हैकर्स इंटरनेट ऑफ थिंग्स से प्यार करते हैं क्योंकि सुरक्षा टोस्टर्स को नहीं बेचती है

$config[ads_kvadrat] not found

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤

Devar Bhabhi hot romance video देवर à¤à¤¾à¤à¥€ की साथ हॉट रोमाà¤
Anonim

"डेटा ब्रीच" वाक्यांश आम बोलचाल में नहीं आया है, जो यह कहना है कि "मासिक Google खोज की एक पर्याप्त संख्या है", 2013 के नवंबर तक, जब लक्ष्य डेटा उल्लंघन से 110 मिलियन ग्राहक भुगतान कार्ड उजागर हुए थे। अब, हम न केवल यह समझते हैं कि हमारी जानकारी कमजोर है, बल्कि यह कि यह सभी तरफ से कमजोर है। टारगेट के लिए क्या सच था अब बार्बी डॉल, शौचालय, एमआरआई मशीन और इमरजेंसी ब्रॉडकास्ट सिस्टम के लिए सही है: इन चीजों को हैक किया जा सकता है। यही कारण है कि मीडिया को कहानियों के साथ प्यार हो गया है कि कैसे नए उत्पादों को हैक करने योग्य या आसानी से समझौता किया जा सकता है। ये कहानियाँ आमतौर पर उतनी ही प्रांतीय हैं जितनी कि वे हमेशा भ्रामक होती हैं। आखिरकार, ब्रीच की उम्र में "कमजोर" क्या मतलब है, यह पार्स करना मुश्किल है।

चलो कोशिश करते हैं क्योंकि बहुत अधिक आ रहे हैं

दुनिया को जोड़ने वाले डिजिटल राजमार्ग अब हर जगह जाने वाले सुंदर बाईपास से जुड़ते हैं। हम अगले पांच वर्षों में इंटरनेट से जुड़े उपकरणों की संख्या में 30 गुना वृद्धि देखने के लिए खड़े हैं - जो कि 26 बिलियन ऑनलाइन उपकरण हैं। यह अब केवल स्मार्टफ़ोन और कंप्यूटर के बारे में नहीं है, बल्कि स्मार्ट डॉर्कबॉब्स, थर्मोस्टैट्स, लाइट बल्ब और बहुत कुछ के बारे में है। जबकि इंटरनेट से जुड़े डॉकर्नोब से चोरी किए जाने के लिए आवश्यक रूप से कोई मूल्यवान डिजिटल डेटा नहीं है, अगर कोई व्यक्ति इसे चालू करना सीखता है तो आपके घर से चोरी होने के लिए बहुत सारे सामान हैं। कुछ बार यह प्रक्रिया विशेषज्ञों के लिए असुविधाजनक होती है।

साइबर गुहा अनुसंधान और विकास फर्म ट्रेल ऑफ बिट्स के सीईओ डैन गुइडो का सुझाव है कि यह समकालीन तकनीक में प्रणालीगत समस्या के कारण है। अपने कंप्यूटर या स्मार्टफोन के ऑपरेटिंग सिस्टम पर विचार करें। विंडोज, ओएस एक्स, आईओएस और इस तरह के लिए हर समय नए पैच और अपडेट जारी होते हैं। इन अद्यतनों में से प्रत्येक मिश्रित कीड़े को ठीक करने के लिए कार्य करता है, हालांकि अदृश्य वे उपभोक्ता के लिए हो सकते हैं, और इनमें से हर एक शोषण का अवसर है।

"आप कभी भी अंत तक नहीं पहुंचते हैं," गुइडो ने कहा। वे कहते हैं, '' वे चीजों को रख रहे हैं और ठीक कर रहे हैं, लेकिन लोगों को खोजने के लिए कमजोरियों की एक असीम आपूर्ति है। '' मौलिक समस्या, वे कहते हैं कि लोग निर्माण से सुरक्षित होने के लिए सॉफ्टवेयर का निर्माण नहीं करते हैं। ऐसे उत्पाद बनाने पर बहुत अधिक जोर दिया गया है जो त्वरित और विश्वसनीय हैं - सुरक्षा एक सोच बनी हुई है।

यह पता चलता है कि डिजिटल सुरक्षा प्रहरी के लिए निकटतम चीज़ उपभोक्ताओं के लिए FTC है, जिसने हाल के वर्षों में अपने सुरक्षा दावों के लिए कंपनियों को जिम्मेदार ठहराने के लिए कदम बढ़ाया है। यदि कोई कंपनी अपने उत्पादों की सुरक्षा के बारे में जोर देती है जो पकड़ में नहीं आती है, तो उसे जुर्माना भरना पड़ता है। यह कुछ छोटी कंपनियों को डराने वाला हो सकता है, लेकिन इतिहास हमें बताता है कि उपभोक्ताओं के पास सुरक्षा के मुद्दों पर एक छोटी मेमोरी है, इसलिए बाजार को चाबुक की मार से बचाते हैं। व्यवसाय गति और सुविधा पर समय और पैसा खर्च करते हैं, क्योंकि आखिरकार उपभोक्ता क्या चाहते हैं। सुरक्षा ज्यादातर विफल होने पर लगती है। इस दृष्टिकोण को "कोई नुकसान नहीं, कोई बेईमानी नहीं" के रूप में सर्वोत्तम रूप से अभिव्यक्त किया जा सकता है

यह एक समस्या है क्योंकि यह नवप्रवर्तन को एक खतरनाक प्रस्ताव बनाता है।

गुइडो का कहना है कि कई इंटरनेट ऑफ़ थिंग्स डिवाइसों को हैक करना इतना आसान है कि उनकी कंपनी के इंटर्न अक्सर उन्हें अपनी परियोजनाओं के लिए पुन: पेश करते हैं। “यदि आप एक iPhone या इंटरनेट एक्सप्लोरर में तोड़ना चाहते हैं, तो यह महीनों का प्रयास करता है। यदि आप नवीनतम वाई-फाई-सक्षम स्केल में तोड़ना चाहते हैं, तो बिना किसी पूर्व अनुभव के एक सप्ताह का समय लगता है। "आधुनिक IoT उपकरणों को तोड़ना नेटवर्क सुरक्षा की दुनिया में इतना अचूक है कि इसे" जंक हैकिंग "कहा जाता है।

"सुरक्षा उन्नति वास्तव में नहीं हो रही है।" गुइडो बताते हैं कि यह शिक्षा की समस्या है। “कंप्यूटर विज्ञान की शिक्षा में सुरक्षा के लिए बेहतर उपकरण और प्रोत्साहन प्रदान करने से फर्क पड़ सकता है। छात्रों के लिए कोड में सुरक्षा मानक होने चाहिए, लेकिन अभी सुरक्षा का आकलन करना शिक्षक के लिए कठिन है। ”

गुइडो के समालोचक से टेकअवे: सब कुछ कमजोर है, लेकिन उपकरणों की विशिष्ट प्रजातियां सफल हत्या के लिए अतिसंवेदनशील हैं। कुछ भी नया और सम्मोहित या अत्यधिक पुनरावृत्ति विशेष रूप से कमजोर होने की संभावना है, क्योंकि बूटस्ट्रैप उत्पाद और कोई भी तकनीकी उत्पाद हैं जो गैर-तकनीकी ब्रांड का लाभ उठाकर मूल्य प्राप्त करते हैं। क्या इससे उपभोक्ताओं में चिंता या गतिरोध पैदा हो सकता है? वह निर्भर करता है। यदि आपका हैक करने योग्य डॉर्कनोब एक वैध सुरक्षा चिंता प्रस्तुत करता है, तो आपके हैक करने योग्य टोस्टर एक संभावित लेकिन संभावनाहीन असुविधा का प्रतिनिधित्व करता है। और उस असुविधा का मूल्य हो सकता है। सब के बाद, एक सुपर हैक करने योग्य टोस्टर अपने मालिक को भी हैक करने योग्य है, जो एक नए प्रकार के रसोई अनुकूलन के लिए अनुमति देता है।

भेद्यता के बारे में कहानियां प्रसार के लिए जा रही हैं। याद रखने वाली महत्वपूर्ण बात यह है कि जब सुर्खियाँ चीखने लगती हैं, तो यह है कि सभी हैक समान नहीं बनते हैं और पूर्ण सुरक्षा जैसे कोई चीज़ नहीं होते हैं - केवल बेहतर दांव।

$config[ads_kvadrat] not found