كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec، عن الأخطاء الخمسة الشائعة التي تسمح باختراق هاتفك الذكي في غضون ثوانٍ.
1. استخدام برامج قديمة
البرامج، سواء أكانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، غالباً ما يكون بها نوع من الثغرات الأمنية.
2. إعادة استخدام كلمات المرور
الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.
3. إعطاء الكثير من المعلومات عبر الإنترنت
في «الفريق الأحمر» - وهو مصطلح للأمن السيبراني لاختبار دفاعات الشركة - فإن أول الأماكن التي ينظر إليها كيران وفريقه هي وسائل التواصل الاجتماعي.
4. الاتصال بالشبكات العامة غير المحمية
أشار كيران: «المشكلة هي أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى (المصادقة المفتوحة) لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية».
5. النقر على الروابط المراوغة
بمجرد النقر على أحد هذه الروابط، فإنه يمنح المجرمين نافذة لتثبيت البرامج الضارة على جهاز الضحية والتي يمكنها سرقة البيانات وحتى السيطرة عليها.
1. استخدام برامج قديمة
البرامج، سواء أكانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، غالباً ما يكون بها نوع من الثغرات الأمنية.
2. إعادة استخدام كلمات المرور
الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.
3. إعطاء الكثير من المعلومات عبر الإنترنت
في «الفريق الأحمر» - وهو مصطلح للأمن السيبراني لاختبار دفاعات الشركة - فإن أول الأماكن التي ينظر إليها كيران وفريقه هي وسائل التواصل الاجتماعي.
4. الاتصال بالشبكات العامة غير المحمية
أشار كيران: «المشكلة هي أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى (المصادقة المفتوحة) لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية».
5. النقر على الروابط المراوغة
بمجرد النقر على أحد هذه الروابط، فإنه يمنح المجرمين نافذة لتثبيت البرامج الضارة على جهاز الضحية والتي يمكنها سرقة البيانات وحتى السيطرة عليها.