Czy niebezpieczne jest przywiązywanie się do telefonu komórkowego w celu uzyskania dostępu do Internetu?
Odeszliśmy od filozoficznej koncepcji, że wszystko jest połączone z fizyczną rzeczywistością, że prawie wszystko jest połączone. Ale są chwile, w których nie można połączyć się z siecią domową lub służbową albo z publicznym hotspotem Wi(WiFi) -Fi . Właśnie tam pojawia się tethering z mobilnym hotspotem.
Co to jest tethering z mobilnym punktem aktywnym?
Większość telefonów lub urządzeń, które mogą łączyć się z siecią komórkową w celu uzyskania dostępu do Internetu(Internet) , może współdzielić to połączenie. Może udostępniać go urządzeniom na bardzo małym obszarze za pośrednictwem połączenia Wi(WiFi) -Fi lub Bluetooth .
Część, w której łączysz urządzenie z telefonem, to część związana z tetheringiem. Technicznie rzecz biorąc, za każdym razem, gdy łączysz dwa urządzenia, bezprzewodowo lub przewodem takim jak kabel USB , łączysz je z tetheringiem.
Część, w której konfigurujesz urządzenie łączące się z siecią komórkową i udostępniasz to połączenie, to część mobilnego hotspotu. Gdzieś na Twoim urządzeniu będzie dostępne ustawienie, dzięki któremu możesz udostępnić połączenie internetowe(Internet) . Pozwoli ci to nazwać połączenie i ustawić hasło, które możesz przekazać innym osobom, aby mogły połączyć swoje urządzenia.
Jak to może być niebezpieczne?
Istnieje kilka sposobów, które mogą powodować problemy.
Twój rachunek za dane komórkowe może drastycznie wzrosnąć(Cellular Data Bill Could Shoot Up Drastically)
Czy(Did) kiedykolwiek udostępniłeś swoje hasło do Wi(WiFi) -Fi znajomemu tylko po to, by do końca nocy dowiedzieć się, że prędkość Twojego Internetu(Internet) zwolniła do pełzania? Wchodzisz na router i widzisz, że połowa budynku mieszkalnego jest w Twojej sieci? Przepraszam(Sorry) , ale taka jest ludzka natura.
Hasło przekazujesz jednej osobie. Prosisz ich, aby nie dawali tego nikomu innemu. Potem rozmawiają ze swoim przyjacielem i myślą: „Cóż, to tylko jedna osoba więcej. To nie będzie wielka sprawa. Nie przekażą hasła nikomu innemu. I ten łańcuch po prostu trwa.
Wyobraź sobie, że dzieje się to z twoim telefonem komórkowym. Wyobraź sobie, że masz tylko 5 GB danych, ale 5 osób przesyła strumieniowo Netflix . Godzinę później płacisz setki dolarów za kogoś, kto obejrzy The Hills Have Eyes 3.
Twoje informacje mogą zostać przechwycone
Za każdym razem(Anytime) , gdy zaczynasz wysyłać informacje w powietrzu, stają się one bardziej podatne na ataki niż w przypadku podróży w powietrzu. Można to zrobić na kilka sposobów, na przykład atak typu man-in-the-middle lub przechwytywanie transmisji przez sniffowanie pakietów.
Kiedy ktoś łączy się z Twoim telefonem, tworzysz dwukierunkową ulicę. Jeśli to Ty zapewniasz dostęp, możesz być otwarty na atak ze strony swojego gościa. Jeśli jesteś gościem, być może umożliwiasz gospodarzowi igraszki przez telefon.
Poufne dane mogą zostać ujawnione
Jeśli jesteś właścicielem firmy, może to oznaczać utratę danych z biura. Wyobraź sobie: pracownik chce uzyskać dostęp do nieautoryzowanych witryn w pracy, więc podłącza laptopa do telefonu komórkowego, aby ominąć Twoją sieć. Co powstrzyma ich przed wysłaniem Twojej listy klientów lub strategii cenowej komuś innemu? Nie wiedziałbyś i nie mógłbyś tego powstrzymać.
Bateria(Battery Will Drain) Twojego telefonu wyczerpie się znacznie szybciej(Quicker)
Ok, więc nie jest to niebezpieczne, ale jeśli polegasz na telefonie do kontaktowania się z rodziną i przyjaciółmi, może to stanowić problem. Twój telefon zużywa już sporo energii tylko po to, by co jakiś czas sprawdzać, czy w pobliżu znajduje się wieża komórkowa.
Następnie przekształcasz swój telefon w router Wi(WiFi) -Fi i potrzeba więcej energii, aby zapewnić dostęp do wszystkiego, co jest z nim powiązane i stale komunikuje się z wieżą komórkową. W przypadku, gdy bateria telefonu może działać przez kilka dni w trybie gotowości, nie oczekuj, że będzie działać dłużej niż kilka godzin, gdy zostanie do niej przywiązana.
Zauważysz również, że gdy bateria szybko się wyczerpuje, robi się niezwykle gorąca. Za gorąco, żeby włożyć do kieszeni. Może to więc być niebezpieczne, zwłaszcza jeśli zostawisz go na miękkiej powierzchni, takiej jak kanapa lub łóżko.
Jak bezpiecznie połączyć się z urządzeniem mobilnym ?(Mobile Device)
Pozbądźmy się pojęcia pełnego bezpieczeństwa. To iluzja. Najlepsze, na co możesz liczyć w życiu, to rozsądny stopień bezpieczeństwa. Oznacza to, że jesteś usatysfakcjonowany, że złe rzeczy są znacznie mniej prawdopodobne niż dobre.
- Tetheringu używaj tylko wtedy, gdy jest to konieczne. Jeśli jesteś dobry w oddzielaniu potrzeb od potrzeb, prawdopodobnie przekonasz się, że prawie nigdy nie jest to konieczne.
- Zezwalaj tylko ludziom, którym ufasz bezwarunkowo. Dla większości ludzi to krótka lista. Mówię o osobach, którym możesz zaufać, używając karty bankowej i kodu PIN(PIN) . Czego(Which) też nigdy nie powinieneś robić.
- Ogranicz(Limit) czas, na jaki zezwalasz na tethering. Jeśli musisz nawiązać połączenie, aby przesłać raport swojemu szefowi, weź się na uwięzi, wyślij raport e-mailem, a następnie wyłącz tethering.
- Jeśli Twój telefon to obsługuje, ogranicz dostęp tylko do dozwolonych urządzeń.
- Jeśli zezwalasz na tethering dłużej niż to konieczne, obserwuj, jakie urządzenia są połączone. Jeśli ich nie rozpoznajesz lub jest ich zbyt wiele, natychmiast wyłącz mobilny punkt dostępu.
- Nie używaj tego samego hasła do tetheringu więcej niż raz. Jeśli raz pozwoliłeś znajomemu się połączyć, a on zobaczy, że Twój telefon znów jest hotspotem, prawdopodobnie wskoczy. Lub, jeśli połączenie zostanie zapisane, ich telefon może połączyć się nawet bez jego wiedzy. Teraz za darmo pobierasz aktualizacje ich aplikacji sportowych. Telefony często generują dla Ciebie hasło lub numer PIN . Niektóre telefony robią to z ograniczonej liczby słów lub domyślnych kodów PIN(PINs) , co ułatwia komuś brutalne wymuszenie połączenia z telefonem.
- Rozważ użycie wirtualnej sieci prywatnej w przypadku połączenia z czyimś mobilnym hotspotem. Naprawdę, powinieneś używać VPN , gdy jesteś podłączony do sieci innej osoby, kropka.
- Upewnij(Make) się, że masz gdzie naładować telefon. Szybko go wyczerpiesz, a jeśli to twoja jedyna lina ratunkowa, musisz być w stanie szybko ją naładować.
- Jeśli jesteś właścicielem firmy i nie masz systemu zarządzania urządzeniami(Mobile Device Management) mobilnymi ( MDM ) oraz solidnych zasad korzystania z komputera i telefonu, prędzej czy później zapłacisz. Zdecyduj się zapłacić znaną kwotę za MDM lub zdecyduj się na potencjalną utratę firmy, obstawiając zakłady wbrew kursom. Twoja decyzja.
Rzeczywistość bezpiecznego mobilnego hotspotu w (Reality)tetheringu(Safe Mobile Hotspot Tethering)
Teraz wiesz, co może się wydarzyć. Należy również pamiętać, że każdego dnia nowe sposoby hakowania są opracowywane przez złych i dobrych.
Czy jest prawdopodobne, że zostaniesz zhakowany przez tethering? Nie ma żadnych statystyk na ten temat, ale nikt też nie myśli, że będą mieli wypadek samochodowy. Smutnym faktem jest to, że prawie każdy ma jakiś wypadek samochodowy. Jeśli mają szczęście, to odprysk farby. Jeśli nie, jest to wydarzenie zmieniające życie. Więc wszyscy mamy ubezpieczenie.
Idąc tym samym sposobem myślenia, bądź swoim własnym zabezpieczeniem przed włamaniem przez tethering z mobilnym hotspotem. Postępuj zgodnie z powyższymi radami i miej oko na swój telefon. Może będziesz jednym z nielicznych szczęśliwców, którzy nigdy nie mieli ani nie powodują wypadku.
Related posts
Kto jest właścicielem Internetu? Wyjaśnienie architektury internetowej
Etykieta komentarzy w Internecie, aby poprawić wrażenia społeczne
7 rzeczy, o których należy pamiętać, porównując nowych dostawców Internetu
10 wskazówek dotyczących rozwiązywania problemów, jeśli Twój Internet jest podłączony, ale nie działa
Jak skonfigurować Internet w domu (dla początkujących)
Jak udostępnić połączenie internetowe innym komputerom
Jak pozbyć się Yahoo Search w Chrome
Jak znaleźć adres IP bezprzewodowego punktu dostępu?
7 szybkich poprawek, gdy Minecraft ciągle się zawiesza
Jak pobierać filmy z Twitcha
Jak opublikować artykuł na Linkedin (i najlepszy czas na opublikowanie)
Jak otworzyć plik bez rozszerzenia
Jak znaleźć urodziny na Facebooku
Uniemożliw innym osobom korzystanie z bezprzewodowego połączenia internetowego
Sieć mesh a wzmacniacz Wi-Fi a punkty dostępu: co jest lepsze?
Przewodnik OTT dotyczący zapewniania gościom dostępu do sieci lokalnej
Jak zablokować Internet Explorer i Edge przed automatycznym otwieraniem?
Jak znaleźć najlepsze serwery Discord
Co to jest Internet światłowodowy i czy należy przełączyć się z kabla?
Jak zablokować dostęp do kamery i mikrofonu w każdej większej przeglądarce?