انڈروئد

چیزیں اور آئی ٹی آلات کو محفوظ کریں: پی ڈی ایف گائیڈ

§Ù„زفزافي ÙŠØÙƒÙŠ ØÙ‚يقة ما وقع له بالمسجد Ù„ØØ¸Ø§Øª قبيل الهجوم

§Ù„زفزافي ÙŠØÙƒÙŠ ØÙ‚يقة ما وقع له بالمسجد Ù„ØØ¸Ø§Øª قبيل الهجوم
Anonim

انٹرنیٹ کی چیزیں یا IOT ان دنوں ایک بز لفظ بن گیا ہے. یہ کمپیوٹر یا ڈیجیٹل پر مبنی سمارٹ آلات کے ساتھ جسمانی دنیا کے انضمام میں اضافہ ہوتا ہے. اس ٹیکنالوجی کی اہم خصوصیت یہ ہے کہ یہ انسانی مداخلت کے بغیر دو آلات کے درمیان مواصلات کو چالو کرسکتا ہے. یہ ٹیکنالوجی آلات جیسے پہناو (فٹنس ٹریکر)، سیکیورٹی کیمرے، سمارٹ لائٹنگ اور سمارٹ ٹی ویز اور اسمارٹ کاروں کے سب سے زیادہ اہم حصوں کا ایک لازمی حصہ بن گیا ہے. لہذا، اگر آپ ان آلات میں استعمال کر رہے ہیں تو، آپ جان بوجھ کر یا ناگزیر طور پر `انٹرنیٹ کی چیزیں` کا حصہ بن جاتے ہیں.

اس نے کہا، یہ آلات کیسے کام کرتی ہیں؟ ٹھیک ہے، انٹرنیٹ کی چیزیں (آئی او ٹی) پر مشتمل ہے جس میں تمام آلات شامل ہیں. یہ ویب فعال کردہ آلات ڈیٹا بیس جمع کر سکتے ہیں یا ان کے ارد گرد کے ماحول میں سرایت سینسر، پروسیسرز اور مواصلات کے ہارڈ ویئر کے ذریعہ جمع کر سکتے ہیں.

سینٹر کو نمایاں کرنے والے بہت سے آئی او ٹی کے آلات جیسے درجہ میں تبدیلی، درجہ حرارت، تحریک، وغیرہ تبدیل کرسکتے ہیں. مائکرو پروسیسرز جیسے لتھوگرافی عمل کے ذریعہ تیار کیے جاتے ہیں اور ایک مائیکرو برومینیکل سسٹم (MEMS) سسٹم (MEMS) نامی ایک قسم کے ڈیوائس قسم کا حصہ بناتے ہیں.

جب یہ آئی ٹی کے استعمال کے لئے آتا ہے تو وہ وسیع پیمانے پر ہیں صنعتوں میں ایپلی کیشنز کی حد اور اپنی سہولت کے لحاظ سے تیز رفتار قبول کرنے کے لۓ یہ زیادہ وقت سازی کی سرگرمیاں خود بخود خود بخود خود بخود خود بخود خود بخود خود بخود خود بخود خود کار طریقے سے خود مختار کرتی ہے.

آئی او ٹی بہت مواقع کھولتا ہے. مثال کے طور پر، بڑے فروشین نے اس معیار کو انجینئرنگ میں قبول کیا ہے. ایک انجینئرنگ پلانٹ میں آئی او ٹی ڈیوائس فوری طور پر ناکامی کی بحالی اور انتباہ کی بحالی کے عملے کی پیشکش کر سکتا ہے، اس وجہ سے ایک خرابی کو روکنے کے لۓ.

ہمارے قریب مستقبل کی شکل میں قائم ہونے کے لئے ترتیبات کا انٹرنیٹ یہاں ہے!

کیا میں مکمل طور پر محفوظ اور محفوظ ہوں عمومی استعمال؟

اس کے لئے کوئی بہترین جواب نہیں ہے. ہم ابھی کچھ وقت کے لئے انٹرنیٹ کی چیزیں (آئی او ٹی) کے ارتقاء کا مشاہدہ کر رہے ہیں. کچھ لوگوں نے اس ترقی کو خوش آمدید تبدیلی کے طور پر نہیں دیکھا اور انٹرنیٹ کی چیزوں کے خطرات

پر اشارہ کرتے ہیں لیکن اعداد و شمار سائنسدانوں اور تجزیہ کار اس موضوع پر مختلف نظریات رکھتے ہیں. مثال کے طور پر، کچھ ان تمام فوائد کے لئے آئی ٹی کو گزرنے کے لئے تیار ہیں جو اس سے منسلک سماج کی طرح معاشرے کو پیش کرتے ہیں جبکہ کچھ اس سے پریشان ہیں، سائبر سیکورٹی کے ساتھ منسلک `چیزیں` اور ان کے ممکنہ مسائل کے ممکنہ خطرات کی طرف اشارہ کرتے ہیں. ان کا خیال ہے کہ کنیکٹوٹی کی بڑھتی ہوئی رجحان ایک دوسرے کے ساتھ بات چیت کر سکتے ہیں جہاں تمام چالو فعال آلات پر حملوں کی گنجائش بڑھ جائے گی اور ہر نئے غیر محفوظ شدہ آلہ کے ساتھ انٹرنیٹ سے منسلک ہوسکتی ہے. بہت سے اعلی واقعات ہیں جنہوں نے صرف اس طرح سے کمزور، منسلک آلات کو ہیکروں سے ہٹا دیا ہے.

اس حالیہ واقعات میں سے ایک نظر ڈالیں جہاں آئی او ٹی کے آلات ہیک کیے گئے ہیں:

  1. ایک لوڈ، اتارنا Android کے ذریعہ کنٹرول کردہ ٹوائلٹ سیٹ اے ٹی پی محققین کی طرف سے ہیک کیا گیا تھا، جس میں ٹوائلٹ بار بار پھولنے کا باعث بنتا ہے، پانی کے استعمال میں اضافہ ہوا ہے
  2. محققین نے سمارٹ ٹی وی کی منتقلی میں ایک غلطی دریافت کی اور ایک سرخ بٹن پر حملے کا آغاز کیا. `` جس میں سمارٹ ٹی وی ڈیٹا سٹریم ہیک کیا گیا تھا ٹی وی پر دکھایا گیا ایپس پر لے جانے کے لئے. ایک Ransomware ایک لوڈ، اتارنا Android اسمارٹ ٹی وی کو مارا اور $ 500 سے مطالبہ کیا.
  3. کئی سیکورٹی محققین نے ظاہر کیا ہے کہ کس طرح ہوشیار گاڑیوں کو ہیک اور کنٹرول کیا جا سکتا ہے، بریکوں کو بائیں سے دائیں بنانے سے بچنے کے لۓ.
  4. سائبر کرائم ریاستی حکومت کی سہولت کے تھرستسٹیٹس اور نیو جرسی میں ایک مینوفیکچرنگ پلانٹ میں گھسنا اور عمارتوں کے اندر درجہ حرارت کو دور کرنے میں کامیاب تھے.
  5. امریکہ میں کئی واقعات موجود ہیں جن میں انٹرنیٹ سے منسلک بچے کی نگرانی ہیک ہوگئی ہے.. پھر ہیکر نے بچے کو جاگنے کے لئے چیخ اٹھایا ہے، یا بچے کے ویڈیو فیڈ انٹرنیٹ کو انٹرنیٹ پر بھیج دیا ہے.

ہیکر سے آپ کے آلات تک رسائی کے ساتھ یہ ایک پریشان کن رجحان ہے جیسے روٹر آپ کے نیٹ ورک اور کسی بھی ویب فعال آلات تک رسائی حاصل کرسکتا ہے. حساس اعداد و شمار جیسے بینکنگ کی تفصیلات، پاس ورڈ، براؤزنگ کی سرگزشت اور دیگر ذاتی معلومات اس کے بعد کسی غیر قانونی سرگرمیوں کے لۓ استعمال کیا جا سکتا ہے اور استعمال کیا جا سکتا ہے.

ہیکروں نے یہ پتہ چلا ہے کہ آپ کے انٹرنیٹ فراہم کنندہ کس بنیاد پر ہوسکتے ہیں روٹر کی قسم کے ساتھ ساتھ آپ کے نیٹ ورک کا نام استعمال کیا جا رہا ہے، لہذا یہ بہت امکان ہے کہ وہ اپنے ڈیفالٹ پاسورڈ کا بھی اندازہ لگا سکیں.

کسی بھی صورت میں ہو سکتا ہے، آئی او ٹی دنیا میں بڑے فاتحین ہمیشہ صارفین کو اسمارٹ آلات اور پرائیویسی مسائل میں حفاظتی خطرات.

چیزیں اور آئی او ٹی آلات کو محفوظ کریں ہر سمارٹ ڈیوائس یا گیجٹ کی ضرورت ہوتی ہے.

پڑھیں: پڑھیں. تاکہ یہ ہیکرز کو آسانی سے دستیاب نہیں ہوسکتا ہے. کنسٹر کے معاملے میں، آپ اسے محفوظ کرنے کے لئے ایک پاسورڈ استعمال کرسکتے ہیں. پاس ورڈ پھر ایک مضبوط ہونا چاہئے. ماہرین کو مختلف آلات کیلئے مختلف پاس ورڈز کی تجویز ہے. میری رائے میں، اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. پورے مجموعہ کیلئے اچھے ہارڈویئر فائر وال وال آلہ

کا بہترین طریقہ استعمال کرنا ہوگا. آپ ہر ایک آلہ پر فائر وال وول شامل نہیں کرسکتے ہیں، لیکن آپ اس بات کا یقین کر سکتے ہیں کہ مرکزی کمپیوٹر پر فائر وال وال ہیکڈ ہونے سے آپ کے آلات کی حفاظت کے لئے کافی اچھا ہے. آپ اپنے آئی او ٹی آلات کی حفاظت کے لئے بٹڈفینڈر بکس خریدنے پر بھی غور کر سکتے ہیں.

  1. آپ آئی او ٹی ڈیوائس کے ساتھ کرنے کے لئے چار بنیادی چیزیں ہیں:
  2. اپنے اسمارٹ فون پر کلیدی تالا لگاؤ ​​
  3. آپ پر ڈیفالٹ پاس ورڈ تبدیل کریں روٹر یا کسی آئی او ٹی ڈیوائس
  4. کچھ مضبوط کرنے کیلئے وائرلیس پاس ورڈ تبدیل کریں

اپنے فرم ویئر اور آپریٹنگ سسٹم کو ہر بار اپ ڈیٹ کریں.

آپ کی ضرورت ہے پہلی چیز. آپ کے روٹر کے آئی پی ایڈریس ہے. اگر یہ ابتدائی سیٹ اپ کے دوران نوٹ نہیں کیا گیا یا بک مارک کیا جاتا ہے، تو آپ کو یہ معلوم کرنا ہوگا کہ یہ کیا ہے. IP ایڈریس کو کھولنے کیلئے، کھولیں CMD، ipconfig

ٹائپ کریں اور درج کریں. آپ کو `پہلے سے طے شدہ گیٹ وے` کے ساتھ شروع ہونے والے لائن کے سامنے اپنے روٹر کے لئے اپنے IP پتے دیکھیں گے. ایک بار جب آپ کے روٹر کا آئی پی ایڈریس ہے تو، اسے کسی بھی ویب براؤزر میں درج کریں اور اس ایڈریس کو بعد میں آسانی سے اس تک رسائی حاصل کرنے کیلئے نشان زد کریں.

آپ کے وائرلیس پاس ورڈ آپ کے روٹر پاسورڈ سے کہیں زیادہ اہم ہے. ڈیفالٹ کے لحاظ سے، زیادہ تر آئی ایس پیز صارفین کو ایک سادہ پاس ورڈ فراہم کرتے ہیں. لہذا ہمیشہ بہتر اور یاد رکھنے میں آسان چیزوں کو پاس ورڈ تبدیل کرنا بہتر ہے. اگر ہیکر آپ کے وائرلیس پاس ورڈ کا اندازہ لگا سکتا ہے تو، وہ آپ کے ذاتی وائی فائی نیٹ ورک تک رسائی حاصل کرسکتے ہیں، اور جیسا کہ آپ جانتے ہیں، یہ ان کو منسلک آلات کو دیکھنے اور کنٹرول کرنے، نیٹ ورک کی کمزوریوں کا استحصال، کھلی بندرگاہوں اور اپنی فائلوں اور آپریٹنگ سسٹم تک رسائی حاصل کرنے کی اجازت دیتا ہے. لہذا، Wi-Fi پاسورڈ کو تبدیل کریں. مزید آگے بڑھنے سے پہلے، یقینی بنائیں WPA2 (ای ای ایس)

ترجیحی سیکورٹی کے اختیار کے طور پر منتخب کیا جاتا ہے. یہ سب سے حالیہ، اور زیادہ تر محفوظ، معیاری ہے. اس کے بعد، ایک نیا وائرلیس کلید درج کریں، یہ یقینی بنائیں کہ اندازہ کرنے میں آسان نہیں ہے، اور اپنی وائرلیس پاسورڈ کی تبدیلی مکمل کرنے کیلئے نئی ترتیبات کو لاگو کرنا. پڑھیں

: عوامی اور ہوم وائی فائی نیٹ ورک کی کمزوریوں کو کیسے حل کرنے کے لئے.

ان اقدامات کو مکمل کرنے سے، آپ نے اس بات کا یقین کرلیا ہے کہ آپ کے اسمارٹ فون، روٹر، اور وائرلیس نیٹ ورک ہیکرز اور بیرونی جماعتوں سے اچھی طرح محفوظ ہیں. اس موضوع پر مزید معلومات کے لئے، آپ اس پی ڈی ایف فائل

ڈاؤن لوڈ کرسکتے ہیں. بلگورڈ سے انٹرنیٹ کی چیزوں کے بارے میں صارفین کو گائیڈ (آئی او ٹی).