IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

ခေတ်မီမြို့ကြီးပြကြီး၏ အခြေခံအဆောက်အအုံကို Internet of Things စက်များတွင် တည်ဆောက်ထားသည်- လမ်းများပေါ်ရှိ ဗီဒီယိုကင်မရာများမှ ရေအားလျှပ်စစ်ဓာတ်အားပေးစက်ရုံကြီးများနှင့် ဆေးရုံကြီးများအထိ။ ဟက်ကာများသည် ချိတ်ဆက်ထားသည့် မည်သည့်စက်ပစ္စည်းကိုမဆို bot တစ်ခုအဖြစ်သို့ ပြောင်းလဲနိုင်ပြီး DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် ၎င်းကို အသုံးပြုနိုင်သည်။

ရည်ရွယ်ချက်များသည် အလွန်ကွဲပြားနိုင်သည်- ဥပမာအားဖြင့် ဟက်ကာများသည် အစိုးရ သို့မဟုတ် ကော်ပိုရေးရှင်းမှ ပေးဆောင်နိုင်ပြီး တစ်ခါတစ်ရံတွင် ၎င်းတို့သည် ပျော်ရွှင်မှုနှင့် ငွေရှာလိုသော ရာဇ၀တ်ကောင်များသာဖြစ်သည်။

ရုရှားတွင် စစ်တပ်သည် “အရေးပါသော အခြေခံအဆောက်အဦများ” ကို ဆိုက်ဘာတိုက်ခိုက်မှု ဖြစ်နိုင်ချေကို ပိုမိုကြောက်လန့်နေသည် (၎င်းကို ကာကွယ်ရန်၊ အနည်းဆုံး တရားဝင်အားဖြင့် အချုပ်အခြာအာဏာပိုင်အင်တာနက်ဥပဒေအား အတည်ပြုခဲ့သည်)။

IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

သို့သော် ဤသည်မှာ ထိတ်လန့်စရာဇာတ်လမ်းတစ်ခုမျှသာ မဟုတ်ပါ။ Kaspersky ၏ အဆိုအရ 2019 ခုနှစ် ပထမနှစ်ဝက်တွင် ဟက်ကာများသည် Internet of Things စက်များကို အကြိမ်ပေါင်း သန်း 100 ကျော် တိုက်ခိုက်ခဲ့ပြီး အများစုမှာ Mirai နှင့် Nyadrop botnets များကို အသုံးပြုလေ့ရှိသည်။ စကားမစပ်၊ ရုရှားသည် ထိုသို့သောတိုက်ခိုက်မှုအရေအတွက်တွင် စတုတ္ထနေရာတွင်သာရှိပါသည် (အနောက်တိုင်းစာနယ်ဇင်းမှဖန်တီးထားသော "ရုရှားဟက်ကာများ၏အမိုက်စားပုံ" ဖြစ်သော်လည်း၊ ထိပ်ဆုံးသုံးနိုင်ငံမှာ တရုတ်၊ ဘရာဇီးနှင့် အီဂျစ်တို့ဖြစ်သည်။ အမေရိကန်သည် ပဉ္စမနေရာတွင်သာရှိသည်။

ဒါဆို ဒီလိုတိုက်ခိုက်မှုတွေကို အောင်မြင်စွာ တွန်းလှန်နိုင်ပါ့မလား။ သင့်စက်ပစ္စည်းများကို အနည်းဆုံးအခြေခံအဆင့်တွင် မည်ကဲ့သို့ လုံခြုံအောင်ပြုလုပ်ရမည်ဆိုသည့်မေးခွန်းအတွက် အဖြေကိုရှာဖွေရန် ထိုကဲ့သို့သောတိုက်ခိုက်မှုများ၏ နာမည်ကြီးဖြစ်ရပ်အချို့ကို ဦးစွာကြည့်ရှုကြပါစို့။

Bowman Avenue တမံ

Bowman Avenue Dam သည် လူဦးရေ ၁၀ဝဝဝ အောက်သာရှိသော Rye Brook (နယူးယောက်) တွင် တည်ရှိပြီး ၎င်း၏ အမြင့်မှာ ခြောက်မီတာသာရှိပြီး အကျယ်မှာ ငါးမီတာထက် မပိုပေ။ 10 ခုနှစ်တွင် အမေရိကန်ထောက်လှမ်းရေးအေဂျင်စီများသည် ရေကာတာ၏သတင်းအချက်အလက်စနစ်တွင် အန္တရာယ်ရှိသောဆော့ဖ်ဝဲကိုတွေ့ရှိခဲ့သည်။ ထို့နောက် ဟက်ကာများသည် စက်ရုံ၏လည်ပတ်မှုကို နှောင့်ယှက်ရန် ခိုးယူထားသောဒေတာကို အသုံးမပြုခဲ့ (ဖြစ်နိုင်သည်မှာ ပြုပြင်နေစဉ်အတွင်း အင်တာနက်မှ ရေကာတာ ပြတ်တောက်သွားခြင်းကြောင့် ဖြစ်နိုင်သည်)။

ရေကြီးနေချိန်အတွင်း ချောင်းအနီးရှိ နေရာများတွင် ရေကြီးခြင်းမှ ကာကွယ်ရန် Bowman Avenue လိုအပ်ပါသည်။ ဆည်ပြိုကျမှုမှ ပျက်သုဉ်းသည့် အကျိုးဆက်များ မရှိနိုင်ပေ - အဆိုးဆုံးမှာ စမ်းချောင်းတစ်လျှောက်ရှိ အဆောက်အအုံများစွာ၏ မြေအောက်ခန်းများသည် ရေများပြည့်လျှံနေမည်ဖြစ်သော်လည်း ယင်းကို ရေလွှမ်းမိုးခြင်းဟုပင် ခေါ်ဆိုနိုင်မည်မဟုတ်ပေ။

IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

ထို့နောက် မြို့တော်ဝန် Paul Rosenberg က ဟက်ကာများသည် Oregon တွင် နာမည်တူသော အခြားသော ရေကာတာကြီးတစ်ခုနှင့် တည်ဆောက်ပုံကို ရှုပ်ထွေးစေနိုင်ကြောင်း အကြံပြုခဲ့သည်။ ပျက်ကွက်မှုများကြောင့် ဒေသခံများကို ဆိုးရွားစွာ ပျက်စီးစေသည့် လယ်ယာအများအပြားကို ရေသွင်းရာတွင် အသုံးပြုသည်။

ဟက်ကာများသည် နောက်ပိုင်းတွင် ကြီးမားသော ရေအားလျှပ်စစ်ဓာတ်အားပေးစက်ရုံ သို့မဟုတ် အမေရိကန်ဓာတ်အားလိုင်း၏ အခြားအစိတ်အပိုင်းတစ်ခုခုကို ပြင်းထန်စွာကျူးကျော်ဝင်ရောက်နိုင်ရန် ဆည်ငယ်တစ်ခုတွင် လေ့ကျင့်သင်ကြားခဲ့ခြင်း ဖြစ်နိုင်သည်။

Bowman Avenue Dam တိုက်ခိုက်မှုသည် တစ်နှစ်တာအတွင်း အီရန်ဟက်ကာခုနစ်ဦး အောင်မြင်စွာလုပ်ဆောင်ခဲ့သော ဘဏ်လုပ်ငန်းစနစ်များကို ဆက်တိုက်ဟက်ကာ၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် အသိအမှတ်ပြုခံရသည်။ ထိုအချိန်တွင်၊ နိုင်ငံ၏အကြီးဆုံးဘဏ္ဍာရေးအဖွဲ့အစည်း ၄၆ ခု၏လုပ်ငန်းမှာ ရပ်တန့်သွားပြီး ဖောက်သည်ထောင်ပေါင်းများစွာ၏ ဘဏ်စာရင်းများကို ပိတ်ဆို့ထားခဲ့သည်။

နောက်ပိုင်းတွင် အီရန်နိုင်ငံသား Hamid Firouzi သည် ဘဏ်များနှင့် Bowman Avenue Dam ကို ဟက်ကာများ ဆက်တိုက် တိုက်ခိုက်မှုများဖြင့် တရားစွဲဆိုခံခဲ့ရသည်။ ဆည်အတွင်းရှိ "တွင်းများ" ကိုရှာဖွေရန် Google Dorking နည်းလမ်းကို အသုံးပြုခဲ့သည် (နောက်ပိုင်းတွင် ဒေသတွင်း စာနယ်ဇင်းများက Google ကော်ပိုရေးရှင်းအား စွပ်စွဲပြောဆိုမှုများကို တားဆီးပိတ်ပင်ခဲ့သည်)။ Hamid Fizuri ဟာ အမေရိကန်မှာ မရှိခဲ့ပါဘူး။ အီရန်မှ အမေရိကန်သို့ လွှဲအပ်ခြင်း မရှိသောကြောင့် ဟက်ကာများသည် စစ်မှန်သော ပြစ်ဒဏ်များ မရရှိခဲ့ပါ။

2. ဆန်ဖရန်စစ္စကိုရှိ မြေအောက်ရထား အခမဲ့

25 ခုနှစ် နိုဝင်ဘာလ 2016 ရက်နေ့တွင် ဆန်ဖရန်စစ္စကိုရှိ အများပြည်သူသယ်ယူပို့ဆောင်ရေး ဖြတ်သန်းခွင့်များကို ရောင်းချသည့် အီလက်ထရွန်နစ် ဂိတ်များအားလုံးတွင် မက်ဆေ့ချ်တစ်ခု ပေါ်လာသည်- "မင်း ဟက်ခ်ခံရပြီ၊ ဒေတာအားလုံးကို ကုဒ်ဝှက်ထားသည်။" Urban Transport Agency ပိုင် Windows ကွန်ပျူတာများအားလုံးလည်း တိုက်ခိုက်ခံခဲ့ရသည်။ အန္တရာယ်ရှိသောဆော့ဖ်ဝဲလ် HDDCryptor (Windows ကွန်ပျူတာတစ်ခု၏ master boot record ကိုတိုက်ခိုက်သည့် encryptor) သည် အဖွဲ့အစည်း၏ domain controller သို့ရောက်ရှိခဲ့သည်။

IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

HDDCryptor သည် ကျပန်းထုတ်လုပ်ထားသောသော့များကို အသုံးပြု၍ ဒေသတွင်း ဟာ့ဒ်ဒရိုက်များနှင့် ကွန်ရက်ဖိုင်များကို ကုဒ်ဝှက်ပြီး စနစ်များ မှန်ကန်စွာ စတင်ခြင်းမှ ကာကွယ်ရန် ဟာ့ဒ်ဒရိုက်၏ MBR ကို ပြန်လည်ရေးသားသည်။ စည်းကမ်းအရ စက်ပစ္စည်းသည် အီးမေးလ်ထဲတွင် အတုအယောင်ဖိုင်တစ်ခုကို မတော်တဆဖွင့်မိသော ဝန်ထမ်းများ၏ လုပ်ရပ်ကြောင့် ကူးစက်ခံရပြီး ကွန်ရက်တစ်လျှောက်တွင် ဗိုင်းရပ်စ်ပျံ့နှံ့သွားသည်။

တိုက်ခိုက်သူများသည် ဒေသဆိုင်ရာ အစိုးရအား ၎င်းတို့ထံ စာဖြင့် ဆက်သွယ်ရန် ဖိတ်ကြားခဲ့သည်။ [အီးမေးလ်ကိုကာကွယ်ထားသည်] (ဟုတ်ကဲ့ Yandex)။ ဒေတာအားလုံးကို စာဝှက်ရန်သော့ကို ရယူရန်အတွက် ၎င်းတို့သည် 100 bitcoins (ထိုအချိန်က ခန့်မှန်းခြေအားဖြင့် ဒေါ်လာ 73) တောင်းဆိုခဲ့သည်။ ပြန်လည်ရယူရန် ဖြစ်နိုင်ကြောင်း သက်သေပြရန် ဟက်ကာများသည် Bitcoin တစ်ခုအတွက် စက်တစ်လုံးစာဝှက်ရန် ကမ်းလှမ်းခဲ့သည်။ ဒါပေမယ့် အစိုးရက တစ်ရက်ကျော်ကြာပေမယ့် ဗိုင်းရပ်စ်ကို သူ့ဘာသာသူ ကိုင်တွယ်ဖြေရှင်းခဲ့ပါတယ်။ စနစ်တစ်ခုလုံးကို ပြန်လည်ပြုပြင်နေချိန်တွင်၊ မက်ထရိုပေါ်တွင် ခရီးသွားခြင်းကို အခမဲ့ပြုလုပ်ပေးထားပါသည်။

“ခရီးသည်တွေအပေါ် ဒီတိုက်ခိုက်မှုရဲ့ သက်ရောက်မှုကို လျှော့ချဖို့ ကြိုတင်ကာကွယ်မှုအနေနဲ့ ကွေ့ကောက်တွေကို ကျွန်တော်တို့ ဖွင့်ထားပါတယ်” ဟု မြူနီစီပယ်မှ ပြောရေးဆိုခွင့်ရှိသူ ပေါလ်ရို့စ်က ရှင်းပြသည်။

ဆန်ဖရန်စစ္စကိုမြို့တော်သယ်ယူပို့ဆောင်ရေးအေဂျင်စီမှ 30 GB အတွင်းပိုင်းစာရွက်စာတမ်းများကို သုံးစွဲခွင့်ရရှိခဲ့ပြီး 24 နာရီအတွင်း ပြန်ပေးငွေမပေးပါက ၎င်းတို့ကို အွန်လိုင်းမှပေါက်ကြားစေမည်ဟု ရာဇ၀တ်မှုကျူးလွန်သူများက အခိုင်အမာဆိုသည်။

စကားမစပ်၊ အစောပိုင်းတစ်နှစ်တုန်းက ဟောလိဝုဒ် Presbyterian ဆေးဘက်ဆိုင်ရာဌာနကို အလားတူအခြေအနေမှာ တိုက်ခိုက်ခဲ့ပါတယ်။ ထို့နောက် ဟက်ကာများသည် ဆေးရုံ၏ ကွန်ပျူတာစနစ်သို့ ပြန်လည်ဝင်ရောက်ရန် ဒေါ်လာ 17 ပေးချေခဲ့သည်။

3. Dallas အရေးပေါ်သတိပေးချက်စနစ်

2017 ခုနှစ် ဧပြီလတွင်၊ အရေးပေါ်အခြေအနေများအတွက် အများပြည်သူကို အသိပေးရန် Dallas တွင် ည 23:40 နာရီတွင် အရေးပေါ်ဥဩ 156 လုံး ထွက်ပေါ်လာခဲ့သည်။ နှစ်နာရီအကြာတွင် ၎င်းတို့ကို ပိတ်နိုင်ခဲ့သည်။ ထိုအချိန်တွင်၊ 911 ဝန်ဆောင်မှုသည် ဒေသခံပြည်သူများထံမှ အချက်ပေးခေါ်ဆိုမှု ထောင်ပေါင်းများစွာကို လက်ခံရရှိခဲ့သည် (အခင်းမဖြစ်ပွားမီ ရက်အနည်းငယ်အလိုတွင်၊ အားနည်းသော လေဆင်နှာမောင်း ၃ လုံးသည် Dallas ဧရိယာကို ဖြတ်သွားခဲ့ပြီး အိမ်အများအပြားကို ဖျက်ဆီးခဲ့သည်)။

IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

Federal Signal မှ ပံ့ပိုးပေးသော စက်သံများဖြင့် Dallas တွင် အရေးပေါ်သတိပေးချက်စနစ်ကို 2007 ခုနှစ်တွင် တပ်ဆင်ခဲ့သည်။ အာဏာပိုင်များက အဆိုပါစနစ်များ မည်သို့အလုပ်လုပ်သည်ကို အသေးစိတ်မဖော်ပြထားသော်လည်း ၎င်းတို့သည် "သံစဉ်များ" ကို အသုံးပြုထားကြောင်း ပြောကြားခဲ့သည်။ ထိုသို့သောအချက်ပြမှုများကို ပုံမှန်အားဖြင့် Dual-Tone Multi-Frequency (DTMF) သို့မဟုတ် Audio Frequency Shift Keying (AFSK) ကို အသုံးပြု၍ ရာသီဥတုဝန်ဆောင်မှုမှတစ်ဆင့် ထုတ်လွှင့်ပါသည်။ ၎င်းတို့သည် 700 MHz ကြိမ်နှုန်းဖြင့် ပေးပို့ထားသော ကုဒ်ဝှက်ထားသော အမိန့်များဖြစ်သည်။

တိုက်ခိုက်သူများသည် သတိပေးစနစ်ကို စမ်းသပ်နေစဉ်အတွင်း ထုတ်လွှင့်သည့် အသံအချက်ပြမှုများကို မှတ်တမ်းတင်ပြီးနောက် ၎င်းတို့ကို ပြန်ကစားရန် (ဂန္ထဝင် ပြန်လည်ကစားသည့် တိုက်ခိုက်မှု) ဟု မြို့တော်တာဝန်ရှိသူများက အကြံပြုခဲ့သည်။ ၎င်းကိုဆောင်ရွက်ရန်အတွက် ဟက်ကာများသည် ရေဒီယိုကြိမ်နှုန်းများနှင့် လုပ်ဆောင်ရန်အတွက် စမ်းသပ်ကိရိယာများကိုသာ ဝယ်ယူရမည်ဖြစ်ပြီး အထူးစတိုးဆိုင်များတွင် ပြဿနာတစ်စုံတစ်ရာမရှိဘဲ ဝယ်ယူနိုင်ပါသည်။

သုတေသနကုမ္ပဏီ Bastille မှ ကျွမ်းကျင်သူများက အဆိုပါတိုက်ခိုက်မှုကို လုပ်ဆောင်ခြင်းသည် တိုက်ခိုက်သူများသည် မြို့တော်၏ အရေးပေါ်သတိပေးချက်စနစ်၊ ကြိမ်နှုန်းများနှင့် ကုဒ်များ၏ လုပ်ဆောင်ချက်များကို သေချာစွာ လေ့လာခဲ့ကြောင်း မှတ်ချက်ပြုခဲ့သည်။

Dallas မြို့တော်ဝန်က ဟက်ကာများကို တွေ့ရှိပြီး အပြစ်ပေးမည်ဖြစ်ကြောင်း နောက်နေ့တွင် ကြေငြာချက်ထုတ်ပြန်ခဲ့ပြီး Texas ရှိ သတိပေးစနစ်အားလုံးကို ခေတ်မီအောင် လုပ်ဆောင်သွားမည်ဖြစ်သည်။ သို့သော်လည်း တရားခံများကို မတွေ့ခဲ့ရပေ။

***
စမတ်ကျသောမြို့များ၏ အယူအဆသည် ဆိုးရွားသော အန္တရာယ်များနှင့် လာပါသည်။ မြို့ကြီးပြကြီးတစ်ခု၏ ထိန်းချုပ်မှုစနစ်အား ဖောက်ထွင်းခံရပါက တိုက်ခိုက်သူများသည် ယာဉ်ကြောပိတ်ဆို့မှုအခြေအနေများနှင့် ဗျူဟာမြောက်အရေးကြီးသော မြို့ပြအရာဝတ္ထုများကို ထိန်းချုပ်ရန် အဝေးမှဝင်ရောက်ခွင့်ရရှိမည်ဖြစ်သည်။

အန္တရာယ်များသည် မြို့တော်တစ်ခုလုံး၏ အခြေခံအဆောက်အအုံဆိုင်ရာ အချက်အလက်သာမက နေထိုင်သူများ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များပါ ပါဝင်သည့် ဒေတာဘေ့စ်ခိုးယူမှုနှင့်လည်း ဆက်စပ်နေသည်။ လျှပ်စစ်ဓာတ်အား အလွန်အကျွံသုံးစွဲမှုနှင့် ကွန်ရက်ပိုလျှံခြင်းတို့ကို ကျွန်ုပ်တို့ မမေ့သင့်ပါ - နည်းပညာအားလုံးသည် လျှပ်စစ်ဓာတ်အားသုံးစွဲမှုအပါအဝင် ဆက်သွယ်ရေးလမ်းကြောင်းများနှင့် ဆုံမှတ်များနှင့် ချိတ်ဆက်ထားသည်။

IoT စက်ပိုင်ရှင်များ၏ စိုးရိမ်ပူပန်မှုအဆင့်သည် သုညသို့ ချဉ်းကပ်လာနေပါသည်။

2017 ခုနှစ်တွင် Trustlook သည် IoT စက်ပစ္စည်းပိုင်ရှင်များ၏ လုံခြုံရေးနှင့် ပတ်သက်၍ သတိရှိမှုအဆင့်ကို လေ့လာခဲ့သည်။ ဖြေကြားသူ 35% သည် စက်ပစ္စည်းကို အသုံးမပြုမီတွင် ပုံသေ (စက်ရုံ) စကားဝှက်ကို မပြောင်းလဲကြောင်း တွေ့ရှိရပါသည်။ သုံးစွဲသူ ထက်ဝက်ကျော်သည် ဟက်ကာများ၏ တိုက်ခိုက်မှုကို ကာကွယ်ရန် ပြင်ပဆော့ဖ်ဝဲကို လုံးဝ ထည့်သွင်းခြင်း မပြုပါ။ IoT စက်ပိုင်ရှင်များ၏ 80% သည် Mirai botnet ကို တစ်ခါမျှ မကြားဖူးပါ။

IoT စက်ပစ္စည်းများတွင် ဟက်ကာများ၏ တိုက်ခိုက်မှုအန္တရာယ်များ- ဖြစ်ရပ်မှန်ဇာတ်လမ်းများ

တစ်ချိန်တည်းမှာပင်၊ Internet of Things ဖွံ့ဖြိုးတိုးတက်လာသည်နှင့်အမျှ ဆိုက်ဘာတိုက်ခိုက်မှု အရေအတွက်သည်သာ တိုးလာမည်ဖြစ်သည်။ ကုမ္ပဏီများသည် အခြေခံလုံခြုံရေးစည်းမျဉ်းများကို မေ့လျော့ကာ “စမတ်” စက်ပစ္စည်းများကို ဝယ်ယူနေချိန်တွင် ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် သတိလက်လွတ်အသုံးပြုသူများထံမှ ငွေရှာရန် အခွင့်အလမ်းများ ပိုမိုရရှိလာကြသည်။ ဥပမာအားဖြင့်၊ ၎င်းတို့သည် DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် သို့မဟုတ် အခြားသော အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်များအတွက် ပရောက်စီဆာဗာအဖြစ် ၎င်းတို့သည် ကူးစက်ခံထားရသော စက်ပစ္စည်းများ၏ ကွန်ရက်များကို အသုံးပြုကြသည်။ ရိုးရှင်းသော စည်းမျဉ်းများကို သင်လိုက်နာပါက ဤမနှစ်မြို့ဖွယ်ဖြစ်ရပ်အများစုကို တားဆီးနိုင်သည်။

  • စက်ပစ္စည်းကို စတင်အသုံးမပြုမီ စက်ရုံစကားဝှက်ကို ပြောင်းပါ။
  • သင့်ကွန်ပျူတာများ၊ တက်ဘလက်များနှင့် စမတ်ဖုန်းများတွင် ယုံကြည်စိတ်ချရသော အင်တာနက်လုံခြုံရေးဆော့ဖ်ဝဲကို ထည့်သွင်းပါ။
  • မဝယ်ခင် သုတေသနလုပ်ပါ။ စက်ပစ္စည်းများသည် ကိုယ်ရေးကိုယ်တာဒေတာများစွာကို စုဆောင်းထားသောကြောင့် စမတ်ကျလာသည်။ မည်သို့သော အချက်အလက်များကို စုဆောင်းမည်၊ ၎င်းကို မည်ကဲ့သို့ သိမ်းဆည်းမည်၊ ကာကွယ်မည်၊ နှင့် ၎င်းကို ပြင်ပအဖွဲ့အစည်းများနှင့် မျှဝေမည်ဆိုသည်ကို သင် သတိထားသင့်သည်။
  • Firmware အပ်ဒိတ်များအတွက် စက်ထုတ်လုပ်သူ၏ဝဘ်ဆိုဒ်ကို ပုံမှန်စစ်ဆေးပါ။
  • အစီအစဉ်မှတ်တမ်းကို စစ်ဆေးရန် မမေ့ပါနှင့် (အဓိကအားဖြင့် USB ပေါက်အသုံးပြုမှုအားလုံးကို ပိုင်းခြားစိတ်ဖြာပါ)

source: www.habr.com

မှတ်ချက် Add