Conseils pour sécuriser la connectivité réseau vulnérable chez nous

Regardez autour de chez vous et vous verrez que ce n’est pas différent d’un petit bureau. Il y a des tonnes de périphériques connectés à notre domicile à différents réseaux. Il existe des équipements de réseau, des périphériques de stockage et des imprimantes réseau sans fil. Le WIFI est ce qui a permis de connecter vos appareils de divertissement à domicile à Internet. Vous rencontrerez à peine un appareil électronique tel qu'un lecteur Blu-ray, DVD ou TV sans connectivité WIFI. La même chose est applicable pour les appareils de jeux. Presque tous les appareils et consoles de jeux commercialisés sur le marché ont besoin d'une connectivité en ligne.

Chez Jammer Shop, nous aimons l'idée de modifier l'ancienne idéologie en utilisant une technologie nouvelle et innovante pour améliorer la fonctionnalité. J'ai moi-même beaucoup de vieux ordinateurs chez moi, qui sont connectés à Internet. Par vieux, je veux dire les anciens, comme Amiga 500, Atari Computers et Commodore 64. Je suis également fan de changer la technologie existante et ses fonctionnalités en intégrant de nouvelles technologies.

Il ne fait aucun doute que là où il y a un grand pouvoir, il y a beaucoup de responsabilités. Cependant, cette idée est absente de la création du lot actuel de fournisseurs qui fournissent des produits de consommation. Ils ne sont pas très prudents en ajoutant la nouvelle fonctionnalité à un produit existant. Je suis allé à la recherche de certains des appareils par moi-même. J'ai regardé certains des appareils connectés au réseau domestique. Les résultats m'ont choqué complètement. En quelques minutes, j'ai compromis de nombreux appareils. Ils ont été transformés en machines zombies. Tous les titres ont été contournés et il y avait un accès, facilement fait à des fichiers sur des périphériques de stockage spécifiques, auxquels je n'avais auparavant aucune autorité d'accès.

Il y en a beaucoup qui croient encore que les menaces et les attaques de sécurité sont assez difficiles à exécuter. Ils estiment que pour avoir de telles menaces, il est nécessaire que quelqu'un s'assoie ou fasse partie du même réseau sur lequel se trouve votre appareil. Cependant, c'est une perception complètement incorrecte. Vous pouvez facilement trouver des méthodes simples mais efficaces pour compromettre le réseau, où différents périphériques sont connectés, même si le réseau fait l'objet d'adieux.

Pour prendre soin de cette situation, nous devons agir dès maintenant. Ce n'est pas un problème, qui aura lieu dans le futur. Au contraire, il existe en ce moment même. Il existe des cybercriminels sur Internet, qui cherchent à exploiter les faiblesses en ce moment. L'industrie, en même temps, ne fait pas beaucoup pour s'occuper de cette situation.

Ce n'est pas un simple problème technique, qui peut être résolu à l'aide d'un petit patch. Dans la plupart des cas, les consommateurs comprennent mal la manière dont de tels appareils connectés au réseau doivent être installés. Chacun des appareils a sa propre utilisation et à cause de quoi ils doivent être dotés d'une configuration de réseau distincte. Étant paresseux par nature, nous ne suivons pas les instructions et connectons simplement ces appareils à notre réseau. Une fois la tâche terminée, nous pensons que l'installation est terminée.

Dans une telle situation, le problème est que nous utilisons la même configuration réseau pour tous les appareils électroniques. Cela signifie que nous avons un lecteur Blu-Ray et une télévision ainsi que des périphériques de stockage réseau ayant la même configuration que notre ordinateur portable, qui est utilisé pour effectuer des transactions financières ou des tâches officielles avec des informations sensibles.

Dans ce cas, les fournisseurs doivent également prendre leurs responsabilités, à chaque fois qu'ils expédient des appareils grand public. La plupart d'entre nous ne comprennent pas que le cycle de vie de support associé à ces périphériques ne dure que 6 mois. Une fois le contrat terminé, nous ne recevrons plus de support ou de mises à jour pour le périphérique de la part des fournisseurs, car ils souhaitent proposer une assistance pour les nouveaux produits à venir. Ce problème est devenu une menace maintenant. Pourtant, nombreux sont ceux qui estiment que ce sont toujours d'autres personnes qui vont être infectées par le spam ou qui vont se faire voler leur identité ou leurs informations de carte de crédit. Vous devez vous réveiller tout de suite et agir, comme tout cela se passe en ce moment.

Consultez les exemples ci-dessous et vous réaliserez tout de suite:
L'un des principaux FAI de Suède a vu ses clients recevoir des routeurs vulnérables auprès du FAI. Cela permettait aux attaquants de compromettre à distance les périphériques connectés. Le compte, généralement, avait un mot de passe faible et chacun des périphériques connectés au même compte avait un mot de passe similaire. Encore une fois, il y a eu un autre cas où de l'argent a été volé à des clients de cinq banques polonaises populaires. Cela s'est produit lorsque les cybercriminels ont pu modifier le paramétrage des routeurs SOHO susceptibles de rediriger les utilisateurs vers de faux sites bancaires. Les routeurs SOHO ciblés par Psyb0T (un malware) ont pu exploiter les faiblesses du logiciel. Il a également été en mesure d'obtenir le mot de passe de la semaine dans l'interface d'administration, ce qui a transformé l'appareil en zombie dans le botnet. BlackEnergy2 (un autre malware) était responsable de la mise en œuvre de modules supplémentaires. Il a été conçu pour fonctionner sur les appareils Internet-of-Things. Il a effectué des attaques par déni de service distribué (DDoS), détecté le trafic réseau et volé des mots de passe. Flasher (un autre logiciel malveillant) a pu remplacer le micrologiciel des appareils SOHO par des images système modifiées. Il écoute les différentes activités réseau de l'utilisateur.

Pour les chercheurs, il est facile d’identifier les faiblesses en matière de sécurité et d’en informer les fournisseurs. Cependant, il est difficile de trouver une solution qui puisse offrir un résultat efficace par rapport au même. J'ai travaillé avec Martha et j'ai ensuite trouvé des astuces simples et utiles, que vous pouvez appliquer si vous avez des appareils connectés au réseau chez vous. Ce ne sont que des conseils généraux, car il est difficile et complexe de trouver une solution unique, qui fonctionnera sur tous les appareils, puisque chacun des produits apparaît et est différent: Changez le mot de passe par défaut sur votre appareil, car les attaquants tentent de l'exploiter.

Si cela est possible pour vous, vous devez mettre à jour le firmware avec leurs dernières versions. Si vous n'utilisez pas la connectivité réseau sur un périphérique particulier, il est important de désactiver cette fonctionnalité. Si la connectivité réseau fonctionne, il est important que vous vous assuriez de ne pas avoir accès à distance à l'interface d'administration de votre appareil à partir du monde en ligne. Utilisez la segmentation réseau avancée pour les périphériques connectés.

Sachez si votre appareil, comme la télévision, nécessite un accès à Internet. Si ce n'est pas le cas, vous devez désactiver les fonctionnalités inutiles pour vous assurer qu'il n'y a pas d'accès inutile du même réseau avec lequel vous partagez vos informations personnelles. Il existe de nombreuses fonctionnalités de connectivité réseau dans de nombreux appareils électroniques, ce qui augmente les risques d’attaque sur votre réseau. Et le pire, c'est que nous ne sommes pas au courant de ces fonctionnalités. Ainsi, il est important d'être complètement conscient de ces fonctionnalités et de les désactiver.

Vous devriez lire attentivement le manuel proposé avec chaque appareil. Il contient des informations relatives aux paramètres de configuration et aux fonctionnalités de l'appareil. Encore une fois, vous ne trouverez pas de données supplémentaires sur votre appareil en ligne. Il est important que vous vous familiarisiez avec le même pour sécuriser votre réseau domestique et vos données personnelles. Vous devriez prendre chacune des étapes avec précaution.

Veuillez utiliser l’équipe d’assistance de l’appareil, généralement proposée par les fournisseurs, au cas où vous auriez une question concernant votre appareil. Chaque fois que vous achetez un produit de consommation, vous payez également le support associé. Par conséquent, vous devriez vous en servir, car cela vous donnera des indications importantes sur le périphérique.

Par conséquent, agissez maintenant, la sécurité de votre maison est aussi vulnérable que vous l'avez laissée. Ne laissez pas les cybercriminels se moquer de votre vie privée - Procurez-vous les Brouilleur WIFI aujourd'hui pour sécuriser complètement votre maison.


Bienvenue!

  • Pour le blog officiel de Jammer Shop Company , le plus grand fabricant de brouilleurs de téléphone portable, de brouilleurs de signaux GPS et d'équipement de brouillage pour tous les signaux sans fil. L'objectif général de ce blog est de garder nos lecteurs à jour avec les dernières informations sur les problèmes de sécurité personnelle. Jammer Shop - Nous nous soucions de votre vie privée!

Actualités Brouilleur

Bienvenu chez https://www.jammer-shop.com/fr/, vous pouvez choisir détail ou en gros. Brouilleurs qualité assurée, paiement sécurisé, service client PRO, 30 jours de retour graduit. Email:service@jammer-shop.com