجب أن يحتوي هاتفك الذكي على كلمة مرور يصعب تخمينها. تجنب كلمات المرور التقليدية مثل أعياد الميلاد أو “1234” واستخدم كلمة مرور قوية يصعب تخمينها.

يجب عليك أيضًا تتبع ملحقات المنزل الذكي المحمولة ، غالبًا ما تأتي الإنذارات الذكية في الوقت الحاضر مع علامات رئيسية ، والتي تتيح لك ضبط المنبه وإلغاء تنشيطه بسهولة عن طريق سحبه أمام اللوحة. وإذا فقدتها ، فتأكد من تعطيل العلامة على هاتفك الذكي حتى تجدها.

9- لا تنس شراء أجهزتك من ماركات موثوقة

ليست كل العلامات التجارية على استعداد للاستثمار في الأمن السيبراني ، لذا احذر من العلامات التجارية غير المألوفة التي تراها على Amazon أو eBay والتي لها تقييمات جيدة وأسعار منخفضة. وتحتاج إلى البحث في موقع الويب الخاص بالعلامة التجارية ومراجعة ما تقوله المواقع والمنتديات الإخبارية عنها.

يجدر أيضًا التحقق لمعرفة ما إذا كانت الشركات التي تصنع الأجهزة تقوم بتشفير المحتوى الشخصي أم لا. على سبيل المثال ، كانت شركة حلقة بالنسبة لوكالات الأمان التي لا تقوم بتشفير مقاطع فيديو العملاء بسبب شعور إدارة Ring بأن التشفير سيجعل الشركة أقل قيمة. في وقت سابق من هذا العام ، أثار هذا هجومًا على الشركة عندما ظهرت مزاعم بأن موظفي Ring في أوكرانيا لديهم وصول غير مقيد إلى الفيديو الذي أنشأته كاميرات Ring.

10- تذكر أن كلمات المرور هي أساس التأمين

كلمات المرور هي التاريخ الأبدي للأمن السيبراني وأساس الإجراءات الأمنية ، لذلك يجب أن تكون كلمات المرور قوية وصعبة التخمين ، وللتأكد من أن كل كلمة مرور فريدة وطويلة ، على الأقل 12 حرفًا ، تجنب الكلمات الكاملة والواضحة مثل MySecurePasswrd هو أكثر أمانًا من MySecurePassword لأنه ببساطة غير مكتمل ولا يحتوي على O.

تذكر أن تضيف أرقامًا وأحرفًا إلى كلمات المرور ، ولكن هذا لا ينبغي أن يكون له الأسبقية على عدد الأحرف ، على سبيل المثال كلمة المرور “H @ GG1s!” تعتبر أقل أمانًا من “haggis-is-tasty” لأنها تقلل نصف عدد حرفًا (7 مقابل 15).

يجب عليك أيضًا تغيير كلمات المرور الخاصة بك من وقت لآخر وتجنب إعادة استخدام نفس كلمة المرور على أكثر من جهاز واحد ، يمكنك استخدام مدير كلمات المرور مثل Dashlane أو LastPass أو خدمة أخرى مماثلة ، وستحصل أيضًا على خيارات مضمنة مثل سلاسل المفاتيح. لنظام التشغيل iOS أو مدير كلمات المرور في google chrome.

أخيرًا ، تأكد من إعطاء اسم غير معروف لشبكة WiFi الخاصة بك. تجنب استخدام اسمك فيه. على سبيل المثال ، يمكنك استخدام اسم الفيلم المفضل لديك أو طراز السيارة.

أضف تعليق

انقر هنا لإضافة تعليق