انتخاب واحد پولی:
فارسی انگلیسی
سبد خرید: (0) مورد
خوش آمدید, کاربر گرامی
شاخه ها
ارائه كنندگان
سبد خريد
 
0 مورد
مقایسه محصولات
محصولی برای مقایسه انتخاب نشده است!
ورود به سيستم
آدرس پست الكترونيك:
كلمه عبور:

تگ محصولات
EDMANcenter Telegram
EDMANsanat Telegram
نویسندگان مقالات
ادمان سنتر
مقالات
مقالات جدید
تمامی مقالات
تمامی موضوعات
 ابزارآلات (14)
 ایده های خلاقانه (22)
 دستورات غذایی -> (34)
 لوازم آشپزخانه (3)
 وسایل خلاقانه دست ساز (52)
RSS مقالات
آخرین ویدیوها
پرداخت آنلاین
پرداخت از طریق کارت بانک های عضو شبکه شتاب

موتور جستجو های ترسناک، کنترل وب کم شما را در دست می گیرند.

خلاصه خبر:

آیا تا به حال به ذهن تان رسیده است که ممکن است وب کم خصوصی شما، حک شود؟

متن کامل خبر:

به گزارش آرس تکنیکا، آن ها نه تنها قابل حک شدن هستند، بلکه موتور جستجویی در جهت گرفتن تصاویر از وب کم ها اختصاص داده شده است که همه چیز از اتاق ها و آشپزخانه تا لابراتوارهای خصوصی را نمایش می دهند.

خبرگزاری کوارتز، آن را ترسناک نامید چرا که موتور جستجوی شودان، می تواند به وب کم های رمز گذاری نشده دسترسی پیدا کرده و ویدیو های دریافتی خود را به صورت زنده پخش کند.

محقق امنیتی، دن تنتلر اظهار داشت: این امر شامل میلیون ها وب کم می شود که رمز گذاری نشده اند. او می گوید مشتریان می گویند: ما از کجا باید در مورد امنیت رایانه ایی اطلاعات داشته باشیم.  فروشندگان نمی خواهد کوچکترین حرکتی جهت کمک به کاربران در این زمینه انجام دهد چرا که برایشان هزینه بردار است. کوارتز راه حلی نسبتا ساده برای کاربران وب کم که نگران این مسئله هستند، ارائه داده است " برای وب کم خود رمز ورود بگذارید".

 اما مسئله امنیتی وب کم ها، در مورد دیگر دستگاه هایی که قابلیت اتصال به اینترنت دارند مثل اتومبیل ها و وسایل پزشکی هنوز مطرح است و امکان دخالت دولت جهت نظارت بر این امر وجود دارد. FTC (اداره‌ی فدرال بازرگانی امریکا) 50 شرکت را به دلیل عدم ایمن سازی محصولات، سرویس ها و شبکه ها، متهم ساخته و دستوراتی را جهت ایمن سازی بهینه به تعداد زیادی از تولید کننده گان IoT ارجاع داده است.  

 (اینترنتِ اشیاء (Internet of Things (IoT)) مفهومی جدید در دنیای فناوری و ارتباطات است. به صورت خلاصه "اینترنت اشیاء" فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد.

 چگونه؟

فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژه‌ی مورد نظر یک شناسه‌ی یکتا و یک پروتکل اینترنتی (IP) تعلق می‌گیرد که داده‌های لازم را برای پایگاه داده‌‌ی مربوطه ارسال می‌کند. داده‌هایی که توسط ابزارهای مختلف از قبیل گوشی‌های تلفن همراه و انواع رایانه‌ها و تبلت‌ها قابل مشاهده خواهند بود.)

 

محقق امنیتی اسکات ارون، به ارس تکنیکا گفت: مسئله مهم بعد از اطلاع رسانی، مخصوصا در صورتی که این تغییرات اعمال نشوند ؛ قانون مند کردن این امر است.  

دراین بین یک گروه تحقیقاتی به نام I Am the Cavalry یک سیستم رتبه دهی به کاربران اینترنتِ اشیاء Internet of Things) IoT) به وجود آورده اند و طبق گزارشی در ماه اکتبر، نیروی هوایی آمریکا نیز پروژه مشابهی را در قالب گزارش امنیت کاربران ارائه داده است.

ارون اظهار داشت: اما خوش خیال نباشید. رشد وابستگی ما به تکنولوژی خیلی سریع تر از قابلیت کنترل مسائل امنیتی آن است. ( حتی عروسک های باربی هم بی خطر نیستند) 

آمار مربوط به این مطلب:

تعداد بازدید:289

نظرات

بازگشت