Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    فيلم “Jujutsu Kaisen” التالي يقوم برحلة إلى IMAX

    1 نوفمبر, 2025

    مانجا بروداكشنز تطلق لعبة Sonic Racing: CrossWorlds في السوق السعودي

    1 نوفمبر, 2025

    لعبة Red Dead Redemption 2 في مرحلة ما كانت ستتعرض للإلغاء

    1 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » دليل البارانويدي لتأمين منزلك الذكي
    اخر الاخبار

    دليل البارانويدي لتأمين منزلك الذكي

    فريق التحريربواسطة فريق التحرير10 سبتمبر, 20244 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يجعل المنزل الذكي العديد من الأمور أكثر ملاءمة داخل جدرانك الأربعة، ولكنه يخلق أيضًا عددًا من المشكلات الفنية الإضافية – ليس أقلها فيما يتعلق بأمن بياناتك الخاصة.

    ينقسم سوق حلول المنزل الذكي إلى مجموعتين كبيرتين:

    • يتضمن أحدها أنظمة التحكم التي يتم تثبيتها بشكل دائم من قبل الحرفيين المعتمدين.
    • تتضمن المجموعة الأخرى مكونات من مختلف الشركات المصنعة والتي يمكن تعديلها بسهولة من قبل غير المتخصصين وتحويل الأضواء أو منظمات الحرارة البسيطة إلى أجهزة ذكية.

    مع الأجهزة الأخيرة، هناك مجموعة كاملة من الإزعاجات التي لا يفكر فيها معظم المستخدمين عند الشراء. يوضح هذا الدليل القصير أولاً كيف يمكنك تقليل المخاطر قبل الشراء، وثانيًا كيف يمكنك العثور على نقاط الضعف في الأجهزة الحالية وإغلاقها.

    قراءة إضافية: كيفية الحفاظ على أمان شبكتك المنزلية: الحيل والإعدادات الذكية

    هل أنت مضطر لاستخدام السحابة؟ من الأفضل إيقاف تشغيلها

    تجبر العديد من الشركات المصنعة العملاء على السماح لأجهزتهم بالاتصال بالإنترنت لأن هذه هي الطريقة الوحيدة للتحكم فيها من أي مكان. على سبيل المثال، لا يمكن التحكم في الأجهزة من الشركة المصنعة الصينية Xiaomi (Mi Lamp and fan) إلا من خلال تطبيق الهاتف الذكي (ما لم تستخدم المفاتيح الموجودة على الأجهزة، ولكنك لست بحاجة إلى منزل ذكي لذلك).

    لسوء الحظ، يعد إعداد التطبيق وبالتالي استخدام المساعدين الصوتيين مثل Alex أو Google Home أمرًا إلزاميًا.

    قم بفتح خدمات القيمة المضافة (أيضًا تحت نظام Kali Linux) لتحليل الشبكات المحلية والأدوات المتكاملة على Schwachstellen وConfigurationsmängel.
    قم بفتح خدمات القيمة المضافة (أيضًا تحت نظام Kali Linux) لتحليل الشبكات المحلية والأدوات المتكاملة على Schwachstellen وConfigurationsmängel.

    ولذلك ليس من المستغرب أن يتم استخدام محرك بحث Shodan أيضًا للحصول بسهولة على رؤى حول غرف الأشخاص الآخرين – وذلك بفضل كاميرات الويب غير الآمنة ونادرًا ما يتم تحديثها.

    من المستحسن قراءة المراجعات قبل إجراء عملية شراء والانتباه إلى مثل هذا الإلزام باستخدام السحابة. لا ينبغي أن تكون هناك حاجة لذلك داخل جدرانك الأربعة.

    مع الجسور البديلة مثل Raspbee أو Conbee، يكون التحكم ممكنًا أيضًا بدون السحابة (بشرط أن يكون الجهاز متوافقًا).

    ويجب عليك أن تسأل نفسك دائمًا ما إذا كانت هناك حاجة فعلية لوظيفة ما: إذا كنت تبحث عن التحكم المريح في درجة الحرارة للتدفئة أو التهوية، فأنت لا تحتاج بالضرورة إلى وظيفة تتعرف عبر الهاتف الذكي على اقترابك من المبنى (والذي لا يمكن تحقيقه إلا من خلال الاتصال عبر الإنترنت).

    عندما نتحدث عن المخاطر الأمنية هنا، فإننا لا نتحدث فقط عن أمان البيانات داخل شبكتك الخاصة. فإذا كانت الأجهزة المخترقة في الشبكة تابعة لشبكة روبوتية، فلن يكون من الممكن استخدامها بعد الآن، ناهيك عن كل التعقيدات القانونية.

    تعمل هذه الآلة على توفير الطاقة المثالية. غالبًا ما يتم تشغيل كاميرات الويب التي تحتوي على نقرات في أحد النوافذ.

    تعمل هذه الآلة على توفير الطاقة المثالية. غالبًا ما يتم تشغيل كاميرات الويب التي تحتوي على نقرات في أحد النوافذ.
    تعمل هذه الآلة على توفير الطاقة المثالية. غالبًا ما يتم تشغيل كاميرات الويب التي تحتوي على نقرات في أحد النوافذ.

    واي فاي؟ مسألة اتصال

    يمكن تقليل المخاطر الأمنية من خلال اختيار الأجهزة المناسبة وإمكانية الاتصال بها. للوهلة الأولى، تبدو الأجهزة التي تتصل بشبكة Wi-Fi مريحة. ورغم أن التطبيق مطلوب عادةً لإعداد ذلك، فإنه يُستخدم فقط لتخزين مفتاح الشبكة في الجهاز.

    ومع ذلك، فإن استخدام Wi-Fi يعرض الأجهزة أيضًا لجميع الهجمات التي يستخدمها المهاجمون ضد الشبكة اللاسلكية.

    في أوصاف أجهزتهم، يؤكد المصنعون فقط على الراحة وسهولة الإعداد. تميل الإشارات إلى المعيار المستخدم إلى البقاء مخفية. الأجهزة التي تتبع معيارًا مختلفًا، مثل Zigbee، أفضل من وجود عدد لا يحصى من الأجهزة في المنزل التي تتصل بشبكة Wi-Fi الخاصة بالمنزل.

    نصيحة: إذا كان من الضروري أن يكون الجهاز مزودًا بشبكة Wi-Fi (لأنك اشتريت بالفعل المصابيح أو عناصر التحكم في المبرد)، فيمكنك عزل المكونات في شبكة منفصلة. على سبيل المثال، يحتوي Fritzbox على “شبكة ضيف” إضافية يمكن استخدامها لهذه الأجهزة.

    جهاز التوجيه كنقطة ضعف

    في كل الجهود المبذولة لتحقيق قدر أكبر من الأمان لأجهزة إنترنت الأشياء داخل جدرانك الأربعة، يجب عليك دائمًا إعطاء الأولوية لجهاز التوجيه. فهذا هو المكان الذي تختبئ فيه عادةً أكبر نقاط الضعف.

    تتضمن هذه الأخطاء نسيان أذونات المنفذ التي أنشأتها مرة واحدة لتجربة شيء ما. بالإضافة إلى مشاركات المنفذ، انتبه أيضًا إلى البروتوكولات التي يستغلها المهاجمون بشكل متكرر بشكل خاص. تتضمن هذه البروتوكولات UPnP (التوصيل والتشغيل العالمي)، على سبيل المثال.

    يجعل بروتوكول UPnP من السهل على الأجهزة داخل الشبكة العثور على بعضها البعض وإنشاء اتصالات. ومع ذلك، إذا سُمح لجهاز (وبرامجه الثابتة) بإعداد مشاركة المنفذ بشكل مستقل، فمن الممكن أن يكون من الممكن أيضًا الوصول إلى هذا البروتوكول البسيط خارجيًا. وهذا يصبح فريسة سهلة لأي روبوت.

    أفضل استراتيجية لتقوية الشبكة هي البدء بشكل مستمر من القائمة السوداء. قم بإيقاف تشغيل جميع الاتصالات الخارجية بالأجهزة التي ليست ضرورية تمامًا للوظيفة. باختصار: يجب أيضًا إيقاف تشغيل كل ما ليس ضروريًا.

    الشفافية من خلال منصاتك الخاصة

    يوصي كل مصنع بتطبيق منفصل للتحكم في الأجهزة. ومع وجود عدد كبير من الأجهزة، فإن هذا بعيد كل البعد عن الذكاء والراحة على المدى الطويل. وتهدف أجهزة Homekit أو Google Home وAlexa من Apple إلى تصحيح هذا الأمر، على حساب عدم القدرة على التعامل مع نقاط الضعف المحتملة.

    يمكن للمستخدمين المهتمين بالأمن والذين يتمتعون بخبرة استخدام تطبيقات مثل Open HAB أو Domoticz أو iobroker لإنشاء بيئة مخصصة يسهل صيانتها وتوفر المزيد من الشفافية وتمكن أيضًا العمليات عبر الأجهزة.

    اكتشاف الثغرات الأمنية وإغلاقها

    الأدوات مثل فتح خدمات القيمة المضافة (VAS) للتأمين الشامل في der Regel eindeutige CVE-Nummern، مع الاشتراك في التصحيحات والتحسينات الممكنة.

    الأدوات مثل فتح خدمات القيمة المضافة (VAS) للتأمين الشامل في der Regel eindeutige CVE-Nummern، مع الاشتراك في التصحيحات والتحسينات الممكنة.
    الأدوات مثل فتح خدمات القيمة المضافة (VAS) للتأمين الشامل في der Regel eindeutige CVE-Nummern، مع الاشتراك في التصحيحات والتحسينات الممكنة.

    إذا كنت تريد معرفة نقاط الضعف المحتملة في الأجهزة والأنظمة التي تستخدمها، فأنت بحاجة إلى حلول أمنية. يعد نظام Open VAS (نظام تقييم نقاط الضعف المفتوح)، والذي يتوفر تحت العلامة التجارية لشركة Greenbone، أحد هذه الحلول للكشف عن نقاط الضعف.

    يمكنك تثبيته على نظامك عبر Docker أو من الكود المصدر. أو يمكنك استخدام توزيع Kali Linux الشهير، والذي يحتوي أيضًا على الماسح الضوئي.

    تستغرق عملية الفحص بعض الوقت، ولكن في النهاية ستتلقى تقريرًا شاملًا ورسوميًا للتعرف على الثغرات الأمنية الموجودة. تتميز كل ثغرة أمنية برقم CVE فريد. يمكنك بعد ذلك معرفة الأضرار المحتملة ويمكنك أيضًا البحث عن التصحيحات على الإنترنت.

    من ناحية أخرى، من الصعب اكتشاف محاولات الهجوم الجارية المحتملة أو الشذوذ في الشبكة. من ناحية أخرى، تحتاج إلى أداة تقوم بمسح حزم البيانات وتشير إلى المشكلات المحتملة.

    ثانيًا، يلزم معرفة البروتوكولات وحركة المرور على الشبكة لتفسير النتائج بشكل صحيح. على سبيل المثال، يمكنك تثبيت برنامج Suricata، الذي يتمتع بسمعة ممتازة، في نظام Kali Linux. ومع ذلك، لا يبدأ العمل الفعلي إلا بعد التثبيت، وهو ما يتجاوز نطاق هذه المقالة.

    ظهرت هذه المقالة أصلا في مطبوعتنا الشقيقة PC-WELT وتم ترجمتها وتوطينها من الألمانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقرئس سوني: المطورين الذين تم طردهم عليهم البحث عن مكان رخيص للعيش
    التالي تستحق هذه اللعبة القتالية المباشرة التحقق منها في الوصول المبكر

    المقالات ذات الصلة

    اخر الاخبار

    فيلم “Jujutsu Kaisen” التالي يقوم برحلة إلى IMAX

    1 نوفمبر, 2025
    اخر الاخبار

    كان العرض الأول لفيلم “مرحبًا بكم في ديري” هو ثالث أكبر نجاح على شبكة HBO

    1 نوفمبر, 2025
    اخر الاخبار

    مستقبل الجلوس: كيف يغير كرسي LiberNovo Omni حياة المبدعين واللاعبين

    1 نوفمبر, 2025
    اخر الاخبار

    الطريقة الجديدة لكسب المال عبر الإنترنت؟ توقع الكلمات التي سيقولها الشخص

    1 نوفمبر, 2025
    اخر الاخبار

    تم تصميم محرك الأقراص المحمول USB الصغير جدًا من SanDisk ليبقى متصلاً بالتيار الكهربائي

    1 نوفمبر, 2025
    اخر الاخبار

    وجدت دراسة أن الإصابة بفيروس كورونا أثناء الحمل يمكن أن تزيد من خطر التوحد لدى الأطفال

    1 نوفمبر, 2025
    اخر الاخبار

    شون دافي يحذر من أن السفر الجوي سيزداد سوءًا حيث تشهد أورلاندو تأخيرًا لمدة 2.7 ساعة

    1 نوفمبر, 2025
    اخر الاخبار

    هذا الاشتراك مدى الحياة للتخزين السحابي الذي كان يكلف 1900 دولارًا أصبح الآن 220 دولارًا

    1 نوفمبر, 2025
    اخر الاخبار

    رئيس ناسا ترامب يرد على كيم كارداشيان بسبب مؤامرة الهبوط الوهمي على القمر

    1 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬076 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025688 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202525 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202519 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202514 زيارة
    اختيارات المحرر

    فيلم “Jujutsu Kaisen” التالي يقوم برحلة إلى IMAX

    1 نوفمبر, 2025

    مانجا بروداكشنز تطلق لعبة Sonic Racing: CrossWorlds في السوق السعودي

    1 نوفمبر, 2025

    لعبة Red Dead Redemption 2 في مرحلة ما كانت ستتعرض للإلغاء

    1 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter