Czy niebezpieczne jest przywiązywanie się do telefonu komórkowego w celu uzyskania dostępu do Internetu?

Odeszliśmy od filozoficznej koncepcji, że wszystko jest połączone z fizyczną rzeczywistością, że prawie wszystko jest połączone. Ale są chwile, w których nie można połączyć się z siecią domową lub służbową albo z publicznym hotspotem Wi(WiFi) -Fi . Właśnie tam pojawia się tethering z mobilnym hotspotem.

Co to jest tethering z mobilnym punktem aktywnym?

Większość telefonów lub urządzeń, które mogą łączyć się z siecią komórkową w celu uzyskania dostępu do Internetu(Internet) , może współdzielić to połączenie. Może udostępniać go urządzeniom na bardzo małym obszarze za pośrednictwem połączenia Wi(WiFi) -Fi lub Bluetooth .

Część, w której łączysz urządzenie z telefonem, to część związana z tetheringiem. Technicznie rzecz biorąc, za każdym razem, gdy łączysz dwa urządzenia, bezprzewodowo lub przewodem takim jak kabel USB , łączysz je z tetheringiem.

Część, w której konfigurujesz urządzenie łączące się z siecią komórkową i udostępniasz to połączenie, to część mobilnego hotspotu. Gdzieś na Twoim urządzeniu będzie dostępne ustawienie, dzięki któremu możesz udostępnić połączenie internetowe(Internet) . Pozwoli ci to nazwać połączenie i ustawić hasło, które możesz przekazać innym osobom, aby mogły połączyć swoje urządzenia.

Jak to może być niebezpieczne?

Istnieje kilka sposobów, które mogą powodować problemy.

Twój rachunek za dane komórkowe może drastycznie wzrosnąć(Cellular Data Bill Could Shoot Up Drastically)

Czy(Did) kiedykolwiek udostępniłeś swoje hasło do Wi(WiFi) -Fi znajomemu tylko po to, by do końca nocy dowiedzieć się, że prędkość Twojego Internetu(Internet) zwolniła do pełzania? Wchodzisz na router i widzisz, że połowa budynku mieszkalnego jest w Twojej sieci? Przepraszam(Sorry) , ale taka jest ludzka natura.

Hasło przekazujesz jednej osobie. Prosisz ich, aby nie dawali tego nikomu innemu. Potem rozmawiają ze swoim przyjacielem i myślą: „Cóż, to tylko jedna osoba więcej. To nie będzie wielka sprawa. Nie przekażą hasła nikomu innemu. I ten łańcuch po prostu trwa.

Wyobraź sobie, że dzieje się to z twoim telefonem komórkowym. Wyobraź sobie, że masz tylko 5 GB danych, ale 5 osób przesyła strumieniowo Netflix . Godzinę później płacisz setki dolarów za kogoś, kto obejrzy The Hills Have Eyes 3.

Twoje informacje mogą zostać przechwycone

Za każdym razem(Anytime) , gdy zaczynasz wysyłać informacje w powietrzu, stają się one bardziej podatne na ataki niż w przypadku podróży w powietrzu. Można to zrobić na kilka sposobów, na przykład atak typu man-in-the-middle lub przechwytywanie transmisji przez sniffowanie pakietów.

Kiedy ktoś łączy się z Twoim telefonem, tworzysz dwukierunkową ulicę. Jeśli to Ty zapewniasz dostęp, możesz być otwarty na atak ze strony swojego gościa. Jeśli jesteś gościem, być może umożliwiasz gospodarzowi igraszki przez telefon.

Poufne dane mogą zostać ujawnione

Jeśli jesteś właścicielem firmy, może to oznaczać utratę danych z biura. Wyobraź sobie: pracownik chce uzyskać dostęp do nieautoryzowanych witryn w pracy, więc podłącza laptopa do telefonu komórkowego, aby ominąć Twoją sieć. Co powstrzyma ich przed wysłaniem Twojej listy klientów lub strategii cenowej komuś innemu? Nie wiedziałbyś i nie mógłbyś tego powstrzymać.

Bateria(Battery Will Drain) Twojego telefonu wyczerpie się znacznie szybciej(Quicker)

Ok, więc nie jest to niebezpieczne, ale jeśli polegasz na telefonie do kontaktowania się z rodziną i przyjaciółmi, może to stanowić problem. Twój telefon zużywa już sporo energii tylko po to, by co jakiś czas sprawdzać, czy w pobliżu znajduje się wieża komórkowa.

Następnie przekształcasz swój telefon w router Wi(WiFi) -Fi i potrzeba więcej energii, aby zapewnić dostęp do wszystkiego, co jest z nim powiązane i stale komunikuje się z wieżą komórkową. W przypadku, gdy bateria telefonu może działać przez kilka dni w trybie gotowości, nie oczekuj, że będzie działać dłużej niż kilka godzin, gdy zostanie do niej przywiązana.

Zauważysz również, że gdy bateria szybko się wyczerpuje, robi się niezwykle gorąca. Za gorąco, żeby włożyć do kieszeni. Może to więc być niebezpieczne, zwłaszcza jeśli zostawisz go na miękkiej powierzchni, takiej jak kanapa lub łóżko.

Jak bezpiecznie połączyć się z urządzeniem mobilnym ?(Mobile Device)

Pozbądźmy się pojęcia pełnego bezpieczeństwa. To iluzja. Najlepsze, na co możesz liczyć w życiu, to rozsądny stopień bezpieczeństwa. Oznacza to, że jesteś usatysfakcjonowany, że złe rzeczy są znacznie mniej prawdopodobne niż dobre.

  • Tetheringu używaj tylko wtedy, gdy jest to konieczne. Jeśli jesteś dobry w oddzielaniu potrzeb od potrzeb, prawdopodobnie przekonasz się, że prawie nigdy nie jest to konieczne.
  • Zezwalaj tylko ludziom, którym ufasz bezwarunkowo. Dla większości ludzi to krótka lista. Mówię o osobach, którym możesz zaufać, używając karty bankowej i kodu PIN(PIN) . Czego(Which) też nigdy nie powinieneś robić.
  • Ogranicz(Limit) czas, na jaki zezwalasz na tethering. Jeśli musisz nawiązać połączenie, aby przesłać raport swojemu szefowi, weź się na uwięzi, wyślij raport e-mailem, a następnie wyłącz tethering.
  • Jeśli Twój telefon to obsługuje, ogranicz dostęp tylko do dozwolonych urządzeń.
  • Jeśli zezwalasz na tethering dłużej niż to konieczne, obserwuj, jakie urządzenia są połączone. Jeśli ich nie rozpoznajesz lub jest ich zbyt wiele, natychmiast wyłącz mobilny punkt dostępu.

  • Nie używaj tego samego hasła do tetheringu więcej niż raz. Jeśli raz pozwoliłeś znajomemu się połączyć, a on zobaczy, że Twój telefon znów jest hotspotem, prawdopodobnie wskoczy. Lub, jeśli połączenie zostanie zapisane, ich telefon może połączyć się nawet bez jego wiedzy. Teraz za darmo pobierasz aktualizacje ich aplikacji sportowych. Telefony często generują dla Ciebie hasło lub numer PIN . Niektóre telefony robią to z ograniczonej liczby słów lub domyślnych kodów PIN(PINs) , co ułatwia komuś brutalne wymuszenie połączenia z telefonem.
  • Rozważ użycie wirtualnej sieci prywatnej w przypadku połączenia z czyimś mobilnym hotspotem. Naprawdę, powinieneś używać VPN , gdy jesteś podłączony do sieci innej osoby, kropka.
  • Upewnij(Make) się, że masz gdzie naładować telefon. Szybko go wyczerpiesz, a jeśli to twoja jedyna lina ratunkowa, musisz być w stanie szybko ją naładować.
  • Jeśli jesteś właścicielem firmy i nie masz systemu zarządzania urządzeniami(Mobile Device Management) mobilnymi ( MDM ) oraz solidnych zasad korzystania z komputera i telefonu, prędzej czy później zapłacisz. Zdecyduj się zapłacić znaną kwotę za MDM lub zdecyduj się na potencjalną utratę firmy, obstawiając zakłady wbrew kursom. Twoja decyzja.

Rzeczywistość bezpiecznego mobilnego hotspotu w (Reality)tetheringu(Safe Mobile Hotspot Tethering)

Teraz wiesz, co może się wydarzyć. Należy również pamiętać, że każdego dnia nowe sposoby hakowania są opracowywane przez złych i dobrych.

Czy jest prawdopodobne, że zostaniesz zhakowany przez tethering? Nie ma żadnych statystyk na ten temat, ale nikt też nie myśli, że będą mieli wypadek samochodowy. Smutnym faktem jest to, że prawie każdy ma jakiś wypadek samochodowy. Jeśli mają szczęście, to odprysk farby. Jeśli nie, jest to wydarzenie zmieniające życie. Więc wszyscy mamy ubezpieczenie.

Idąc tym samym sposobem myślenia, bądź swoim własnym zabezpieczeniem przed włamaniem przez tethering z mobilnym hotspotem. Postępuj zgodnie z powyższymi radami i miej oko na swój telefon. Może będziesz jednym z nielicznych szczęśliwców, którzy nigdy nie mieli ani nie powodują wypadku.



About the author

Jestem technikiem komputerowym z ponad 10-letnim doświadczeniem i doświadczeniem w pracy z urządzeniami z systemem Android. Od pięciu lat pracuję również w biurze, gdzie nauczyłem się obsługi Office 365 i MacOS. W wolnym czasie lubię spędzać czas na świeżym powietrzu, grając muzykę lub oglądając filmy.



Related posts