Coronavirus Response Training 2: Activity Planning and Fundamentals of Facilitation
يحتوي 13 جهازًا مشهورًا للمكاتب المنزلية والمكاتب الصغيرة على مشكلات أمنية قد تسمح للمتطفلين بالتطفل أو تعديل حركة مرور الشبكة ، وفقًا لأبحاث جديدة.
تقييمات الأمان المستقل (ISE) ، وهي شركة استشارية للأمن في بالتيمور ، وجدت أن جميع أجهزة التوجيه التي تم اختبارها يمكن أن يتم الاستيلاء عليها إذا كان لدى المخترق أوراق اعتماد. وجاءت المنتجات التي تم اختبارها من Linksys و Belkin و Netgear و Verizon و D-Link.
جميع نماذج الموجهات التي تم تقييمها تعمل على تشغيل أحدث البرامج الثابتة الخاصة بشركتهم وتم اختبارها باستخدام تهيئاتها الافتراضية غير التقليدية. ليس لدى المستهلكين سوى خيارات قليلة للتخفيف من الهجمات ، حسبما ذكر المعهد في تقريره.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]"يتطلب التخفيف الناجح في كثير من الأحيان مستوى من التطور والمهارة يتجاوز مستوى المتوسط قال ISE.
أجهزة التوجيه المتنازع عليها قيمة للغاية للقراصنة ، لأنها تسمح لهم لاعتراض حركة المرور على أي شخص على تلك الشبكة. إذا كانت حركة المرور غير مشفرة ، فيمكن مشاهدتها.
هجمات Man-in-the-middle يمكن أن تسمح للهاكر بإطلاق هجمات أكثر تطوراً على جميع المستخدمين في مجال الموجّه ، حسب ISE. يمكن للقراصنة القيام بهجمات مثل الاستنشاق وإعادة توجيه حركة مرور SSL (طبقة مآخذ التوصيل الآمنة) ، والتلاعب في إعدادات DNS (نظام أسماء النطاقات) وإجراء هجمات رفض الخدمة الموزعة.
مزودي خدمات الإنترنت الذين ينشرون أعدادًا كبيرة من أجهزة التوجيه الضعيفة يمكنهم أيضًا أعطى المتسللين طريقًا إلى البنية التحتية الأساسية الخاصة بهم ، كما كتب ISE.
قامت ISE بتدوين عدد قليل من أجهزة التوجيه التي قامت بدراستها ، وكتابة أنها قد أخطرت البائعين وعملت في بعض الحالات على التخفيف. ولم تدرج تفاصيل المنتج لخمسة من أجهزة التوجيه ، ربما بسبب عدم نشر الرقع.
قسمت الاستشارات الهجمات إلى تلك التي تطلبت أن يكون المهاجم على نفس الشبكة وأولئك على الشبكات التي يمكن مهاجمتها عن بعد. كان اثنان من أجهزة التوجيه من بيلكين ، و N300 و N900 ، عرضة لهجوم بعيد لا يتطلب أن يكون لدى المخترقين أوراق اعتماد مصادقة.
جميع المنتجات المحددة كانت عرضة لهجوم موثق إذا كان الهاكر على نفس الشبكة و كان لديهم بيانات اعتماد تسجيل الدخول أو الوصول إلى ضحية كان لديها جلسة نشطة على شبكة معينة.
هذه المنتجات هي Linksys WRT310v2 و NetGear's WNDR4700 و TP-Link WR1043N و Verizon's FiOS Actiontec MI424WR-GEN3I و D-Link's DIR865L و Belkin's N300 و N900 و F5D8236-4 v2.
ينصح ISE الباعة لترقية البرامج الثابتة ضعيفة وإرسال تعليمات ترقية المستخدمين المسجلين المنتج.
مع توقف مبيعات أجهزة الكمبيوتر الشخصي ، تحتوي شركة Exec على كلمات قاسية لنظام التشغيل Windows 8
مع عدم قيام Windows 8 بعمل الكثير لإثارة مبيعات الكمبيوتر المحمول ، يمكن أن تسمع صاخبة من صانعي الكمبيوتر الشخصي الحصول على أعلى صوت.
Metadefender Cloud: أداة أمان مجانية للتحقق من وجود ثغرات أمنية
Metadefender Cloud هي أداة أمان سحابة مجانية تساعد على تعقيم الملفات والمسح الضوئي بالنسبة للبرامج الضارة ، والتحقق من وجود ثغرات أمنية ، وحركة مرور الشبكة.
كيفية تأمين الشبكة اللاسلكية المنزلية - تكنولوجيا التوجيه
الدليل الكامل لتأمين شبكة Wi-Fi أو wifi أو شبكة لاسلكية في منزلك وأيضًا تأمين جهاز التوجيه.