En komplet guide til online-privatliv i 2019

Hvor ofte man deler sine ønsker, ønsker,
og planer med nogen? Gæt, ikke engang de nærmeste ville vide om enhver detalje. Dog afslører man altid hver
data til den “moderne skygge” der
danner en digital kopi af personen. I dag, information, som man ønsker
holde op med sig selv kunne erhverves af
regeringen, store virksomheder og ulovlige grupper.


Privatlivets fred har kontrol over delingen af ​​de data, som en enkeltperson eller en gruppe har genereret gennem enhver online eller offline aktivitet.

Det krævede privatlivsniveau adskiller sig fra
person til person. Man er måske ikke komfortabel med at afsløre sine fotografier, men
den anden ville ikke engang huske at dele hans placering. Folk beskytter dataene
for at bevare sikkerheden, men mange gør det ikke
betragt det som en trussel.

Højere niveau for privatlivets fred, sænk truslen mod sikkerhed.

Contents

Forbindelsen mellem privatliv og sikkerhed

Som vi allerede har nævnt, er privatlivets fred
have kontrol over deling af data.
Når vi leverer vores oplysninger til nogen, betragter vi dem som en pålidelig enhed og stoler på
på dem, at vores data vil blive holdt sikre. Men hvis de sælger eller
leje vores data til enhver tredjepart, vores privatliv bliver kompromitteret, hvis det er gjort imod
vores samtykke eller gennem trickery.

Men hvis nogen får uautoriseret adgang til
informationen gennem dataovertrædelse, sikkerheden kompromitteres.

For eksempel har man oprettet en konto på en
shopping hjemmeside.

Dataene til din relateret til din søgning, din sessionstid, de produkter, der interesserer dig mere, regionen, hvorfra du hører, osv. Indsamles og derefter deles med data mining virksomheder, som derefter kan arbejde på at finde mønstre gennem dataene fra forskellige brugere. Sådan får flere hænder dine data, end du ved, end du ønsker, og forstyrrer dit privatliv.

Det hjælper dem med at målrette det korrekte
publikum, hvilket øger salget. Den vil dog ikke indeholde nogen personligt identificerbare oplysninger (PII),
og dermed er det umuligt for tredjepart
at opdage, hvilke oplysninger der tilhører hvilken bruger.

Men hvis dataovertrædelsen opstår på grund af hacking, dårlig sikkerhed, inde i jobbet eller ved et uheld at offentliggøre dataene, sætter det spørgsmålstegn ved sikkerheden. Hvis cyberkriminelle får adgang til dine kreditkortoplysninger, dit navn, adresse og kontaktoplysninger, som du har tilføjet på shoppingwebstedet, kan det være skadeligt og påvirke dig og din sikkerhed.

Hvad er dataovertrædelse?

For at forstå dette på enkle vilkår, lad os se på eksemplet på en bog. Når dataene gemmes lokalt og ikke er forbundet til noget netværk, fungerer de som en bog placeret i ens rum, som ingen kan få adgang til. Den person, der er interesseret i bogens information, skal komme til ens værelse og finde dem manuelt. Dette er tilfældet uden internetforbindelse.

Tænk nu på en
boks, hvor alle har gemt deres respektive bøger.
Selv hvis de har låst deres bøger, kan enhver nå bogen gennem kassen. En
ville bare have brug for at bryde låsen for at læse
nogens data. Sådan kan man finde information på Internettet
og overtrådt af nogen. Med internettet,
at nå ud til en persons data er blevet let, og det er derfor folk har brug for
implementer pålidelige låse.

Spørgsmålet opstår nu, hvor svært er det at bryde låsen? Det afhænger af den platform, man bruger. Forskellige operativsystemer, browsere, netværk og websteder har et andet sikkerhedsniveau, og det betyder meget, hvor meget de individuelt interesserer os for vores privatliv, og hvor meget data de gemmer om os.

Med tiden overtræder dataene hændelser
har været stigende. Oprindeligt blev det imidlertid gjort ved hjælp af ”indeni
kommunikation ”og med“ logisk afkodning af kode. ” Med den skiftende verden og styrkelse af sikkerhed er det ikke det
muligt hver gang at bryde igennem systemet og få information ved hjælp af ovenstående dataovertrædelsesteknikker.

Med tiden blev spioner erstattet af hackere, breve med e-mail og den nye form for information såsom kreditkort
detaljer og data genereret via sociale medier kom til.

I 1980’erne,
omkring det tidspunkt, hvor internettet blev født, hyppigheden af ​​videregivelse af
følsomme private oplysninger havde vist en enorm vækst, og da vi kom ind i det 21. århundrede, steg antallet og virkningen
væsentligt.

Nogle bemærkelsesværdige eksempler på storskala dataovertrædelse

Yahoos 3 milliarder konti kompromitteres uden en anelse

I året 2013 og 2014 blev denne dataovertrædelseshændelse foretaget, som forblev ukendt indtil året 2016, da en tredjepart rapporterede om den. Oprindeligt antages det, at 500 millioner konti blev hacket, men senere rapporterede undersøgelsen, at alle de 3 milliarder konti var berørt.

Det var ikke
ved indtil 2017, at hvem og hvordan overtrædelsen blev gennemført. Ifølge den tidligere Yahoo CEO, Marissa Mayer, angrebet
var russisk stats sponsoreret, og der
er russiske efterretningsofficerer bag dette. Selv om angrebet er det
betragtes som kompliceret ifølge Yahoo, er der muligheder for det
har fundet sted på grund af svag brug
og forældet kryptering.

Edward Snowden afslørede NSA og øjnene

Lad os se på, at disse øjne består
af hvilke lande:

Fem øjne:

  1. USA
  2. Canada
  3. Australien
  4. New Zealand
  5. U.K..

Ni øjne:

  1. Danmark
  2. Frankrig
  3. Norge
  4. Holland

Plus alle de fem øjne lande.

Fjorten øjne

  1. Tyskland
  2. Belgien
  3. Italien
  4. Sverige
  5. Spanien

Plus alle de ni øjne lande.

Det var
allerede kendt i lang tid
disse lande hjælper hinanden, når der spores data
påkrævet. Før Edward Snowdens frigivelse af NSAs dokumenter var der dog ingen
kunne endda have gætt, at disse
lande sporer hinandens hver
borger og indsamle data om dem.

Der findes mange overvågningsprogrammer, der udføres af
disse offentlige tjenester til at indsamle dataene. I PRISM-overvågningsprogrammet indsamles dataene fra software-tycoons, der indeholder dataene for millioner af brugere. De fungerer også opstrøms
samling, der udføres ved direkte indsamling
dataene ved hjælp af teletjenester og internetudbydertjeneste. En
kan ikke fravælge det
af det, og det er sikkert, at her er hans
online-privatliv bliver kompromitteret.

Facebook: Den avancerede driller til minedrift af dataene

Seneste dataovertrædelse, der har sat Mark
Zuckerberg i skam var ikke mindre end et chok for enhver Facebook-bruger. Det chok, som nogle fremmede ved alt om
de oplysninger, man har lagt på
Facebook inklusive de private beskeder og medier

Dataanalyse fungerer for at finde vigtig
mønstre nyttige til at gøre det datadrevne
afgørelse. Disse beslutninger er kraftigere, hvornår
den indvendige information gøres tilgængelig for dataanalysevirksomheder.

Cambridge Analytica er det bedste eksempel
som vi kunne lægge her. De havde oplysninger relateret til 87 millioner Facebook
brugere inklusive meddelelser og tidslinjefoder for mange brugere. Dette hjalp med at identificere
brugernes interesser på en dybere
niveau, som ikke engang folkene omkring dem ville kende.

Overtrædelsen fandt sted ved hjælp af
ansøgning, “Dette er dit digitale liv.” Denne applikation var ejet af
Cambridge Analytica, som de plejede at undersøge
med flere hundrede tusinde Facebook-brugere. På grund af Facebooks design,
de var i stand til at få de personlige oplysninger inklusive meddelelserne og
tidslinjeposter gennem en informeret samtykkeproces.

Hackere fandt data om Adult Friend Finder

Hacker i stedet for en voksen ven, var mere interesseret i at finde nøglen
til databaserne for voksenvinder Finder. Denne hændelse fandt sted i november 2016,
hvorefter et websted om anmeldelse af dataovertrædelse, LeakedSource leverede
antal eksponerede konti.

Det var
anslået, at mere end 100 millioner konti blev brudt, men antallet overstiger 420 millioner brugere i
sidste rapport. De seks databaser indeholder oplysninger om brugerens e-mail
adresse, hans brugernavn og adgangskode, som
var til stede i klartekst, eller det blev hashet ved hjælp af SHA1.

Dataovertrædelsen er muligvis ikke forekommet
for hackernes effektivitet, men på grund af den dårlige sikkerhed, som Voksen
Friend Finder leveres. På grund af dette følsomme oplysninger om enhver
kontoen var let tilgængelig og solgt via internettet.

Da hackere rullede den indiske regering

Det var
en af ​​de største regeringsfejl, da Aadhar-databasen blev hacket. Aadhar er den fremtrædende identitet
bevis for indiske borgere, der endda indeholder oplysninger om
biometri og kontaktoplysninger.

Cirka en milliard konti blev påvirket, hvorefter enhver kan få besiddelse af oplysningerne bare ved at betale et par dollars. Ikke kun dette, men der er patches, der er blevet brugt til at generere nogens Aadhar overalt i verden. Disse programrettelser bruges faktisk til at opdatere et softwareprogram, når det er nødvendigt. Sådan ændrer hackerne softwarens funktionalitet og tilføjer oplysningerne.

Ashley Madison guldgravet af Hackere

Ashley Madison er online dating site
hvis data, inklusive PII, blev brudt i året 2015. Nogle brugere brugte kun kontoen kun én gang, men
derefter kunne de ikke slette det, da Ashley Madison beder om at betale hvis
nogen ønsker at slette kontoen. Overtrædelsen afslørede imidlertid, at de ikke sletter dataene og webstedet
gemmer det, også efter at nogen har betalt for at slette kontoen.

Overtrædelsen ramte det følelsesmæssige sted som
de offentliggjorte data indeholdt meget personlige oplysninger, der havde skadet
Flere brugers omdømme. Avid Life Media (moderselskab) blev bedt om at gøre det
luk hjemmesiderne, Ashley Madison
og etablerede mænd, der var uetiske ifølge hackerne.

Der blev også rapporteret om to ubekræftede selvmord, som var knyttet til overtrædelsen. I alt 30
millioner e-mail-adresser og kreditkortoplysninger for nogle af brugerne blev også eksponeret. Mange af de saudiske konti
blev også udsat, og i Saudi-Arabien,
utroskab kan straffes med dødsstraf.

Et firma indsamlede dataene fra overtrædelsen
og startede en søgemaskine, hvor alle kan indtaste brugerens navn. Hvis
brugernavn matcher med databasen,
selskabet sender truende breve, der beder dem betale ellers selskabet
deres information vil blive udsat.

Denne overtrædelse har påvirket brugerne
hvilket betydeligt ville have haft langvarige effekter på deres liv som
lækage kan have forårsaget personlige problemer.

Mt. Gox: Når en Bitcoin var lig med en cent

Bitcoins, troede alle, ville forblive
fri for de uredelige økonomiske handlinger
sker, mens man beskæftiger sig med det centraliserede finansielle system. Dog selv
cryptocururrency har deres begrænsninger, og i tilfælde af Mt. Gox, en bitcoin
udvekslingsselskab, var begrænsningen udsat. En hacker ved at drage fordel af komplekse sårbarheder
sikkerhedssystem adgang til Gt. gox
revisors system og ændrede den nominelle pris til en cent.

Næsten 2000 BTC blev overført til hackerens konto, da prisen faldt kunstigt af ham selv. En hacker, der udførte dette dataovertrædelse, blev aldrig fanget, og der blev ikke opnået en enkelt bitcoin tilbage. For at opbygge investorernes tillid og for omdømme skyld kompenserede virksomheden de stjålne bitcoins og placerede dem i bitcoin-tegnebogen, som ikke er forbundet til internettet.

Panamapapirer: Selv rigdomme er ikke sikre mod dataovertrædelser!

Mossack Fonseca & Co. var engang det fjerde største advokatfirma, der leverede finansielle tjenester. Efter
overtrædelsen af ​​11,5 millioner dokumenter blev Panama Papers offentliggjort. Panama Papers indeholder de økonomiske oplysninger
om mange velhavende individer over hele verden og har også dateringsdata
tilbage fra 1970’erne.

Disse poster blev opnået af den person, der antages at have et navn, “John Doe.” Han
hacket gennem virksomhedens e-mail-server, som havde dårlig informationssikkerhed
der fungerer ved hjælp af en ældre
version af nøgleværktøjer.

Dette dokument har en datastørrelse på
ca. 2,6 TB og indeholder oplysninger, der kan sætte mange velhavende
enkeltpersoner bag baren, hvis der er tale om en juridisk handling
taget imod dem.

Nogle skal kende det grundlæggende

Datakryptering

Uanset hvad vi deler over internettet er der
den form af klartekst, som alle kunne få direkte. Men hvis
vi bruger en specificeret algoritme, som vi ændrer teksten,
chiffertekst opnås, som man ikke kan forstå uden viden om vores
algoritme. Algoritmen er “nøglen”, ifølge hvilken man kan kryptere og
dekrypter dataene.

Datakrypteringsstandarden udviklet af
IBM blev brugt som standardkryptering
af NSA. NSA bad imidlertid IBM om at foretage et par ændringer, der blev genereret
kontrovers om, at disse ændringer ville give NSA mulighed for at aflyse om nødvendigt. Efter
dette blev implementering af Advanced Encryption Standard udviklet, som bruges af det meste af nutidens sikkerhed
produkter og for sikker kommunikation.

To-faktorautentisering

To-faktor-godkendelse giver et ekstra lag af sikkerhed ud over en adgangskode. Det tilføjer en anden lås, og nøglen findes i
de oplysninger, som kun du ville vide. Selvom hvis nogen får adgang til
passwords, stadig, ville han have brug for at finde en måde at komme igennem det andet
stykke sikkerhed.

Engangsadgangskode
eller SMS-verifikation er vidt brugt af betalingsportaler og adgang til visse
online konti. Når du har tilføjet adgangskoden, verificerer webstedet din identitet
via den mobile enhed eller e-mail ved at sende dig en kode, du skal bruge
indtast i et specificeret tekstfelt tilgængeligt på websiden.

Fysisk sikkerhed
nøgler såsom yubikeys blev udviklet, hvilket giver tofaktorautentisering
til flere websteder som Google, Facebook og Github. For adgang til
konto, skal du have fysisk adgang til den nøgle, som man skal indsætte
i USB-porten og med et tryk på den medfølgende knap får du adgang til
din konto. Før det skal du dog logge ind på din konto med
konto adgangskode.

Hvis man mister
nøglen, og der er ingen måde at gendanne den ved at sikkerhedskopiere godkendelsen med applikationer
som Google Authenticator og autory ville være en god idé. Disse applikationer
generere sikkerhedskoder, der ændres efter et bestemt tidspunkt. Hver gang du logger
i, skal du tilføje denne kode fra applikationen. Så selvom nogen har overtrådt
til virksomhedens database, får han stadig ikke adgang til din konto på grund af
tofaktorautentisering.

Stærke adgangskoder

Brute Force er en metode til at bryde
adgangskoder med permutation og kombinationsmetodik. Det er åbenlyst
kortere adgangskoden, mindre kombinationer, lettere at bryde. Hvis adgangskoden
indeholder kun alfabeter, derefter nummeret
af kombinationer findes i form af:

26x [X angiver adgangskodens længde]

Hvis brug af numre er inkluderet i adgangskoden, findes der samlede kombinationer i form af:

[26 + 10] x = 36x
hvor 26 angiver det samlede antal alfabeter og ti står for brugen af ​​0 til 9.

Der er i alt 32 symboler, som tillades at tilføjes i en adgangskode, så hvis man bruger dem sammen med alfabeter og nummer, er de samlede kombinationer, der findes:

[26 + 10 + 32] x = [68] x

Her ved vi, at adgangskodelængden er angivet med X, så hvis vi bruger en adgangskodelængde
af to tegn ville antallet af kombinationer være 68 x 68 = 4624. Selv hvis
vi øger adgangskodelængden til fem tegn, antallet af kombinationer
stiger til 1.453.933.568. Så ved at øge længden med en karakter får man det
68 gange mere kraftfuld adgangskode end den forrige
en. Således brugen af ​​symboler, tal og alfabet sammen med en passende adgangskode
længde giver sikkerhed et højere sikkerhedsniveau.

HTTPS

HTTPS er et bredt
brugt kommunikationsprotokol, der bruges over internettet til sikker kommunikation. Transportlagsikkerhed bruges
at oprette tovejskryptering
mellem serveren og klienten, som hjælper med at beskytte dataene mod mand-i-midten-angreb. Det giver
ægthed over for det websted, som brugeren har adgang til og også sikrer en sikker
forbindelse, der kan fungere stærkt mod brud på data.

Datatyveri

Datatyveri kompromitterer privatlivets fred for
bruger ved at stjæle informationen. Oplysningerne kan være af enhver art
med et højt følsomhedsniveau. Dataene kunne fås fra enhver type
kilde. Generelt bliver dataene stjålet
fra elektroniske medier såsom computer og smarttelefoner, der kan være sårbare for mange indtrængende, som vi
har nævnt i det senere afsnit. Store databaser med forskellige websteder fra
forskellige sektorer blev hacket, og datatyveriets handling blev brudt. gennem privatlivets fred
af individet

Forskellige typer brud på personoplysninger & Løsninger

Phishing og Keyloggers

Phishing er metodologien til at forvise sig som en pålidelig identitet, hvorpå cyberkriminelle erhverver brugers følsomme oplysninger. Disse data kan bestå af ens sociale sikkerhedsnummer, kreditkortoplysninger og adgangskoder. Derefter leverer den ens information til tredjepart, uden ens tilladelse, den backend-enhed, der modtog de data, der kunne bruges på enhver måde, den ønsker.

Nogle Google Chrome-udvidelser er tilgængelige til installation

Phishing er metodologien til at forvise sig som en pålidelig identitet, hvorpå cyberkriminelle erhverver brugers følsomme oplysninger. Disse data kan bestå af ens sociale sikkerhedsnummer, kreditkortoplysninger og adgangskoder. Derefter leverer den ens information til tredjepart, uden ens tilladelse, den backend-enhed, der modtog de data, der kunne bruges på enhver måde, den ønsker.

En anden måde hvorpå
cyber-kriminelle får deres hånd på vores data er gennem nøgleloggere. Ved at spore din tastaturaktivitet inden for
på ingen tid kan de spore dine adgangskoder og pins. Keyloggers bliver installeret i
på samme måde som enhver spyware, men hovedsageligt via e-mail-vedhæftede filer.

Selv efter dets skadelige brug er det nøgleloggere
helt lovlige, som de bruges af
arbejdsgivere til at spore deres medarbejders aktiviteter. Det bruges også i skoler og
colleges for at redde studerende fra at udføre noget forkert
handler ved brug af uddannelsesmæssig ejendom. Dette er også
brugt i programmer til forældrekontrol
såsom Windows Keylogger og Actual
Keylogger; så forældre kunne holde øje med deres børns
aktivitet til beskyttelse af online-privatliv.

Eksempel

Phishing findes som en af ​​de ældste online
con teknik. I 2009 var det ifølge FBIs direktør på det tidspunkt en af ​​de største internationale phishing-sager
blev engageret. I alt $ 1,5 millioner
blev overført til falske konti ved at duppe Hotmail-brugere, der afslørede deres
bankoplysninger på grund af denne phishing-svindel.

I keyloggerne ved man måske ikke engang
at dens aktiviteter spores som
nøgleloggerne fungerer hemmeligt i baggrunden. På grund af Ursnif keylogger
fidus i 2017 blev mange brugere byttet
af uønsket datadeling gennem keylogging. Ofrene modtog e-mail,
forklædt som en anmodet faktura, der indeholdt et kodeordbeskyttet ord
fil. Adgangskoden blev leveret i e-mailen. Så snart de åbnede filen
og tilføjet adgangskoden, bliver keylogger installeret i systemet. Nu
spammere kunne få alle oplysninger om hvert slag.

Hvad du kan gøre?

Den mest effektive måde at undgå er at være
smart nok til at undgå det. Dog få nogle forholdsregler med teknologisk
implementeringer ville blive værdsat. Installation af anti-phishing værktøjslinje i din
browser undgår din landing på ondsindede websteder. Disse softwareprogrammer
kunne tilføjes som udvidelser i
browsere. Hvis et websted ser fiskigt ud,
så vil det advare dig og beskytte dig mod phishing-svindel.

Hvis du nødvendigvis skal besøge et websted
selvom det ser mistænkeligt ud:

  • Sørg for, at URL’en til
    websted starter med “https.”
  • Et lukket låsikon skal være
    til stede i nærheden af ​​adresselinjen.
  • Kontroller også sikkerheden
    certifikat for det pågældende websted, før det behandles.

Keyloggers kunne gøre præstationen af
dit system langsomt. Det kan også ske, at nogle gange når du ønsker at gå ind i
tekst, vises den ikke i det krævede område, eller måske kan der være nogen tid
forsinkelse.

Men hvad nu hvis du ikke behøver at tilføje manuelt
legitimationsoplysninger på phishing-websider
eller mens en keylogger er installeret i din
system?

Der er adgangskodeadministratorer tilgængelige som LastPass, Roboform og Dashlane, som automatisk gemmer og udfylder adgangskoder i stedet for manuelt at tilføje dem. Ikke kun dette, men brugen af ​​robuste sikkerhedsfunktioner implementeres også.

Adgangskoderne er kodet ved hjælp af
kryptering og kunne kun opnås som
ren tekst ved hjælp af dekrypteringsnøgle. Brugergodkendelse tilføjes også i få adgangskodeadministratorer, der, hvis de er gennem noget nyt
websted, som legitimationsoplysningerne skal tilføjes, i stedet for at sende
master-password hashes, en engangs
adgangskode sendes via kontakt
information (e-mail eller telefonnummer). Først efter verifikation af brugeren,
beskyttede adgangskoder ville blive opnået.

ID-tyveri

Forestil dig situationen, mens man nyder
en bog med plads til pejsen og
pludselig banker politiet på døren med en
arrestordre.

Identitetstyveri opstår, når en person er personligt
identificerbare oplysninger indhentes af
en fordømmelse for at få kredit, shoppe og mange flere. Selv identitetstyveri
kunne føre til generering af kriminel
poster med falske legitimationsoplysninger.

Det kunne være
opnået fra individer af forskellige
grupper, der giver forskellige fordele:

  • Arkiverer falsk selvangivelse
  • Tyveri af medicinsk identitet
  • Tyveri af ældre identitet
  • Tyveri af minoritetsidentitet
  • Børns identitetstyveri

Og man vil vide, at hans identitet har været
stjålet, når han er klar over, at de fordele, som han kræver at bruge, allerede bruges af en anden. Derefter kan han bemærke ukendte bankudbetalinger,
lavere kredit score, afvisning fra sundhedsplanen osv.

Eksempel

En dame med navnet Margot Somerville
blev arresteret og blev anklaget for
bedrager flere banker. Senere var det
opdagede, at den virkelige kriminelle var Harris-Frazier, der brugte Margot
identitet til at begå disse handlinger, der blev fanget
efter opdagelsen. Titusinder af dollars blev opnået med hans falske handlinger.

Sådanne hændelser kunne endda finde sted i stor skala, når nogen opnår
information som f.eks. kørekortbrud gennem regeringens sikkerhed.
Efter dette kunne disse oplysninger sælges og
forskellige mennesker kunne maske identiteten på den person, hvis kørekort blev opnået.

Hvad du kan gøre?

Forholdsregler er den bedste løsning. Imidlertid,
undertiden kan ID-tyveri forekomme selv efter
vores omhyggelige kontrol af kreditrapporten og banktransaktioner. Man kan ikke
overvåge brugen af ​​personlige data over internettet 24/7. Det er også svært at gøre
identificer det, hvorfra datahandelen var sket.

Derfor er identitetsbeskyttelse
tjenester bruges af mange af
brugere, der lader brugeren være ubekymret over dataene. Det overvåger og giver besked
du på samme tid, når handelen finder sted. De holder styr på brugen af ​​Social Security Number, overvåger din PII over det mørke web, giver advarsler
på bank- og kreditkortaktivitet og giver tabt beskyttelse af tegnebøger.

LikeLock og IdentityForce er
nogle fremtrædende tjenester, som er afhængige af at beskytte PII. Disse identiteter
tyverisikringstjenester hjælper også
person til at komme sig efter virkningerne forårsaget af datatyveri ved at levere stjålet
midler Refusion. Også, de også
dæk juridiske gebyrer og yde personlig kompensation.

Men hvis udvekslingen og brugen af ​​ID-tyveri foregår offline, er det muligvis ikke let at spore det op.

Spyware & Malware

Det ligner en, der holder øje med
ens hus og vide alt om, hvad der foregår inde i det. Det vil
kende til enhver aktivitet, som man udfører på sit system, og indsamle dataene
og overføre dem til en anden enhed, der kunne bruge disse data til personlige gevinster.
De bruges også til at overvåge ens aktivitet via Internettet og derefter den
viser annoncer i henhold til dette. Det kan være ufarligt i mange tilfælde; dog er det
ikke godt at tage chancen.

Der kunne
en mulighed for, at cyberkriminelle ikke kun ønsker at holde styr på din aktivitet, men også ønsker at skade eller få
uautoriseret adgang til dit system. I
i dette tilfælde vil de få malware installeret i systemet uden din viden.

Eksempel

I året 2017 de israelske soldater
blev byttet til spyware, der blev downloadet
gennem Google Play-butikken i formularen
af en ægte anvendelse. Det var ikke direkte, men hackerne udgav sig som
unge kvinder, der lokkede soldaterne og
fik dem til at downloade et program via et link.

I alt blev 100 Android-enheder kompromitteret, og i alt blev 9000 filer inklusive fotos, lyd og følsom information opnået. Hackerne genererer kommandoen
til at søge og stjæle officielle dokumenter. Dette
havde også stillet spørgsmålstegn ved Israels nationale sikkerhed.

Malware er rundt omkring og hjælper med
forringe systemets sundhed.

I år 1988, den første store
malware-angreb (Morris Worm) blev udført.
Det spredte sig via internettet i en meget hurtig fase og skadede det meste af
systemer overalt i USA inklusive enheder, der bruges på militære steder
og medicinsk forskningsinstitution. Dog
privatlivets fred blev ikke brudt, systemerne blev alvorligt langsomme.

Hvad du kan gøre?

Der er hundreder af anti-spyware og
anti-malware-produkter tilgængelige klar til at blive installeret. Det er dog vigtigt at identificere, hvilken slags
anti-malware softwareprogram ville være fordelagtigt.

Spywaresoftware
programmer er også tilgængelige som forældre
kontrolværktøjer og er kommercielt tilgængelige såsom Spyzie. Men det er de også
ikke installeret via ondsindede links, men som enhver anden software. Denne type softwareprogrammer kan ikke fjernes
at bruge anti-spyware, fordi anti-spyware fungerer med de regler, der er angivet i henhold til
downloadmetodologierne. Anti-spyware softwareprogrammer såsom SuperAntiSpyware & Spybot forhindrer
uønskede downloads, der muligvis installerer spyware. Hvis der allerede er software
installeret, identificerer de dem og fjerner dem effektivt.

Tilsvarende i tilfælde af malware-programmer,
malware-detektion udføres på tre måder:

  • Signaturbaseret malware-detektion
  • Opførselsbaseret malware-detektion
  • Sandboxing

Kun signaturbaseret malware-detektion
registrerer de tidligere kendte malware-programmer ved at matche hash-funktionen.
Til detektion af ukendt malware, opførselsbaseret malware-detektion og Sandboxing
kunne bruges. Sandkasse er mere
effektiv end den anden metode.
Malwarebytes er et sådant anti-malware softwareprogram, der tilbyder sådant
metodik og tilbyder også applikationshærdning, der knuser det skjulte
malware.

Man kan endda købe internetsikkerhed
suiter, der giver løsningen til
både spyware og malware. Det vil også gemme din enhed fra andre trusler
som vi vil diskutere yderligere.

ransomware

Vi ville have kategoriseret ransomware som malware, men dette ondsindede softwareprogram
har tjent et betydeligt elendigt niveau
omdømme, når det kommer til at kompromittere datasikkerhed. Og derfor var det vigtigt at diskutere det især.

En behagelig
morgen kunne blive til en dårlig en, så snart man åbner sit system og finder
meddelelse: “Dine data er krypteret, og for at dekryptere dem, skal du betale
bedt om beløb, ellers vil dine filer gå tabt
for evigt.” Ransomware krypterer dine data, og for at dekryptere dem, har man brug for det
at betale det stillede beløb.

Disse filer kan være relateret til et projekt, som man arbejdede på i måneder, eller det kan indeholde minder, som man betragter hans levetid. Nu har man ikke en mulighed, men at betale beløbet. Normalt udføres transaktionen til gengæld for Bitcoins, så ingen andre kunne spore den enhed, der har kørt og vedligeholder denne ransomware.

Eksempel

CryptoLocker var en sådan ransomware, som
inficerede 250.000 systemer i slutningen af ​​2013. Ransomware
indsamlet et beløb på 3 millioner dollars det år
men leverede ikke dataene til alle.
Den asymmetriske kryptering bruges til at låse de data, der er afhængige af to
forskellige taster. Hackeren bruger den offentlige nøgle til at kryptere dataene, og til at dekryptere dem, er en privat nøgle
påkrævet. Denne ransomware har dog ikke målrettet MacOS.

Et andet alvorligt angreb fandt sted i maj
2017: WannaCry ransomware-angreb, der havde inficeret 200.000 systemer på tværs af 150
lande. Det antages, at angrebet
stammer fra Nordkorea. Igen, i
året 2018 inficerede det ti tusind maskiner fra Taiwan Semiconductor
Fremstillingsselskab forårsager det midlertidigt ned.

Hvad du kan gøre?

En enkel løsning er at oprette en sikkerhedskopi til enhver
post gemt i systemet. Imidlertid,
dette kan spare dig for at betale det løst, der stilles til gengæld for dataene, men det gemmer ikke dine data fra
hackere, der muligvis sælger oplysningerne i mørke
web, der kan føre til identitetstyveri.

En effektiv
anti-ransomware-produkt såsom Hitmanpro.Alert kræves for at stoppe ransomware fra at kryptere dataene. Det
arbejder på metodemetoden, der ikke sporer aktiviteten for ondsindet software. Det opretter en sikkerhedskopi
af disse filer, før ransomware kunne kryptere den. Hvis ransomware ikke gør det
stop målretning mod de andre filer, softwaren stopper den ved at forstå
bevægelse og opførsel.

Effektiv ransomware bør ikke kun være i stand til at registrere det kendte
ransomware-programmer, men bør også have evnen til at spore og fange det nye
varianter.

Mobilapplikationer

Mobilapplikationer er en af ​​de største
kilder til dataindsamling. Det forekommer som
den enkelte tillader dataindsamlingen ved at give tilladelse til adgang til flere funktioner på enheden.
Ikke kun adgangen, men også tilladelsen til at foretage ændringerne leveres. Nogle gange er det ægte, men nogle få applikationer kunne drage fordel af
denne tilladelse. Bortset fra dette er der dog et par flere trusler, som
gøre mobilapplikationer sårbare over for dataovertrædelse. Der kunne også være
en mulighed for, at applikationerne er spyware eller malware i forklædning. Det er
ikke kun om brud på privatlivets fred gennem applikationen, men også spørgsmål
den stillede sikkerhed.

Eksempel

13 ondsindede applikationer blev fundet, som skjulte sig i Play Store
under udviklernavnet Luiz Pinto.
Ud af disse tretten apps fandt to applikationer endda vej til
trending sektion. I alt var der
560.000 installationer, på grund af hvilke disse enheder blev påvirket af malware,
som lader cyberkriminelle have uautoriseret adgang til disse enheder.

Programmer som Truecaller, Hiya, CallApp og Whoscall indsamler en enorm mængde kontakterrelaterede data fra vores mobile enheder. Truecaller indsamler for eksempel dataene fra vores enheder, og vi lader dem vise kontaktoplysningerne til andre brugere på tidspunktet for meddelelser og opkald. Dette er en alvorlig krænkelse af privatlivets fred for den kontakt, der gemmes på vores enhed. Det er dog ikke den største bekymring.

Den største bekymring er, når der sker dataovertrædelser, og databaser over en sådan applikation bliver stjålet. Hackerne kunne få
deres hænder på kontaktoplysninger fra millioner af brugere, som ville gøre
brugernes privatliv sårbare.

Hvad du kan gøre?

Inden du downloader en applikation, skal du lave
sikker på, at:

  • Ansøgning har minimum
    tredjeparts involvering.
  • Giver binær beskyttelse, så ingen cyber-kriminel
    kunne regenerere applikationen eller sælge en piratkopieret version implementeret med
    trussel.
  • Det er tilgængeligt på appen
    opbevares og godkendt af de respektive
    firma, der ejer butikken.
  • De bruger kryptering med høj sikkerhed til kildekoden
    at ingen kunne identificere de sårbarheder, der findes i koden.
  • Download ikke applikationen uden for applikationsbutikker.
  • Undgå at give adgang til funktionen, som applikationen spørger, om det ikke er påkrævet på det tidspunkt.

Søgemaskinsporing

Google ved, hvem du er, hvor du er, hvad
du søger efter, hvad du kan lide og hvad du gerne vil. Uanset hvad vi gør over internettet ved hjælp af søgemaskinen registreres af den respektive søgemaskine. Det
søgeresultater varierer fra person til person afhængigt af placering og tidligere
søgninger. Datadeling sker dog
med vores tilladelse, og det har det
fordele såvel som ulemper.

Eksempel

Fordel: Hvis du søger efter
bedste læger, det ville være nytteløst for dig, hvis du er i Chicago og resultatet
viser læger tilgængelige i London. Søgemaskinen bruger placeringen
deles og viser resultatet for lægerne omkring dig.

Ulempe: For en ferieplanlægning eller bare for at tilfredsstille nysgerrigheden søger man efter hoteller og restauranter på Hawaii. Selv efter han har lukket fanen, viser den dog de relaterede annoncer på de andre websider. Det kan være irriterende, og på samme tid kan det lokke en til at gøre en forkert aftale.

Hvis vi nu overvejer et tilfælde, hvor vi skriver “Hundetræning” i søgemaskinen i en søgemaskine, vises resultaterne. Hvis den næste søgning nu består af et nøgleord placeret før “hundetræning”, viser det det automatisk uden at skrive igen. Lad os sige, du skriver “hvordan man”, og så viser det forslag, der er relateret til det: “Sådan træner du en hund,” “Hvordan man bliver hundetræner,” osv. Dette viser søgemaskinens evne til at huske den foregående søgninger. For nogle kan dette være en bedre brugeroplevelse, men du kan forestille dig, hvordan selv små data bruges af disse virksomheder og kan have en negativ indflydelse på dit privatliv, hvis du logget ind og gemt din søgehistorik.

Søgeforslag er forudsagt baseret på tidligere søgninger

Hvad du kan gøre?

Brug af inkognito har altid været nyttigt for
undgå sporing. Selvom alt, hvad man søger, optages i søgningen
motorens database, den viser ikke nogen relevant eller irrelevant reklame
har noget at gøre med din søgehistorik. Det viser heller ikke forslag
i henhold til de foregående søgninger.

Visning af relevante forslag kunne være
gavnligt, men igen kan det skade en
privatliv. Hvis man er bekymret over sporing af søgemaskinerne, må han ikke logge på browseren og søgemaskinen. Logger på testament
opret en profil, der indeholder dine daglige søgninger, alt efter hvilken
Vis reklamer og forslag.

DuckDuckGo vises som en privatlivsredder, der ikke opretter en profil for deres brugere og ikke ændrer søgeresultaterne
i henhold til de forrige nøgleord, der er indtastet af brugeren. Dog showet
annonce baseret på den “aktuelle søgeordssøgning.” Filtret af personaliserede
søgning fjernes, og den fokuserer på
giver det bedste resultat snarere end at vise det link, der bruges mest.

Man kan også bruge Search Encrypt hvilke
krypterer dataene lokalt ved hjælp af AES 256-bit nøglekryptering. Selvom det kontrollerer
den URL, du besøger, hævdes den ikke at have nogen politik for datalogning. Efter
transmission af dataene til serverne, dekryptering finder sted, og det er søgepartnere, der viser resultatet i henhold til
til nøgleordet.

Webstedsdataindsamling

Data kunne indsamles frivilligt eller
gennem datasporere, der arbejder i
webside baggrund. De registrerede data kunne sælges eller lejes til
tredje partier. Selvom du besøger et websted og udfører minimal aktivitet, er nogle af dine oplysninger også
indsamlet. Dette kan også gøres for webstedets
forbedring ved at identificere brugernes adfærd. Det kan dog også være skadeligt, hvis nogen hackere får deres hænder
på alle følsomme data, som vi ville have delt med webstedet for at forbedre vores egen oplevelse med
internet side.

Frivilligt leverede data
  • Oplysninger givet i løbet af
    tilmeld dig som e-mail-adresse, navn, fødselsdato og land.
  • Betalingsmetode føjet til webstedet, mens du foretager et køb.
  • Søgninger foretaget via webstedet
    i henhold til krav og lignende og indsamle dem i historien.
  • Beliggenhed
    Deling, når det er nødvendigt, f.eks. Ved levering af mad og hytteservice.
  • Tilføjelse af onymous kommentarer
    give dine synspunkter sammen med din identitet.
Data indsamlet gennem trackere
  • Sporing
    din IP-adresse.
  • Apparat
    hvorfra du er logget ind på systemet.
  • Det
    tid, du har brugt på en webside.
  • HTTP-henviser, der lader
    websted ved, at fra hvilket eksternt link du er kommet til det aktuelle web
    side.
  • Det
    brugeragent, der tillader webstedet at registrere operativsystemet og browseren
    hvilken bruger bruger.
  • småkager
    såsom legitimationsoplysninger eller ændringer foretaget i indstillingerne.

Web tracking er ikke kun gavnligt for
websted, men også for brugeren. Når tredjeparts trackere er involveret
datasporing kan blive skadelig. Hver gang du besøger et websted, logger det
dit besøg på dets websted og for de bestemte websider, du kommer
et kors. Men hvis et andet websted er indlejret
med det vil det også være tilladt at opbevare dine logfiler, og det kan gøres for at identificere dine interesser. Denne information
fungere som en hjælpende hånd til online markedsføring og reklame.

Eksempel

For forskellige websteder blev der oprettet forskellige trackere, der fungerer i baggrunden.
Vi besøgte et websted, der har 24 trackere, der arbejder i baggrunden
der blev leveret i fem forskellige
Kategorier:

  • Webstedsanalyse
  • Reklame
  • Kundeinteraktion
  • Vigtig
  • Sociale medier

Webstedsanalysesporere skal
forbedre webstedets ydeevne. Tracker såsom ScoreCard Research Beacon-skærme
brugerens adfærd ved at finde
besøgende mønstre. Catchpoint giver en ende til ende realtidsanalyse, som lader webstedet have detaljerne om
Internetservice gennem forskellige aspekter.

Dog trackere som Amazon Associates
og Facebook-kundepublikum holder logfilerne, som hjælper dem med tredjeparter
at markedsføre og sælge deres produkt ved at forstå brugerens adfærdsmønster.

Så når tredjepart er
involveret, kan datasporing være skadelig, selvom den ikke udsætter din
PIO.

I tilfælde af dataovertrædelse ligesom i
skete i tilfælde af Google Plus, e-mailen og
navnet på 500.000 brugere blev udsat, selvom de var private.
Deling af denne slags information kan være skadelig og skal ske i en
begrænset måde.

Hvad du kan gøre?

Ghostery er en effektiv anti-tracking enhed, der ikke kun sporer trackeren, men også informerer brugeren om det sammen med beskrivelsen. Du kan blokere alle trackere eller et par i henhold til det privatliv, du har brug for. Webstedsanalysesporere er gavnlige for brugere og websteder, så det foreslås ikke at blokere dem. Du skal dog blokere trackere, der leverer dine oplysninger til tredjepart, der bruger dem til reklame og markedsføring.

Avanceret sporingsanalyse ved hjælp af Ghoestry-udvidelse

Sørg for, at det websted, du er
besøg er ægte og har et SSL-certifikat. SSL-certifikat giver brugeren mulighed
have en krypteret kommunikation, og uanset hvilke data der udveksles mellem webstedet og browseren vil blive beskyttet med
et lag af sikkerhed.

I stedet for at levere betaling
information, kan du tilføje anonyme betalingsmetoder såsom Bitcoin, som ville
hjælpe med at beskytte din identitet.

Annoncer og retargeting

Annoncer, der leveres til dig, kommer fra
de cookies og supercookies der er
indsamlet af hjemmesiderne. Også trackeren, som vi har nævnt i
forrige afsnit spiller en vigtig rolle i målretning mod publikum.

En søgemaskine som Google viser også annoncer baseret på din
historie, da deres algoritme antyder din interesse for et bestemt produkt.

I tilfælde af retargeting tilføjer websteder et javascript i sidefoden, som indsamler oplysningerne om brugeren
opførsel. Hver gang brugeren besøger webstedet igen, ville webstedet vide det
på grund af cookies anbragt anonymt i dit system. Annoncerne
vises igen, hvilket hjælper dem med at konvertere windows-shoppere til
kunder.

I tilfælde af
supercookies, de bliver permanent installeret i brugernes systemer ved hjælp af HTML5
weblagring, som ikke kan være
fjernes som de almindelige cookies.

Eksempel

Hver gang du besøger et websted som Amazon
og foretage nogle søgninger relateret til forskellige
produkter, ville det vise relevante resultater og gemme opførsel i form af
cookies. Denne kan fjernes direkte gennem browserne. Hvis ikke slettet,
Hver gang man besøger webstedet igen, vil de genindrette genstande under en bestemt sektion, f.eks. “Produkter
som du gerne vil “, eller” Relateret til dine produkter, du har set. ” Dette hjælper med at fange opmærksomheden fra
potentiel køber.

Selv hvis du rydder cookies, hvis du er
logget ind på kontoen, ville Amazon lave en profil af dine søgninger og
målret og målret om produkterne i overensstemmelse hermed.

Som vi har nævnt i søgemaskinen
sporing kunne også Google målrette mod
annoncer baseret på din historie og tidligere søgninger.

Hvad du kan gøre?

Rydde cookies ville være først og bruge annonce
blokkering ville være en anden. Der er indbyggede indstillinger i de browsere, der er relateret til
det indhold, som websiderne kan spore. Du kan altid deaktivere indholdet
som du ikke ønsker at dele med websteder. Dog er nogle websteder muligvis ikke
giver dig dets adgang.

I dette tilfælde kan man installere adblocker
udvidelse, som kan hjælpe dem med at undgå
visse annoncer. Det giver dog ikke en løsning på ommålretning.

Selv hvis du rydder cookies, super
cookies er ikke nemme at opdage og slippe af med.

Disse cookies kunne opdages ved hjælp af Adobe
Flash Player-indstillingsadministrator, hvor du er
kan finde en liste over flash-cookies, der er en type supercookies. Herfra,
man kan nemt slette dem alle og for at forhindre enhver ny tilføjelse af flash-cookies
i systemet Global Setting kunne bruges.
Angiv ”størrelsen på data, som et websted er
tilladt at gemme på din diskplads ”til ingen
og markering spørger aldrig igen.

Sociale medier & Adfærdsmålretning

Sociale medieplatforme er de bedste data
kilder til hackere, som de ikke kun leverer
PII men også de følsomme data genereres gennem messengers og tidslinje.
Man kan registrere en brugers smag og tankegang ved blot at registrere hans tidslinje
aktivitet. Selve den sociale medieplatform registrerer brugernes interesser og
Vis annoncer og sidekampagner til disse brugere.

Imidlertid kunne mere end dette fås adgang til messengers, følsomme medier og tekst; cyberkriminelle kunne offentliggøre og sælge dataene.

Eksempel

Ja, hvad er det fornavn, der optrådte i det ene
sind? ”Facebook”

Det
må være den, for hvem ville glemme nyhederne om Cambridge
Analytica Scandal, der kom ud i året 2018. Oplysninger om 87 millioner
folk (ifølge Facebook) blev samlet
fra Facebook inklusive tidslinjefeed og meddelelser fra nogle af brugerne.

En yderligere Facebook-attribut, Facebook-graf
Søgning gør brugeren mere synlig på dette sociale medies websted. Det her
søgemaskine lader de forskellige søgninger
kombineres for at give resultater relateret til folket;
man leder efter. Såsom
søgning “mennesker, der bor i Berlin, der har besøgt Frankrig” vil give
information om en bestemt skare, der viser dem som søgeresultater.

Ikke kun Facebook, men også de sociale medier
websteder som Google Plus og Twitter
har stået over for dataovertrædelser, der konkluderer, at det ikke er sikkert at bruge disse websteder.

Hvad du kan gøre?

At være anonym er den bedste måde at forblive på
skjult. Jo flere data du deler, jo lettere er det at spore din aktivitet.

Begrænsning af datadelen ved hjælp af privatlivets fred
indstilling kan hjælpe med at begrænse kontrol af andre brugere over dine oplysninger.
Privatlivets niveau varierer imidlertid fra person til person, og delingsindstillingerne kan derfor ændres i overensstemmelse hermed.

  • WHO
    kan oprette forbindelse til dig: Ingen, Venner af venner, nogen.
  • WHO
    kan se dine kontaktoplysninger: Ingen, Venner af venner, nogen.
  • WHO
    kan opdage dit tidslinjeindhold: Ingen, Venner af venner, nogen.

Sådanne generelle personlige indstillinger kunne indstilles i henhold til kravet om privatliv.
Dog antydes det stadig, at ikke
der skal deles meget information, gennem hvilken man kan stable og identificere dine detaljer. Vi ville aldrig kende intentionerne og
det kan føre til personlige effekter af brud på data. I tilfælde af børn fungerer sociale medier som en
katalysator til handel med børn og sextortion, som du kan læse om det i
vores guide til privatlivets fred.

GPS og navigationsdata

Tjenester såsom Google Maps og Foursquare sporer effektivt din placering. Det er
nyttigt på vores side, som hjælper os med at vide, hvor vi er, eller hvordan vi når frem til
bestemmelsessted. Disse applikationer fortæller endda om den bedste vej, om dens
trafik og den tid, der kræves for at nå der.

Webstederne såsom Facebook og
Instagram, brug din placering, når du ønsker at tilføje en indtjekning til en by,
restaurant eller ethvert andet sted.

Disse data kan bruges til at oprette en profil
som indeholder placeringshistorien med at vide, at de steder, du besøger mest
og hvor du har været.

Eksempel

Google Maps er
brugt af et stort antal brugere alle
over hele verden. Google ved, hvor mange enheder der er til stede på en bestemt
position. Ved hjælp af dette kunne trafikfrekvens over en hvilken som helst sti registreres. Det hjælper brugerne med at levere
de nøjagtige detaljer om, hvilken mængde trafik han vil møde. det er
ikke en trussel, men på et personligt plan
logfiler, uanset hvilket sted du besøger.

Google viser butikstrafik baseret på data / tracking af Android / Google Maps

Det handler ikke kun om den aktuelle stedsporing, de opretter, men også ved hjælp af forudsigelser. Maskinindlæringsfunktionerne hjælper med at registrere tætheden i den trafik, som brugeren vil møde, da trafik er til stede på vejen hver dag. Hverdagsdata indsamles og tilføjes, hvilket forbedrer forudsigelsen og giver nøjagtige resultater.

Google leverer også information om realtidsforretningen på et bestemt sted, og at information fås via smartphones.
Enhedens placering, selv placeringsdelingen er slået fra, leveres til
Google, som de kunne bruge under afsnittet “Populære tider” i enhver virksomhed.

Hvad du kan gøre?

Placeringsdeling skal kun gives, når
krævede mest. I tilfælde af applikationer, der kræver en placering for indtjekningsdetaljer, skal deling undgås, da det giver information i realtid om placeringen offentligt.

Brug af dedikerede GPS-navigationsenheder såsom
som Garmin, som ikke kræver
opbyg din profil eller opbevar logfiler for dine data, man kan beskytte hans privatliv.
Selvom det holder logfiler, vides det ikke om den person, der bruger
enheden, da den ikke kræver nogen tilmelding.
Det fungerer også uden cellulære data, så ingen chance for at blive sporet af nogen
tredje part.

Privatlivets fred medfører dog en omkostning, og du kan ikke finde ud af trafikken
som blev leveret af andre navigationsapplikationer.

Gennem browseren

Browsere er porten til internettet
og hver aktivitet, vi udfører over internettet
kunne optages af browseren. Hver webside, du besøger, registreres som “Historik” af browseren.
Historie fungerer som en track record, der kunne
slettes fra enheden. Dog en
kan ikke slette track record, som
browser giver det websted, man besøger. Hver enhed har en unik
fingeraftryk, der genereres i henhold til
til browserindstillingerne, men hvis man ikke gør det
tillade eksponering af dataene mere end
krævede data, identifikation af hans enhed kunne være vanskelig.

Eksempel

Hvis du går gennem Chromes privatliv
indstillinger, finder du indholdsindstillinger, hvor der stilles adgang til forskellige funktioner. Her kan du deaktivere cookies, så browseren ikke lader webstedet gemme data
og læse det bagefter. Du kan også
kontrollere brugen af ​​javascript gennem det.
Det blev dog fundet ineffektivt for
mange websteder. Selv efter at have ændret indstillingerne tilladte Chrome at blive vist
af pop-ups og omdirigeringer. Så det kunne ikke være klart, om det er pålideligt for
privatliv eller ej.

Hvad du kan gøre?

Den eneste løsning på det er at bruge
browsere som Tor og Epic browser. Episk browser hævder at blokere annoncer, data
trackere, fingeraftryk uden at logge nogen af ​​brugerdataene. Selv URL’erne
kan ikke besøges gennem søgehistorikken, da de slet ikke er optaget.

Tor er den mest anonyme browser, som er
ikke ejet af nogen virksomhed, men kører og er
vedligeholdt af en gruppe frivillige over hele verden, som melder sig frivilligt til
Tor-projektet. Når man begynder at bruge
Tor, ingen oplysninger om brugeren kunne være
afsløret. Men hvis man begynder at købe varer eller give legitimationsoplysninger ved at logge på et hvilket som helst websted
ens anonymitet falder. Tor arbejder også med krypteringsmetoden i
som ikke kun et, men tre niveauer af
kryptering bruges.

Internetudbydere og spionering fra regeringen

På grund af datalagringslovgivningen findes i mange
af landene kræver internetudbydere at holde styr på
brugers aktiviteter. Hver gang regeringen
kræver data til undersøgelse, kan de få adgang til dem via internetudbydere.

Men ikke bare dette!

Internetudbydere kunne endda sælge de data, der genereres af
sporing af brugeren til de reklamevirksomheder, der er klar til at betale en høj pris for det. Det hjælper disse virksomheder
at rette deres produkter til det rigtige publikum.

Du ville have oplevet at sænke ned af
din internethastighed, selvom vejret er rent, og routeren fungerer fint. Årsagen bag dette er båndbredde
throttling (forsætlig sænkning af hastighed ved ISP). Det hænger muligvis ikke sammen
til privatlivets fred. Dog tillader man at holde styr
brug af båndbredde ville være skadelig.

Hvilke oplysninger kan regeringen
bureauer kunne opnå om enhver borger

  • Hans nuværende placering og
    placeringshistorik.
  • Hans
    legitimationsoplysninger om ethvert websted på sociale medier.
  • Det
    økonomiske detaljer og købshistorik.
  • Opkaldslogger og meddelelser.
  • & stort set alt
    inklusive de oplysninger, han ville
    ikke har delt med nogen anden.

Overvågningsprogrammer såsom PRISM
udført af regeringsorganer som NSA havde
brudt på privatlivets fred for enhver
borger.

Man kunne forblive beskyttet mod det ondsindede
programmer ved at træffe beskyttelsesforanstaltninger. Omhyggelig brug af forskellige online
platforme vil sikre sikkerheden mod dataovertrædelser via webstedet. Men når regeringen er regeringen
en der sporer dataene, det kunne være
vanskeligt og vigtigere at skjule informationen.

eksempler

Kinesisk regering ved brug af “Fantastisk
Firewall of China ”regulerer det indenlandske internet. På grund af det meste af
udenlandske websteder er blevet blokeret, og udvekslingen af ​​internationale data er blevet reduceret.

Under dette program er visse IP-adresser
er blokeret og ikke tilladt at få adgang, selv URL’erne er blevet filtreret, og hvis hver enkelt person overvåges kontinuerligt og hvis adgangen til
ethvert begrænset websted er gjort, nogen
kunne blive debiteret for det.

Privatliv kan ikke kompromitteres ikke kun af
overvågning af dataene men også ved hacking af systemer uden frygt for loven. NSA var
opdelt i tre forskellige kategorier:

  1. GAO division: Ansvarlig for
    indsamling af oversøiske data.
  2. SSO-afdeling: Ansvarlig for
    indsamling af indenlandske data.
  3. TAO-afdeling: Ansvarlig for
    indsamling af data gennem hacking.

De efterretningsbureauer, der ligner hinanden
til NSA er til stede er over hele verden; for eksempel New Zealands NZSIS og
Canadas CSIS blev fundet outsourcing af borgerovervågningsdata til partner
agenturer.

Hvad du kan gøre?

Det virtuelle private netværk adskiller ens
– data med de data, der er præsenteret over
Internet. Disse data, der overføres
over VPN fungerer efter princippet om kryptering. Den almindelige tekst, som brugeren
indtast ændres til chiffertekst ved hjælp af VPN-klient. Derefter
dataene bevæger sig gennem en sikker tunnel, som generelt ikke er detekterbar.

Også forskellige servere af VPN-udbydere
til stede overalt i verden ændrer placeringen af ​​brugeren, som hjælper
bruger for at få adgang til det geobegrænsede indhold og blokerer også det uautoriserede
adgang til de websteder, der har tendens til at spore brugerens placering. Selv
ISP kender ikke din rigtige placering, og de websteder, du besøger, vil også
forblive skjult.

For kinesisk bruger er Stealth VPN-protokol udviklet, der blandes med standard internet-trafik og ikke tillader en at registrere brugen af ​​det virtuelle private netværk

Offentlig trådløs internetadgang

Wi-Fi, det er sårbart, hvis nogen er det
tilladt at oprette forbindelse til det. Wi-Fi-netværk
leveres på kaffebarer og biblioteker giver enhver mulighed for at oprette forbindelse til det. På den måde,
alle kan se, hvad der er de andre enheder, der bruger den samme Wi-Fi
forbindelse.

Ikke kun dette, men det er også let at overtræde
gennem nogens enhed, hvis han bruger den samme Wi-Fi, som hacker bruger.
Programmer som zANTI, som er et penetrationstestværktøjssæt, er en hacker
bedste ven. Ved at bruge Metasploit-rammen kan man udnytte
sårbarheder, der findes i netværk.

Eksempel

Israels næstbefolkede by, Tel
Aviv fik sit Wi-Fi-netværk hacket af hackernavnet Amihai Neiderman. Han hacket Wi-Fi vores af nysgerrighed for at kontrollere hvordan
sikker det er. Det tog ham bare tre dage at udføre denne opgave.

Først fandt han ud af IP-adressen på
router, som han var forbundet til. Han kiggede efter de åbne havne og fandt en.
Alt, hvad han havde brug for, er at opdage sårbarhederne ved at tage
fuldstændig kontrol over internettet. Til det forsøgte han at finde sårbarheder
i en anden version af den samme ramme, der giver mindre beskyttelse.
Han opdagede en sårbarhed, der også var til stede i denne version.

Dernæst tog han kontrol over Wi-Fi til
som brugerne af hele byen var forbundet med.

Hvad du kan gøre?

Det er vigtigt at sikre sig, at disse
adgangskoder skal ikke brydes igennem
råstyrke. Det gør det meget lettere for hackeren at omgå adgangskoden
bare ved en teknik til placering af kombinationer. For at undgå dette skal man bruge en stærk adgangskode, der består af alfabeter,
tal og symboler.

Ovenstående eksempel viser, hvor vigtigt det er at kryptere dataene, så ingen kunne få dem. Til dette kræves et privat netværk. Inde i de offentlige netværk kunne der oprettes en tunnel, som ville give et lag af sikkerhed ved hjælp af VPN-klienter. Dataene inde i tunnelen er sikret ved kryptering, og så kunne de fås direkte

Omvendt søgning og baggrundskontrol

I dag er det let at identificere og finde
hvert stykke information om nogen bare for et stykke. Der er flere
tilgængelige søgemaskiner, der giver deres brugere mulighed for at foretage en omvendt søgning, dvs..,
ved at vide en ting om personen, kan du liste en gruppe mennesker, der har disse data fælles.

Og hvis du finder noget unikt ved
person såsom telefonnummer eller køretøjsnummer, kan du få det komplette
information om ham ved blot at betale et par dollars.

Eksempel

Omvendte søgewebsteder som pipl.com og speako.com er tilgængelige for alle. I begge tilfælde er alt hvad du behøver at give et stykke information ud af disse: navn, e-mail eller telefonnummer. Du kan få den komplette fortegnelse over de mennesker, der har, at de data, du har indtastet, er forbundet med deres identitet.

En hurtig søgning om “Jon Snow” returnerer mange identitetsprofiler på profilsøgemaskiner

I tilfælde af Spokeo kan man endda få
resultater ved at indtaste adresserne. Selvom det ikke giver det nøjagtige
information i nogle tilfælde kan det i det mindste give information om folket
bor i det bestemte område.

Intelius er en af ​​de mest populære websteder
yde service til baggrundskontrol. Ingen ved nøjagtigt det derfra
erhverve dataene, men der er muligheder for, at de får dem fra
regeringsregistre.

Hvad du kan gøre?

Helt ærligt afhænger det ikke af dig
fuldstændigt, og det betyder meget, hvordan regeringen i dit land er
beskyttelse af detaljerne.

Når disse identitetssøgningswebsteder har fået dine data, kan du fravælge dem ved at kontakte dem. Dette er dog den hårde del, der muligvis kræver, at du fravælger formularer og sender identitetsbekræftelser

Personlige helbredsregistre

Hvis man besøger mørkevejen, kan han komme over sin medicinske historie til salg.

Fra hvor den mørke web fik adgang til
disse filer?

Måske fra den medicinske enhed, med hvem
man ville have delt dataene til
behandling.

Disse medicinske organisationer har eller måske ikke
delte disse data bevidst. Der er mange medicinske instanser, hvor der er sket en dataovertrædelse på grund af dårlige
sikkerhed eller på grund af hacking. Nogle gange er det det
gjort ved hjælp af nogen der
kunne få adgang til informationen. Så det er en komplet gamble at stole på enhver
medicinsk enhed. Indtil nu, hvis vi tilføjer alle de betydelige dataovertrædelser, i
i alt blev ca. 165 millioner poster overtrådt siden året 2004.

Frygten er ikke kun for brud på data, men
hvad hvis nogen ødelægger ens medicinske rapporter ved at bruge dem til sig selv? Det
oplysningerne i den medicinske rapport vil ikke være de samme, og det kan føre til fejldiagnostisering.

Eksempel

Den største dataovertrædelse skete, da hackere opnåede Anthem Inc.’s 80 millioner (ifølge
til NewYork Times) posterne. Oplysningerne indeholder personlig identificering
information, endda indeholdende den medicinske id og indkomst til personen. At
data ville være solgt i mørke
hjemmesider. De mennesker, hvis data blev stjålet
kan lide problemer relateret til identitetstyveri. En skuffende men interessant
Fakta om denne overtrædelse er, at under
ved undersøgelsen blev det afsløret, at det blev startet med en phishing-e-mail.

Hvad du kan gøre?

Behandling af dine medicinske data som de økonomiske
data er den eneste måde, hvorpå du omhyggeligt kan tage ansvaret for at beskytte dem.
Som du ikke afslører alt om dine økonomiske detaljer, så lad bare
nogen ved hvad der er nødvendigt også i tilfælde af medicinske detaljer.

Det er nødvendigt at gennemgå medicinske journaler til tider, fordi frygt her ikke kun handler om brud, men også for fejldiagnostisering. Ved at kontrollere de medicinske data kan det afsløre de ændringer, der er foretaget af hackerne, og derefter kan man tage handlinger i overensstemmelse hermed

CCTV og webcams

Fjernsyn med lukket kredsløb er en af ​​de fremtrædende
måder, hvorpå man kan holde øje med et specifikt sted. Det har mange anvendelser sådan
som trafikovervågning, sportsbegivenheder og forebyggelse af kriminalitet. Hvis nogen overtrædelse
forekommer, kan videoen ændres, selv uden myndighedens viden
afleverer det.

Websteder såsom earthcam.com og skylinewebcams.com
vis livevisningen af ​​flere offentlige
placeringer. Disse kan være et formål med sikkerhed såvel som underholdning til
se på de steder, der tusindvis af mennesker besøges dagligt.
Dette kan dog påvirke privatlivets fred for den person, der er blevet overvåget gennem kameraet. Også han
har ikke en mulighed for at fravælge, hvis han besøger stedet.

Oplysningerne forbliver hos de respektive
websteder, men hvis overtrædelsen opstår, en enorm
mængde af personlige data, såsom placeringen af ​​en bestemt person på en bestemt
sted ville fås af hackerne.

Ikke kun offentligt, men truslerne er også
til private CCTV-kameraer, som man bruger som et hjemmesikkerhedsværktøj. Med det,
cyber-kriminelle kunne holde øje med dig, der sporer dine aktiviteter. Dette kan indeholde følsomme oplysninger, som
man vil ikke gerne blive offentlig. Cyberkriminelle kunne påvirke en
fysisk og følelsesmæssigt ved at udføre kriminelle aktiviteter såsom afpresning.

Hvis disse cyber-kriminelle kommer ind i dit
systemer, er der endda chancer for, at de udfører Camfecting, og holder øje med
nogen gennem det. Dette er generelt
udført ved at sende en trojansk software, der er forklædt som en uskyldig applikation. Når det er installeret, hvert sekund
af offerets aktivitet registreres
og sendt gennem webcam.

Eksempel

I året 2017 var rumænske hackere
ser ud til at have det sjovt ved at hacke Washingtons overvågningskameraer. Ud af
hundrede og syvogtyve kameraer tog de over hundredeogtyve
kameraer, der forstyrrede byens sikkerhedssystem. Dette blev gjort ved hjælp af spam e-mails, som var
inficeret af ransomware. I tre dage blev alle kameraer taget offline,
hvorefter software blev fjernet og derefter geninstalleret igen.

Websted med navnet insecam.com hævder
at det har hacket tusinder af private kameraer placeret i butikker, hjem, gårde,
osv. På hjemmesiden kan man finde
kategoriindstilling, hvormed han kan streame kameraerne flere steder
efter personens valg. Dette er
meget farligt, da de har adgang til enhver aktivitet og viser også
beskrivelse, der indeholder oplysninger om aktiviteten, brugt enhed og
placering af kameraet.

Macpatchers Youtube-kanal blev populær
med de vidnesbyrd, de modtog i udvekslingen af ​​tjenester, de leverede.
Imidlertid var tjenesten falsk, og videoudtal blev optaget uden kendskab til
bruger. De overbeviste offeret om, at der er en virus installeret i systemet,
og det kunne kun fjernes, hvis de
fjernadgang til enheden. Når de får fjernadgangen til systemet, er det
lader spammere til at tænde webcam.
De beder offeret om at læse det script, som de optager uden brugerens
viden. Disse videoer blev derefter brugt
som vidnesbyrd om at få opmærksomheden
af flere og flere brugere.

Hvad du kan gøre?

Det vigtigste trin er at købe
højre sikkerhedskamera. Der er to typer sikkerhedskameraer til stede: IP og
analog, der bruges til småskalaer som
såvel som i store mål. Selv om
IP-sikkerhedskameraer har bedre billedkvalitet og er let håndterbare; de er mere sårbare over for overtrædelser. I et analogt sikkerhedskamera er dataene
transmitteres i analog form ved hjælp af koaksiale kabler. Hacking gennem det ville være
et hårdt spil, så hvis man ønsker at opsætte
lille sikkerhedsovervågning for små butikker eller hjem, kan de overveje at bruge
det.

For det store krav skal man imidlertid bruge IP-kameraer, som er
sårbar over for brud. Generelt sker overtrædelse ved at omgå det dedikerede netværks sikkerhed eller gennem
enhed, som kameraer har fjernadgang til.
For at undgå det ved at bruge kameraer, der sender data i form af krypteret
signaler ville være den bedste mulighed.

Nogle forholdsregler, såsom at ændre adgangskoden i korte tidsintervaller og holde styr på logins, ville beskytte eller ved
mindst gøre dig opmærksom, hvis der er krænkelse
opstår.

Hvad angår webkameraer, må man ikke tillade download af ugenkendt software. Generelt sker hacking ved hjælp af trojanske softwareprogrammer. Der er dedikerede webcam-beskyttelsesprogrammer som Secure Webcam og Webcam Protector, der registrerer, om webcam bliver aktiveret, eller hvis nogen får adgang til det eksternt.

Overtrædelse via e-mail-kommunikation

E-mail-kommunikation er den traditionelle
elektronisk medium til kommunikation, der er det enkleste, hurtigste, men
mest usikker måde at kommunikere på. Overtrædelse kan forekomme, mens e-mailen er i
transit, gemt i brugernes system eller gemt på e-mailserverne. Der kunne
være lovlig overtrædelse også af virksomheden selv, der gemmer alle oplysninger
at det kommer igennem de e-mails, som vi sender eller modtager.

eksempler

Ulovlig
Overtrædelse: Det er sket med politikerne
såsom George H.W. Bush, Sarah Palin og Rowenna Davis, der viser det lige
med høj sikkerhed er det ikke umuligt at overtræde nogens e-mail. På en større
skala News of the World er hacket
flere e-mails om berømte og berygtede personligheder ved hjælp af spyware. I alt var en sekscifret bygning
leveret officielt til ofrene, hvis e-mail-konti blev hacket. Bortset fra dette var der blevet taget mange flere bosættelser
sted mellem ofrene og nyhedskanalen.

gyldige
Overtrædelse: Gmail bruger det indhold, som vi deler
via e-mail for at målrette annoncer igen. Måske kunne dette gøres af
finde nøgleordet og matche det med nøgleordene, der er knyttet til
reklame. Det er sådan, virksomheden ved, at hvilken type data der er
delt.

Hvad du kan gøre?

Afsendelse af data i form af krypterede meddelelser
kunne være den nemmeste løsning. Det er dog ikke tidseffektivt og kræver yderligere indsats. Mulighed for sporing af e-mail
hjælper dig med at identificere, om e-mailen er blevet læst
af nogen. Du kan downloade Google Chrome-udvidelse: “Email Tracker”
der fungerer for Gmail, Yahoo og
Hotmail. Det giver dig besked, hvis nogen tredjepart får adgang til
e-mail. Bortset fra at holde, en stærk
adgangskode ville være nyttigt at undgå brud gennem brute force.

Ødelæggende virkninger af brud på privatlivets fred

Finansielle tab

Stjålne data kan også påvirke en virksomhed
som individuelt økonomisk. Hvis de finansielle konti er kompromitteret på grund af brud på kontoinformationen
såsom betalingskort og kreditkortoplysninger, kan det misbruges af hackere.

Hvis dataovertrædelsen sker ved overtrædelse
ind i en persons system er det kun han, der bliver berørt. På den anden side, hvis
det sker ved at bryde ind i en enhed, der gemmer betalingsoplysninger om
flere individer, så kan alle brugere blive berørt af det, og store økonomiske tab kan være
forventes.

Hvis en data
brud opstår, derefter er reduktionen i virksomhedens
omdømme kan føre til en reduktion i
aktiekurser. Selv det tab, der opstår på grund af dataovertrædelsen, kan være
ubetydelig, når det sammenlignes med
tabet på grund af det beskadigede omdømme.
På grund af tabet af tillid til EU
virksomhed, begynder alle at sælge
aktier til lavere priser i frygt for virksomhedens sammenbrud. Nettoværdien af
Virksomheden falder, og det kan tage år at genvinde stabiliteten.

Personlige trusler

Ingen vil bekymre sig om nogen
fotografier eller andre mediefiler, opkaldsposter eller beskeder indtil det tidspunkt, hvor
de kunne generere enhver form for fortjeneste
fra det. Sådanne datalækager angriber altid
personens personlige liv. Det bliver ofte
en måde at afprese og hackere får en pæn løn for at bevare dokumenterne
hemmelighed. Det er dog ikke sikkert, at de vil holde dokumenterne hemmelige eller ikke
selv efter betalingen.

Hvis en hacker lærer om nogen og starter
sporing af ham, kriminelle aktiviteter kunne også finde sted. Oplysninger om a
barn kunne fungere som en katalysator i at hjælpe
kriminelle til at begå forbrydelser som
handel med børn og kidnapning. Det kan også gøre sikkerheden for anden familie
medlemmer sårbare ville allerede vide om deres enhver aktivitet.

Misbrug af data

Man kan ikke sikre sig, at hvis hans data er
tilgængelig på det mørke web, medmindre han bruger noget
ID-tyveribeskyttelsestjeneste. Der kan være tusinder af dataovertrædelser
det ville have været uopdageligt. Gennem disse dataovertrædelser ville hackere gøre det
tjene millioner ved at give oplysninger om millioner af mennesker. På den mørke web kategoriseres informationen
afhængigt af placering, køn, alder, nationalitet osv. og solgt på forskellige websider til salg af data.

Dark-web gør det meget lettere for cyberkriminelle at udføre phishing-kampagner. Dette er gjort
ved hjælp af et phishing-sæt
der indeholder phishing-webstedets ressourcer. Alt det arbejde, som angribere har brug for
er at få en e-mail-liste over potentielle “phishing”, som også er tilgængelig på mørke web og sende dem e-mailen. Disse
spammere fortsætter den krænkende kæde gennem de falske handlinger, de udfører
gennem forskellige kommunikationsmidler.

Indvirkning på samfundet

Dette kunne have sket, da Cambridge Analytica udførte forskning
over de personlige data på 87 millioner Facebook-konti. Man må ikke glemme det
at Cambridge Analytica er det dataanalysefirma, der udførte Trumps
valgkampagne. Ved hjælp af dataudvinding af personlige oplysninger a
digital kopi af en persons phycology kunne være
skabte, og hans måde at tænke på kunne læres. I større skala,
hvordan en skare handler mod aktiviteter er kategoriseret, og deres bedømmelse kunne ændres uden deres viden.

Privatliv er som at beskytte et materiale inde i containeren. Beholderen tilhører en person, der ikke ønsker at afsløre, hvad der er inde i den. Men der er flere porer i containeren, gennem hvilke eksterne kræfter forsøger at se, hvad der er inde. Imidlertid lægger man flere lag af dæksler til beholderen for at beskytte den mod disse indtrængende. Her i realtid er disse indtrængende regeringen, hackere, vira og cyberkriminelle, der prøver at holde øje med ens data. Disse lag af sikkerhed er af produkter som VPN, Tor, Anti-Spywares osv., Der fungerer for at gemme ens data fra andre.

Konklusion

Men det er det
ikke muligt at dække alle lækager, og der kan opstå brud. Hvis man ønsker at beholde hundrede procent
privatliv, man skal holde en kontrol over hver pore, hvorfra data kunne lækkes. Tag alle de nødvendige skridt og
kompromis aldrig for at investere eller handle til fordel for privatlivets fred.

Hvis noget hører til dig, er det værd at gøre forsøg på at sikre det fra andre.