Ein vollständiger Leitfaden zum Online-Datenschutz im Jahr 2019

Wie oft teilt man seine Vorlieben, Wünsche,
und Pläne mit jemandem? Vermutlich würden nicht einmal die engsten über jedes Detail Bescheid wissen. Man offenbart jedoch immer jeden
Daten zum “modernen Schatten”, dass
bildet eine digitale Kopie der Person. Heutzutage Informationen, die man möchte
mit sich selbst Schritt halten könnte von erworben werden
die Regierung, große Unternehmen und illegale Gruppen.


Der Datenschutz hat die Kontrolle über die Weitergabe der Daten, die eine Person oder eine Gruppe durch Online- oder Offline-Aktivitäten generiert hat.

Das erforderliche Maß an Datenschutz unterscheidet sich von
von Person zu Person. Man mag es nicht bequem finden, seine Fotografien zu enthüllen, aber
dem anderen würde es nichts ausmachen, seinen Standort zu teilen. Menschen schützen die Daten
um die Sicherheit zu gewährleisten, aber viele nicht
Betrachten Sie es als Bedrohung.

Je höher die Privatsphäre, desto geringer die Sicherheitsbedrohung.

Contents

Die Verbindung zwischen Datenschutz und Sicherheit

Wie bereits erwähnt, ist Privatsphäre
Kontrolle über den Datenaustausch.
Wenn wir unsere Informationen an jemanden weitergeben, betrachten wir ihn als vertrauenswürdige Einheit und verlassen uns darauf
auf ihnen, dass unsere Daten sicher gehalten würden. Allerdings, wenn sie verkaufen oder
Wenn Sie unsere Daten an Dritte weitergeben, wird unsere Privatsphäre beeinträchtigt, wenn dies nicht der Fall ist
unsere Zustimmung oder durch Betrug.

Aber wenn jemand unbefugten Zugriff von bekommt
Durch die Verletzung von Daten wird die Sicherheit gefährdet.

Zum Beispiel hat man ein Konto auf einem erstellt
Shopping-Website.

Die Daten Ihrer Beziehung zu Ihrer Suche, Ihrer Sitzungszeit, den Produkten, die Sie mehr interessieren, der Region, aus der Sie gehören usw. werden gesammelt und dann an Data Mining-Unternehmen weitergegeben, die dann möglicherweise anhand der Daten von nach Mustern suchen verschiedene Benutzer. Auf diese Weise erfassen mehr Hände Ihre Daten als Sie wissen, als Sie möchten, was Ihre Privatsphäre stört.

Das hilft ihnen, das Richtige zu finden
Publikum, was den Verkauf erhöht. Es enthält jedoch keine personenbezogenen Daten (PII).,
und somit ist es für den Dritten unmöglich
um festzustellen, welche Informationen zu welchem ​​Benutzer gehören.

Wenn der Datenverstoß jedoch aufgrund von Hacking, schlechter Sicherheit, innerhalb des Jobs oder durch versehentliches Veröffentlichen der Daten auftritt, wird die Sicherheit in Frage gestellt. Wenn Cyberkriminelle Zugriff auf Ihre Kreditkartendaten, Ihren Namen, Ihre Adresse und Ihre Kontaktinformationen erhalten, die Sie auf der Einkaufswebsite hinzugefügt haben, kann dies schädlich sein und Sie und Ihre Sicherheit beeinträchtigen.

Was ist Datenverletzung??

Um dies in einfachen Worten zu verstehen, werfen wir einen Blick auf das Beispiel eines Buches. Wenn die Daten lokal gespeichert und nicht mit einem Netzwerk verbunden sind, verhält sie sich wie ein Buch in einem Zimmer, auf das niemand zugreifen kann. Die Person, die an den Informationen des Buches interessiert ist, muss in ihr Zimmer kommen und sie manuell finden. Dies ist ohne Internetverbindung der Fall.

Denken Sie jetzt an a
Box, in der jeder seine jeweiligen Bücher aufbewahrt hat.
Selbst wenn sie ihre Bücher verschlossen haben, kann jeder das Buch durch die Schachtel erreichen. Eins
müsste nur die Sperre brechen, um zu lesen
jedermanns Daten. So können Informationen über das Internet gefunden werden
und von niemandem verletzt. Mit dem Internet,
Das Erreichen der Daten einer Person ist einfach geworden, und deshalb müssen die Menschen dies tun
Implementieren Sie vertrauenswürdige Sperren.

Nun stellt sich die Frage, wie schwer es ist, das Schloss zu öffnen. Nun, es hängt von der Plattform ab, die man benutzt. Verschiedene Betriebssysteme, Browser, Netzwerke und Websites haben ein unterschiedliches Sicherheitsniveau, und es ist sehr wichtig, wie sehr sie sich individuell um unsere Privatsphäre kümmern und wie viele Daten sie über uns speichern.

Mit der Zeit verletzen die Daten Vorfälle
haben zugenommen. Zunächst wurde dies jedoch mit Hilfe von „inside
Kommunikation “und mit„ logisch entschlüsselndem Code “. Mit der sich verändernden Welt und der Stärkung der Sicherheit ist dies nicht der Fall
Jedes Mal ist es möglich, das System zu durchbrechen und Informationen durch die oben genannten Techniken zur Verletzung von Daten zu erhalten.

Mit der Zeit wurden Spione durch Hacker, Briefe mit E-Mail und die neue Form von Informationen wie Kreditkarte ersetzt
Details und Daten, die über soziale Medien generiert wurden, entstanden.

In den 1980er Jahren,
um die Zeit, als das Internet geboren wurde, die Häufigkeit der Offenlegung von
sensible private Informationen hatten ein enormes Wachstum gezeigt, und als wir im 21. Jahrhundert eintraten, nahmen Anzahl und Auswirkungen zu
bedeutend.

Einige bemerkenswerte Beispiele für Datenverletzungen in großem Maßstab

Die 3 Milliarden Konten von Yahoo wurden ohne Anhaltspunkt kompromittiert

In den Jahren 2013 und 2014 wurde dieser Vorfall mit Datenverletzungen durchgeführt, der bis zum Jahr 2016, als ein Dritter darüber berichtete, unbekannt blieb. Anfangs wurde angenommen, dass 500 Millionen Konten gehackt wurden, aber später ergab die Untersuchung, dass alle 3 Milliarden Konten betroffen waren.

Es war nicht
bis 2017 bekannt, wer und wie der Verstoß durchgeführt wurde. Laut der ehemaligen Yahoo-Geschäftsführerin Marissa Mayer ist der Angriff
war russisch staatlich gefördert, und dort
sind russische Geheimdienstoffiziere dahinter. Allerdings ist der Angriff
Laut Yahoo als komplex angesehen, gibt es Möglichkeiten, die es geben könnte
haben wegen der Verwendung von schwachen stattgefunden
und veraltete Verschlüsselung.

Edward Snowden entlarvte die NSA und die Augen

Schauen wir uns an, dass diese Augen bestehen
von welchen Ländern:

Fünf Augen:

  1. USA
  2. Kanada
  3. Australien
  4. Neuseeland
  5. VEREINIGTES KÖNIGREICH.

Neun Augen:

  1. Dänemark
  2. Frankreich
  3. Norwegen
  4. Niederlande

Plus, alle fünf Augen Länder.

Vierzehn Augen

  1. Deutschland
  2. Belgien
  3. Italien
  4. Schweden
  5. Spanien

Plus, alle Nine Eyes Länder.

Es war
das ist schon lange bekannt
Diese Länder helfen sich gegenseitig, wenn es darum geht, Daten aufzuspüren
erforderlich. Vor Edward Snowdens Veröffentlichung der NSA-Dokumente war jedoch niemand
hätte sogar vermuten können, dass diese
Länder verfolgen sich gegenseitig
Bürger und sammeln Daten über sie.

Es gibt zahlreiche Überwachungsprogramme, die von durchgeführt werden
diese staatlichen Dienste, um die Daten zu sammeln. Im PRISM-Überwachungsprogramm werden die Daten von den Software-Tycoons gesammelt, die die Daten für Millionen von Benutzern speichern. Sie arbeiten auch stromaufwärts
Sammlung, die durch direktes Sammeln erfolgt
die Daten mit Hilfe von Telekommunikationsdiensten und Internet Provider Service. Eins
kann sich nicht abmelden
davon, und es ist sicher, dass hier sein
Der Online-Datenschutz wird beeinträchtigt.

Facebook: Der Advanced Driller zum Mining der Daten

Jüngste Datenverletzung, die Mark gestellt hat
Zuckerberg in Schande war nicht weniger als ein Schock für jeden Facebook-Nutzer. Der Schock, von dem einige Fremde alles wissen
die Informationen, die man angelegt hat
Facebook einschließlich der privaten Nachrichten und Medien

Datenanalyse funktioniert, um wichtig zu finden
Muster hilfreich bei der Erstellung der datengesteuerten
Entscheidung. Diese Entscheidungen sind stärker, wenn
Die Insiderinformationen werden Datenanalyseunternehmen zur Verfügung gestellt.

Cambridge Analytica ist das beste Beispiel
das könnten wir hier setzen. Sie hatten Informationen zu 87 Millionen Facebook
Benutzer einschließlich Nachrichten und Timeline-Feed vieler Benutzer. Dies half bei der Identifizierung
die Interessen der Nutzer auf eine tiefere
Niveau, das nicht einmal die Menschen um sie herum wissen würden.

Der Verstoß erfolgte mit Hilfe der
Anwendung “Dies ist Ihr digitales Leben.” Diese Anwendung war im Besitz von
Cambridge Analytica, die sie zur Umfrage verwendeten
mit mehreren hunderttausend Facebook-Nutzern. Wegen des Designs von Facebook,
Sie konnten die persönlichen Informationen einschließlich der Nachrichten und erhalten
Timeline-Posts durch einen Prozess der Einwilligung nach Aufklärung.

Hacker haben Daten im Adult Friend Finder gefunden

Hacker statt eines erwachsenen Freundes waren mehr daran interessiert, den Schlüssel zu finden
zu den Adult Friend Finder-Datenbanken. Dieser Vorfall ereignete sich im November 2016,
Danach stellte LeakedSource eine Website zur Benachrichtigung über Datenschutzverletzungen zur Verfügung
Anzahl der exponierten Konten.

Es war
Schätzungen zufolge wurden mehr als 100 Millionen Konten verletzt, aber die Zahl übersteigt 420 Millionen Benutzer in der
Abschlussbericht. Die sechs Datenbanken enthalten Informationen zur E-Mail des Benutzers
Adresse, sein Benutzername und Passwort welche
war im Klartext vorhanden oder wurde mit SHA1 gehasht.

Der Datenverstoß ist möglicherweise nicht fällig
zur Effizienz der Hacker, aber wegen der schlechten Sicherheit, die Erwachsene
Freund Finder zur Verfügung gestellt. Aus diesem Grund vertrauliche Informationen über alle
Konto war leicht verfügbar und über das Internet verkauft.

Als Hacker die indische Regierung trollten

Es war
Einer der größten Regierungsfehler, als die Aadhar-Datenbank gehackt wurde. Aadhar ist die herausragende Identität
Beweis für indische Staatsbürger, der sogar die Informationen über die enthält
Biometrie und Kontaktdaten.

Es waren rund eine Milliarde Konten betroffen, nach denen jeder mit ein paar Dollar in den Besitz der Informationen gelangen kann. Darüber hinaus gibt es Patches, mit denen Aadhar von jedem Ort der Welt generiert werden kann. Diese Patches werden tatsächlich verwendet, um ein Softwareprogramm bei Bedarf zu aktualisieren. Auf diese Weise ändern die Hacker die Funktionalität der Software und fügen die Informationen hinzu.

Ashley Madison von Hackern Gold gegraben

Ashley Madison ist die Online-Dating-Site
deren Daten, einschließlich personenbezogener Daten, im Jahr 2015 verletzt wurden. Einige Benutzer haben das Konto nur einmal verwendet, aber
Danach konnten sie es nicht mehr löschen, da Ashley Madison die Zahlung verlangt, wenn
jemand möchte das Konto löschen. Der Verstoß ergab jedoch, dass die Daten und die Website nicht gelöscht werden
speichert es auch, nachdem jemand bezahlt hat, um das Konto zu löschen.

Die Verletzung traf die emotionale Seite als die
Die veröffentlichten Daten enthielten sehr persönliche Informationen, die der
Ruf mehrerer Benutzer. Avid Life Media (Muttergesellschaft) wurde darum gebeten
Schließe die Websites, Ashley Madison
und etablierte Männer, die laut den Hackern unethisch waren.

Es wurden auch zwei unbestätigte Selbstmorde gemeldet, die im Zusammenhang mit dem Verstoß standen. Insgesamt 30
Millionen E-Mail-Adressen und Kreditkartendaten einiger Benutzer wurden ebenfalls offengelegt. Viele der saudischen Konten
wurden auch ausgesetzt, und in Saudi-Arabien,
Ehebruch kann mit der Todesstrafe bestraft werden.

Ein Unternehmen hat die Daten aus dem Verstoß gesammelt
und startete eine Suchmaschine, in die jeder den Namen des Benutzers eingeben kann. Wenn die
Der Name des Benutzers stimmt mit der Datenbank überein,
Das Unternehmen sendet Drohbriefe mit der Aufforderung, das Unternehmen anderweitig zu bezahlen
Ihre Informationen werden offengelegt.

Dieser Verstoß hat die Benutzer betroffen
signifikant, was dauerhafte Auswirkungen auf ihr Leben als die gehabt hätte
Leckagen könnten persönliche Probleme verursacht haben.

Mt. Gox: Als ein Bitcoin gleich einem Cent war

Bitcoins, dachten alle, würden bleiben
frei von betrügerischen finanziellen Handlungen
passiert, während man sich mit dem zentralisierten Finanzsystem befasst. Jedoch sogar
Kryptowährungen haben ihre Grenzen, und im Fall von Mt. Gox, ein Bitcoin
Börsengesellschaft wurde die Einschränkung aufgedeckt. Ein Hacker, der komplexe Schwachstellen ausnutzt
Sicherheitssystem zugegriffen Gt. Gox
Auditorsystem und änderte den Nominalpreis auf einen Cent.

Fast 2000 BTC wurden auf das Konto des Hackers überwiesen, als der Preis von ihm selbst künstlich gesenkt wurde. Hacker, die diese Datenverletzung durchführten, wurden nie gefasst und es wurde kein einziges Bitcoin zurückerhalten. Um das Vertrauen der Anleger zu stärken und den Ruf zu verbessern, entschädigte das Unternehmen die gestohlenen Bitcoins und legte sie in die Bitcoin-Brieftasche, die nicht mit dem Internet verbunden ist.

Panama Papers: Selbst Reiche sind nicht vor Datenverletzungen geschützt!

Mossack Fonseca & Co. war einst die viertgrößte Anwaltskanzlei, die Finanzdienstleistungen erbrachte. Nach
Bei der Verletzung von 11,5 Millionen Dokumenten wurden Panama Papers veröffentlicht. Panama Papers enthält die Finanzinformationen
über viele wohlhabende Personen auf der ganzen Welt, und haben auch Aufzeichnungen aus
zurück aus dem Jahr der 1970er Jahre.

Diese Aufzeichnungen wurden von der Person erhalten, von der angenommen wurde, dass sie den Namen „John Doe“ trägt. Er
über den E-Mail-Server des Unternehmens gehackt, der eine schlechte Informationssicherheit aufwies
das funktioniert mit hilfe eines älteren
Version der wichtigsten Tools.

Dieses Dokument hat eine Datengröße von
ungefähr 2,6 TB und enthält Informationen, die viele Reiche setzen können
Personen hinter der Bar, wenn rechtliche Schritte eingeleitet werden
gegen sie genommen.

Einige müssen Grundlagen kennen

Datenverschlüsselung

Was auch immer wir über das Internet teilen, ist in
die Form des Klartextes, die jeder direkt erhalten kann. jedoch, wenn
Wir verwenden einen bestimmten Algorithmus, nach dem wir den Text ändern, den
Es wird Chiffretext erhalten, den man ohne unser Wissen nicht verstehen kann
Algorithmus. Der Algorithmus ist der „Schlüssel“, nach dem man verschlüsseln kann und
entschlüsseln Sie die Daten.

Der von
IBM wurde als Standardverschlüsselung verwendet
von der NSA. Die NSA bat IBM jedoch, einige Änderungen vorzunehmen, die sich daraus ergaben
Kontroverse darüber, dass diese Änderungen es der NSA ermöglichen würden, bei Bedarf zu lauschen. Nach
Aus diesem Grund wurde die Implementierung des Advanced Encryption Standard entwickelt, der von den meisten heutigen Sicherheitskräften verwendet wird
Produkte und für eine sichere Kommunikation.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung bietet neben einem Kennwort eine zusätzliche Sicherheitsebene. Es wird ein zweites Schloss hinzugefügt, und der Schlüssel ist in vorhanden
die Informationen, die nur Sie kennen würden. Auch wenn jemand Zugang bekommt
Mit den Passwörtern musste er dennoch einen Weg finden, um durch die zweite zu kommen
Stück Sicherheit.

Einmaliges Passwort
oder SMS-Überprüfung wird häufig von Zahlungsgateways und Zugriff auf bestimmte verwendet
Online-Konten. Nach dem Hinzufügen des Passworts überprüft die Website Ihre Identität
über das Mobilfunkgerät oder per E-Mail, indem Sie einen Code senden, den Sie benötigen
Geben Sie ein angegebenes Textfeld ein, das auf der Webseite verfügbar ist.

Physische Sicherheit
Es wurden Schlüssel wie Yubikeys entwickelt, die eine Zwei-Faktor-Authentifizierung ermöglichen
für mehrere Websites wie Google, Facebook und Github. Für den Zugriff auf die
Konto müssen Sie physischen Zugriff auf den Schlüssel haben, den Sie einfügen müssen
Über den USB-Anschluss und durch Tippen auf die bereitgestellte Schaltfläche erhalten Sie Zugriff auf
ihr Konto. Zuvor müssen Sie sich jedoch mit dem Konto bei Ihrem Konto anmelden
Konto Passwort.

Wenn man das verliert
Schlüssel, und es gibt keine Möglichkeit, ihn wiederherzustellen, indem die Authentifizierung mit Anwendungen gesichert wird
wie Google Authenticator und authy wäre eine gute Idee. Diese Anwendungen
Generieren Sie Sicherheitscodes, die sich nach einer bestimmten Zeit ändern. Jedes Mal, wenn Sie sich anmelden
In müssen Sie diesen Code aus der Anwendung hinzufügen. Also, auch wenn jemand einen Verstoß hat
In der Datenbank des Unternehmens erhält er jedoch aufgrund von keinen Zugriff auf Ihr Konto
Zwei-Faktor-Authentifizierung.

Starke Passwörter

Brute Force ist eine Methode zum Brechen
Passwörter mit Permutations- und Kombinationsmethode. Es ist offensichtlich das
kürzer das Passwort, weniger Kombinationen, leichter zu brechen. Wenn das Passwort
enthält nur Alphabete, dann die Nummer
von Kombinationen existiert in Form von:

26x [X bezeichnet die Passwortlänge]

Wenn die Verwendung von Zahlen im Passwort enthalten ist, existieren Gesamtkombinationen in Form von:

[26 + 10] x = 36x
Dabei steht 26 für die Gesamtzahl der Alphabete und zehn für die Verwendung von 0 bis 9.

Es gibt insgesamt 32 Symbole, die zu einem Passwort hinzugefügt werden dürfen. Wenn man sie also zusammen mit den Alphabeten und der Nummer verwendet, gibt es insgesamt folgende Kombinationen:

[26 + 10 + 32] x = [68] x

Hier wissen wir, dass die Passwortlänge mit X bezeichnet wird, wenn wir also eine Passwortlänge verwenden
von zwei Zeichen wäre die Anzahl der Kombinationen 68 x 68 = 4624. Selbst wenn
Wir erhöhen die Passwortlänge auf fünf Zeichen und die Anzahl der Kombinationen
steigt auf 1.453.933.568. Wenn man also die Länge um ein Zeichen erhöht, erhält man
68-mal leistungsfähigeres Passwort als das vorherige
einer. Somit die Verwendung von Symbolen, Zahlen und Alphabet zusammen mit einem geeigneten Passwort
Länge wird Sicherheit ein höheres Maß an Sicherheit bieten.

HTTPS

HTTPS ist weit verbreitet
verwendetes Kommunikationsprotokoll, das über das Internet für eine sichere Kommunikation verwendet wird. Transport Layer Security wird verwendet
bidirektionale Verschlüsselung erstellen
zwischen Server und Client, um die Daten vor Man-in-the-Middle-Angriffen zu schützen. Es bietet
Authentizität gegenüber der Website, auf die der Benutzer zugreift, und gewährleistet auch eine sichere
Verbindung, die stark gegen Datenverletzungen funktionieren könnte.

Datendiebstahl

Datendiebstahl gefährdet die Privatsphäre der
Benutzer durch Diebstahl der Informationen. Die Informationen können von beliebiger Art sein
mit einem hohen Maß an Empfindlichkeit. Die Daten konnten von jeder Art von erhalten werden
Quelle. Im Allgemeinen werden die Daten gestohlen
von den elektronischen Medien wie Computer und Smartphones, die für viele Eindringlinge, die wir haben, anfällig sein könnten
haben im späteren Abschnitt erwähnt. Große Datenbanken verschiedener Websites aus dem
Verschiedene Sektoren wurden gehackt und der Akt des Datendiebstahls verletzt. durch die Privatsphäre
des Individuums

Verschiedene Arten von Verstößen gegen personenbezogene Daten & Lösungen

Phishing und Keylogger

Phishing ist die Methode, sich als vertrauenswürdige Identität auszugeben, mit der die Cyberkriminellen vertrauliche Informationen des Benutzers abrufen. Diese Daten können aus der Sozialversicherungsnummer, Kreditkarteninformationen und Passwörtern bestehen. Danach liefert es seine Informationen ohne dessen Erlaubnis an den Dritten, die Backend-Einheit, die die Daten erhalten hat, die auf die gewünschte Weise verwendet werden können.

Einige zur Installation verfügbare Google Chrome-Erweiterungen

Phishing ist die Methode, sich als vertrauenswürdige Identität auszugeben, mit der die Cyberkriminellen vertrauliche Informationen des Benutzers abrufen. Diese Daten können aus der Sozialversicherungsnummer, Kreditkarteninformationen und Passwörtern bestehen. Danach liefert es seine Informationen ohne dessen Erlaubnis an den Dritten, die Backend-Einheit, die die Daten erhalten hat, die auf die gewünschte Weise verwendet werden können.

Ein anderer Weg, auf dem die
Cyberkriminelle erhalten unsere Daten über Key-Logger. Indem Sie Ihre Tastaturaktivität innerhalb verfolgen
Keine Zeit, sie können Ihre Passwörter und Pins verfolgen. Keylogger werden installiert
Genauso wie jede Spyware, jedoch hauptsächlich über E-Mail-Anhänge.

Auch nach seiner schädlichen Verwendung sind Key-Logger
völlig legal, wie sie von verwendet werden
Arbeitgeber, um die Aktivitäten ihrer Arbeitnehmer zu verfolgen. Es wird auch in Schulen und verwendet
Hochschulen, um Studenten vor falschen Leistungen zu bewahren
handelt unter Verwendung von Bildungseigentum. Das ist auch
wird in Kindersicherungsprogrammen verwendet
wie Windows Keylogger und Actual
Keylogger; damit die Eltern die Kinder im Auge behalten können
Aktivität zum Schutz der Online-Privatsphäre.

Beispiel

Phishing existiert als eines der ältesten online
con Technik. Im Jahr 2009 laut dem damaligen FBI-Direktor einer der größten internationalen Phishing-Fälle
wurde begangen. Insgesamt 1,5 Millionen US-Dollar
wurden in gefälschte Konten übertragen, indem Hotmail-Benutzer betrogen wurden, die ihre enthüllten
Bankdaten aufgrund dieses Phishing-Betrugs.

In den Keyloggern kann man nicht einmal wissen
dass seine Aktivitäten als verfolgt werden
Die Key-Logger arbeiten heimlich im Hintergrund. Wegen Ursnif Keylogger
Betrug im Jahr 2017 wurden viele Benutzer zur Beute
von unerwünschtem Datenaustausch durch Keylogging. Die Opfer erhielten eine E-Mail,
getarnt als angeforderte Rechnung, die ein passwortgeschütztes Wort enthielt
Datei. Das Passwort wurde in der E-Mail angegeben. Sobald sie die Datei geöffnet haben
und das Passwort hinzugefügt, wird der Keylogger im System installiert. Jetzt die
Spammer könnten alle Informationen über jeden Schlaganfall erhalten.

Was du tun kannst?

Der effizienteste Weg, dies zu vermeiden, ist zu sein
klug genug, um es zu vermeiden. Allerdings einige Vorsichtsmaßnahmen mit technologischen
Implementierungen wären willkommen. Installieren der Anti-Phishing-Symbolleiste in Ihrem
Der Browser verhindert, dass Sie auf schädlichen Websites landen. Diese Softwareprogramme
könnte als Erweiterung in der hinzugefügt werden
Browser. Wenn eine Website faul aussieht,
Dann werden Sie alarmiert und vor Phishing-Betrug geschützt.

Wenn Sie unbedingt eine Website besuchen müssen
auch wenn es verdächtig aussieht:

  • Stellen Sie sicher, dass die URL des
    Die Website beginnt mit “https”.
  • Ein geschlossenes Schlosssymbol muss sein
    in der Nähe der Adressleiste vorhanden.
  • Überprüfen Sie auch die Sicherheit
    Zertifikat dieser Website vor dem Umgang mit.

Keylogger könnten die Leistung von machen
Ihr System langsam. Es kann auch vorkommen, dass Sie manchmal das eingeben möchten
Text wird nicht im gewünschten Bereich angezeigt, oder es kann einige Zeit dauern
Verzögerung.

Was aber, wenn Sie nicht manuell hinzufügen müssen?
die Anmeldeinformationen auf den Phishing-Webseiten
oder während ein Keylogger in Ihrem installiert ist
System?

Es stehen Passwort-Manager wie LastPass, Roboform und Dashlane zur Verfügung, die die Passwörter automatisch speichern und ausfüllen, anstatt sie manuell hinzuzufügen. Nicht nur das, sondern auch die Verwendung robuster Sicherheitsfunktionen wird implementiert.

Die Passwörter werden mit through verschlüsselt
Verschlüsselung und konnte nur als erhalten werden
Klartext mit Entschlüsselungsschlüssel. Die Benutzerauthentifizierung wird auch in wenigen Kennwortmanagern hinzugefügt, die über neue Kennwörter verfügen
Website müssen die Anmeldeinformationen hinzugefügt werden, anstatt die zu senden
Master-Passwort-Hashes, einmalig
Passwort wird per Kontakt verschickt
Informationen (E-Mail oder Telefonnummer). Erst nach Überprüfung des Benutzers wird die
geschützte Passwörter würden erhalten.

ID-Diebstahl

Stellen Sie sich die Situation vor, während man genießt
ein Buch in der Nähe des Kamins und
plötzlich klopft die Polizei mit einem an die Tür
Haftbefehl.

Identitätsdiebstahl tritt auf, wenn eine Person persönlich ist
identifizierbare Informationen erhalten Sie von
ein Betrüger, um Kredit zu bekommen, einkaufen zu gehen und vieles mehr. Sogar der Identitätsdiebstahl
könnte zur Erzeugung von Verbrechern führen
Datensätze mit falschen Anmeldeinformationen.

Es könnte sein
erhalten von Individuen verschiedener
Gruppen mit unterschiedlichen Vorteilen:

  • Falsche Steuererklärung einreichen
  • Diebstahl der medizinischen Identität
  • Identitätsdiebstahl für Senioren
  • Identitätsdiebstahl von Minderheiten
  • Identitätsdiebstahl für Kinder

Und man wird erfahren, dass seine Identität gewesen ist
gestohlen, wenn er merkt, dass die Vorteile, die er nutzen muss, bereits von jemand anderem genutzt werden. Danach kann er unbekannte Bankabhebungen feststellen,
niedrigere Kreditwürdigkeit, Ablehnung des Gesundheitsplans usw..

Beispiel

Eine Dame mit dem Namen Margot Somerville
wurde verhaftet und beschuldigt
Betrug mehrerer Banken. Später war es so
entdeckte, dass der wahre Verbrecher Harris-Frazier war, der Margots benutzte
Identität, um diese Handlungen zu begehen, die gefangen wurden
nach der Entdeckung. Zehntausende von Dollar wurden mit seinen betrügerischen Handlungen erhalten.

Solche Vorfälle könnten sogar in großem Umfang auftreten, wenn jemand die erhält
Informationen wie Führerscheinverletzungen durch die Sicherheit der Regierung.
Danach konnten diese Informationen verkauft werden, und
Verschiedene Personen könnten die Identität der Person maskieren, deren Führerschein erworben wurde.

Was du tun kannst?

Vorsichtsmaßnahmen sind die beste Lösung. jedoch,
manchmal kann es auch danach zu Identitätsdiebstahl kommen
unsere sorgfältige Prüfung der Kreditauskunft und der Bankgeschäfte. Das kann man nicht
Überwachung der Verwendung personenbezogener Daten über das Internet rund um die Uhr. Es ist auch schwer zu
Identifizieren Sie, von wo aus der Datenhandel stattgefunden hat.

Deshalb schützt die Identität
Dienstleistungen werden von vielen der genutzt
Benutzer, die den Benutzer sorglos mit den Daten umgehen lassen. Es überwacht und benachrichtigt
Sie gleichzeitig, wann immer der Handel stattfindet. Sie verfolgen die Verwendung der Sozialversicherungsnummer, überwachen Ihre PII über das dunkle Internet und geben Warnungen aus
auf Bank- und Kreditkartenaktivitäten und bietet Schutz vor verlorenem Geldbeutel.

LikeLock und IdentityForce sind
Einige herausragende Dienste, auf die sich der Schutz personenbezogener Daten stützt. Diese Identität
Diebstahlsicherungsdienste helfen auch der
Einzelperson, um sich von den durch Datendiebstahl verursachten Effekten durch gestohlene Bereitstellung zu erholen
Mittel Erstattung. Auch sie auch
Deckung der Anwaltskosten und Entschädigung für persönliche Ausgaben.

Wenn der Austausch und die Verwendung von ID-Diebstahl jedoch offline erfolgen, ist es möglicherweise nicht einfach, ihn aufzuspüren.

Spyware & Malware

Es ist ähnlich wie bei jemandem, der ein Auge darauf hat
sein Haus und weiß alles darüber, was darin vor sich geht. Es wird
Sie kennen jede Aktivität, die Sie auf Ihrem System ausführen, und sammeln die Daten
und übertragen Sie es an eine andere Stelle, die diese Daten für persönliche Gewinne verwenden könnte.
Sie werden auch verwendet, um die eigenen Aktivitäten über das Internet zu überwachen
zeigt Anzeigen entsprechend. Es könnte in vielen Fällen harmlos sein; es ist jedoch so
nicht gut, die Chance zu nutzen.

Sie könnten
eine Möglichkeit, dass Cyberkriminelle nicht nur Ihre Aktivitäten verfolgen, sondern auch beschädigen oder erhalten möchten
unbefugter Zugriff auf Ihr System. Im
In diesem Fall wird ohne Ihr Wissen Malware auf dem System installiert.

Beispiel

Im Jahr 2017 die israelischen Soldaten
wurde die Beute der Spyware, die heruntergeladen wurde
über den Google Play Store im Formular
einer echten Anwendung. Das war nicht direkt, aber die Hacker gaben sich als aus
junge Frauen, die die Soldaten lockten und
veranlasste sie, eine Anwendung über einen Link herunterzuladen.

Insgesamt wurden 100 Android-Geräte kompromittiert und insgesamt 9000 Dateien mit Fotos, Audio und vertraulichen Informationen erhalten. Die Hacker generieren den Befehl
zum Suchen und Stehlen von offiziellen Dokumenten. Diese
hatte auch die nationale Sicherheit Israels in Frage gestellt.

Malware ist allgegenwärtig und hilft dabei
die Gesundheit des Systems beeinträchtigen.

Im Jahr 1988 der erste groß angelegte
Malware-Angriff (Morris Worm) wurde durchgeführt.
Es verbreitete sich in einer sehr schnellen Phase über das Internet und schadete den meisten
Systeme in den gesamten Vereinigten Staaten, einschließlich Geräte, die an militärischen Standorten eingesetzt werden
und medizinische Forschungseinrichtung. Die
Die Privatsphäre wurde nicht verletzt, die Systeme wurden sehr langsam.

Was du tun kannst?

Es gibt Hunderte von Anti-Spyware und
Anti-Malware-Produkte zur Installation bereit. Es ist jedoch wichtig zu identifizieren, welche Art von
Anti-Malware-Software wäre von Vorteil.

Spyware-Software
Programme sind auch als Eltern verfügbar
Steuerwerkzeuge und sind im Handel erhältlich wie Spyzie. Sie sind es jedoch
Nicht über schädliche Links installiert, sondern wie jede andere Software. Diese Art von Softwareprogrammen kann nicht entfernt werden
Verwenden von Anti-Spyware, da Anti-Spyware mit den festgelegten Regeln funktioniert
die Download-Methoden. Anti-Spyware-Softwareprogramme wie SuperAntiSpyware & Spybot verhindern
unerwünschte Downloads, die möglicherweise Spyware installieren. Auch wenn schon Software vorhanden ist
installiert, identifizieren sie sie und entfernen sie effizient.

Ähnliches gilt für Malware-Programme,
Die Erkennung von Malware erfolgt auf drei Arten:

  • Signaturbasierte Malware-Erkennung
  • Verhaltensbasierte Malware-Erkennung
  • Sandboxing

Nur signaturbasierte Malware-Erkennung
erkennt die zuvor bekannten Malware-Programme durch Abgleichen der Hash-Funktion.
Zum Erkennen unbekannter Malware, verhaltensbasierter Malware-Erkennung und Sandboxing
könnte verwendet werden. Sandboxing ist mehr
effizienter als die andere Methode.
Malwarebytes ist eine solche Anti-Malware-Software, die solche anbietet
Methodik und bietet auch Anwendungshärtung, die das Verborgene zerquetscht
Malware.

Man kann sogar Internet-Sicherheit kaufen
Suiten, die die Lösung für
sowohl Spyware als auch Malware. Es würde Ihr Gerät auch vor anderen Bedrohungen schützen
was wir weiter diskutieren werden.

Ransomware

Wir hätten Ransomware als Malware eingestuft, aber dieses schädliche Softwareprogramm
hat ein bedeutendes Maß an Mies verdient
Ruf, wenn es darum geht, die Datensicherheit zu gefährden. Daher war es wichtig, dies besonders zu diskutieren.

Eine angenehme
Der Morgen könnte sich in einen schlechten verwandeln, sobald man sein System öffnet und das findet
Nachricht: „Ihre Daten wurden verschlüsselt, und zum Entschlüsseln müssen Sie die bezahlen
Betrag gefragt, sonst gehen Ihre Dateien verloren
für immer.” Ransomware verschlüsselt Ihre Daten und benötigt sie zum Entschlüsseln
den angeforderten Betrag zu bezahlen.

Diese Dateien können sich auf ein Projekt beziehen, an dem man monatelang gearbeitet hat, oder sie können Erinnerungen enthalten, die man als Verdienst auf Lebenszeit betrachtet. Jetzt hat man keine andere Wahl, als den Betrag zu bezahlen. Normalerweise wird die Transaktion im Austausch gegen Bitcoins durchgeführt, sodass niemand anderes die Entität verfolgen kann, die diese Ransomware ausgeführt und gewartet hat.

Beispiel

CryptoLocker war eine solche Ransomware, die
infizierte 250.000 Systeme in den letzten Monaten des Jahres 2013. Die Ransomware
sammelte in diesem Jahr einen Betrag von 3 Millionen US-Dollar
Die Daten wurden jedoch nicht allen zur Verfügung gestellt.
Die asymmetrische Verschlüsselung wird verwendet, um die Daten zu sperren, die auf zwei beruhen
verschiedene Schlüssel. Der Hacker verwendet den öffentlichen Schlüssel, um die Daten zu verschlüsseln, und zum Entschlüsseln ist ein privater Schlüssel
erforderlich. Diese Ransomware ist jedoch nicht auf MacOS ausgerichtet.

Ein weiterer schwerer Angriff fand im Mai statt
2017: WannaCry-Ransomware-Angriff, der 200.000 Systeme auf 150 infiziert hatte
Länder. Es wird angenommen, dass der Angriff
wurde in Nordkorea entstanden. Wieder in
Im Jahr 2018 infizierte es zehntausend Maschinen von Taiwan Semiconductor
Manufacturing Company verursacht seine vorübergehende Abschaltung.

Was du tun kannst?

Eine einfache Lösung besteht darin, für jeden ein Backup zu erstellen
Datensatz im System gespeichert. jedoch,
Dies erspart Ihnen möglicherweise die Zahlung des Lösegelds im Austausch für die Daten, speichert Ihre Daten jedoch nicht
Hacker, die die Informationen im Dunkeln verkaufen können
Web, das zu Identitätsdiebstahl führen könnte.

Ein effizienter
Anti-Ransomware-Produkte wie Hitmanpro.Alert sind erforderlich, um zu verhindern, dass die Ransomware die Daten verschlüsselt. Es
arbeitet an der Verhaltensverfolgungsmethode, mit der die Aktivität von schädlicher Software nicht erfasst wird. Es wird ein Backup erstellt
dieser Dateien, bevor die Ransomware sie verschlüsseln konnte. Wenn Ransomware dies nicht tut
Hören Sie auf, auf die anderen Dateien zu zielen. Die Software stoppt sie, indem Sie die
Bewegung und Verhalten.

Effiziente Ransomware sollte nicht nur in der Lage sein, das Bekannte zu erkennen
Ransomware-Programme sollten aber auch die Fähigkeit haben, die neuen zu verfolgen und zu fangen
Varianten.

Mobile Anwendungen

Mobile Anwendungen sind eine der größten
Quellen der Datenerfassung. Es tritt auf als
Die Person ermöglicht die Datenerfassung, indem sie die Berechtigung zum Zugriff auf mehrere Funktionen des Geräts erteilt.
Es wird nicht nur der Zugriff, sondern auch die Berechtigung zum Vornehmen der Änderungen bereitgestellt. Manchmal ist es echt, aber einige Anwendungen könnten davon profitieren
diese Erlaubnis. Abgesehen davon gibt es jedoch noch einige weitere Bedrohungen, die
Machen Sie die mobilen Anwendungen anfällig für Datenverletzungen. Auch könnte es sein
eine Möglichkeit, dass die Anwendungen Spyware oder Malware in Verkleidung sind. Es ist
nicht nur über die Verletzung der Privatsphäre durch die Anwendung, sondern auch Fragen
die Sicherheit zur Verfügung gestellt.

Beispiel

Es wurden 13 bösartige Anwendungen entdeckt, die sich im Play Store versteckten
unter dem Entwicklernamen Luiz Pinto.
Von diesen dreizehn Apps haben zwei sogar den Weg zum gefunden
Trendabschnitt. Insgesamt gab es
560.000 Installationen, aufgrund derer diese Geräte von der Malware betroffen wurden,
Dadurch haben die Cyberkriminellen unbefugten Zugriff auf diese Geräte.

Anwendungen wie Truecaller, Hiya, CallApp und Whoscall sammeln eine große Menge kontaktbezogener Daten von unseren Mobilgeräten. Truecaller sammelt beispielsweise die Daten von unseren Geräten und lässt sie die Kontaktinformationen zum Zeitpunkt des Messaging und des Anrufs anderen Benutzern anzeigen. Dies ist eine schwerwiegende Verletzung der Privatsphäre des Kontakts, der auf unserem Gerät gespeichert ist. Dies ist jedoch nicht das Hauptanliegen.

Das Hauptproblem ist, wenn Datenverletzungen auftreten und Datenbanken solcher Anwendungen gestohlen werden. Die Hacker könnten bekommen
ihre Hände auf die Kontaktinformationen von Millionen von Benutzern, die machen würden
die Privatsphäre der Benutzer ist gefährdet.

Was du tun kannst?

Bevor Sie eine Anwendung herunterladen, machen Sie
sicher, dass:

  • Anwendung hat das Minimum
    Beteiligung Dritter.
  • Bietet binären Schutz, damit kein Cyberkrimineller
    könnte die Anwendung neu generieren oder eine Raubkopienversion verkaufen, die mit dem implementiert wurde
    Drohung.
  • Es ist in der App verfügbar
    speichern und von den jeweiligen genehmigt
    Firma, die den Laden besitzt.
  • Sie verwenden also eine hochsichere Verschlüsselung für den Quellcode
    dass niemand die im Code vorhandenen Schwachstellen identifizieren konnte.
  • Laden Sie die Anwendung nicht von außerhalb von Application Stores herunter.
  • Vermeiden Sie den Zugriff auf Funktionen. Die Anwendung fragt, ob dies zu diesem Zeitpunkt nicht erforderlich ist.

Suchmaschinen-Tracking

Google weiß, wer Sie sind, wo Sie sind, was
Sie suchen, was Sie mögen und was Sie möchten. Was immer wir über das Internet mit der Suchmaschine tun, wird von der jeweiligen Suchmaschine aufgezeichnet. Das
Das Suchergebnis variiert von Person zu Person je nach Standort und Vorgänger
sucht. Die gemeinsame Nutzung der Daten erfolgt jedoch
mit unserer Erlaubnis, und es hat seine
Vor- und Nachteile.

Beispiel

Vorteil: Wenn Sie nach dem suchen
Beste Ärzte, es wäre nutzlos für Sie, wenn Sie in Chicago sind und das Ergebnis
zeigt Ärzte in London. Die Suchmaschine nutzt den Standort
geteilt und zeigt das Ergebnis für die Ärzte um Sie herum.

Nachteil: Für eine Urlaubsplanung oder nur um die Neugier zu befriedigen, sucht man auf Hawaii nach Hotels und Restaurants. Selbst nachdem er den Tab geschlossen hat, werden die zugehörigen Anzeigen auf den anderen Webseiten angezeigt. Es könnte ärgerlich sein und gleichzeitig einen dazu verleiten, einen falschen Deal zu machen.

Wenn wir nun einen Fall betrachten, in dem wir “Hundetraining” in das Suchfeld einer Suchmaschine eingeben, werden die Ergebnisse angezeigt. Wenn die nächste Suche nun aus einem Schlüsselwort besteht, das vor dem “Hundetraining” platziert wurde, wird es automatisch angezeigt, ohne erneut zu tippen. Nehmen wir an, Sie geben “How to” ein und dann werden Vorschläge dazu angezeigt: “Wie man einen Hund trainiert”, “Wie man ein Hundetrainer wird” usw. Dies zeigt die Fähigkeit der Suchmaschine, sich an die vorherigen zu erinnern sucht. Für einige mag dies eine bessere Benutzererfahrung sein, aber Sie können sich vorstellen, wie wenig Daten von diesen Unternehmen verwendet werden und Ihre Privatsphäre beeinträchtigen können, wenn Sie sich angemeldet und Ihren Suchverlauf gespeichert haben.

Suchvorschläge werden basierend auf früheren Suchvorgängen vorhergesagt

Was du tun kannst?

Die Verwendung von Inkognito war schon immer hilfreich
Tracking vermeiden. Auch wenn alles, was man sucht, in der Suche aufgezeichnet wird
In der Datenbank der Engine wird keine relevante oder irrelevante Werbung angezeigt
hat etwas mit Ihrem Suchverlauf zu tun. Außerdem werden keine Vorschläge angezeigt
nach den vorherigen Suchen.

Relevante Vorschläge zu zeigen könnte sein
vorteilhaft, aber auch hier kann es einem schaden
Privatsphäre. Wenn jemand über die Suchmaschinenverfolgung besorgt ist, darf er sich nicht beim Browser und der Suchmaschine anmelden. Anmelden wird
Erstellen Sie ein Profil, das Ihre täglichen Suchanfragen enthält
Anzeigen und Vorschläge anzeigen.

DuckDuckGo wird als Datenschutzretter angezeigt, der kein Profil seiner Benutzer erstellt und die Suchergebnisse nicht ändert
gemäß den vorherigen vom Benutzer eingegebenen Schlüsselwörtern. Allerdings ist die Show
Werbung basierend auf der “aktuellen Keyword-Suche”. Der Filter der personalisierten
Die Suche wird entfernt und konzentriert sich auf
das beste Ergebnis liefern, anstatt den Link zu zeigen, der am häufigsten verwendet wird.

Man kann auch Search Encrypt verwenden, welches
verschlüsselt die Daten lokal mit AES 256-Bit-Schlüsselverschlüsselung. Auch wenn es prüft
Bei der von Ihnen besuchten URL wird behauptet, dass keine Datenprotokollierungsrichtlinie vorhanden ist. Nach dem
Bei der Übertragung der Daten an die Server erfolgt die Entschlüsselung, und die Suchpartner zeigen das Ergebnis entsprechend an
zum Schlüsselwort.

Website-Datenerfassung

Daten können freiwillig oder gesammelt werden
durch Daten-Tracker, die in der
Website-Hintergrund. Die aufgezeichneten Daten können an die verkauft oder vermietet werden
Dritte. Auch wenn Sie eine Website besuchen und nur minimale Aktivitäten durchführen, sind dies auch einige Ihrer Informationen
gesammelt. Dies könnte auch für die Website erfolgen
Verbesserung durch Identifizierung des Benutzerverhaltens. Es kann jedoch auch schädlich sein, wenn Hacker in die Hände bekommen
über alle sensiblen Daten, die wir zur Verbesserung unserer eigenen Erfahrung mit der Website geteilt hätten
Webseite.

Freiwillig bereitgestellte Daten
  • Informationen zur Verfügung gestellt während
    Melden Sie sich wie E-Mail-Adresse, Name, Geburtsdatum und Land an.
  • Zahlungsmethode, die der Website beim Kauf hinzugefügt wurde.
  • Suchen über die Website durchgeführt
    nach Anforderungen und Vorlieben und sammeln sie in der Geschichte.
  • Ort
    Teilen, wann immer dies erforderlich ist, z. B. bei der Lieferung von Lebensmitteln und beim Taxiservice.
  • Onymous Kommentare hinzufügen
    Bereitstellung Ihrer Ansichten zusammen mit Ihrer Identität.
Über Tracker gesammelte Daten
  • Verfolgung
    Ihre IP-Adresse.
  • Gerät
    von dem aus Sie am System angemeldet sind.
  • Das
    Zeit, die Sie auf einer Webseite verbracht haben.
  • HTTP-Referrer, mit dem die
    Website wissen, von welchem ​​externen Link Sie zum aktuellen Web gekommen sind
    Seite.
  • Das
    Benutzeragent, mit dem die Website das Betriebssystem und den Browser erkennen kann
    welcher Benutzer verwendet.
  • Kekse
    wie Anmeldeinformationen oder Änderungen, die in den Einstellungen vorgenommen wurden.

Web-Tracking ist nicht nur für die
Website, sondern auch für den Benutzer. Wenn jedoch Tracker von Drittanbietern beteiligt sind
Die Datenverfolgung kann schädlich werden. Wenn Sie eine Website besuchen, wird diese protokolliert
Ihr Besuch auf seiner Website und für die jeweiligen Webseiten, die Sie kommen
über. Wenn jedoch eine andere Website eingebettet ist
Damit können Sie auch Ihre Protokolle führen, und dies kann getan werden, um Ihre Interessen zu identifizieren. Diese Information
fungieren als helfende Hand für Online-Marketing und Werbung.

Beispiel

Für verschiedene Websites wurden verschiedene Tracker eingerichtet, die im Hintergrund arbeiten.
Wir haben eine Website besucht, auf der vierundzwanzig Tracker im Hintergrund arbeiten
die in fünf verschiedenen zur Verfügung gestellt wurden
Kategorien:

  • Seitenanalyse
  • Werbung
  • Kundeninteraktion
  • Wesentlich
  • Sozialen Medien

Site Analysis Tracker sind erforderlich
die Leistung der Website verbessern. Tracker wie ScoreCard Research Beacon-Monitore
das Verhalten des Benutzers durch Finden
Besuchsmuster. Catchpoint rendert eine End-to-End-Echtzeitanalyse, mit der die Website die Details von anzeigen kann
Internet-Service durch verschiedene Aspekte.

Tracker wie Amazon Associates
und Facebook Customer Audience führen die Protokolle, die ihnen bei Dritten helfen
ihr Produkt zu vermarkten und zu verkaufen, indem man das Benutzerverhaltensmuster versteht.

Also, wann immer die Dritten sind
Die Datenverfolgung kann auch dann schädlich sein, wenn sie Ihre Daten nicht preisgibt
PII.

Im Falle einer Datenverletzung genauso wie in
geschah im Fall von Google Plus, der E-Mail und
Der Name von 500.000 Benutzern wurde offengelegt, obwohl sie privat waren.
Das Teilen dieser Art von Informationen kann schädlich sein und muss in a erfolgen
begrenzter Weg.

Was du tun kannst?

Ghostery ist ein effizientes Anti-Tracking-Gerät, das nicht nur den Tracker aufspürt, sondern den Benutzer zusammen mit der Beschreibung darüber informiert. Sie können alle oder einige Tracker entsprechend der von Ihnen gewünschten Privatsphäre blockieren. Site-Analyse-Tracker sind für Benutzer und Websites von Vorteil. Es wird daher empfohlen, sie nicht zu blockieren. Sie müssen jedoch die Tracker blockieren, die Ihre Informationen an Dritte weitergeben, die sie für Werbung und Marketing verwenden.

Erweiterte Tracking-Analyse nach Ghoestry Extension

Stellen Sie sicher, dass die Website, die Sie sind
Der Besuch ist echt und hat ein SSL-Zertifikat. Mit dem SSL-Zertifikat kann der Benutzer
eine verschlüsselte Kommunikation haben und alle Daten, die zwischen der Website und dem Browser ausgetauscht werden, werden mit geschützt
eine Ebene der Sicherheit.

Auch anstatt Zahlung zu leisten
Informationen können Sie anonyme Zahlungsmethoden wie Bitcoin hinzufügen, die dies tun würden
helfen, Ihre Identität zu schützen.

Anzeigen und Retargeting

Die Ihnen zur Verfügung gestellten Anzeigen stammen von
die Kekse und Supercookies, die sind
von den Websites gesammelt. Auch der Tracker, den wir in der erwähnt haben
Der vorherige Abschnitt spielt eine wichtige Rolle bei der Zielgruppe.

Eine Suchmaschine wie Google zeigt auch Anzeigen an, die auf Ihren Daten basieren
Geschichte als ihr Algorithmus deutet auf Ihr Interesse an einem bestimmten Produkt hin.

Beim Retargeting fügen Websites in der Fußzeile ein Javascript hinzu, das die Informationen über den Benutzer sammelt
Verhalten. Wann immer der Benutzer die Website erneut besucht, weiß die Website Bescheid
wegen der Cookies in Ihrem System anonym platziert. Die Anzeigen
wird wieder angezeigt, was ihnen hilft, die Schaufensterbummler in umzuwandeln
Kunden.

Im Falle des
Supercookies werden mithilfe von HTML5 dauerhaft in den Systemen der Benutzer installiert
Webspeicher, der nicht sein kann
entfernt wie die normalen Cookies.

Beispiel

Wann immer Sie eine Website wie Amazon besuchen
und machen Sie einige Suchen im Zusammenhang mit verschiedenen
Produkte würde es relevante Ergebnisse zeigen und das Verhalten in Form von speichern
Kekse. Dieser kann direkt über den Browser entfernt werden. Wenn nicht gelöscht,
Wenn Sie die Website erneut besuchen, werden die Elemente in einem bestimmten Abschnitt wie „Produkte
die Sie möchten “oder” Bezogen auf Ihre Produkte, die Sie angesehen haben. ” Dies hilft, die Aufmerksamkeit der
potenzieller Käufer.

Auch wenn Sie Cookies löschen, wenn Sie es sind
Amazon ist in dem Konto angemeldet und erstellt ein Profil Ihrer Suchanfragen und
zielen und zielen Sie die Produkte entsprechend ab.

Wie wir in der Suchmaschine erwähnt haben
Tracking könnte auch Google das Ziel sein
Anzeigen basierend auf Ihrem Verlauf und früheren Suchanfragen.

Was du tun kannst?

Klare Cookies wären zuerst und verwenden Werbung
Blocker wäre ein anderer. In den Browsern gibt es eingebaute Einstellungen
den Inhalt, den die Websites verfolgen können. Sie können den Inhalt jederzeit deaktivieren
die Sie nicht mit Websites teilen möchten. Einige Websites können dies jedoch nicht
erlauben Sie seinen Zugriff.

In diesem Fall kann man den Adblocker installieren
Erweiterung, die ihnen helfen kann, zu vermeiden
bestimmte Anzeigen. Es bietet jedoch keine Lösung für das Retargeting.

Auch wenn Sie die Cookies löschen, super
Cookies sind nicht leicht zu erkennen und zu entfernen.

Diese Cookies können mit Adobe erkannt werden
Flash Player Einstellungsmanager wo Sie
kann eine Liste von Flash-Cookies finden, die eine Art Supercookies ist. Von hier,
Man kann sie alle leicht löschen und verhindern, dass Flash-Cookies neu hinzugefügt werden
im System könnte Global Setting verwendet werden.
Stellen Sie die Datengröße einer Website ein
darf auf Ihrem Festplattenspeicher gespeichert werden “
und Häkchen nie wieder fragen.

Sozialen Medien & Behavioral Targeting

Social Media Plattformen sind die besten Daten
Quellen für die Hacker, wie sie nicht nur bieten
PII, aber auch die sensiblen Daten werden über Messenger und Timeline generiert.
Man kann die Vorlieben und die Denkweise eines Benutzers erkennen, indem man nur seine Zeitachse erkennt
Aktivität. Die Social-Media-Plattform selbst erkennt die Interessen der Nutzer und
Anzeigen und Seitenwerbung für diese Benutzer anzeigen.

Darüber hinaus konnte jedoch Zugang zu Boten, sensiblen Medien und Texten erhalten werden. Die Cyberkriminellen könnten die Daten veröffentlichen und verkaufen.

Beispiel

Ja, wie lautet der Vorname in einem?
Verstand? “Facebook?”

Es
muss derjenige sein, denn wer würde die Nachrichten über Cambridge vergessen
Analytica-Skandal, der im Jahr 2018 herauskam. Informationen über 87 Millionen
Menschen (laut Facebook) wurden gesammelt
von Facebook einschließlich Timeline-Feed und Nachrichten einiger Benutzer.

Ein weiteres Facebook-Attribut, Facebook Graph
Die Suche macht den Benutzer über diese Social-Media-Website besser erkennbar. Diese
Suchmaschine lässt die verschiedenen Suchanfragen
kombinieren, um Ergebnisse in Bezug auf die Menschen zu liefern;
man sucht. So wie die
Suche “Menschen in Berlin, die Frankreich besucht haben” wird bieten
Informationen über eine bestimmte Menge, die als Suchergebnisse angezeigt werden.

Nicht nur Facebook, sondern auch die sozialen Medien
Websites wie Google Plus und Twitter
Datenverletzungen festgestellt haben, die zu dem Schluss führen, dass die Nutzung dieser Websites nicht sicher ist.

Was du tun kannst?

Anonym zu sein ist der beste Weg, um zu bleiben
versteckt. Je mehr Daten Sie teilen, desto einfacher ist es, Ihre Aktivitäten zu verfolgen.

Einschränkung der Datenfreigabe mithilfe des Datenschutzes
Die Einstellung kann dazu beitragen, die Kontrolle anderer Benutzer über Ihre Informationen einzuschränken.
Das Maß an Datenschutz variiert jedoch von Person zu Person, sodass die Freigabeoptionen entsprechend geändert werden können.

  • WHO
    kann sich mit dir verbinden: Niemand, Freunde von Freunden, Jeder.
  • WHO
    kann Ihre Kontaktinformationen sehen: Niemand, Freunde von Freunden, Jeder.
  • WHO
    kann Ihren Timeline-Inhalt entdecken: Niemand, Freunde von Freunden, Jeder.

Solche allgemeinen Datenschutzeinstellungen können gemäß den Anforderungen des Datenschutzes festgelegt werden.
Es wird jedoch weiterhin vorgeschlagen, dies nicht zu tun
Es sollten viele Informationen ausgetauscht werden, über die Sie Ihre Daten stapeln und identifizieren können. Wir würden niemals die Absichten erfahren, und
Dies kann zu persönlichen Auswirkungen von Datenschutzverletzungen führen. Bei Kindern fungiert Social Media als
Katalysator für Kinderhandel und Sextortierung, über den Sie es lesen können
unser Leitfaden zum Schutz der Privatsphäre von Kindern.

GPS- und Navigationsdaten

Dienste wie Google Maps und Foursquare verfolgen Ihren Standort effizient. Es ist
nützlich auf unserer Seite, die uns hilft zu wissen, wo wir sind oder wie wir das erreichen können
Ziel. Diese Anwendungen erzählen sogar über den besten Weg, über seinen
Verkehr und die Zeit, die benötigt wird, um dorthin zu gelangen.

Auch die Websites wie Facebook und
Instagram, benutze deinen Standort, wenn du einer Stadt einen Check-in hinzufügen möchtest,
Restaurant oder einem anderen Ort.

Diese Daten können zum Erstellen eines Profils verwendet werden
Hier finden Sie den Standortverlauf mit dem Wissen, welche Orte Sie am häufigsten besuchen
und wo du gewesen bist.

Beispiel

Google Maps ist
von einer großen Anzahl von Benutzern alle verwendet
auf der ganzen Welt. Google weiß, wie viele Geräte zu einem bestimmten Zeitpunkt vorhanden sind
Position. Mit dieser Hilfe konnte die Verkehrsrate über einen beliebigen Pfad aufgezeichnet werden. Das hilft den Benutzern bei der Bereitstellung
die genauen Details, mit welchem ​​Verkehrsaufkommen er konfrontiert sein wird. Das ist
keine Bedrohung, aber auf persönlicher Ebene
protokolliert den Ort, den Sie besuchen.

Google zeigt Store-Traffic basierend auf Android / Google Maps Data Tracking

Es geht nicht nur um die aktuelle Standortverfolgung, die sie erstellen, sondern auch um die Hilfe von Vorhersagen. Die Funktionen für maschinelles Lernen helfen dabei, die Dichte des Verkehrs zu ermitteln, dem der Benutzer ausgesetzt sein wird, da täglich Verkehr auf der Straße herrscht. Tägliche Daten werden gesammelt und hinzugefügt, was die Vorhersage verbessert und genaue Ergebnisse liefert.

Google bietet auch Informationen über die Echtzeitbeschäftigung eines bestimmten Ortes. Diese Informationen werden über Smartphones abgerufen.
Der Gerätestandort, auch die Standortfreigabe ist ausgeschaltet, wird bereitgestellt
Google, das sie im Bereich “Beliebte Zeiten” eines Unternehmens verwenden können.

Was du tun kannst?

Die Standortfreigabe muss nur dann erfolgen, wenn
am meisten benötigt. Bei Anwendungen, für die ein Standort für Check-in-Details erforderlich ist, muss die Freigabe vermieden werden, da sie Echtzeitinformationen zum Standort öffentlich bereitstellt.

Verwendung dedizierter GPS-Navigationsgeräte wie z
als Garmin, was nicht erforderlich ist
Erstellen Sie Ihr Profil oder führen Sie Protokolle für Ihre Daten, man kann seine Privatsphäre schützen.
Selbst wenn es Protokolle führt, weiß es nichts über die Person, die es verwendet
das Gerät, da keine Anmeldung erforderlich ist.
Es funktioniert auch ohne Mobilfunkdaten, sodass keine Chance besteht, von jemandem verfolgt zu werden
dritte Seite.

Datenschutz ist jedoch mit Kosten verbunden, und Sie können den Datenverkehr nicht herausfinden
die von anderen Navigationsanwendungen bereitgestellt wurde.

Über den Browser

Browser sind das Tor zum Internet
und jede Aktivität, die wir über das Internet ausführen
könnte vom Browser aufgezeichnet werden. Jede Webseite, die man besucht, wird vom Browser als “Verlauf” aufgezeichnet.
Die Geschichte fungiert als Erfolgsbilanz, die dies könnte
vom Gerät gelöscht werden. Jedoch eine
kann den Track Record nicht löschen, den die
Browser bietet auf der Website, die man besucht. Jedes Gerät hat ein Unikat
Fingerabdruck, der entsprechend generiert wird
zu den Browsereinstellungen, aber wenn nicht
Ermöglichen Sie die Offenlegung der Daten mehr als die
Erforderliche Daten, die Identifizierung seines Geräts könnte schwierig sein.

Beispiel

Wenn Sie die Privatsphäre von Chrome durchgehen
In den Einstellungen finden Sie Inhaltseinstellungen, in denen der Zugriff auf verschiedene Funktionen abgefragt wird. Hier können Sie die Cookies deaktivieren, damit der Browser die Website keine Daten speichern lässt
und lies es danach. Du kannst auch
Kontrollieren Sie die Verwendung von Javascript durch es.
Es wurde jedoch für ineffizient befunden
viele Websites. Auch nach dem Ändern der Einstellungen konnte Chrome angezeigt werden
von Popups und Weiterleitungen. Es kann also nicht klar sein, ob es zuverlässig ist für
Privatsphäre oder nicht.

Was du tun kannst?

Die einzige Lösung besteht darin, die zu verwenden
Browser wie Tor und Epic Browser. Epischer Browser behauptet, Anzeigen und Daten zu blockieren
Tracker, Fingerabdruck ohne Protokollierung der Benutzerdaten. Sogar die URLs
können nicht über den Suchverlauf besucht werden, da sie überhaupt nicht aufgezeichnet wurden.

Tor ist der anonymste Browser
nicht im Besitz eines Unternehmens, sondern läuft und ist
von einer Gruppe von Freiwilligen auf der ganzen Welt unterhalten, die sich freiwillig für sie engagieren
das Tor-Projekt. Wenn man anfängt zu benutzen
Tor, keine Informationen über den Benutzer könnten sein
aufgedeckt. Wenn man jedoch mit dem Kauf von Waren beginnt oder Anmeldeinformationen bereitstellt, indem man sich auf einer Website anmeldet
Die Anonymität nimmt ab. Tor arbeitet auch an der Verschlüsselungsmethode in
welche nicht nur eine, sondern drei Ebenen von
Verschlüsselung verwendet werden.

ISPs und Regierungsspionage

Aufgrund der in vielen Fällen geltenden Gesetze zur Vorratsdatenspeicherung
Von den Ländern müssen ISPs den Überblick behalten
Aktivitäten des Benutzers. Wann immer die Regierung
benötigt die Daten für die Untersuchung, können sie über ISPs darauf zugreifen.

Aber nicht nur das!

ISPs könnten sogar die von generierten Daten verkaufen
Verfolgung des Nutzers zu den Werbefirmen, die bereit sind, einen hohen Preis dafür zu zahlen. Das hilft diesen Unternehmen
ihre Produkte an das richtige Publikum zu richten.

Sie hätten das Absenken von erlebt
Ihre Internetgeschwindigkeit, auch wenn das Wetter sauber ist und der Router einwandfrei funktioniert. Der Grund dafür ist die Bandbreite
Drosselung (absichtliche Geschwindigkeitsreduzierung durch den ISP). Das kann nicht verwandt sein
zur Privatsphäre. Man kann jedoch den Überblick behalten
der Bandbreitennutzung wäre schädlich.

Welche Informationen kann die Regierung
Agenturen könnten über jeden Bürger erhalten

  • Sein aktueller Standort und
    Standortverlauf.
  • Seine
    Anmeldeinformationen einer Social-Media-Website.
  • Das
    Finanzielle Details und Kaufhistorie.
  • Anrufprotokolle und Nachrichten.
  • & so ziemlich alles
    einschließlich der Informationen, die er würde
    nicht mit jemand anderem geteilt haben.

Überwachungsprogramme wie PRISM
durchgeführt von Regierungsbehörden wie NSA hatte
in die Privatsphäre eines jeden verletzt
Bürger.

Man könnte vor dem Bösartigen geschützt bleiben
Programme durch Schutzmaßnahmen. Sorgfältiger Umgang mit verschiedenen Online
Plattformen gewährleisten die Sicherheit vor Datenverletzungen über die Website. Wenn jedoch die Regierung die ist
Einer, der die Daten verfolgt, könnte es sein
schwierig und wichtiger, die Informationen zu verbergen.

Beispiele

Chinesische Regierung mit dem Einsatz von „Great
Firewall of China “regelt das heimische Internet. Aus diesem Grund die meisten der
Ausländische Websites wurden blockiert und der Austausch internationaler Daten wurde verringert.

Unter diesem Programm bestimmte IP-Adressen
blockiert sind und nicht darauf zugreifen dürfen, auch die URLs wurden gefiltert, und ob jede Person kontinuierlich überwacht wird und ob Zugriff auf
Jede eingeschränkte Website ist fertig, jemand
könnte dafür berechnet werden.

Die Privatsphäre könnte nicht nur durch beeinträchtigt werden
die Überwachung der Daten, aber auch durch Hacken von Systemen ohne Angst vor dem Gesetz. NSA war
unterteilt in drei verschiedene Kategorien:

  1. GAO-Abteilung: Verantwortlich für
    die Erhebung von Daten aus Übersee.
  2. SSO-Abteilung: Verantwortlich für
    die Erhebung inländischer Daten.
  3. TAO-Abteilung: Verantwortlich für
    Sammeln von Daten durch Hacking-Operationen.

Die Geheimdienste, die ähnlich sind
NSA sind auf der ganzen Welt präsent; zum Beispiel Neuseelands NZSIS und
Es wurde festgestellt, dass Kanadas CSIS Daten zur Bürgerüberwachung an Partner auslagert
Agenturen.

Was du tun kannst?

Das virtuelle private Netzwerk trennt das eigene
Daten mit den Daten über die
Internet. Diese Daten werden übertragen
over VPN arbeitet nach dem Prinzip der Verschlüsselung. Der Klartext, den der Benutzer
Eingaben werden mit Hilfe des VPN-Clients in Chiffretext geändert. Dann
Die Daten wandern durch einen sicheren Tunnel, der im Allgemeinen nicht erkennbar ist.

Auch verschiedene Server von VPN-Anbietern
Präsenz auf der ganzen Welt verändert den Standort des Benutzers, was dem hilft
Benutzer, um auf den geobeschränkten Inhalt zuzugreifen und auch den nicht autorisierten zu blockieren
Zugriff auf die Websites, die dazu neigen, den Standort des Benutzers zu verfolgen. Sogar die
Der ISP kennt Ihren wahren Standort nicht und die von Ihnen besuchten Websites auch nicht
bleib verborgen.

Für chinesische Benutzer wurde ein Stealth-VPN-Protokoll entwickelt, das sich mit dem Standard-Internetverkehr vermischt und es nicht ermöglicht, die Verwendung des virtuellen privaten Netzwerks zu erkennen

Öffentliches WLAN

Wi-Fi ist anfällig, wenn jemand es ist
darf sich damit verbinden. Wi-Fi-Netzwerk
In Coffeeshops und Bibliotheken können sich alle mit ihnen verbinden. Auf diese Art,
Jeder kann sehen, welche anderen Geräte dasselbe WLAN verwenden
Verbindung.

Nicht nur das, es ist auch leicht zu brechen
über das Gerät eines anderen Benutzers, wenn er dasselbe WLAN verwendet, das der Hacker verwendet.
Anwendungen wie zANTI, ein Toolkit für Penetrationstests, sind Hacker
bester Freund. Mit dem Metasploit-Framework kann man das ausnutzen
Schwachstellen in Netzwerken.

Beispiel

Israels zweitgrößte Stadt, Tel
Aviv hatte sein Wi-Fi-Netzwerk unter dem Hackernamen Amihai Neiderman gehackt. Er hackte neugierig das WLAN, um zu überprüfen, wie
sicher ist es. Er brauchte nur drei Tage, um diese Aufgabe auszuführen.

Zuerst fand er die IP-Adresse des
Router, mit dem er verbunden war. Er suchte nach den offenen Häfen und fand einen.
Alles, was er tun musste, war, die Schwachstellen für die Einnahme der zu entdecken
vollständige Kontrolle über das Internet. Dafür versuchte er, Schwachstellen zu finden
in einer anderen Version desselben Frameworks, die weniger Schutz bietet.
Er entdeckte eine Sicherheitslücke, die auch in dieser Version vorhanden war.

Damit übernahm er die Kontrolle über das WLAN
mit denen die Nutzer der ganzen Stadt verbunden waren.

Was du tun kannst?

Es ist wichtig sicherzustellen, dass diese
Passwörter sollten nicht durchbrochen werden
rohe Gewalt. Das macht es dem Hacker viel einfacher, das Passwort zu umgehen
nur durch eine Technik der Platzierung von Kombinationen. Um dies zu vermeiden, muss ein sicheres Passwort verwendet werden, das aus Alphabeten besteht,
Zahlen und Symbole.

Das obige Beispiel zeigt, wie wichtig es ist, die Daten zu verschlüsseln, damit niemand sie erhalten kann. Dafür ist ein privates Netzwerk erforderlich. Innerhalb der öffentlichen Netzwerke könnte ein Tunnel erstellt werden, der mithilfe von VPN-Clients eine Sicherheitsebene bietet. Die Daten innerhalb des Tunnels sind durch Verschlüsselung gesichert und können daher direkt abgerufen werden

Reverse Search und Background Check

Heutzutage ist es leicht zu identifizieren und zu finden
jede Information über jemanden nur durch ein Stück. Es gibt einige
verfügbare Suchmaschinen, die es ihren Benutzern ermöglichen, eine umgekehrte Suche durchzuführen, d.h..,
Wenn Sie eines über die Person wissen, können Sie eine Gruppe von Personen in die engere Wahl ziehen, denen diese Daten gemeinsam sind.

Und wenn Sie etwas Einzigartiges an der finden
Person wie Telefonnummer oder die Fahrzeugnummer, können Sie die komplette erhalten
Informationen über ihn, indem Sie nur ein paar Dollar bezahlen.

Beispiel

Reverse-Search-Websites wie pipl.com und speako.com stehen allen zur Verfügung. In beiden Fällen müssen Sie lediglich eine dieser Informationen angeben: Name, E-Mail-Adresse oder Telefonnummer. Sie können die vollständige Aufzeichnung der Personen erhalten, die die von Ihnen eingegebenen Daten mit ihrer Identität verknüpft haben.

Eine schnelle Suche nach „Jon Snow“ gibt viele Identitätsprofile in Profilsuchmaschinen zurück

Im Falle von Spokeo kann man sogar die bekommen
Ergebnisse durch Eingabe der Adressen. Auch wenn es nicht genau ist
Informationen in einigen Fällen kann es zumindest Informationen über die Menschen geben
in diesem bestimmten Bereich leben.

Intelius ist eine der Top-Websites, die
Bereitstellung eines Hintergrundüberprüfungsdienstes. Niemand weiß genau, woher sie kommen
Erfassen Sie die Daten, aber es gibt Möglichkeiten, dass sie sie von der erhalten
Regierungsunterlagen.

Was du tun kannst?

Ehrlich gesagt hängt es nicht von Ihnen ab
vollständig, und es ist sehr wichtig, wie die Regierung Ihres Landes ist
die Details schützen.

Nachdem diese Identitätssuchwebsites Ihre Daten erhalten haben, können Sie sich abmelden, indem Sie sie kontaktieren. Dies ist jedoch der schwierige Teil, bei dem Sie möglicherweise Formulare abbestellen und Identitätsbestätigungen senden müssen

Persönliche Gesundheitsakten

Wenn man das dunkle Netz besucht, kann man auf seine Krankengeschichte stoßen, die zum Verkauf steht.

Von wo aus das dunkle Netz Zugang hatte
diese Dateien?

Vielleicht von der medizinischen Einrichtung, mit der
man hätte die Daten für geteilt
Behandlung.

Diese medizinischen Organisationen können oder können nicht haben
teilte diese Daten wissentlich. Es gibt viele medizinische Einrichtungen, in denen aufgrund von Armen ein Datenverstoß stattgefunden hat
Sicherheit oder aufgrund von Hacking. Manchmal ist es
getan mit der Hilfe von jemandem, der
könnte Zugang zu den Informationen bekommen. Es ist also ein komplettes Glücksspiel, sich auf eines zu verlassen
medizinische Einheit. Bis jetzt, wenn wir alle wesentlichen Datenverletzungen zusammenzählen, in
Insgesamt wurden seit dem Jahr 2004 rund 165 Millionen Datensätze verletzt.

Die Angst ist nicht nur vor Datenverletzungen, sondern
Was ist, wenn jemand seine medizinischen Berichte beschädigt, indem er sie für sich selbst verwendet? Das
Die Informationen im medizinischen Bericht sind nicht dieselben und können zu Fehldiagnosen führen.

Beispiel

Der größte Datenverstoß trat auf, als Hacker die 80 Millionen von Anthem Inc. erhielten (laut
zu den Aufzeichnungen der NewYork Times). Die Daten enthalten personenbezogene Daten
Informationen, die sogar die medizinischen Ausweise und das Einkommen der Person enthalten. Das
Daten wären im Dunkeln verkauft worden
Websites. Die Personen, deren Daten gestohlen wurden
kann Probleme im Zusammenhang mit Identitätsdiebstahl haben. Eine enttäuschende aber interessante
Tatsache über diesen Verstoß ist, dass während der
Untersuchung ergab, dass es mit einer Phishing-E-Mail gestartet wurde.

Was du tun kannst?

Behandlung Ihrer medizinischen Daten als finanzielle
Daten sind der einzige Weg, auf dem Sie die Sicherung dieser Daten sorgfältig übernehmen können.
Als ob Sie nicht alles über Ihre finanziellen Details preisgeben, lassen Sie es nur
Jeder weiß, was auch bei medizinischen Details erforderlich ist.

Es ist notwendig, die medizinischen Unterlagen von Zeit zu Zeit zu überprüfen, da hier nicht nur die Angst vor Verstößen, sondern auch vor Fehldiagnosen besteht. Wenn Sie die medizinischen Daten überprüfen, werden möglicherweise die von den Hackern vorgenommenen Änderungen angezeigt, und Sie können entsprechende Maßnahmen ergreifen

CCTV und Webcams

Closed Circuit Television ist einer der bekanntesten
Wege, wie man einen bestimmten Ort im Auge behalten kann. Es hat viele Verwendungszwecke wie z
als Verkehrsüberwachung, Sportveranstaltungen und Kriminalprävention. Wenn ein Verstoß vorliegt
auftritt, könnte das Video auch ohne Wissen der Behörde geändert werden
es geben.

Websites wie earthcam.com und skylinewebcams.com
zeigen die Live-Ansicht von mehreren öffentlichen
Standorte. Dies könnte sowohl ein Zweck der Sicherheit als auch der Unterhaltung sein
Schauen Sie sich die Orte an, die täglich von Tausenden von Menschen besucht werden.
Dies kann jedoch die Privatsphäre der Person beeinträchtigen, die durch die Kamera beobachtet wurde. Auch er
hat keine Möglichkeit, sich abzumelden, wenn er den Ort besucht.

Die Informationen bleiben bei den jeweiligen
Websites, aber wenn der Verstoß auftritt, eine riesige
Menge personenbezogener Daten, z. B. der Standort einer bestimmten Person an einer bestimmten Person
Platz würde von den Hackern erhalten werden.

Nicht nur die Öffentlichkeit, sondern auch die Bedrohungen
zu privaten CCTV-Kameras, die man als Home-Security-Tool verwendet. Damit ist die
Cyberkriminelle könnten ein Auge auf Sie haben und Ihre Aktivitäten verfolgen. Dies kann vertrauliche Informationen enthalten, die
man möchte nicht öffentlich werden. Die Cyberkriminellen könnten einen betreffen
physisch und emotional durch kriminelle Aktivitäten wie Erpressung.

Wenn diese Cyber-Kriminellen in Ihre geraten
Systeme gibt es sogar Chancen, dass sie Camfecting durchführen und ein Auge darauf haben
jemand durch. Dies ist im Allgemeinen
Dies erfolgt durch Senden einer Trojaner-Software, die als unschuldig aussehende Anwendung getarnt ist. Nach der Installation jede Sekunde
der Aktivität des Opfers wird aufgezeichnet
und über die Webcam gesendet.

Beispiel

Im Jahr 2017 waren rumänische Hacker
Sie möchten Spaß haben, indem Sie Washingtons Überwachungskameras hacken. Aus
einhundertsiebenundachtzig Kameras, sie übernahmen einhundertdreiundzwanzig
Kameras, die das Sicherheitssystem der Stadt störten. Dies geschah mit Spam-E-Mails
durch Ransomware infiziert. Drei Tage lang wurden alle Kameras offline geschaltet,
Danach wurde die Software entfernt und erneut installiert.

Website mit dem Namen unsicheram.com behauptet
dass es Tausende von privaten Kameras gehackt hat, die in Geschäften, Häusern und Farmen aufgestellt wurden,
usw. Auf der Website kann man die finden
Kategorie Option, mit der er die Kameras von mehreren Orten streamen kann
nach Wahl der Person. Das ist
sehr gefährlich, da sie Zugang zu jeder Aktivität haben und auch die zeigt
Beschreibung mit Informationen zu Aktivität, verwendetem Gerät und
Position der Kamera.

Der Youtube-Kanal von Macpatcher wurde populär
mit den Zeugnissen, die sie beim Austausch von Dienstleistungen erhalten haben, die sie erbracht haben.
Der Dienst war jedoch gefälscht, und die Video-Testimonials wurden ohne Wissen der aufgezeichnet
Benutzer. Sie haben das Opfer davon überzeugt, dass ein Virus im System installiert ist,
und es könnte nur entfernt werden, wenn sie
Fernzugriff auf das Gerät. Wenn sie den Fernzugriff auf das System erhalten, wird es
Lässt die Spammer die Webcam einschalten.
Sie bitten das Opfer, das Skript zu lesen, das sie ohne das des Benutzers aufzeichnen
Wissen. Diese Videos wurden später verwendet
als Zeugnisse, um die Aufmerksamkeit zu gewinnen
von immer mehr Benutzern.

Was du tun kannst?

Der wichtigste Schritt ist der Kauf der
rechte Überwachungskamera. Es gibt zwei Arten von Überwachungskameras: IP und
Analog, die für kleine als verwendet werden
sowie groß angelegte Zwecke. Obwohl
IP-Überwachungskameras haben eine bessere Bildqualität und sind leicht zu verwalten. Sie sind anfälliger für Verstöße. In der analogen Überwachungskamera werden die Daten
wird in analoger Form mit Koaxialkabeln übertragen. Durchhacken wäre
ein hartes Spiel, wenn man also einrichten will
kleine Sicherheitsüberwachung für kleine Geschäfte oder zu Hause, die sie in Betracht ziehen können
es.

Für die groß angelegte Anforderung müssen jedoch IP-Kameras verwendet werden
anfällig für Verstöße. Im Allgemeinen erfolgt eine Verletzung durch Umgehen der Sicherheit des dedizierten Netzwerks oder durch das
Gerät, über das auf Kameras aus der Ferne zugegriffen werden kann.
Um dies zu vermeiden, verwenden Sie Kameras, die Daten in Form von verschlüsselten Daten senden
Signale wären die beste Option.

Einige Vorsichtsmaßnahmen wie das Ändern des Passworts in kurzen Zeitintervallen und das Verfolgen von Anmeldungen würden schützen oder verhindern
Machen Sie sich am wenigsten bewusst, wenn ein Verstoß vorliegt
tritt ein.

In Bezug auf Webcams darf das Herunterladen nicht erkannter Software nicht gestattet werden. Im Allgemeinen erfolgt das Hacken mit Hilfe von Trojaner-Softwareprogrammen. Es gibt spezielle Webcam-Schutzsoftwareprogramme wie Secure Webcam und Webcam Protector, die erkennen, ob die Webcam aktiviert wird oder ob jemand remote darauf zugreift.

Durchbrechen der E-Mail-Kommunikation

E-Mail-Kommunikation ist die traditionelle
elektronisches Kommunikationsmedium, das das einfachste, schnellste, aber das ist
unsicherste Art der Kommunikation. Während der E-Mail-Adresse kann ein Verstoß auftreten
Transit, im System der Benutzer gespeichert oder auf den E-Mail-Servern gespeichert. Sie könnten
Rechtsverletzung auch durch das Unternehmen selbst, das alle Informationen speichert
dass es durch die E-Mails kommt, die wir senden oder empfangen.

Beispiele

Illegal
Verstoß: Es ist mit den Politikern passiert
wie George H.W. Bush, Sarah Palin und Rowenna Davis, was das sogar zeigt
Mit hoher Sicherheit ist es nicht unmöglich, die E-Mail-Adresse einer Person zu verletzen. Auf einem größeren
Scale News of the World hat gehackt
Mehrere E-Mails berühmter und berüchtigter Persönlichkeiten, die Spyware verwenden. Insgesamt wurde eine sechsstellige Abrechnung getroffen
offiziell den Opfern zur Verfügung gestellt, deren E-Mail-Konten gehackt wurden. Davon abgesehen waren viel mehr Siedlungen besetzt worden
Platz zwischen den Opfern und dem Nachrichtensender.

Legal
Verstoß: Google Mail verwendet den Inhalt, den wir teilen
per E-Mail für Retargeting-Anzeigen. Vielleicht könnte dies durch getan werden
Finden des Schlüsselworts und Abgleichen mit den mit dem Schlüsselwort verknüpften Schlüsselwörtern
Werbung. So weiß das Unternehmen, welche Art von Daten abgerufen werden
geteilt.

Was du tun kannst?

Senden der Daten in Form von verschlüsselten Nachrichten
könnte die einfachste Lösung sein. Es ist jedoch nicht zeiteffizient und erfordert zusätzliche Anstrengungen. E-Mail-Tracking-Option
hilft Ihnen festzustellen, ob die E-Mail gelesen wurde
von jemandem. Sie können die Google Chrome-Erweiterung “Email Tracker” herunterladen.
das funktioniert für Google Mail, Yahoo und
Heisse Mail. Dadurch erfahren Sie, ob ein Dritter Zugriff auf die
Email. Abgesehen davon ist Keeping ein starker
Passwort wäre hilfreich, um die Verletzung durch rohe Gewalt zu vermeiden.

Verheerende Auswirkungen von Datenschutzverletzungen

Finanzielle Verluste

Gestohlene Daten können sich auch auf ein Unternehmen auswirken
als Einzelperson finanziell. Wenn die Finanzkonten aufgrund eines Verstoßes gegen die Kontoinformationen kompromittiert werden
B. Debitkarten- und Kreditkartendaten, kann es von den Hackern missbraucht werden.

Wenn die Datenverletzung durch unbefugtes Betreten auftritt
in das System eines Individuums wird nur er betroffen sein. Auf der anderen Seite, wenn
Dies geschieht durch einen Verstoß gegen ein Unternehmen, das Zahlungsinformationen von speichert
mehrere Personen, dann können alle Benutzer davon betroffen sein, und es kann zu großen finanziellen Verlusten kommen
erwartet.

Wenn ein Daten
Verstoß tritt, dann die Abnahme in der Firma
Ruf könnte zu einer Verringerung in führen
Aktienpreise. Sogar der Verlust, der aufgrund der Datenverletzung auftritt, kann sein
unbedeutend im Vergleich zu
der Verlust aufgrund des beschädigten Rufs.
Wegen des Vertrauensverlustes in die
Unternehmen, jeder beginnt die zu verkaufen
Aktien zu niedrigeren Preisen aus Angst vor dem Zusammenbruch des Unternehmens. Das Vermögen von
Das Unternehmen nimmt ab, und es kann Jahre dauern, bis die Stabilität wieder hergestellt ist.

Persönliche Bedrohungen

Niemand würde sich um irgendjemanden kümmern
Fotos oder andere Mediendateien, Anrufaufzeichnungen oder Nachrichten bis zu dem Zeitpunkt, an dem
Sie könnten jede Art von Gewinn generieren
davon. Solche Datenlecks greifen immer an
das persönliche Leben der Person. Es wird oft
Eine Art von Erpressung und Hackern erhält eine ansehnliche Bezahlung, um die Dokumente aufzubewahren
Geheimnis. Es ist jedoch nicht sicher, ob sie die Dokumente geheim halten würden oder nicht
auch nach der Zahlung.

Wenn ein Hacker etwas über jemanden erfährt und anfängt
Nach seiner Verfolgung könnten auch kriminelle Aktivitäten stattfinden. Informationen zu a
Kind könnte als Katalysator bei der Hilfe wirken
die Verbrecher Verbrechen zu begehen wie
Kinderhandel und Entführung. Es kann auch die Sicherheit anderer Familien machen
schutzbedürftige Mitglieder würden bereits über jede Aktivität Bescheid wissen.

Datenmissbrauch

Man kann nicht sicher sein, ob seine Daten sind
im dunklen Internet verfügbar, sofern er keine verwendet
ID-Diebstahlschutz. Es könnte Tausende von Datenschutzverletzungen geben
das wäre nicht nachweisbar geworden. Durch diese Datenschutzverletzungen würden Hacker
Millionen verdienen, indem sie Informationen über Millionen von Menschen bereitstellen. Im Dark-Web werden die Informationen kategorisiert
nach Standort, Geschlecht, Alter, Nationalität usw. und über verschiedene Datenverkaufs-Websites verkauft.

Dark-Web erleichtert Cyberkriminellen die Durchführung von Phishing-Kampagnen erheblich. Das ist fertig
mit Hilfe eines Phishing-Kits
mit Ressourcen für Phishing-Websites. All die Arbeit, die Angreifer erledigen müssen
ist es, die E-Mail-Liste potenzieller „Phishes“ zu erhalten, die auch im Dark-Web verfügbar ist, und ihnen die E-Mail zu senden. Diese
Spammer setzen die Durchbruchskette durch die betrügerischen Handlungen fort, die sie tun
durch verschiedene Kommunikationsmittel.

Auswirkungen auf die Gesellschaft

Dies könnte geschehen sein, als Cambridge Analytica Forschungsarbeiten durchführte
über die persönlichen Daten von 87 Millionen Facebook-Konten. Man darf nicht vergessen
dass Cambridge Analytica das Datenanalyseunternehmen ist, das Trumps ausgeführt hat
Wahlkampagne. Mit Hilfe des Data Mining persönlicher Informationen kann a
digitale Kopie der Phykologie einer Person könnte sein
geschaffen, und seine Denkweise konnte gelernt werden. Auf einer größeren Skala,
Wie sich eine Menge gegenüber Aktivitäten verhält, wird kategorisiert, und ihr Urteilsvermögen könnte ohne ihr Wissen geändert werden.

Datenschutz ist wie der Schutz eines Materials im Behälter. Der Container gehört einer Person, die nicht preisgeben möchte, was sich darin befindet. Es gibt jedoch mehrere Poren im Behälter, durch die äußere Kräfte versuchen, das Innere zu beobachten. Man legt jedoch mehrere Deckelschichten auf den Behälter, um ihn vor diesen Eindringlingen zu schützen. Hier sind diese Eindringlinge in Echtzeit die Regierung, Hacker, Viren und Cyberkriminelle, die versuchen, die eigenen Daten im Auge zu behalten. Diese Sicherheitsebenen bestehen aus Produkten wie VPN, Tor, Anti-Spywares usw., die dazu dienen, die eigenen Daten vor anderen zu schützen.

Fazit

Wie auch immer es ist
Es ist nicht möglich, jeden Leckpunkt abzudecken, und es kann zu einem Verstoß kommen. Wenn man hundertprozentig behalten will
Datenschutz muss man jede Pore überprüfen, aus der Daten austreten könnten. Ergreifen Sie alle notwendigen Schritte und
Gehen Sie niemals Kompromisse ein, um in die Privatsphäre zu investieren oder zu handeln.

Nun, wenn etwas Ihnen gehört, ist es wert, Versuche zu unternehmen, es vor anderen zu schützen.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map