نوشته‌ها

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

این موارد را هرگز در شبکه های اجتماعی به اشتراک نگذارید!!

این موارد را هرگز در شبکه های اجتماعی به اشتراک نگذارید!!

شاید فکر کنید شبکه های اجتماعی، مانند فیسبوک، امنیت و حریم خصوصی خود را دارند، اما واقعیت چیز دیگری است.مواردی وجود دارند که نباید به هیچ عنوان آنها را در شبکه های اجتماعی به اشتراک بگذارید.

این موارد را هرگز در شبکه های اجتماعی به اشتراک نگذارید!!

اشتراک این موارد در شبکه های اجتماعی، ممنوع! 

شما نمی توانید هیچ تضمینی برای این که چه اتفاقی برای عکس ها و نوشته هایتان می افتد، داشته باشید. پس اگر امنیت زندگی تان را می خواهید، لازم است از این پس پست هایتان را با احتیاط بیشتری در اینترنت به اشتراک بگذارید. 

اطلاعات شخصی و مالی

احتیاجی نیست که شما آدرس خانه، شماره تلفن، تاریخ تولد، نام پدر یا دیگر اطلاعات شخصی تان را در شبکه های اجتماعی به اشتراک بگذارید، زیرا دیگران به راحتی می توانند با در دست داشتن نشانه ای کوچک از شما، به دیگر اطلاعات تان دسترسی پیدا کنند. بنابراین اگر دوست ندارید که اطلاعات شما به راحتی در اختیار دیگران قرار گیرند، تا جای ممکن از نوشتن اطلاعات شخصی خود بپرهیزید. 

موقعیت مکانی

حتما امنیت صفحه ای که در آن عضو هستید را چک کنید، زیرا ممکن است که موقعیت مکانی آن فعال باشد. در این صورت هر پستی که بگذارید، مکانی که در آن هستید نیز برای دیگران به اشتراک گذاشته می شود که همین امر می تواند برایتان خطرناک و دردسرساز باشد.

به عنوان مثال دیگران می فهمند که شما مسافرتی چند روزه را در پیش دارید یا این که در حال حاضر در خانه نیستید و… بنابراین اگر نمی خواهید که دیگران رد پای شما را قدم به قدم دنبال کنند، لوکیشن یا همان موقعیت مکانی خود را غیر فعال کنید.

برنامه مسافرتی

دلیلی ندارد که دیگران از برنامه سفر شما آگاه باشند. چرا آنها باید بدانند که خانه شما به مدت چند روز خالی است یا این که یک هفته در دفتر کار خود نخواهید بود؟ بسیاری از خلافکاران و دزدان از طریق همین شبکه های اجتماعی برای ردیابی موقعیت های مورد نظرشان استفاده می کنند.

مطمئنا شما هم دوست ندارید که شیرینی سفر با دیدن خانه خالی تان تلخ شود.

خبرهای خوب

به همان اندازه که انتشار برنامه سفر و موقعیت مکانی شما کار خطرناکی است، به اشتراک گذاشتن خبرهای خوبی که در مورد خودتان می شنوید نیز می تواند عواقب بدی داشته باشد.

به عنوان مثال اگر پیشرفتی در کار داشته اید و فکر می کنید که انتشار آن حسادت دیگران را بر می انگیزد، از  به اشتراک گذاشتن آن با دوستان تان خودداری کنید یا حداقل آن را به گونه ای بازگو کنید که به دیگران حس بدی دست ندهد اما هرگز برای فخر فروشی و برانگیختن حسادت دیگران به شیوه زندگی خود، این کار را انجام ندهید.

پست هایی که کنجکاوی دیگران را بر می انگیزد

از به اشتراک گذاشتن پست هایی که کنجکاوی دیگران را در مورد شما بر می انگیزد، خودداری کنید.

به عنوان مثال ممکن است پستی بگذارید که قابل فهم برای دیگران نباشد، در این شرایط دیگران مطمئنا از شما سوال هایی چون «چه اتفاقی افتاده؟»، «منظورت چیست؟» یا… می پرسند. بنابراین از گذاشتن پست های مبهم، مانند «امروز بدترین روزم است» یا «بهتر از این نمی شود!» خودداری کنید، مگر این که از عمد بخواهید جلب توجه کنید. 

اطلاعات شخصی

اگر از عشق زندگی تان جدا شده اید یا این که خبر بدی از زبان پزشک تان شنیده اید یا حتی از دست همکارتان شاکی هستید، نباید چنین اطلاعات شخصی را با دیگران به اشتراک بگذارید.

نوشتن برنامه کلی زندگی تان مشکلی ایجاد نخواهد کرد اما جزییات جایی در شبکه های اجتماعی ندارند. قبل از به اشتراک گذاشتن آنها فکر کنید که تمام دوستان، فامیل، همکاران یا حتی مدیرتان آنها را خواهند خواند، پس اگر دوست ندارید که جزیی ترین اطلاعات زندگی تان به گوش جهان برسد، از به اشتراک گذاشتن آنها بپرهیزید.

شبکه های اجتماعی، مانند فیسبوک، امنیت و حریم خصوصی ندارند‎

عکس های شرم آور

مطمئنا همه ما کارهای عجیب و دور از تصور کرده ایم اما گذاشتن عکس آنها در شبکه های اجتماعی ممکن است پیام منفی را به دیگران منتقل یا حتی نظر دیگران را نسبت به شما عوض کند.

علاوه بر آن، دیگران به سادگی می توانند عکس شما را در صفحات دیگری منتشر کرده و در نهایت مایع آبروریزی تان شود. بنابراین قبل از گذاشتن عکس هایی که برای خودتان خاطره ساز و خنده آور است، اما روی دیگران اثری منفی می گذارد، خوب فکر کنید.

عکس های شخصی

اگر دوست ندارید که عکس های شخصی خود را با دیگران به اشتراک بگذارید، از آپلود کردن آنها در هر مکان خصوصی دیگر یا حتی ارسال آنها به صورت مسیج خصوصی برای دیگران نیز خودداری کنید، زیرا هر چقدر هم که شما به امنیت فضایی که عکس تان در آن قرار دارد مطمئن باشید، باز هم احتمال این که روزی به دست دیگران برسد، زیاد است. 

شکایت از کار

حتی پس از یک روز سخت کاری، عاقلانه نیست که در شبکه های اجتماعی در مورد کارتان گله و شکایت کنید. مطمئنا در میان دوستان تان افرادی هستند که بیکارند یا در موقعیت شغلی مناسبی به سر نمی برند.

در این شرایط نه تنها با شما احساس همدردی نمی کنند، بلکه برعکس، شما را فردی قدرنشناس نیز می خوانند. علاوه بر آن ممکن است همکار یا مدیرتان نیز از حرف های شما برداشتی کند که برایتان دردساز شود.

اطلاعات محل کار

شاید صحبت کردن در مورد فعالیتی که شما در محل کارتان انجام می دهید، برای خودتان چندان اهمیتی نداشته باشد اما بدون شک مدیرتان از این کار خوشنود نخواهد شد.

به علاوه، شما با در اختیار گذاشتن اطلاعات شرکتی که در آن به سر می برید، این فرصت را به رقبا می دهید تا از شما پیشی بگیرند یا حتی از ایده های ناب شما سواستفاده کنند. بنابراین اطلاعات محیط کارتان، موضوع خوبی برای اشتراک در دنیای مجازی نیست.

زندگی دیگران

فرقی نمی کند که خبر ازدواج دوست صمیمی تان باشد، یا خبر قبولی برادرتان در دانشگاه یا حتی بارداری دختر خاله تان، شما نباید اولین نفری باشید که خبرهای مهم زندگی دیگران را منتشر می کند. بگذارید که فرد مورد نظر خودش منتشر کننده خبر باشد، پس از آن می توانید با اجازه او، خوشحالی خود را با دیگران به اشتراک بگذارید. 

خبرچینی

شبکه های اجتماعی به هیچ وجه مکان خوبی برای پشت سر دیگران حرف زدن یا دعواهای خانوادگی و دوستانه نیست.

بنابراین عصبانیت خود را در آن مکان تخلیه نکنید. با این کار بدون شک حرف های شما به گوش مخاطب مورد نظر رسیده و نه تنها رابطه شما با او به پایان می رسد بلکه دیگران نیز اعتمادشان را به شما از دست خواهند داد.

پیشنهادهای پزشکی

تنها در صورتی که شما مدرک پزشکی و در این زمینه تخصص دارید، می توانید در مورد داروها و روش ها درمان نظر دهید، در غیر این صورت، تجربیات شخصی به هیچ وجه منبع معتبری در زمینه پزشکی نخواهند بود زیرا ممکن است که روی بدن فرد دیگر، جوابی عکس دهد. 

Linux Firewalls: Enhancing Security with nftables and Beyond

Linux Firewalls: Enhancing Security with nftables and Beyond

As the security challenges facing Linux system and network administrators have grown, the security tools and techniques available to them have improved dramatically. In Linux® Firewalls, Fourth Edition, long-time Linux security expert Steve Suehring has revamped his definitive Linux firewall guide to cover the important advances in Linux security.

An indispensable working resource for every Linux administrator concerned with security, this guide presents comprehensive coverage of both iptables and nftables. Building on the solid networking and firewalling foundation in previous editions, it also adds coverage of modern tools and techniques for detecting exploits and intrusions, and much more.

Distribution neutral throughout, this edition is fully updated for today’s Linux kernels, and includes current code examples and support scripts for Red Hat/Fedora, Ubuntu, and Debian implementations. If you’re a Linux professional, it will help you establish an understanding of security for any Linux system, and for networks of all sizes, from home to enterprise.

Inside, you’ll find just what you need to

Install, configure, and update a Linux firewall running either iptables or nftables

Migrate to nftables, or take advantage of the latest iptables enhancements

Manage complex multiple firewall configurations

Create, debug, and optimize firewall rules

Use Samhain and other tools to protect filesystem integrity, monitor networks, and detect intrusions

Harden systems against port scanning and other attacks

Uncover exploits such as rootkits and backdoors with chkrootkit

 

دانلود رایگان کتاب

The Basics of Information Security

The Basics of Information Security

As part of the Syngress Basics series, The Basics of Information Security provides you with fundamental knowledge of information security in both theoretical and practical aspects.

Author Jason Andress gives you the basic knowledge needed to understand the key concepts of confidentiality, integrity, and availability, and then dives into practical applications of these ideas in the areas of operational, physical, network, application, and operating system security.

The Basics of Information Security gives you clear-non-technical explanations of how infosec works and how to apply these principles whether you’re in the IT field or want to understand how it affects your career and business. The new Second Edition has been updated for the latest trends and threats, including new material on many infosec subjects.

  • Learn about information security without wading through a huge textbook
  • Covers both theoretical and practical aspects of information security
  • Provides a broad view of the information security field in a concise manner
  • All-new Second Edition updated for the latest information security trends and threats, including material on incident response, social engineering, security awareness, risk management, and legal/regulatory issues

 

دانلود رایگان کتاب

Computer Forensics: Investigating Wireless Networks and Devices

این کتاب دانش و مهارت لازم برای شناسایی، ردیابی و تعقیب مجرمان جنایی را فراهم می کند. این کتاب جزو مجموعه ی پنج جلدی است که مباحث Computer Hacking Forensic Investigation را دربرمی گیرد.

سرفصل ها:

CHAPTER 1: Investigating Wireless Attacks

CHAPTER 2: PDA Forensics

CHAPTER 3: iPod and iPhone Forensics

CHAPTER 4: BlackBerry Forensics

مشخصات:

نویسنده: EC-Council

ناشر: Cengage Learning

سال نشر: ۲۰۰۹

تعداد صفحات: ۱۱۶

 

دانلود رایگان کتاب

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

به تازگی خبری جذاب و خاص در مورد فلش های جدید شرکت لکسار منتشر شده است که می تواند در نوع خود بی نظیر باشد.

قابلیت حیرت انگیز فلش های جدید شرکت لکسار

اخیرا شرکت لکسار فلش های USB 3.0 خود رونمایی کرده است برای امنیت خود می تواند حدود ده اثر انگشت را در خود ذخیره کند. سرعت این فلش ها حدود ۱۵۰ Mg/s است که این موضوع برای فلش اتفاق جذابی است و به راحتی می تواند اثر انگشت کاربر خود را تشخیص دهد.

شما می توانید تنظیمات این فلش ها را به طوری تنظیم کنید که اثر انگشت ۱۰ نفر دیگر را شناسایی کند. نکته جذاب این فلش سیستم ۲۵۶ bit AES آنها است که می تواند به خوبی از فلش شما محافظت کند.

ویژگی های جدید این فلش های شرکت لکسار

سایت های مختلف اعلام کرده اند که علاقمندان می توانند مدل ۳۲GB این فلش را هم اکنون از سایت های خرید مانند آمازون سفارش دهند. قیمت این نوع فلش حدودا ۳۲٫۹۹ دلار تعیین و هنوز از ارسال آن پرده برداری نشده است. این فلش های مدل دیگر مانند ۶۴GB ، ۱۲۸GB و ۲۵۶GB هم دارد که قیمت آنها به ترتیب ۵۰ ، ۹۰ و ۱۷۰ دلار است و گفته شده این فلش ها تا چند ماه دیگر به دست خریداران خود می رسد.

سازگی این فلش های جدید شرکت لکسار با سیستم های مختلف

البته شرکت لکسار اعلام کرده است که این فلش ها سازگار با سیستم عامل های ویندوز و مک هستند ولی کاربران مک با وجود داشتن پورت USB 3.0 باز هم نمی توانند از این سیستم عامل استفاده کنند. آنها برای بهره بردن از این فلش ها باشد دانگلی به سیستم خود متصل کنند. شاید اقدام های بعدی این شرکت اضافه کردن سیستم حسگر اثر انگشت برای USB-C باشد.

توضیحاتی در مورد فلش مموری های مختلف

حافظه ی فلش یا فلش مموری حافظه ی غیر فرار ذخیره ‌سازی رایانه‌ای است که می‌توان آن را به صورت الکتریکی پاک و دوباره برنامه‌ریزی کرد. این فناوری عمدتاً در کارت‌های حافظه و یواس‌بی استفاده می‌شود و برای ذخیره‌سازی عمومی و انتقال داده‌ها بین رایانه‌ها و دیگر محصولات دیجیتال به کار می‌رود.

دو نوع حافظه ی فلش وجود دارد که بر حسب منطق‌های NAND , NOR نام‌گذاری شده‌اند سلول‌های مستقل حافظه ی فلش مشخصات درونی مشابهی با دروازه ی مربوطه را نشان می‌دهند. در حالی که EPROMها باید قبل از نوشته شدن به‌طور کامل پاک شوند، فلش‌های نوع  NAND می‌توانند هم‌زمان در بلوک‌هایی که معمولاً از کّل دستگاه کوچک تر اند خوانده و نوشته شوند.

 

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

گوگل اعلام کرده است که تمامی اطلاعات و داده‌های خصوصی کاربران که به صورت خودکار و اتوماتیک بر روی خدمات ابری اندرویدی ذخیره می‌شوند، رمزنگاری خواهند شد.

گوگل اطلاعات شخصی کاربران اندرویدی را رمزنگاری می‌کند

به گزارش وب سایت هکرنیوز، این روزها که مساله حفاظت از اطلاعات شخصی، حریم خصوصی و امنیت اطلاعات بیش از پیش اهمیت پیدا کرده است، شرکت‌های بزرگ فعال در حوزه تکنولوژی نیز تمرکز خاص و ویژه‌ای را بر روی این امر معطوف کرده اند تا رضایت و آسودگی خاطر کاربران‌شان را جلب کرده و به ارتقای امنیت سایبری خود و سیستم‌های توسعه داده شده خود کمک کنند.

حالا به تازگی گوگل بعنوان شرکت توسعه‌دهنده سیستم‌عامل اندروید به کاربرانش این نوید را داده تا خیالشان بابت امنیت اطلاعات ذخیره شده خود بر روی خدمات ابری سیستم عامل اندروید آسوده باشد چراکه از این پس تمامی داده‌های ذخیره شده بر روی سرورهای ابری (cloud servers) مورد استفاده سیستم‌عامل اندروید رمزنگاری خواهد شد.

گوگل در ادامه این بیانیه اعلام کرده است که با آغاز روند ایمن‌سازی و رمزنگاری اطلاعات ذخیره شده کاربران،  اجازه هیچ‌گونه دسترسی به افرادی غیر از کاربر و صاحب گوشی مربوطه داده نخواهد شد و حتی خود شرکت گوگل نیز به هیچ کدام از این اطلاعات دسترسی پیدا نخواهند کرد.

گوگل همچنین به کاربران گوشی‌های اندرویدی این امکان را می‌دهد تا بتوانند به صورت کاملا خودکار و اتوماتیک تمامی اطلاعات و داده‌های موردنظر خود را بر روی سرورهای ابری حساب کاربری گوگل اکانت خود ذخیره کنند تا هر زمان که بخواهند به آن دسترسی پیدا کرده و در صورتی که به هر دلیلی از حافظه گوشی آنها پاک شد، به سهولت از طریق دانلود تصاویر از سرورهای ابری گوگل اکانت، قابل بازیابی و احیا باشند.

یکی دیگر از مزایای ذخیره‌سازی اطلاعات شخصی بر روی سرورهای ابری، آن است که هر زمان که کاربران گوشی خود را تعویض کردند، به راحتی قادر خواهند بود تصاویر و اطلاعات موردنظر را بر روی دستگاه جدید خود دانلود کرده و انتقال دهند.

لازم به ذکر است تاکنون اطلاعاتی که کاربران بر روی سرورهای ابری گوگل ذخیره‌سازی می‌کردند، رمزنگاری شده نبوده و توسط شرکت گوگل قابل دسترسی و بازیابی بوده اند اما حالا این شرکت به منظور محافظت بیشتر از حریم خصوصی کاربران و افزایش و ارتقای امنیت سایبری دستگاه‌های الکترونیکی مورد استفاده آنها، تصمیم گرفته است که این اطلاعات را رمزنگاری کند تا بدین وسیله راه نفوذ و سرقت اطلاعات شخصی کاربران را برای هکرها و مجرمان سایبری دشوار و تا حدی غیرممکن کند.

سوء استفاده از سرور‌های Googlebot

سوء استفاده از سرور‌های Googlebot

پژوهشگران، نسبت به سوء استفاده مهاجمان و هکر‌ها از سرور‌های Googlebot هشدار داده و اعلام کردند که از طریق سرور‌های گوگل بات، بد افزار‌هایی منتقل شده است.

 

پژوهشگران امنیت فضای تولید و تبادل اطلاعات بر این باورند که درخواست‌های جعلی مهاجمان و هکر‌ها از زیر دامنه Googlebot و IP آن به جای یک سرویس دیگر Google آغاز می‌شود.

مشتریانی که می‌خواهند وب‌سایت آن‌ها در نتایج موتور جستجوی گوگل ظاهر شود از Googlebot استفاده می‌کنند؛ بنابراین بیشتر مشتریان به ترافیک دریافتی که از طریق سرور‌های Googlebot می‌آیند، اعتماد می‌کنند و اگر مکانیزم امنیتی سازمان این ترافیک رابه طور خودکارمسدود کند، بدین معناست که Googlebot مسدود خواهد شد و این باعث می‌شود رتبه‌بندی وبسایت در Google کاهش یابد.

اساسا، Googlebot هر لینک جدید و یا به‌روز شده در سایت را ثبت و دنبال می‌کند تا به این ترتیب Google صفحات ناشناخته را برای گسترش پایگاه داده موتور جستجوی خود اضافه کند. این روش شامل ارسال یک درخواست GET به هر نشانی اینترنتی است که لینک‌ها حاوی آن هستند.

مهاجمان با فریب دادن Googlebot با ارسال درخواست‌های مخرب به اهداف تصادفی، می‌توانند چنین لینک‌هایی را در یک وب سایت اضافه کنند که هر یک از لینک‌ها حاوی آدرس هدف و بدنه حمله باشد.

هکر‌ها پارسال نیز از Google Adwords و Google Sites برای گسترش نرم افزار‌های مخرب و همچنین از «نتیجه جستجو گوگل» برای توزیع تروجان بانکی Zeus Panda سوء استفاده کردند.

اراک 30 مهرماه میزبان نمایشگاه الکامپ است

اراک ۳۰ مهرماه میزبان نمایشگاه الکامپ است

معاون هماهنگی امور اقتصادی و توسعه منابع استانداری مرکزی گفت: اراک ۳۰ مهرماه میزبان سیزدهمین نمایشگاه تخصصی الکامپ با حضور مسئولان کشوری و استانی است.

اراک 30 مهرماه میزبان نمایشگاه الکامپ است

« سعید فرخی» روز یکشنبه در نشست هماهنگی برگزاری نمایشگاه الکامپ در استانداری مرکزی افزود: نمایشگاه با حضور شرکت هایی در زمینه اینترنت، امنیت ماشین های اداری هوشمند سازی، سخت افزار، نرم افزار، شبکه و ارتباطات، تلفن همراه و تبلت، اتومسیون اداری، رسانه، دیجیتال رباتیک، دولت و بانکداری الکترونیک برگزارمی شود.

وی اظهار داشت: ۲ هزار مترمربع فضا برای نمایشگاه پیش بنی شده و مسابقات رباتیک و گیم سنتر و برگزاری هشت سمینار بخش هایی است که برای نمایشگاه پیش بینی شده است.

معاون هماهنگی امور اقتصادی و توسعه منابع استانداری مرکزی گفت: نخستین دوره استارات دما در نمایشگاه برگزار می شود بنابراین از سرمایه گذاران برای بازدید از طرح ها و اختراعات با هدف بازیابی و سرمایه گذاری دعوت می شود.

فرخی افزود: نمایشگاه به همت استانداری مرکزی، اداره کل فناوری اطلاعات و ارتباطات و سازمان صنفی رایانه ای استان برپا می شود.

نمایشگاه به مدت پنج روز از ساعت ۱۶ تا ۲۱ در محل نمایشگاه های بین المللی استان آماده بازدید علاقه مندان است.

هفت شرکت دانش بنیان در حوزه آی تی در استان مرکزی فعال است.

 

اینترنت اشیا جان انسان‌ها را تهدید می‌کند

اینترنت اشیا جان انسان‌ها را تهدید می‌کند

یک پژوهش تازه نشان می دهد میزان امنیت اینترنت اشیا پایین تر از حدی است که قبلا تصور می شد و اگر مشکلات امنیتی ابزار و خدمات مبتنی بر آن برطرف نشود، مشکلات جدی در انتظار کاربران خواهد بود.

 

اینترنت اشیا جان انسان‌ها را تهدید می‌کند

این روزها بازار اینترنت اشیا با عرضه انبوهی از محصولات و لوازم قابل اتصال به اینترنت و برخی شبکه های محلی رونق گرفته و انتظار می رود در آینده به طور گسترده از لوازم خانگی و خودروهای متصل به اینترنت استفاده شود.

اما یک بررسی تازه نشان می دهد هکرها در آینده برای حمله به کشورها و زیرساخت های حیاتی آنها، ابزار و محصولات مبتنی بر اینترنت اشیا را انتخاب خواهند کرد. ۹۳ درصد از ۱۳۰ متخصص برجسته امنیتی که در کنفرانس امنیتی بلاک هت در لاس وگاس آمریکا حضور داشته اند، گفته اند که دولت های متخاصم به طور قطع شبکه های مبتنی بر اینترنت اشیا را در آینده مورد حمله قرار خواهند داد.

۴۰ درصد از این متخصصان نیز تصور می کنند ابزار و وسایل مبتنی بر اینترنت اشیا در دو بخش انرژی و بهداشت و درمان به اهداف اصلی حملات هکری مبدل می شوند.

پژوهشگران می گویند تلاش ها برای سوءاستفاده از اینترنت اشیا از هم اکنون آغاز شده و در سال های اخیر حتی شاهد حملات هکری به اجاق گازها، اسپیلیت ها، سیستم های تهویه مطبوع و خودروها نیز بوده ایم و این اقدامات موجب شده تا کنترل آنها از دست کاربران اصلی خارج شود. این حملات حتی گاهی به از کار افتادن نیروگاه های تامین برق منجر شده است.

محققان حاضر در کنفرانس امنیتی بلاک هت هشدار داده اند که چنین حملاتی در آینده پیچیده تر شده و حتی سیستم های تامین و توزیع آب را هم هدف می گیرند و لذا جان انسان ها را به خطر می اندازند و لذا از همین حالا باید برای ارتقای امنیت آنها برنامه ریزی شود.