ຂໍ້ມູນທີ່ຖືກປຸງແຕ່ງໂດຍອຸປະກອນທີ່ຄ້າຍຄືກັນປະກອບມີຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ຜູ້ໃຊ້, ຊື່, ແນວທາງເພດ, ບັນຊີຂອງຄູ່ຮ່ວມງານ, ຮູບພາບແລະວິດີໂອສ່ວນຕົວ
ອີງຕາມຂໍ້ມູນຂ່າວສານສໍາລັບ SEGNAL ANDALLAB, ຜູ້ຊ່ຽວຊານດ້ານຜູ້ຊ່ຽວຊານດ້ານນັກພັດທະນາຊອບແວຂອງ ESET.
ນັກຄົ້ນຄວ້າ Denise Denise Bilic ແລະ Cecilia Pastorino ສະແດງໃຫ້ເຫັນວ່າເຕັກໂນໂລຢີຄື Bluetooth ແລະ Unsafe
ເຮັດໃຫ້ອຸປະກອນ IOT ສ່ວນຕົວມີຄວາມສ່ຽງທີ່ຈະໂຈມຕີທີ່ໄປໄກເກີນກວ່າທີ່ຈະປະນີປະນອມຄວາມເປັນສ່ວນຕົວຂອງຜູ້ໃຊ້.
ອີງຕາມຜູ້ຊ່ຽວຊານ, ເຄື່ອງຫຼີ້ນເພດຂອງລຸ້ນໃຫມ່ແມ່ນມີຫລາຍລັກສະນະເຊັ່ນ: ການສົ່ງຂໍ້ຄວາມ, ການປະຊຸມ, Bluetooth ແລະເຂົ້າເຖິງເຄືອຂ່າຍ. ມັນໄດ້ຖືກລະບຸວ່າອຸປະກອນເຫຼົ່ານີ້ສ່ວນໃຫຍ່ມີສອງຊ່ອງທາງການສື່ສານ. ຫນ້າທໍາອິດ, ການເຊື່ອມຕໍ່ລະຫວ່າງເຄື່ອງຫຼີ້ນແລະຜູ້ໃຊ້ສະມາດໂຟນທີ່ຕິດຕັ້ງໂດຍໃຊ້ເຕັກໂນໂລຢີໂດຍໃຊ້ເທັກໂນໂລຢີ LOWTOOTH. ອັນທີສອງ, ໃນຄໍາສັ່ງທີ່ຈະ "ເຊື່ອມຕໍ່" ຄໍາຮ້ອງສະຫມັກແລະອຸປະກອນຕ້ອງເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ. ມັນເປັນທີ່ຮູ້ຈັກວ່າເຄື່ອງຫຼີ້ນທີ່ສະຫຼາດ "ສະຫຼາດ" ໃຊ້ເຄື່ອງແມ່ຂ່າຍທີ່ມີຈຸດປະສົງທີ່ຈັດການກັບຄໍາຮ້ອງຂໍ.
ບາງຄັ້ງການບໍລິການຟັງເຮັດຫນ້າທີ່ເປັນຕົວກາງລະຫວ່າງອຸປະກອນແລະໂທລະສັບສະຫຼາດແລະມີການໂອນຍ້າຍ, ແລະຍັງສາມາດສະຫນອງຄວາມສາມາດໃນການຄວບຄຸມຫ່າງໄກສອກຫຼີກ.
ມັນໄດ້ຖືກລະບຸວ່າຂໍ້ມູນທີ່ຖືກດໍາເນີນການໂດຍເຄື່ອງຫຼີ້ນທາງເພດປະກອບດ້ວຍຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ຜູ້ໃຊ້, ຊື່, ບັນຊີຂອງຄູ່ຮ່ວມເພດ, ຮູບພາບສ່ວນຕົວແລະບັນທຶກຮູບພາບແລະບັນທຶກພາບ. ໃນກໍລະນີຂອງການຮົ່ວໄຫຼ, ສິ່ງດັ່ງກ່າວສາມາດປະນີປະນອມຜູ້ໃຊ້, ແລະນີ້ຈະໃຊ້ປະໂຫຍດຈາກຜູ້ສໍ້ໂກງແລະ blackmail.
ອີງຕາມຜູ້ຊ່ຽວຊານ, ເຄື່ອງຫຼີ້ນທີ່ໃກ້ຊິດກໍ່ສາມາດເປັນໄພຂົ່ມຂູ່ຕໍ່ສຸຂະພາບຂອງຜູ້ໃຊ້, ຍົກຕົວຢ່າງ, ຍ້ອນຄວາມຮ້ອນເກີນໄປ. ຍິ່ງໄປກວ່ານັ້ນ, ຜູ້ໂຈມຕີສາມາດ "ສະກັດກັ້ນ" ຄວບຄຸມອຸປະກອນໃນໄລຍະທີ່ມັນເຮັດວຽກແລະສົ່ງຄໍາສັ່ງ.
Denise Bilic ແລະ Cecilia Pasteorino ໄດ້ວິເຄາະເຄື່ອງຫຼີ້ນທີ່ສູງທີ່ສຸດຈາກບໍລິສັດທີ່ຮັກແພງແລະພວກເຮົາ -Vbe Jive Jive. ມັນໄດ້ຫັນອອກວ່າທັງສອງອຸປະກອນເຫຼົ່ານີ້ໃຊ້ລະບົບ "ພຽງແຕ່ເຮັດວຽກ", ວິທີການເຮັດວຽກທີ່ມີຄວາມປອດໄພຫນ້ອຍທີ່ສຸດ. ການນໍາໃຊ້ກອບ Blejuice ແລະສອງກະແຈທີ່ມີກະແຈ, ການຄົ້ນຄ້ວາໄດ້ສະແດງໃຫ້ເຫັນວິທີການຜູ້ໂຈມຕີສາມາດຄວບຄຸມເຄື່ອງຫຼີ້ນທາງເພດແລະການຄວບຄຸມມັນ. ມັນສາມາດດັດແປງຄໍາສັ່ງແລະສົ່ງພວກມັນອີກຄັ້ງເພື່ອປ່ຽນການຕັ້ງຄ່າອຸປະກອນ, ລວມທັງໂຫມດການສັ່ນສະເທືອນ, ຄວາມເຂັ້ມ, ແລະອື່ນໆ.
ນອກຈາກນັ້ນ, ຈຸດຈົບ
ດ້ວຍການຊ່ວຍເຫຼືອຂອງທີ່ຄູ່ນອນທີ່ຫ່າງໄກສອກຫຼີກແມ່ນເຊື່ອມຕໍ່, ເຄື່ອງຫມາຍຖືກນໍາໃຊ້, ຖືກເລືອກໂດຍກໍາລັງສັດ. ສິ່ງນີ້ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີຄວບຄຸມອຸປະກອນຫ່າງໄກສອກຫຼີກລໍຖ້າການເຊື່ອມຕໍ່ຜ່ານ tokens ທີ່ເຄື່ອນໄຫວ, ໂດຍບໍ່ມີການຍິນຍອມຫຼືຄວາມຮູ້. ກ່ອນຫນ້ານີ້
"ນາງໄດ້ຂຽນວ່າ Cyberkerspert ໄດ້ຮຽກຮ້ອງໃຫ້ດ່ວນເອົາ" ອັນຕະລາຍທີ່ເປັນອັນຕະລາຍຫຼາຍ "ທີ່ເປັນອັນຕະລາຍຫຼາຍໃນໂທລະສັບ.