Wir müssen wissen, dass Technologie, die das Leben erleichtert, Sicherheitsrisiken mit sich bringt – Gaziantep Güneş Gazetesi

Mit der Entwicklung der Technologie stellen das Internet, soziale Medien, Internetspiele und intelligente Geräte weiterhin eine potenzielle Bedrohung für die Gesellschaft mit den damit verbundenen Sicherheitsproblemen dar.

Die Ausbreitung der Digitalisierung auf alle Lebensebenen und die Ausführung vieler Prozesse aus digitalen Umgebungen führte zu einer Zunahme von Cyber-Sicherheitslücken. Experten sagen, dass die Menschen heute, da sich die Sicherheitswahrnehmung völlig geändert hat, viel bewusster darauf achten sollten, ihre persönlichen Daten zu teilen.

Cyber-Sicherheitsspezialist İbrahim Yılmazer gab wichtige Ratschläge zur Gewährleistung der Cyber-Sicherheit.

“Die Leute bevorzugen leicht zu merkende Passwörter, aber das bringt ein Sicherheitsrisiko, eine Schwachstelle mit sich.”

Yılmazer machte auf die Tatsache aufmerksam, dass mit jedem Tag mehr Menschen in der Cyberwelt leben, und sagte: „Wir sind bei verschiedenen Gelegenheiten über Social-Media-Konten und einige digitale Plattformen, bei denen wir Mitglied sind, mit der Cyberwelt in Kontakt. Genauso wie einige unserer Besitztümer in der physischen Welt entwickeln wir sicherheitsrelevante Empfindlichkeiten gegenüber unseren Gütern und Beziehungen und ergreifen Maßnahmen.Wenn wir handeln, sollten wir auch Vorkehrungen für die Cyberwelt treffen.Beispielsweise wenn wir ein Haus haben , wenn wir darauf achten, die Tür als Sicherheitsmaßnahme abzuschließen, haben wir auch einige digitale Produkte, die wir in der Cyberwelt haben. Sie können sie sich als unsere E-Mail-Konten, Social-Media-Konten vorstellen. Wir verwenden Passwörter, aber eines davon Der häufigste Fehler ist, dass das für eine E-Mail verwendete Passwort auch für den Zugriff auf Social-Media-Konten wie Instagram, Facebook, Youtube usw. verwendet werden kann und dies normalerweise keine sehr starken Passwörter sind ARs bevorzugen leicht zu merkende Passwörter Passwörter, Dies bringt jedoch ein Sicherheitsrisiko mit sich und offenbart eine Schwachstelle. Weil Cyberhacker und Hacker leicht etwas installieren können, an das Sie sich leicht erinnern und das Sie kennen. Schlittschuhe, die alleine nicht sinnvoll sind, sollten nach Möglichkeit nicht verwendet werden. Also lassen Sie es mich so sagen, ein Passwort wie „BJK1903“ ist definitiv kein sicheres Passwort. Dies ist sehr leicht zu brechen, zu erraten. Mit solchen Passwörtern, die nicht nur aus sinnvollen Teilen, Buchstaben, Sonderzeichenkombinationen, Zahlenkombinationen und ggf. etwas längeren Passwörtern bestehen, können wir unsere digitalen Produkte, E-Mail-Konten und Social-Media-Konten schützen. Es ist gut, dies zur Gewohnheit zu machen. Denn so wie wir in der realen Welt zwei Häuser haben und diese beiden Häuser mit zwei unterschiedlichen Schlüsseln abschließen, sollten wir es uns zur Gewohnheit machen, unsere unterschiedlichen E-Mail-Konten und Social-Media-Konten in der Cyberwelt mit unterschiedlichen Passwörtern zu schützen. Das müssen wir wählen. Dies ist ein wichtiges Thema, an das erinnert werden sollte, da die wichtigsten Beispiele für damit verbundene Schwachstellen Hacking-Fälle verursachen werden, das heißt, dies ist einer der Punkte, die wir als Hauptquelle für Schwachstellen ansehen.”

“Unser Grundgedanke, unser Grundsatz sollte sein, der Grund für Unsicherheit ist Unvorsichtigkeit”

Yılmazer betonte die Notwendigkeit, sich darüber im Klaren zu sein, wie Social-Media-Shares gemacht werden und was geteilt wird, und sagte: „Wir müssen in der realen Welt genauso handeln, wie wir unsere individuelle Privatsphäre in der digitalen Welt schützen. Ein Foto oder Kommentar gepostet dort oder dort geteilt, kann von böswilligen Personen gelesen und gesehen werden. und es kann missbraucht werden. Vielleicht hast du ein Foto geteilt, das du zu Hause gemacht hast, weil du dachtest, dass nur deine Freunde es sehen können. Ich nehme an, du hast einen Beitrag geteilt wie ‘#Sonntagskaffeegenuss “, während Sie zu Hause Kaffee trinken. Sie haben dies auf Ihrem Facebook-Konto gepostet oder in sozialen Medien oder in Ihrem Blog geteilt. Wenn Sie ein Smart-Gerät verwenden und beispielsweise die Metadaten-Funktionen nicht deaktiviert haben, falls dies der Fall ist zulässige Standortinformationen während der Verwendung der Kamera, wenn Sie dieses Foto aufnehmen, die Adresse des Ortes, an dem Sie das Foto aufgenommen haben, die Koordinationsinformationen und die Koordinateninformationen werden mit diesem Foto geteilt, oder daher, wenn eine böswillige Person es aufnimmt und analysiert es, können Sie t geben Die Adresse Ihres Hauses, in dem Sie das Foto an die andere Partei weitergegeben haben, in die Hände böswilliger Personen. Später haben Sie im Urlaub ein Foto geteilt. Ein Hacker, der die Informationen in diesen beiden Aktien kombiniert; Er kennt die Adresse Ihres Hauses, und er weiß, dass Sie in diesem Moment nicht zu Hause sind, weil Sie aus dem Urlaub posten oder soziale Medien hochladen, indem Sie sich als Familie ausgeben. Mit anderen Worten, dies kann dazu führen, dass einige Sicherheitsrisiken nicht nur in der Cyberwelt, sondern auch in der realen Welt entstehen. Unsere Grundidee, unser Prinzip sollte sein, dass der Grund für Unsicherheit Unachtsamkeit ist oder nicht, weil Hacker sehr talentiert sind. Wenn Sie vorsichtig sind, können Sie sie verhindern.“

„Es ist gut, mobile Daten wann immer möglich über öffentliches WLAN zu nutzen.“

Yılmazer betonte, dass eines der häufig anzutreffenden Cyber-Risiken die Nutzung von öffentlichem Wi-Fi sei, und sagte: „Wenn wir den öffentlichen Wi-Fi-Internetdienst nutzen, der uns in Cafés oder in den Hotels, in denen wir übernachten, angeboten wird, wissen wir es eigentlich nicht wer die anderen Personen mit demselben Modem verbunden sind, dieselbe Seite mit uns. Sie denken vielleicht, dass Sie es nur selbst verwenden, aber böswillige Personen können den Datenverkehr auf dem Wi-Fi mitlesen, mit dem sie gemeinsam mit Ihnen verbunden sind Sie surfen im Internet, sie können einige Informationen erfassen, z. B. welche Websites Sie besuchen, an wen Sie schreiben. Es gibt einige Techniken, Methoden, Software und Tools, die damit zusammenhängen. Es ist besser, Mobilfunkdaten zu bevorzugen als öffentliche Wi-Fi so viel wie möglich. Wenn ein öffentliches Wi-Fi-Netzwerk verwendet werden soll, sind Sie beispielsweise im Ausland und haben kein Internet, wenn Sie von diesem vom Hotel angebotenen Service profitieren müssen, sollte Vip VPN sein für solche Situationen verwendet werden können. Qualitäts-VPNs sind verfügbar. Diese können bei l east verhindern, dass der dortige E-Mail-Verkehr von Personen im selben Netzwerk mitgelesen wird. Das ist ein wichtiger Punkt“, sagte er.

“Wir finden es sinnvoll, Sicherheit und Vorsichtsmaßnahmen in der virtuellen Welt zu halten”

In Bezug auf die Verwendung von IoT-Geräten, die in letzter Zeit stark zugenommen haben, sagte Yılmazer: „Viele intelligente Geräte, von Roboterstaubsaugern bis hin zu Bügeleisen, gehören jetzt fast dazu. Es ist auch nützlich zu bedenken, dass sie bei der Verwendung solcher Tools gehackt und manipuliert werden können . Es gab kürzlich einige Neuigkeiten darüber. Wir haben gesehen, gehört. Es ist technisch möglich, dass ein Roboterstaubsauger gehackt wird. Fotos und Videos können aus dem Inneren Ihres Hauses gemacht werden, wenn Sie eine Skizze Ihres Hauses haben oder falls vorhanden eine integrierte Kamerafunktion darauf. Wir haben ein Beispiel dafür gesehen. In einigen Nachrichten, auf die wir gestoßen sind, ist es daher notwendig, diese Möglichkeit bei der Verwendung solcher Geräte zumindest in Betracht zu ziehen. Dementsprechend finde ich es sinnvoll, sie zu nutzen vorsichtig. Digitale Möglichkeiten mögen unser Leben in der Cyberwelt erleichtern, aber wir müssen wissen, dass sie auch Sicherheitsrisiken mit sich bringen. Dementsprechend werde ich Sicherheit und Vorsorge in der virtuellen Welt nicht aufgeben. Wir sehen Vorteile.“ seine Aussagen verwendet.

Leave a Comment