"ادفع 5 عملات بيتكوين إذا كنت تريد اختيار أطفالك في الوقت المناسب"
على الرغم من أن هجمات برامج الفدية تقتصر على سرقة بياناتك من الأنظمة، إلا أن السيناريو الذي يتضمن مواقف من الحياة الواقعية وبرامج الفدية ليس بعيدًا جدًا .
تخيل أن مذكرة الفدية هذه تومض فوق الزجاج الأمامي لسيارتك الذكية بمجرد أن تضغط على مفتاح التشغيل. نعم، مثل هذا اليوم ليس ببعيد! أدى الانتشار السريع والمنتشر للمعلومات الحديثة إلى إحداث تغييرات كبيرة في البيئة العالمية. بشكل رئيسي، أصبحت برامج الفدية الخاصة بإنترنت الأشياء تمثل تهديدًا كبيرًا. لقد رأينا مشكلات أمنية وبرامج ضارة على الهواتف الذكية، ولكنها ترتبط عادةً بتحميل التطبيقات من جانب المستخدم من مصادر خارجية. إذا رأينا الرؤى المستقبلية، فإن المشاكل الأمنية سوف تتزايد. نظرًا لأننا نستخدم بشكل متزايد أجهزة إنترنت الأشياء لتعديل بيئتنا وإدارة ثرواتنا، فإننا نعرض أنفسنا أكثر للهجوم.
دعونا نناقش بعض التهديدات الأمنية بعمق لنحصل على فهم أفضل لكيفية تأثيرها على حياتنا. سيعيش في العقود القادمة.
إنترنت الأشياء - إنترنت الأشياء
مصدر الصورة: meridiaweb.com
إنترنت الأشياء هو شريان الحياة لهذا عالم يعتمد على البيانات. يمكن لإنترنت الأشياء توصيل الأجهزة المضمنة في أنظمة مختلفة بالإنترنت. عندما تتمكن الأجهزة أو الأشياء من تمثيل نفسها رقميًا، يمكن التحكم فيها من أي مكان. ويضمن الاتصال التقاط المزيد من البيانات من عدد أكبر من الأماكن، مما يزيد من الكفاءة ويحسن السلامة.
تنتج هذه الشبكات كميات هائلة من البيانات التي تتدفق داخل النظام. عندما تتمكن الأشياء من استشعار البيئة والتواصل، فإنها تصبح أدوات لفهم التعقيد والاستجابة له بسرعة. التطور الثوري في كل هذا هو أن أنظمة المعلومات المادية هذه بدأت الآن في الانتشار، بل إن بعضها بدأ العمل دون تدخل بشري.
مستقبل الطائرات بدون طيار
مصدر الصورة: videomaker.com
الطائرات بدون طيار المعروفة أيضًا باسم الروبوت الطائر، والتي تمت صياغتها رسميًا باسم المركبات الجوية بدون طيار (UAVs) أو أنظمة الطائرات بدون طيار، هي طائرة يمكن التحكم فيها عن بعد أو يمكنها الطيران بشكل مستقل عبرها. برنامج حاسوبي. على الرغم من كونها تقنية جديدة نسبيًا، إلا أن الطائرات بدون طيار بأنواعها وأحجامها المختلفة متاحة بسهولة للشراء من قبل المستهلكين.
هجمات التصيد الاحتيالي
<
مصدر الصورة: simparel.com
نظرًا لأننا نبقي أجهزتنا المحمولة قيد التشغيل دائمًا، فإنهم يمثلون الخطوط الأمامية أي هجوم تصيد احتيالي. يظل مستخدمو الهاتف المحمول أكثر عرضة للخطر، لأنهم غالبًا ما يكونون أول من يقع في فخ رسائل البريد الإلكتروني المشروعة هذه ويلتقط الطُعم. غالبًا ما يتم تحذير مستخدمي سطح المكتب الذين يتحققون من بريدهم الإلكتروني مرة واحدة يوميًا أو كل يومين من خلال المواقع الإخبارية أو النشرات الأمنية قبل النقر فوق أي رابط مريب.
التشفير المعطل
مصدر الصورة: techtarget.com
يمكن أن يحدث التشفير المعطل عندما يستخدم مطورو التطبيقات خوارزميات تشفير ضعيفة، أو تشفيرًا قويًا بدون تنفيذ صحيح. يستخدم المطورون العديد من خوارزميات التشفير التي لديها بالفعل نقاط ضعف معروفة لتسريع عملية تطوير التطبيق، والنتيجة هي أن أي مهاجم متحمس يمكنه بسهولة اختراق كلمات المرور والوصول إلى أنظمتك.
برامج التجسس
<
مصدر الصورة: keywordsuggest.org
في معظم الحالات، ليست البرامج الضارة هي التي يجب أن تقلق بشأنها، بل هي برامج تجسس يتم تثبيتها من قبل الأزواج أو زملاء العمل أو أصحاب العمل لتتبعها. من مكان وجود وأنماط المستخدم. نظرًا لأن التقدم التقني يتزايد بشكل كبير، فإن ذلك يزيد من احتمال ارتكاب جرائم برامج التجسس في المستقبل.
توجد تكنولوجيا أكثر من أي وقت مضى، وبالتالي، هناك طرق أكثر للمتسللين للوصول إلى المعلومات الشخصية أكثر من أي وقت مضى.
فمن يدري ما يخبئه المستقبل!
مصدر جميع الصور: Images.google.com
قراءة: 0