- - कैसे अपने IoT उपकरणों (स्मार्ट होम टेक्नोलॉजी) को सुरक्षित करने के लिए

कैसे अपने IoT उपकरणों (स्मार्ट होम टेक्नोलॉजी) को सुरक्षित करने के लिए

समझ कैसे अपने IoT उपकरणों को सुरक्षित करने के लिए आपके विचार से अधिक महत्वपूर्ण हो सकता है। स्मार्ट टीवी, बुद्धिमान बाथरूम जुड़नार, जुड़े हुए फ्रिज - ऐसा लगता है जैसे आज, सब कुछ और कुछ भी जुड़ा हो सकता है। इतना कि एक नए शब्द का आविष्कार किया जाना था: इंटरनेट ऑफ थिंग्स। 2018 तक, यह अनुमान लगाया जाता है कि लगभग 40% अमेरिकी स्मार्ट होम तकनीक के किसी न किसी रूप का उपयोग करते हैं।

क्या डिवाइस एक स्मार्ट बनाता है? इसका बुद्धि, वास्तविक या कृत्रिम से कोई लेना-देना नहीं है। हम स्मार्ट उपकरणों के रूप में संदर्भित करते हैं ये सभी चीजें हैं जो आपके स्थानीय नेटवर्क को वाईफाई या कभी-कभी ब्लूटूथ के माध्यम से कनेक्ट करती हैं और जिसे दूर से नियंत्रित किया जा सकता है, अक्सर किसी प्रकार के वेब-आधारित गेटवे के माध्यम से।

चीजों की इंटरनेट

इन उपकरणों की लोकप्रियता आश्चर्यजनक नहीं है। एक घर की सुविधा की कल्पना करें जहां आप रोशनी, हीटिंग, वॉशिंग मशीन या गेराज दरवाजे को एक केंद्रीकृत बिंदु से एक्सेस कर सकते हैं। अमेज़ॅन इको या Google होम हब जैसे उपकरण, बस ऐसा कर सकते हैं और आपकी सुरक्षा और सुविधा में सुधार कर सकते हैं।

आज, हमें पता चलेगा कि खतरे क्या हैं औरवे खतरनाक क्यों हैं। हम यह भी चर्चा करेंगे कि कौन से उपकरण सबसे बड़ा जोखिम पैदा कर रहे हैं और फिर, हम चर्चा करेंगे कि आपके IoT उपकरणों को सुरक्षित करने के लिए क्या किया जा सकता है।

# 1 रेटेड वीपीएन प्राप्त करें
30 दिन की मनी बैक गारंटी

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।

सब कुछ एक मूल्य है

दुर्भाग्य से, जुड़ा होने के आधार पर, IoTउपकरणों को भी सुरक्षा जोखिमों के लिए खुला छोड़ दिया जाता है जो हम अभी दिखाई देने लगे हैं। सोफ़ोस के एक शोधकर्ता चेस्टर विस्निव्स्की, जो कि एक प्रसिद्ध सुरक्षा फर्म हैं - "एक छोटे कंप्यूटर के रूप में किसी भी स्मार्ट होम उपकरण के बारे में सोचने का सुझाव देते हैं। यदि आप इसे दूर से एक्सेस या नियंत्रित कर सकते हैं, तो कोई और भी कर सकता है ”।

धमकियाँ हर जगह हैं। शोधकर्ताओं द्वारा यह प्रदर्शित किया गया है कि एकल डिवाइस में हैक करके, हैकर्स अक्सर पूरे होम नेटवर्क तक पहुंच सकते हैं। यह एक असुरक्षित सुरक्षा कैमरे की सरल हैक से शुरू हो सकता है और आपके कंप्यूटर से कुछ व्यक्तिगत डेटा चोरी होने के साथ समाप्त हो सकता है।

Cybersnooping

एक अन्य उदाहरण के रूप में, पिछले साल एक बग पाया गया थानेस्ट सुरक्षा प्रणाली। इसने एक हैकर को कैमरों को चालू और बंद करने की अनुमति दी। हमने इस ब्लूटूथ-इनेबल्ड टेडी बियर के बारे में भी सुना है जो बच्चों को अपने प्रियजनों से संदेश प्राप्त करने के लिए डिज़ाइन किया गया था, लेकिन हैक किया जा सकता है और इसका उपयोग निगरानी के लिए किया जा सकता है। और ये केवल कुछ उदाहरण हैं। हम इसे कभी भी पर्याप्त नहीं कहेंगे, हर जगह खतरे हैं। यह वह मूल्य है जो हमें इंटरनेट ऑफ थिंग्स से प्राप्त करने के लिए भुगतान करना होगा।

आईओटी उपकरणों को प्रभावित करने वाले कुछ महत्वपूर्ण सुरक्षा मुद्दे

बेशक, अधिकांश IoT डिवाइस सीमित ऑपरेटिंग चलाते हैंसिस्टम और इसलिए, आज के अधिकांश खतरों से प्रभावित नहीं होना चाहिए। जैसे लिनक्स कंप्यूटरों पर हमला करने वाले कई वायरस नहीं होते हैं, वैसे ही किसी भी कनेक्टेड डिवाइस पर हमला नहीं करना चाहिए, वहाँ नहीं होना चाहिए? यह सच है लेकिन इसका मतलब यह नहीं है कि वे जोखिम के बिना हैं।

IoT उपकरणों में अक्सर सीमित क्षमता होती है औरजब सुरक्षा की बात आती है तो यह विशेष रूप से अच्छा नहीं है। यह उन्हें हैकिंग के लिए खुला छोड़ देता है और उन्हें आपके कंप्यूटर जैसे अन्य नेटवर्क उपकरणों तक पहुंच प्राप्त करने के तरीके के रूप में इस्तेमाल किया जा सकता है। मुख्य IoT खतरे botnets, प्रमाणीकरण और डेटा गोपनीयता हैं। आइए बताते हैं।

बॉटनेट्स

IoT उपकरणों से सबसे बड़ा सुरक्षा जोखिम हमारे लिए जरूरी नहीं है। इसके विपरीत, सबसे बड़ा जोखिम यह है कि हमारे IoT डिवाइस दूसरों के लिए बॉटनेट हमलों का हिस्सा बन जाते हैं।

एक बॉटनेट के तहत कई उपकरणों का एक समूह हैएक हैकर का नियंत्रण। उनका उपयोग वस्तुतः एक वेबसाइट पर पर्याप्त अनुरोधों के साथ बमबारी करने के लिए किया जा सकता है कि यह काम करना बंद कर देगा। और समान वितरित इनकार-की-सेवा, या DDOS, हमले भी सेवा प्रदाताओं को लक्षित कर सकते हैं और सेवा अवरोधों का कारण बन सकते हैं। मिराई बॉटनेट हमले ने 2016 में अमेरिकी इंटरनेट का एक अच्छा हिस्सा वापस ला दिया।

डीडीओएस हमलों की संख्या में पिछले साल 91% की वृद्धि हुईऔर यह काफी हद तक स्मार्ट घरेलू उपकरणों के बढ़ते उल्लंघनों के लिए जिम्मेदार है। शोधकर्ताओं ने हाल ही में मिराई मैलवेयर का एक और प्रसार पाया है जो कई दिनों के भीतर 100,000 से अधिक उपकरणों को संक्रमित कर चुका है।

मिरी बोटनेट

यहाँ एक ठोस उदाहरण है। शोधकर्ताओं ने पिछले साल फिलिप्स के लाइट लाइटबुल में शोधकर्ताओं द्वारा एक दोष पाया गया था। यह दोष हमलावरों को मैलवेयर के साथ एक लाइटबल्ब को संक्रमित करने की अनुमति दे सकता है जो कुछ सौ मीटर के भीतर अन्य समान उपकरणों में फैल जाएगा, जो अंततः एक शहर के भीतर ऐसे सभी लाइटबुल को प्रभावित करने की क्षमता रखते हैं। और एक बार मैलवेयर ने कई उपकरणों को संक्रमित कर दिया, तो उन्हें कुछ डीडीओएस हमले शुरू करने के लिए इस्तेमाल किया जा सकता है।

इंटरनेट से जुड़े कैमरे भी इसी तरह बन सकते हैंसंक्रमित और बड़े पैमाने पर डेटा को इंटरनेट पर अपलोड करने के लिए उपयोग किया जाता है, प्रभावी रूप से इसे अनुपयोगी रूप से प्रस्तुत करता है। और इस क्षेत्र के पावर ग्रिड का हिस्सा लेने की क्षमता वाले शहर में हजारों एयर कंडीशनर को एक साथ चालू करने के बारे में कैसे।

IoT डिवाइस बॉटनेट के लिए इतने कमजोर क्यों हैं?

IoT उपकरणों के साथ समस्या इतनी कमजोर हैइस तथ्य के लिए उपजी है कि किसी ने भी नहीं सोचा था कि वे एक खतरा बन सकते हैं। यह हाल ही में सामने आया है कि इन उपकरणों को हैक किया जा सकता है। और चीजों को बदतर बनाने के लिए, उनकी अक्सर सीमित अंतराल क्षमताओं के कारण, डेवलपर्स अपने विकास को कम करने के लिए अपने उपकरणों में बैकसाइड का निर्माण कर सकते हैं। और कंपनियों के साथ हमेशा नई तकनीक को बाजार में धकेलने की हड़बड़ी में, विकास का चक्र पूरा होने के बाद भी अक्सर ये बैकस्टेड छोड़ दिए जाते हैं। एक अन्य कारण यह है कि IoT उपकरणों के कई उपयोगकर्ता अपने उपकरणों तक पहुँचने या कमजोर लोगों का उपयोग करने के लिए डिफ़ॉल्ट पासवर्ड नहीं बदलते हैं।

यहां तक ​​कि एक विशेष खोज इंजन भी हैकई इंटरनेट से जुड़े उपकरणों को खोजने के लिए हैकर्स के लिए यह अविश्वसनीय रूप से आसान है। और जब उनके उपयोगकर्ता अभी भी डिफ़ॉल्ट पासवर्ड का उपयोग कर रहे हैं या आसानी से टूट गए हैं, तो इन उपकरणों को तोड़ना केक का एक टुकड़ा है।

सुरक्षा सॉफ्टवेयर प्रदाता बिटडेफेंडर के चीफ सिक्योरिटी रिसर्चर एलेक्स बालन ने कहा:

“हम लगभग 300 बॉटनेट की निगरानी कर रहे हैं जो बने हैंपूरी तरह से IoT उपकरणों के साथ। हैकर्स इंटरनेट को क्रॉल कर रहे हैं, कमजोर, जुड़े उपकरणों की तलाश कर रहे हैं। यह असुरक्षित स्मार्ट होम डिवाइसेस का सबसे बड़ा परिणाम है - डीडीओएस हमले में इंटरनेट सेवा बाधित होने से वास्तविक जीवन का पैसा खर्च होता है। "

प्रमाणीकरण को सुरक्षित करना

कई IoT उपकरणों के खिलाफ प्रमाणित करने की आवश्यकता हैअन्य उपकरणों या प्रणालियों। जब वे ऐसा करते हैं, तो उन्हें इसे सुरक्षित रूप से करने के लिए कॉन्फ़िगर किया जाना चाहिए। आईडी और पासवर्ड को सावधानीपूर्वक तैयार किया जाना चाहिए और, जब भी संभव हो, एन्क्रिप्शन कुंजी जैसे एसएसएच को अन्य प्रणालियों के खिलाफ प्रमाणित करने के लिए उपयोग किया जा सकता है। सीसीटीवी और डीवीआर उपकरणों में अक्सर इस तरह की कार्यक्षमता अंतर्निहित होती है।

डिवाइस SSL प्रमाणपत्र भी जोड़े जा सकते हैंIoT उपकरणों के निर्माण की प्रक्रिया के दौरान। प्रमाणीकरण प्रक्रिया को सुविधाजनक बनाते हुए वे उपकरण पहचान स्थापित करने में सहायता करते हैं। शुरुआत से डिवाइस में सुरक्षा को शामिल करना सबसे महत्वपूर्ण कारकों में से एक है जो आईओटी निर्माताओं को विचार करने की आवश्यकता है। डिजाइन प्रक्रिया में संभावित कमजोरियों और खामियों पर विचार किया जाना चाहिए।

अन्य उदाहरणों में, SSL प्रमाणपत्र डिवाइस कर सकता हैविनिर्माण प्रक्रिया के दौरान जारी किया जाए या बाद में उपकरण पहचान स्थापित करने और प्रमाणीकरण प्रक्रिया को सुविधाजनक बनाने के लिए जोड़ा जाए। शुरू से डिवाइस में सुरक्षा के निर्माण की अवधारणा IoT निर्माताओं के लिए विचार करने के लिए एक महत्वपूर्ण अवधारणा है। ऐसे IoT उपकरणों के कुछ उदाहरण जो SSL प्रमाणपत्र का उपयोग कर सकते हैं वे हैं Amazon Web Services IoT बटन, स्मार्ट मीटर और कुछ घरेलू ऊर्जा प्रबंधन उपकरण।

और अंतिम लेकिन कम से कम नहीं, प्रमाणीकरण होना चाहिएडिवाइस सॉफ्टवेयर और फर्मवेयर अपडेट के लिए भी उपयोग किया जाता है। यह सुनिश्चित करेगा कि अपडेट किए गए सॉफ़्टवेयर को केवल स्वीकृत स्रोतों से पुनर्प्राप्त किया जा सकता है। अन्यथा, अनधिकृत स्रोत से दुर्भावनापूर्ण कोड के साथ हमारे उपकरणों को "अपडेट" देखने का जोखिम है।

गोपनीयता की रक्षा करना

कई IoT डिवाइस विभिन्न प्रकार के प्रदान करते हैंनिगरानी या रिकॉर्डिंग क्षमताओं। उदाहरण के लिए, नेटवर्क से जुड़े निगरानी कैमरे के बारे में सोचें। एक अन्य लोकप्रिय उदाहरण है बेबी मॉनिटर या "नानी कैम" जो कुछ लोग अपने बेबीसिटर्स की निगरानी के लिए उपयोग करते हैं। स्मार्ट स्पीकर अभी तक एक और उदाहरण हैं।

कैमरों का एक ब्रांड हाल ही में खोजा गया थाबिटडेफ़ेंडर जो वेब से रिमोट-नियंत्रित हो सकते हैं और लोगों को दूसरे लोगों के घरों में देखने दे सकते हैं, कैमरों को स्थानांतरित कर सकते हैं और उन्हें जहाँ चाहें वहाँ इशारा कर सकते हैं। और ऐसा माना जाता है कि दुनिया भर में इस दोष के साथ लगभग 300,000 ऐसे कैमरे हैं।

कई लोगों के लिए एक और महत्वपूर्ण गोपनीयता की चिंताआईओटी उपकरणों का उपयोग करने वाले हैकर्स के साथ "जंप पॉइंट" के रूप में उनके घर के भीतर अन्य उपकरणों तक पहुंच प्राप्त करने के लिए करना है। यह उनके व्यक्तिगत डेटा को उजागर कर सकता है।

कुछ डिवाइस ग्रेटर रिस्क लेते हैं

आपके लिए अनजान, सुरक्षा कैमरा याआपके द्वारा वर्षों से उपयोग किए जा रहे वायरलेस राउटर आपके स्मार्ट होम नेटवर्क में कमजोरियों के कुछ प्रमुख स्रोत हो सकते हैं। टॉम कैनिंग, आईओबीटी और डिवाइसेज के उपाध्यक्ष, कैननिकल, उबंटू कोर के पीछे की कंपनी, आईओटी डिवाइस के लिए एक ऑपरेटिंग सिस्टम कहते हैं:

“वे उपकरण जो सबसे बड़ा जोखिम रखते हैं, वे हैंजो जुड़े हुए हैं और फिर उपभोक्ताओं द्वारा भूल गए हैं। इन उपकरणों को अद्यतन और सुरक्षित रखने की क्षमता महत्वपूर्ण है, लेकिन उनमें से कई में कमजोर सुरक्षा, कमजोर पासवर्ड समाधान, या ओएस अपडेट का पता लगाने, पैच करने या स्थापित करने का कोई तरीका नहीं है। ”

एक और जोखिम उन उपकरणों से आता है जो नहीं हैंसॉफ्टवेयर भेद्यताओं के लिए उनके निर्माताओं द्वारा निगरानी की जाती है। यह उन उपकरणों से भी आ सकता है जिन्हें समय पर सॉफ्टवेयर अपडेट और पैच नहीं मिलते हैं। और मामले को बदतर बनाने के लिए, इन उपकरणों की पहचान करना हमेशा आसान नहीं होता है।

जैसा कि कैनिंग ने संकेत दिया, “निर्माताओं को चाहिएसुनिश्चित करें कि उपभोक्ता के हस्तक्षेप या विशेष कौशल की आवश्यकता के बिना सॉफ़्टवेयर सुधारों के लिए एक विश्वसनीय तंत्र तैयार किया जाए। अक्सर, इन स्मार्ट होम डिवाइसेस (या इंटरनेट ऑफ़ थिंग्स डिवाइसेस) को बनाया जाता है, बाज़ार पर पेश किया जाता है और फिर स्टोर को हिट करने के बाद अनदेखा कर दिया जाता है, जिससे लाखों संभावित अप्रभावित डिवाइस अनसुके उपभोक्ताओं के हाथों में आ जाते हैं, बस इंतजार करना पड़ता है हैक किया जा सकता है। ”यह डरावना है!

आपका IoT डिवाइस सुरक्षित करना

हालांकि यह महसूस करना अपेक्षाकृत आसान हो सकता हैआपका कंप्यूटर या स्मार्टफोन हैक हो गया है, एक समझौता स्मार्ट होम डिवाइस की पहचान करना अधिक कठिन है। फ़ोन और कंप्यूटर में सभी प्रकार की सुरक्षा और अलर्टिंग सिस्टम होते हैं जो अक्सर अज्ञात एक्सेस प्रयासों को अवरुद्ध करते हैं या कम से कम एक अधिसूचना भेजते हैं। दूसरी ओर कनेक्टेड घरेलू उपकरण, विशिष्ट घटनाओं पर प्रतिक्रिया देने के लिए बस ऑनलाइन और प्रोग्राम किए गए हैं।

जैसा कि कैनिंग भी कहते हैं, “इंटरनेट-ऑफ-द-डिवाइस डिवाइसखुद को सबसे महत्वपूर्ण बिंदु के रूप में स्वीकार किया जाना चाहिए, जिस पर सुरक्षा पर विचार किया जाना चाहिए। एक उपकरण जिसे हैक नहीं किया जा सकता है वह मौजूद नहीं है, केवल अनदेखे कमजोरियों वाले उपकरण हैं। "

सुरक्षा में सुधार के लिए क्या किया जा सकता है

कई चीजें हैं जिन्हें आप सुधारने के लिए कर सकते हैंअपने IoT उपकरणों की सुरक्षा। यहां कुछ सुझाव दिए गए हैं। उनमें से कुछ स्पष्ट हैं और आप पहले से ही उन्हें कर रहे होंगे। बस वही, सुनिश्चित करें कि आप अपनी सुरक्षा को बंद करने के लिए यथासंभव उपाय कर रहे हैं।

सभी IoT डिवाइसेस का डिफ़ॉल्ट पासवर्ड बदलें

यह वास्तव में सबसे बुनियादी एहतियात है जो आप कर सकते हैंलेना। पांच सबसे लोकप्रिय पासवर्ड (और इनमें कई ब्रांडों के लिए सामान्य डिफ़ॉल्ट पासवर्ड शामिल हैं) 10 स्मार्ट घरेलू उपकरणों में से एक का उपयोग कर सकते हैं। दुर्भाग्य से, IoT डिवाइस के 15% मालिक डिफ़ॉल्ट पासवर्ड कभी नहीं बदलते हैं। यह एक अनजाने इंटरफ़ेस के कारण हो सकता है जो उन्हें एक दर्द को बदल देता है। लेकिन कोई बात नहीं, सुनिश्चित करें कि आप कभी भी एक डिफ़ॉल्ट पासवर्ड नहीं छोड़ते हैं।

स्वचालित सॉफ़्टवेयर अपडेट वाले उपकरण चुनें

यह एक ज्ञात तथ्य है कि आउट-ऑफ-डेट सॉफ्टवेयरइसमें बग शामिल हो सकते हैं जो हैकर्स को एक्सेस करने की अनुमति देते हैं। स्वचालित सॉफ़्टवेयर अपडेट यह सुनिश्चित करते हैं कि उपकरणों को जितनी जल्दी हो सके संरक्षित किया जाए और वे हमेशा नवीनतम और सबसे सुरक्षित सॉफ़्टवेयर चलाएं। जुड़े उपकरणों से सावधान रहें जिन्हें मैनुअल अपडेट की आवश्यकता होती है। संभावना है कि वे पुराने और असुरक्षित हैं।

प्रसिद्ध ब्रांडों का चयन करें

यह नहीं है कि बड़े, प्रसिद्ध से उपकरणकंपनियां स्वाभाविक रूप से अधिक सुरक्षित हैं। लेकिन वे आम तौर पर बग रिपोर्ट के प्रति अधिक संवेदनशील होंगे और अपने ग्राहकों की सुरक्षा के लिए बेहतर काम करेंगे। जबकि एक नए स्टार्टअप से अभिनव डिवाइस रोमांचक हो सकता है, आप निर्माता को गायब होने और आपको असुरक्षित छोड़ने का जोखिम देखते हैं। उदाहरण के लिए, ओटो $ 700 स्मार्ट डोर लॉक का निर्माता था। केवल चार महीनों के संचालन के बाद, यह बंद हो गया, ग्राहकों को इंटरनेट से जुड़े लॉक के साथ छोड़ दिया गया जिसे आगे कोई सॉफ़्टवेयर अपडेट नहीं मिलेगा।

IoT डिवाइस पर संवेदनशील उपयोगकर्ता खातों का उपयोग न करें

अपने स्मार्ट टीवी में लॉग इन करते समयफेसबुक क्रेडेंशियल्स व्यावहारिक दिखाई दे सकते हैं, यह जोखिम भरा हो सकता है यदि आपके स्मार्ट टीवी में एक सॉफ्टवेयर भेद्यता है जो हमलावरों को इसके लॉगिन तक पहुंचने की अनुमति देता है। एडिमैक्स के एक स्मार्ट प्लग ने सेटअप प्रक्रिया में उपयोगकर्ताओं के व्यक्तिगत ईमेल पते और पासवर्ड का अनुरोध किया, जिससे यह जानकारी हैक होने की स्थिति में खतरे में पड़ गई।

आपको कभी भी गोपनीय जानकारी नहीं डालनी चाहिएएक स्मार्ट डिवाइस जब तक कि आप बिल्कुल सकारात्मक न हों कि वह सुरक्षित है। बेशक, कुछ डिवाइस इसकी अनुमति नहीं दे सकते हैं। उदाहरण के लिए, अमेज़ॅन फायर टीवी स्टिक में आपके अमेज़न, जीमेल और क्रेडिट कार्ड की जानकारी होगी। लेकिन अमेज़न एक ऐसा ब्रांड है जिस पर हम भरोसा कर सकते हैं। और इसके अलावा, जैसा कि हम चर्चा कर रहे हैं, हम अपने घरेलू नेटवर्क को सुरक्षित कर सकते हैं ताकि बाहर के किसी व्यक्ति को हमारे उपकरण तक पहुंचने में मुश्किल हो।

अपने स्मार्ट उपकरणों को बुद्धिमानी से चुनें - क्या आपको वास्तव में इसकी आवश्यकता है?

केवल उन स्मार्ट उपकरणों को खरीदें जिनकी आपको आवश्यकता है। नवीनतम और सबसे बड़ी वेब-सक्षम प्रकाश स्विच होने के "शांत" कारक को भूल जाओ। और जब आप इससे बच सकते हैं, तो उन इंटरनेट चीजों से कनेक्ट न हों, जिनकी बिल्कुल जरूरत नहीं है। उदाहरण के लिए, मान लीजिए कि आपके पास एक स्मार्ट टीवी और एक आधुनिक Xbox या प्लेस्टेशन गेम कंसोल है। शायद आप अपने टीवी को इंटरनेट तक नहीं छोड़ सकते हैं और अपने गेम कंसोल पर नेटफ्लिक्स देख सकते हैं?

अपने घर नेटवर्क कनेक्शन को सुरक्षित करें

और सबसे पहले, आपको अपना इंटरनेट बदलना होगाराउटर पासवर्ड। यहां तक ​​कि अगर यह वर्णों का प्रतीत होता है यादृच्छिक स्ट्रिंग है, तो इसे बदलने की आवश्यकता है। और आपको यह भी सुनिश्चित करना चाहिए कि आपका वाईफाई नेटवर्क एन्क्रिप्टेड WPA2-PSK कनेक्शन का उपयोग कर रहा है।

सर्वश्रेष्ठ सुरक्षा और गोपनीयता के लिए, एक वीपीएन का उपयोग करें

वर्चुअल प्राइवेट नेटवर्क, या वीपीएन, इनमें से एक हैसबसे अच्छा उपकरण एक ऑनलाइन सुरक्षा और गोपनीयता बढ़ाने के लिए उपयोग कर सकते हैं। एक वीपीएन सभी डेटा को संरक्षित डिवाइस से एन्क्रिप्ट करके और मजबूत एन्क्रिप्शन का उपयोग करके अपना जादू करता है जो दरार करना असंभव बनाता है। एक बार डेटा एन्क्रिप्ट होने के बाद, यह एक सुरक्षित वर्चुअल सुरंग के माध्यम से एक दूरस्थ वीपीएन सर्वर पर भेजा जाता है - इसलिए उनका नाम।

वीपीएन आरेख

किसी वीपीएन के साथ, आपके डेटा को इंटरसेप्ट करने वाला कोई भी व्यक्ति नहीं करेगाइसका कोई भी अर्थ निकालने में सक्षम होना और कोई सुराग नहीं होगा कि डेटा क्या है और यह कहां जा रहा है। और एक वीपीएन आपके उपकरणों को बाहर से हैक करने के लिए कठिन बना देगा क्योंकि ग्राहक अक्सर वीपीएन सर्वर से केवल आने वाले डेटा की अनुमति देगा। और अगर आप अपने पूरे घर के नेटवर्क की सुरक्षा करना चाहते हैं, तो आपके इंटरनेट राउटर पर एक वीपीएन सेट किया जा सकता है, जिससे हर डिवाइस की सुरक्षा हो सकेगी।

वहाँ बहुत सारे वीपीएन प्रदाता हैं। और वे सभी समान विशेषताओं वाले लगते हैं। अपनी आवश्यकताओं के लिए सबसे अच्छा एक चुनना जल्दी से एक चुनौती में बदल सकता है। मुख्य कारकों में से एक पर विचार करना चाहिए, एक तेज़ कनेक्शन गति आपके उच्च बैंडविड्थ अनुप्रयोगों को सुचारू रूप से चलाएगी, एक सख्त नो-लॉगिंग नीति आपकी गोपनीयता को और अधिक सुरक्षित रखेगी, कोई उपयोग प्रतिबंध आपके उपकरणों और प्रणालियों को पूर्ण गति और किसी भी सामग्री तक पहुंचने की अनुमति नहीं देगा एक राउटर पर स्थापित किया जा सकने वाला सॉफ्टवेयर आपको अपने पूरे घर की सुरक्षा करने देगा।

पूरे घर के कवरेज के लिए सर्वश्रेष्ठ वीपीएन - आईपीवीनिश

IPVanish - सर्वश्रेष्ठ वीपीएन प्रदाता

हम कई वीपीएन प्रदाताओं का परीक्षण कर रहे हैं और हम एक होम राउटर पर स्थापित करने के लिए अनुशंसा करते हैं IPVanish। यह सैकड़ों का विश्वव्यापी नेटवर्क प्रस्तुत करता हैशक्तिशाली सर्वर, कोई स्पीड कैप या थ्रॉटलिंग, असीमित बैंडविड्थ, अप्रतिबंधित ट्रैफ़िक और एक सख्त नो-लॉगिंग नीति। और पूरे घर की सुरक्षा के लिए, IPVanish अधिकांश जाने-माने राउटर ब्रांडों के लिए विस्तृत सेटअप निर्देश प्रदान करता है — और इससे भी बेहतर-वे तीन आपूर्तिकर्ताओं के साथ भागीदारी करते हैं जो प्रीइंस्टॉल्ड IPVanish क्लाइंट सॉफ़्टवेयर के साथ राउटर की पेशकश करते हैं। IPVanish वास्तव में उत्कृष्ट प्रदर्शन और प्रभावशाली मूल्य प्रदान करता है

विशेष सौदा: प्रति माह सिर्फ 4.87 डॉलर की कीमत के साथ IPVanish के साथ एक वार्षिक योजना की कीमत में 60% की गिरावट! 7 दिन की मनी बैक गारंटी के साथ समर्थित।

निष्कर्ष के तौर पर

IoT उपकरणों को सुरक्षित करना कुछ ऐसा है जिसे हम कर सकते हैंभूल जाओ लेकिन यह निश्चित रूप से कुछ है जिसे हमें ध्यान में रखना चाहिए। इन उपकरणों पर हमलों के न केवल आपके लिए बल्कि सामान्य तौर पर समुदाय के लिए भी भयानक परिणाम हो सकते हैं। आपके इंटरनेट से जुड़े उपकरणों को सुरक्षित रखने के लिए कई कदम उठाए जा सकते हैं, जो एक सुरक्षित हो सकते हैं। और अपने घर के नेटवर्क को सुरक्षित रखने के लिए, शायद आपको अपने इंटरनेट राउटर पर सीधे वीपीएन क्लाइंट स्थापित करने के बारे में सोचना चाहिए।

टिप्पणियाँ