‘N Volledige gids vir aanlyn privaatheid in 2019

Hoe gereeld ‘n mens sy wil, wense deel,
en planne met iemand? Raai, nie eens die naaste sal weet van elke detail nie. ‘N Mens onthul egter altyd alles
gegewens aan die ‘moderne skadu’
vorm ‘n digitale kopie van die persoon. Deesdae is inligting waarna u wil
hou by homself kan verkry word deur
die regering, groot ondernemings en onwettige groepe.


Privaatheid het beheer oor die deel van die data wat ‘n individu of ‘n groep deur enige aanlyn- of aflynaktiwiteit gegenereer het.

Die vereiste vlak van privaatheid verskil van
persoon tot persoon. ‘N Mens is miskien nie gemaklik met die onthulling van sy foto’s nie, maar
die ander een sou nie eens omgee om sy ligging te deel nie. Mense beskerm die data
om die sekuriteit te handhaaf, maar baie mense doen dit nie
beskou dit as ‘n bedreiging.

Hoër die vlak van privaatheid, laer die bedreiging vir veiligheid.

Contents

Die verband tussen privaatheid en sekuriteit

Soos ons reeds genoem het, is privaatheid
beheer oor die deling van data.
As ons ons inligting aan iemand gee, beskou ons dit as ‘n betroubare entiteit en vertrou ons daarop
daarop dat ons data veilig gehou sou word. As hulle egter verkoop of
verhuur ons data aan enige derde party, ons privaatheid word in die gedrang gebring as daarteen gedoen word
ons toestemming of deur misleiding.

Maar, as iemand ongemagtigde toegang tot
die inligting deur data-oortreding, sekuriteit word in die gedrang gebring.

‘N Mens het byvoorbeeld ‘n rekening gemaak op ‘n
winkel webwerf.

Die data van u wat verband hou met u soektog, u sessietyd, die produkte wat u meer interesseer, die streek waarvandaan u behoort, ens. Word versamel, en dan met data-mynmaatskappye gedeel wat dan kan werk om patrone te vind deur middel van die data van verskillende gebruikers. Dit is hoe meer hande u data bekom as wat u weet, as wat u wil, en u privaatheid versteur.

Dit help hulle om die regte te teiken
gehoor, wat die verkoop verhoog. Dit sal egter nie enige persoonlik identifiseerbare inligting bevat nie (PII),
en dus is dit onmoontlik vir die derde party
om vas te stel watter inligting aan watter gebruiker behoort.

As die data-oortreding egter plaasvind as gevolg van inbraak, swak sekuriteit, binne-in-werk of deur die data per ongeluk te publiseer, bevraagteken dit die sekuriteit. As kubermisdadigers toegang kry tot u kredietkaartbesonderhede, u naam, adres en kontakinligting wat u op die winkelwebwerf gevoeg het, kan dit skadelik wees, dit kan u en u sekuriteit beïnvloed.

Wat is data-inbreukmaking??

Kom ons kyk na die voorbeeld van ‘n boek om dit in eenvoudige terme te verstaan. As die data plaaslik geberg word en nie aan enige netwerk gekoppel is nie, werk dit soos ‘n boek wat in ‘n kamer geplaas is, waar niemand deur toegang kan verkry nie. Die persoon wat belangstel in die boek se inligting, moet na die kamer se kamer kom en dit met die hand vind. Dit is die geval sonder dat die internet gekoppel is.

Dink nou aan ‘n
vak waar almal hul onderskeie boeke gebêre het.
Selfs al het hulle hul boeke toegesluit, kan elkeen die boek deur die kassie bereik. een
moet net die slot breek om te lees
iemand se data. Dit is hoe inligting oor die internet gevind kan word
en deur iemand oortree word. Met die internet,
om iemand se data te bereik, het maklik geword, en daarom moet mense dit doen
betroubare slotte kan implementeer.

Die vraag ontstaan ​​nou: hoe moeilik is dit om die slot te breek? Wel, dit hang af van die platform wat u gebruik. Verskillende bedryfstelsels, blaaiers, netwerke en webwerwe het ‘n ander vlak van sekuriteit, en dit is baie belangrik dat hulle baie omgee vir ons privaatheid, en hoeveel data hulle oor ons stoor..

Met verloop van tyd het die data voorvalle oortree
het toegeneem. Aanvanklik is dit egter met behulp van ‘binne’ gedoen
kommunikasie ”en met ‘logies ontsyferende kode.’ Met die veranderende wêreld en die versterking van veiligheid, is dit nie so nie
elke keer moontlik om deur die stelsel te breek en inligting te bekom deur bogenoemde tegnieke vir data-oortreding.

Met verloop van tyd is spioene vervang met hackers, briewe met e-pos en die nuwe vorm van inligting soos kredietkaart
besonderhede en data wat op sosiale media gegenereer is, het ontstaan.

In die 1980’s,
ongeveer die tyd toe die internet gebore is, die frekwensie van die bekendmaking van
sensitiewe private inligting het geweldige groei getoon, en toe ons in die 21ste eeu binnekom, het die getal en impak toegeneem
aansienlik.

‘N Paar noemenswaardige voorbeelde van grootskaalse data-oortreding

Yahoo se 3 miljard rekeninge is sonder enige idee in gevaar gestel

In die jaar 2013 en 2014 is hierdie voorval met die inbreukmaking van data gevoer wat onbekend gebly het tot 2016 toe ‘n derde party daaroor berig het. Aanvanklik is aanvaar dat 500 miljoen rekeninge gekap is, maar die ondersoek het later berig dat al die 3 miljard rekeninge geraak is.

Dit was nie
tot 2017 bekend dat wie en hoe die oortreding gedoen is. Volgens die voormalige uitvoerende hoof van Yahoo, Marissa Mayer, was die aanval
was Russiese staatsgeborg, en daar
is Russiese intelligensiebeamptes hieragter. Alhoewel die aanval is
volgens Yahoo as kompleks, is daar moontlikhede
plaasgevind het as gevolg van swak gebruik
en verouderde kodering.

Edward Snowden het NSA and the Eyes ontmasker

Laat ons kyk dat hierdie oë bestaan
van watter lande:

Vyf oë:

  1. U.S.A
  2. Kanada
  3. Australië
  4. Nieu-Seeland
  5. U.K.

Nege oë:

  1. Denemarke
  2. Frankryk
  3. Noorweë
  4. Nederland

Plus, al die Five Eyes-lande.

Veertien oë

  1. Duitsland
  2. België
  3. Italië
  4. Swede
  5. Spanje

Plus, al die Nine Eyes-lande.

Dit was
al lankal bekend
hierdie lande help mekaar wanneer data opgespoor word
vereis. Niemand het voor Edward Snowden se vrystelling van die dokumente van NSA vrygestel nie
sou selfs kon raai dat hierdie dinge
lande hou mekaar se alles dop
burger en data daaroor versamel.

Daar bestaan ​​talle toesigprogramme wat uitgevoer word deur
hierdie regeringsdienste om die data te versamel. In die PRISM-toesigprogram word die data versamel van die sagteware-tikone wat die inligting vir miljoene gebruikers bevat. Hulle tree ook stroomop op
versameling wat gedoen word deur direk te versamel
die data met behulp van telekommunikasiedienste en internetverskaffersdiens. een
kan nie intekening aanvaar nie
daarvan, en dit is seker dat hier syne is
aanlyn privaatheid word in die gedrang gebring.

Facebook: Die gevorderde boorman om die data te ontgin

Onlangse data-oortreding wat Mark geplaas het
Zuckerberg in skaamte was nie minder nie as ‘n skok vir elke Facebook-gebruiker. Die skok waaroor sommige vreemdelinge weet
die inligting wat ‘n mens opgesit het
Facebook insluitend die privaat boodskappe en media

Data-ontleding werk om belangrik te vind
patrone nuttig om die data-gedrewe
besluit. Hierdie besluite is kragtiger wanneer
die binne-inligting word aan data-analise-ondernemings beskikbaar gestel.

Cambridge Analytica is die beste voorbeeld
wat ons hier kon plaas. Hulle het inligting oor 87 miljoen Facebook gehad
gebruikers insluitend boodskappe en tydlynvoer van baie gebruikers. Dit het help identifiseer
die belange van die gebruikers op ‘n dieper
vlak wat nie eens die mense rondom hulle sou weet nie.

Die oortreding het plaasgevind met die hulp van die
toepassing, “Dit is u digitale lewe.” Hierdie aansoek is besit deur
Cambridge Analytica wat hulle vroeër ondersoek het
met ‘n paar honderdduisend Facebook-gebruikers. As gevolg van Facebook se ontwerp,
hulle kon die persoonlike inligting, insluitend die boodskappe en
tydlynposte deur ‘n ingeligte toestemmingsproses.

Hackers het data oor die Adult Friend Finder gevind

Hacker in plaas van ‘n volwasse vriend, was meer geïnteresseerd in die vind van die sleutel
na die databasis vir volwassenevriend Finder. Hierdie voorval het in November 2016 plaasgevind,
waarna ‘n webwerf vir kennisgewing van data-oortreding, LeakedSource die
aantal blootgestelde rekeninge.

Dit was
Na raming is meer as 100 miljoen rekeninge oortree, maar die getal styg bo 420 miljoen gebruikers in die land
finale verslag. Die ses databasisse bevat inligting oor die gebruiker se e-pos
adres, sy gebruikersnaam en wagwoord wat
was in gewone teks aanwesig, of dit is gebruik met SHA1.

Die data-oortreding het moontlik nie plaasgevind nie
tot die doeltreffendheid van die hackers, maar as gevolg van die gebrekkige sekuriteit van volwassenes
Friend Finder voorsien. As gevolg hiervan, sensitiewe inligting oor enige
rekening was geredelik beskikbaar en verkoop via die internet.

Toe Hackers die Indiese regering getol het

Dit was
een van die grootste regeringsmislukkings toe die databasis van Aadhar gekap is. Aadhar is die prominente identiteit
bewys vir Indiese burgers wat selfs die inligting oor die
biometrie en kontakbesonderhede.

Ongeveer een miljard rekeninge is geraak, waarna iemand die inligting kan bekom deur slegs ‘n paar dollar te betaal. Nie net dit nie, maar daar is pleisters wat gebruik word om enige iemand se Aadhar van oral in die wêreld te genereer. Hierdie kolle word eintlik gebruik om ‘n sagtewareprogram op te dateer indien nodig. Dit is hoe die hackers die funksionaliteit van die sagteware verander en die inligting byvoeg.

Ashley Madison goudgegrawe deur Hackers

Ashley Madison is die aanlyn-datingsite
wie se data, insluitend PII, in 2015 oortree is. Sommige gebruikers het die rekening slegs een keer gebruik, maar
daarna kon hulle dit nie uitvee nie, aangesien Ashley Madison vra om te betaal indien
iemand wil die rekening uitvee. Die oortreding het egter aan die lig gebring dat hulle nie die data en die webwerf uitvee nie
stoor dit selfs nadat iemand betaal het om die rekening uit te vee.

Die oortreding het die emosionele webwerf getref as die
inligting wat gepubliseer is, bevat baie persoonlike inligting wat die
reputasie van verskeie gebruikers. Avid Life Media (moedermaatskappy) gevra
maak die webwerwe toe, Ashley Madison
en gevestigde mans wat volgens die hackers oneties was.

Daar is ook berig oor twee onbevestigde selfmoorde wat met die oortredings verband hou. In totaal 30
miljoen e-posadresse en kredietkaartbesonderhede van sommige gebruikers is ook blootgestel. Baie van die Saoedi-rekeninge
is ook blootgestel, en in Saoedi-Arabië,
owerspel kan met die doodstraf gestraf word.

Een maatskappy het die data van die oortreding versamel
en ‘n soekenjin begin waarin almal die gebruiker se naam kan invoer. As die
gebruikersnaam stem ooreen met die databasis,
die maatskappy stuur dreigende briewe waarin hulle gevra word om die maatskappy anders te betaal
hul inligting sal blootgestel word.

Hierdie oortreding het die gebruikers beïnvloed
aansienlik wat langdurige gevolge sou gehad het vir hul lewens as die
lekkasie het moontlik persoonlike probleme veroorsaak.

Mt. Gox: Wanneer ‘n Bitcoin gelyk was aan ‘n sent

Almal het gedink Bitcoins sou bly
vry van die bedrieglike finansiële dade
gebeur terwyl ‘n mens die gesentraliseerde finansiële stelsel hanteer. Egter selfs
cryptocurrencies het hul beperkings, en in die geval van Mt. Gox, ‘n bitcoin
uitruilonderneming, is die beperking blootgestel. ‘N Hacker, deur die gebruik van die kwesbaarhede van komplekse
sekuriteitstelsel toegang tot Gt. Gox
ouditeursisteem en die nominale prys in een sent verander.

Byna 2000 BTC is na die rekening van die hacker oorgedra toe die prys deur homself kunsmatig gedaal het. Hacker wat hierdie data-oortreding uitgevoer het, is nooit vasgevang nie, en nie ‘n enkele bitcoin is terug verkry nie. Om die beleggers se vertroue op te bou en ter wille van die reputasie, vergoed die maatskappy die gesteelde bitcoins en plaas dit in die bitcoin-beursie wat nie aan die internet gekoppel is nie.

Panama Papers: Selfs rykes is nie veilig teen inbreuk op data nie!

Mossack Fonseca & Co was eens die vierde grootste prokureursfirma wat finansiële dienste gelewer het. na
Panama Papers is tydens die oortreding van 11,5 miljoen dokumente gepubliseer. Panama Papers bevat die finansiële inligting
oor baie ryk individue regoor die wêreld en het ook rekords wat dateer
terug uit die 1970’s.

Hierdie rekords is verkry deur die persoon wat aanvaar word dat hy ‘John Doe’ het. hy
deur die maatskappy se e-posbediener gekap wat swak inligtingsekuriteit gehad het
wat met die hulp van ‘n ouer werk
weergawe van sleutelgereedskap.

Hierdie dokument het ‘n datagrootte van
ongeveer 2.6 TB en bevat inligting wat baie rykes kan oplewer
individue agter die kroeg as daar regstappe is
teen hulle geneem.

Sommige moet basiese beginsels ken

Datakodering

Wat ons ook al op die internet deel, is in
die vorm van gewone teks wat direk deur enigeen verkry kan word. Maar as
ons gebruik ‘n gespesifiseerde algoritme waarvolgens ons die teks verander, die
ciphertext verkry word wat ‘n mens nie kan verstaan ​​sonder dat ons dit weet nie
algoritme. Die algoritme is die ‘Sleutel’ waarvolgens ‘n mens kan enkripteer en
ontsyfer die data.

Die standaard vir data-kodering ontwikkel deur
IBM is as standaardkodering gebruik
deur NSA. NSA het IBM egter gevra om ‘n paar veranderinge aan te bring wat opgewek is
kontroversie dat hierdie veranderinge NSA sou laat afluister indien nodig. na
hiermee is die implementering van Advanced Encryption Standard ontwikkel wat deur die grootste deel van die hedendaagse sekuriteit gebruik word
produkte en vir veilige kommunikasie.

Twee faktora-verifikasie

Tweefaktor-verifikasie bied ‘n ekstra laag sekuriteit bykomend tot ‘n wagwoord. Dit voeg ‘n tweede slot by, en die sleutel bestaan ​​in
die inligting wat net u weet. Selfs al is daar toegang tot iemand
die wagwoorde, tog sal hy ‘n manier moet vind om deur die tweede te kom
stukkie sekuriteit.

Eenmalige wagwoord
of SMS-verifikasie word wyd deur betalingspoortjies gebruik en toegang tot sekere
aanlynrekeninge. Nadat u die wagwoord bygevoeg het, bevestig die webwerf u identiteit
via die sellulêre toestel of e-pos deur ‘n kode te stuur waarna u moet gaan
voer ‘n spesifieke vakkassie in wat op die webblad beskikbaar is.

Fisiese sekuriteit
sleutels soos yubikeys is ontwikkel wat twee-faktor-verifikasie bied
vir verskeie webwerwe soos Google, Facebook en Github. Vir toegang tot die
rekening, moet u fisiese toegang hê tot die sleutel wat u moet invoeg
in die USB-poort en met ‘n tik op die knoppie wat u voorsien, kry u toegang tot
jou rekening. Voor dit moet u egter by die rekening aanmeld met die
rekening wagwoord.

As ‘n mens die
-sleutel, en daar is geen manier om dit te herstel nie, en rugsteun die verifikasie met toepassings
soos Google Authenticator en Authory sou ‘n goeie idee wees. Hierdie toepassings
genereer sekuriteitskodes wat na ‘n spesifieke tyd verander. Elke keer as u aanmeld
in, moet u hierdie kode van die toepassing byvoeg. Dus, selfs as iemand ‘n oortreding het
in die databasis van die onderneming, sal hy nog steeds nie toegang tot u rekening kry nie
tweefaktor-verifikasie.

Sterk wagwoorde

Brute Force is ‘n metode om te breek
wagwoorde met permutasie en kombinasiemetodologie. Dit is duidelik dat
korter die wagwoord, hoe minder die kombinasies, makliker om te breek. As die wagwoord
bevat slegs alfabet, dan die nommer
van kombinasies bestaan ​​in die vorm van:

26x [X dui die wagwoordlengte aan]

As die gebruik van syfers by die wagwoord ingesluit is, bestaan ​​die totale kombinasies in die vorm van:

[26 + 10] x = 36x
waar 26 die totale aantal alfabette aandui en tien staan ​​vir die gebruik van 0 tot 9.

Daar is altesaam 32 simbole wat toegelaat kan word om ‘n wagwoord by te voeg. As ‘n mens dit saam met die alfabet en die nommer gebruik, is die totale kombinasies wat bestaan:

[26 + 10 + 32] x = [68] x

Hier weet ons dat die wagwoordlengte deur X aangedui word, dus as ons ‘n wagwoordlengte gebruik
van twee karakters is die aantal kombinasies 68 x 68 = 4624. Selfs al
verhoog ons die wagwoordlengte tot vyf karakters met die aantal kombinasies
neem toe tot 1.453.933.568. Dus, deur die lengte met een karakter te vergroot, kry mens
68 keer kragtiger wagwoord as die vorige
een. Dus is die gebruik van simbole, syfers en alfabet saam met ‘n toepaslike wagwoord
lengte sal sekuriteit ‘n hoër vlak van sekuriteit bied.

HTTPS

HTTPS is wydverspreid
gebruikte kommunikasieprotokol wat via die internet gebruik word vir veilige kommunikasie. Transport Layer Security word gebruik
om tweerigting-kodering te skep
tussen die bediener en die kliënt wat help om die data te beskerm teen aanvalle deur middel-tot-middel. Dit voorsien
egtheid van die webwerf waartoe die gebruiker toegang het, en ook ‘n veilige verseker
verbinding wat sterk kan funksioneer teen die oortreding van data.

Datadiefstal

Diefstal van data kompromitteer die privaatheid van die
gebruiker deur die inligting te steel. Die inligting kan selfs van enige aard wees
met ‘n hoë sensitiwiteitsvlak. Die gegewens kan van enige soort verkrygbaar wees
bron. Oor die algemeen word die data gesteel
van elektroniese mediums soos rekenaar- en slimfone wat kwesbaar kan wees vir baie indringers wat ons
het in die latere afdeling genoem. Groot databasisse van verskillende webwerwe vanaf die
verskillende sektor is gekap, en die daad van diefstal van inligting is oortree. deur die privaatheid
van individu

Verskillende oortredings van persoonlike data & Oplossings

Uitvissing en keyloggers

Uitvissing is die metodologie van verpersoonliking as ‘n betroubare identiteit waardeur die kubermisdadigers die sensitiewe inligting van die gebruikers verkry. Hierdie data kan bestaan ​​uit die nommer van die sosiale sekerheid, kredietkaartinligting en wagwoorde. Daarna lewer dit inligting aan die derde party, sonder toestemming, die backend-eenheid wat die data ontvang het wat gebruik kan word op enige manier wat dit verlang.

Sommige Google Chrome-uitbreidings is beskikbaar vir installasie

Uitvissing is die metodologie van verpersoonliking as ‘n betroubare identiteit waardeur die kubermisdadigers die sensitiewe inligting van die gebruikers verkry. Hierdie data kan bestaan ​​uit die nommer van die sosiale sekerheid, kredietkaartinligting en wagwoorde. Daarna lewer dit inligting aan die derde party, sonder toestemming, die backend-eenheid wat die data ontvang het wat gebruik kan word op enige manier wat dit verlang.

Op ‘n ander manier waardeur die
kubermisdadigers kry hul hande op ons data deur middel van sleutelloggers. Deur u sleutelbordaktiwiteit binne te monitor, binne
hulle kan nie u wagwoorde en penne opspoor nie. Keyloggers word geïnstalleer in
op dieselfde manier soos enige spyware, maar hoofsaaklik deur middel van e-posaanhangsels.

Selfs na die skadelike gebruik daarvan, is sleutel-loggers
heeltemal wettig soos gebruik deur
werkgewers om hul werknemers se aktiwiteite op te spoor. Dit word ook in skole en
kolleges om studente te red van verkeerde optrede
optree deur die gebruik van opvoedkundige eiendom. Dit is ook
word gebruik in sagtewareprogramme vir ouerbeheer
soos Windows Keylogger en Actual
Keylogger; sodat ouers hul kinders se aandag kan hou
aktiwiteit om aanlyn privaatheid te beskerm.

voorbeeld

Uitvissing bestaan ​​as een van die oudste aanlyn
con tegniek. In die jaar 2009 was dit volgens die FBI-direkteur van daardie tyd een van die grootste internasionale phishing-gevalle
was toegewyd. In totaal $ 1,5 miljoen
is na vals rekeninge oorgeplaas deur Hotmail-gebruikers te bedrieg wat hul onthul het
bankbesonderhede as gevolg van hierdie uitvissingbedrogspul.

In die keyloggers weet ‘n mens dit miskien nie eens nie
dat die aktiwiteite daarvan opgespoor word as
die sleutel-loggers werk in die geheim op die agtergrond. As gevolg van Ursnif keylogger
bedrogspul in die jaar 2017, het baie gebruikers die prooi geword
van ongewenste datadeling deur keylogging. Die slagoffers het e-pos ontvang,
vermom as ‘n versoekte faktuur wat een woord met ‘n wagwoordbeskermde inhoud bevat
lêer. Die wagwoord is in die e-posadres verstrek. Sodra hulle die lêer oopgemaak het
en die wagwoord bygevoeg, word die keylogger in die stelsel geïnstalleer. Nou die
spammers kon al die inligting oor elke beroerte kry.

Wat jy kan doen?

Dit is die doeltreffendste manier om dit te vermy
slim genoeg om dit te vermy. Egter ‘n paar voorsorgmaatreëls met die tegnologiese
implementerings sal waardeer word. Installeer anti-phishing-werkbalk in u
blaaier sal u landing op kwaadwillige webwerwe vermy. Hierdie sagteware programme
kan bygevoeg word as uitbreidings in die
blaaiers. As ‘n webwerf vislik lyk,
dan sal dit u waarsku en u teen phishing-swendelary beskerm.

As u noodwendig ‘n webwerf moet besoek
selfs al lyk dit verdag:

  • Maak seker dat die URL van die
    webwerf begin met “https.”
  • ‘N Geslote slotikoon moet wees
    teenwoordig naby die adresbalk.
  • Kyk ook na die sekuriteit
    sertifikaat van daardie webwerf voordat u dit hanteer.

Keyloggers kon die uitvoering van
u stelsel is stadig. Dit kan ook gebeur dat u soms as u wil inskryf
teks, sal dit nie in die vereiste gebied verskyn nie, of daar kan ‘n tydjie wees
lag.

Maar wat as u nie handmatig hoef by te voeg nie
die geloofsbriewe op die phishing-webblaaie
of terwyl ‘n keylogger in u
stelsel?

Daar is wagwoordbestuurders beskikbaar soos LastPass, Roboform en Dashlane wat die wagwoorde outomaties stoor en invul in plaas daarvan om dit handmatig by te voeg. Nie net hierdie nie, maar die gebruik van robuuste sekuriteitsfunksies word ook geïmplementeer.

Die wagwoorde word gekodeer deur middel van
kodering en kon slegs verkry word as
gewone teks deur die dekripsiesleutel te gebruik. Gebruiker-verifikasie word ook bygevoeg in enkele wagwoordbestuurders, as dit nuut is
webwerf moet die geloofsbriewe bygevoeg word, in plaas daarvan om die
meester-wagwoord hashes, ‘n eenmalige
wagwoord sal via kontak gestuur word
inligting (e-pos of telefoonnommer). Slegs na verifiëring van die gebruiker, die
beskermde wagwoorde sou verkry word.

ID-diefstal

Stel u die situasie voor terwyl u dit geniet
‘n boek met sitplek naby die kaggel en
skielik klop die polisie die deur met ‘n
arrestasie lasbrief.

Diefstal van identiteit kom voor wanneer persoonlik persoonlik
identifiseerbare inligting word verkry deur
‘n vermaning om krediet te kry, inkopies te doen en nog vele meer. Selfs die diefstal van identiteit
kan lei tot die opwekking van misdadigers
rekords met vals geloofsbriewe.

Dit kan wees
verkry van individue van verskillende
groepe wat verskillende voordele bied:

  • Valse belastingopgawe indien
  • Diefstal van mediese identiteit
  • Diefstal van senior burgers
  • Diefstal van minderheidsidentiteit
  • Diefstal van kinders

En ‘n mens sal agterkom dat sy identiteit was
gesteel word wanneer hy besef dat die voordele wat hy benodig om te benut reeds deur iemand anders gebruik word. Daarna sal hy moontlik onbekende bankonttrekkings opmerk,
laer kredietwaardigheid, verwerping van die gesondheidsplan, ens.

voorbeeld

‘N Dame met die naam Margot Somerville
is gearresteer en daarvan beskuldig
verskeie banke bedrieg. Later was dit
ontdek dat die regte misdadiger Harris-Frazier was wat Margot s’n gebruik het
identiteit om hierdie dade wat gevang is, te pleeg
na die ontdekking. Tienduisende dollars is met sy bedrieglike optrede verkry.

Sulke voorvalle kan selfs op groot skaal plaasvind as iemand die
inligting soos bestuurslisensie wat deur die regeringsveiligheid oortree is.
Daarna kan hierdie inligting verkoop word, en
verskillende mense kon die identiteit van die persoon wie se bestuurslisensie verwerf is, masker.

Wat jy kan doen?

Voorsorgmaatreëls is die beste oplossing. Maar,
soms kan ID-diefstal selfs daarna voorkom
ons sorgvuldig die kredietverslag en banktransaksies na. ‘N Mens kan nie
monitor die gebruik van persoonlike data oor die internet 24/7. Dit is ook moeilik om
identifiseer dit waarvandaan die dataverhandeling plaasgevind het.

Daarom is dit identiteitsbeskermend
dienste word deur baie van die
gebruikers waarmee die gebruiker sorgeloos kan wees oor die data. Dit monitor en gee kennis
u op dieselfde tyd wanneer die handel plaasvind. Hulle hou die gebruik van die Social Security Number dop, monitor u PII oor die donker web, gee waarskuwings
op bank- en kredietkaartaktiwiteite en bied verlore beursiebeskerming.

LikeLock en IdentityForce is
sommige prominente dienste waarop die beskerming van PII staatmaak. Hierdie identiteit
diefstalbeskermingsdienste help ook die
individu om te herstel van die gevolge wat veroorsaak word as gevolg van diefstal van data deur die verskaffing van gesteelde
fondse Terugbetaling. Ook hulle
dekking van die regskoste en vergoeding van persoonlike onkoste.

As die uitruil en die gebruik van ID-diefstal egter vanlyn plaasvind, is dit moontlik nie maklik om dit op te spoor nie.

spyware & malware

Dit is soortgelyk aan iemand wat dophou
‘n mens se huis en weet alles wat daar binne aangaan. Dit sal
kennis dra van elke aktiwiteit wat u op sy stelsel doen en die data versamel
en dit oor te dra aan ‘n ander entiteit wat hierdie data vir persoonlike winste kan gebruik.
Dit word ook gebruik om ‘n mens se aktiwiteit op die internet te monitor, en dan ook dit
wys advertensies daarvolgens. Dit kan in baie gevalle skadeloos wees; dit is egter
nie goed om die kans te waag nie.

Daar kon
‘n moontlikheid dat kubermisdadigers nie net u aktiwiteit wil dophou nie, maar ook skade wil aanrig
ongemagtigde toegang tot u stelsel. in
in die geval, sou hulle malware in die stelsel laat installeer sonder u medewete.

voorbeeld

In die jaar 2017 het die Israelitiese soldate
het die prooi geword van spyware wat afgelaai is
via die Google Play-winkel in die vorm
van ‘n egte toepassing. Dit was nie direk nie, maar die hackers verpersoonlik hulle soos
jong vroue wat die soldate lok en
het hulle een program deur middel van ‘n skakel laat aflaai.

In totaal is 100 Android-toestelle in die gedrang gebring, en ‘n totaal van 9000 lêers, waaronder foto’s, klank en sensitiewe inligting, is verkry. Die hackers genereer die opdrag
om amptelike dokumente te deursoek en te steel. hierdie
het ook die nasionale veiligheid van Israel bevraagteken.

Wanware is oral in die omgewing, wat help
degradeer die gesondheid van die stelsel.

In die jaar 1988 is die eerste grootskaalse
malware-aanval (Morris Worm) is uitgevoer.
Dit het in ‘n baie vinnige fase op die internet versprei en die meeste van die lande benadeel
stelsels regoor die Verenigde State, insluitend toestelle wat op militêre plekke gebruik word
en mediese navorsingsinstansie. Die
privaatheid is nie oortree nie, die stelsels het baie stadig geword.

Wat jy kan doen?

Daar is honderde anti-spyware en
produkte teen malware wat gereed is om geïnstalleer te word. Dit is egter noodsaaklik om dit te identifiseer
‘n sagtewareprogram teen malware kan voordelig wees.

Spyware sagteware
programme is ook as ouer beskikbaar
beheerinstrumente en is kommersieel beskikbaar, soos Spyzie. Hulle is egter
nie geïnstalleer deur kwaadwillige skakels nie, maar soos enige ander sagteware. Hierdie soort sagtewareprogramme kan nie verwyder word nie
die gebruik van anti-spyware omdat anti-spyware werk volgens die reëls wat bepaal is volgens
die aflaai metodologieë. Anti-spyware sagtewareprogramme soos SuperAntiSpyware & Spybot voorkom
ongewenste aflaaie wat spyware kan installeer. Ook, as daar al sagteware is
geïnstalleer is, sal hulle dit identifiseer en doeltreffend verwyder.

Net so, in die geval van malware-programme,
malware-opsporing word op drie maniere gedoen:

  • Opsporing op sagteware gebaseer op malware
  • Gedragsgebaseerde malware-opsporing
  • sandboxing

Slegs op handtekening-gebaseerde malware opsporing
bespeur die voorheen bekende malware-programme deur ooreenstem met die hash-funksie.
Vir die opsporing van onbekende wanware, opsporing van onwettige malware, en Sandboxing
gebruik kan word. Sandboxing is meer
doeltreffend as die ander metode.
Malwarebytes is een van die programme wat teen malware beskikbaar is
metodologie en bied ook toepassingsverharding wat die verborge verpletter
malware.

‘N Mens kan selfs internet-sekuriteit koop
suites waarvoor u die oplossing bied
beide spyware en malware. Dit kan u toestel ook van ander bedreigings red
wat ons verder gaan bespreek.

Ransomware

Ons sou ransomware as wanware gekategoriseer het, maar hierdie kwaadwillige sagtewareprogram
verdien ‘n beduidende vlak van sleg
reputasie as dit kom by die verswakking van datasekuriteit. Dit was dus noodsaaklik om dit veral te bespreek.

Een aangenaam
môre kan ‘n slegte een word sodra ‘n mens sy stelsel oopmaak en die
boodskap: “U data is geënkripteer, en vir die ontsyfering daarvan moet u die bedrag betaal
hoeveelheid gevra of anders gaan u lêers verlore
vir ewig. ” Ransomware versleutelt u data, en om dit te ontsyfer, is dit nodig
om die gevrate bedrag te betaal.

Hierdie lêers kan verband hou met ‘n projek waaraan u maande lank gewerk het, of dit kan herinneringe bevat wat u as lewenslange verdienste beskou. ‘N Mens het nie ‘n opsie nie, maar om die bedrag te betaal. Gewoonlik word die transaksie gedoen in ruil vir Bitcoins, sodat niemand anders die entiteit wat hierdie losprysware het, kan opspoor en onderhou nie..

voorbeeld

CryptoLocker was so ‘n ransomware wat
250,000 stelsels besmet gedurende die einde maande van 2013. Die ransomware
daardie jaar ‘n bedrag van $ 3 miljoen ingesamel
maar het nie die data aan almal verskaf nie.
Die asimmetriese kodering word gebruik om die data wat op twee staatmaak, te sluit
verskillende sleutels. Die hacker gebruik die openbare sleutel om die data te enkripteer, en om dit te dekodeer, is dit ‘n private sleutel
vereis. Hierdie ransomware het MacOS egter nie geteiken nie.

Nog ‘n ernstige aanval het in Mei plaasgevind
2017: WannaCry-ransomware-aanval wat 200,000 stelsels oor 150 besmet het
lande. Daar word geglo dat die aanval
het sy oorsprong in Noord-Korea. Weereens, in
die jaar 2018 het dit tien duisend masjiene van Taiwan Semiconductor besmet
Vervaardigingsonderneming veroorsaak tydelik sy sluiting.

Wat jy kan doen?

Een eenvoudige oplossing is om ‘n rugsteun vir elkeen te skep
rekord wat in die stelsel gestoor is. Maar,
dit kan u red om die losprys wat gevra word te betaal in ruil vir die data, maar dit sal nie u data stoor nie
hackers wat moontlik die inligting in die donker verkoop
web wat kan lei tot identiteitsdiefstal.

‘N Doeltreffende
anti-ransomware-produk soos Hitmanpro.Alert is nodig om te keer dat die ransomware die data kan enkripteer. Dit
werk volgens die metodes om gedrag op te spoor wat die aktiwiteit van kwaadwillige sagteware nie opspoor nie. Dit skep ‘n rugsteun
van die lêers voordat die ransomware dit kon enkripteer. As ransomware dit nie doen nie
ophou om die ander lêers te teiken, stop die sagteware dit deur die begrip van die
beweging en gedrag.

Doeltreffende ransomware moet nie net die bekende opspoor nie
ransomware-programme, maar moet ook die vermoë hê om die nuwe op te spoor en op te vang
variante.

Mobiele toepassings

Mobiele toepassings is een van die grootste
bronne van data-insameling. Dit kom voor as
die individu laat die data-insameling toe deur toestemming te gee vir toegang tot verskeie funksies van die toestel.
Nie net die toegang nie, maar ook die toestemming om die veranderinge aan te bring, word voorsien. Soms is dit eg, maar ‘n paar toepassings kan daarby baat vind
hierdie toestemming. Afgesien hiervan is daar egter nog ‘n paar bedreigings
maak die mobiele toepassings kwesbaar vir data-oortreding. Daar kan ook wees
‘n moontlikheid dat die toepassings spyware of malware in vermomming is. Dis
nie net oor die privaatheidskending deur die toepassing nie, maar ook vrae
die sekuriteit wat voorsien word.

voorbeeld

Dertien kwaadwillige toepassings is opgespoor wat in Play Store versteek is
onder die naam van die ontwikkelaar Luiz Pinto.
Uit hierdie dertien apps het twee toepassings selfs hul weg na die
trending afdeling. Altesaam was daar
560,000 installasies waardeur hierdie toestelle geraak is deur die malware,
waarmee die kubermisdadigers ongemagtigde toegang tot hierdie toestelle het.

Toepassings soos Truecaller, Hiya, CallApp en Whoscall versamel ‘n groot hoeveelheid kontakverwante data vanaf ons mobiele toestelle. Truecaller versamel byvoorbeeld die data vanaf ons toestelle, en ons laat hulle die kontakinligting aan ander gebruikers wys tydens die boodskap en bel. Dit is ‘n ernstige inbreuk op die privaatheid van die kontak wat op ons toestel gestoor word. Dit is egter nie die grootste bekommernis nie.

Die grootste probleem is wanneer data-oortredings voorkom en databasisse van so ‘n aansoek gesteel word. Die hackers kon kry
hul hande op die kontakinligting van miljoene gebruikers wat dit sou maak
die gebruikers se privaatheid kwesbaar.

Wat jy kan doen?

Maak voordat u ‘n aansoek aflaai
seker dat:

  • Aansoek het die minimum
    derdeparty-betrokkenheid.
  • Bied binêre beskerming sodat geen kubermisdadiger nie
    kan die toepassing hernu of ‘n seerower weergawe verkoop wat met die
    bedreiging.
  • Dit is op die app beskikbaar
    bêre en goedgekeur word deur die betrokke
    maatskappy wat die winkel besit.
  • Hulle gebruik ‘n hoë-sekuriteit kodering vir die bronkode
    dat niemand die kwesbaarhede wat in die kode voorkom, kon identifiseer nie.
  • Moenie die aansoek van buite toepassingswinkels aflaai nie.
  • Vermy toegang tot die funksie wat die program vra, of dit op daardie stadium nie nodig is nie.

Soek enjin dop

Google weet wie jy is, waar jy is, wat
jy soek, wat jy wil en wat jy wil. Wat ons ook al op die internet met behulp van die soekenjin doen, word deur die onderskeie soekenjins aangeteken. Die
soekresultate wissel van persoon tot persoon volgens ligging en vorige
soektogte. Die deling van data word egter gedoen
met ons toestemming, en dit het syne
voordele sowel as nadele.

voorbeeld

Voordeel: As u op soek is na die
beste dokters, dit sou nutteloos vir u wees as u in Chicago is en die resultaat is
toon dokters beskikbaar in Londen. Die soekenjin gebruik die ligging
gedeel en toon die resultaat vir die dokters rondom u.

Nadeel: vir ‘n vakansiebeplanning of om net die nuuskierigheid te bevredig, soek u hotelle en restaurante op Hawaii. Selfs nadat hy die oortjie toegemaak het, wys dit steeds die verwante advertensies op die ander webblaaie. Dit kan irriterend wees, en dit kan terselfdertyd lok om ‘n verkeerde ooreenkoms te doen.

As ons nou ‘n geval oorweeg waarin ons ‘Hondeopleiding’ tik in die soekkassie van ‘n soekenjin, sal die resultate verskyn. As die volgende soektog nou bestaan ​​uit ‘n sleutelwoord wat voor die ‘honde-opleiding’ geplaas is, sal dit outomaties vertoon word sonder om weer in te tik. Gestel jy tik “hoe om” en dan word daar ‘n voorstel in verband gebring: ‘Hoe om ‘n hond op te lei’, ‘Hoe om ‘n honde-afrigter’ te word, ‘ens. Dit wys die soekenjin se vermoë om die vorige te onthou soektogte. Vir sommige kan dit ‘n beter gebruikerservaring wees, maar u kan uself voorstel hoe min inligting deur hierdie korporasies gebruik word en u privaatheid negatief kan beïnvloed as u aangemeld is en u soekgeskiedenis gestoor het..

Soekvoorstelle word voorspel op grond van vorige soektogte

Wat jy kan doen?

Dit was nog altyd nuttig om incognito te gebruik
vermy opsporing. Alhoewel, alles wat u soek, aangeteken word in die soektog
enjin se databasis, sal dit geen relevante of irrelevante advertensie daarop wys nie
het iets met u soekgeskiedenis te doen. Dit sal ook nie voorstelle toon nie
volgens die vorige soektogte.

U kan relevante voorstelle toon
voordelig is, maar dit kan weer ‘n mens benadeel
privaatheid. As iemand besorg is oor die opsporing van die soekenjin, moet hy nie by die blaaier en die soekenjin aanmeld nie. Aanmelding testament
skep ‘n profiel wat u daaglikse soektogte sal bevat volgens watter een
wys advertensies en voorstelle.

DuckDuckGo verskyn as ‘n privaathouer wat nie ‘n profiel van hul gebruikers skep nie en die soekresultate nie verander nie
volgens die vorige sleutelwoorde wat deur die gebruiker getik is. Maar die show
advertensie gebaseer op die “huidige navraag soek.” Die filter van verpersoonlikte
soek word verwyder, en dit fokus op
die beste resultaat te gee, eerder as om die skakel te wys wat die meeste gebruik word.

‘N Mens kan ook Search Encrypt which gebruik
kodifiseer die data plaaslik met AES 256-bis sleutelkodering. Al is dit seker
die URL wat u besoek, beweer dat dit geen beleid is vir data-aantekening nie. na
deur die data aan die bedieners oor te dra, vind die dekripsie plaas, en dit is die soekvennote wat die resultaat volgens
na die sleutelwoord.

Versameling van webwerf-data

Data kan vrywillig versamel word of
deur dataspoorsnyers wat in die
webwerf agtergrond. Die aangeteken gegewens kan verkoop of verhuur word aan die
derde partye. Alhoewel, as u ‘n webwerf besoek en minimale aktiwiteite doen, is u inligting ook hiervan
ingesamel. Dit kan ook vir die webwerf gedoen word
verbetering deur die gedrag van gebruikers te identifiseer. Dit kan egter ook skadelik wees as enige hackers hul hande kry
op enige sensitiewe gegewens wat ons met die webwerf sou gedeel het om ons eie ervaring met die
webwerf.

Data wat vrywillig verskaf word
  • Inligting verskaf gedurende
    teken aan soos e-pos adres, naam, geboortedatum en land.
  • Betalingsmetode wat tydens die aankoop by die webwerf gevoeg word.
  • Soeke op die webwerf
    volgens vereistes en voorwaardes en versamel dit in die geskiedenis.
  • plek
    Deel waar nodig, soos by voedselaflewering en kajuitdienste.
  • Voeg onheilspellende opmerkings by
    gee u sienings saam met u identiteit.
Data ingesamel deur spoorsnyers
  • dop
    u IP-adres.
  • toestel
    waarvandaan u by die stelsel aangemeld is.
  • Die
    tyd wat u op ‘n webblad spandeer het.
  • HTTP-verwyser waarmee die
    webwerf weet dat u vanaf watter eksterne skakel u na die huidige web gekom het
    bladsy.
  • Die
    gebruikersagent waarmee die webwerf die bedryfstelsel en blaaier kan opspoor
    watter gebruiker gebruik.
  • koekies
    soos geloofsbriewe of wysigings aangebring in die instellings.

Webopsporing is nie net voordelig vir die
webwerf, maar ook vir die gebruiker. Wanneer spoorsnyers van derdeparty egter betrokke is
die opsporing van data kan skadelik raak. As u ‘n webwerf besoek, teken dit aan
u besoek op sy webwerf en vir die spesifieke webbladsye wat u kom
oor. As ‘n ander webwerf egter ingebed is
daarmee kan u ook u logboeke hou, en dit kan gedoen word om u belange te identifiseer. Hierdie inligting
tree op as ‘n helpende hand vir aanlynbemarking en -advertensies.

voorbeeld

Vir verskillende webwerwe is verskillende spoorsnyers op die been gebring wat op die agtergrond werk.
Ons het een webwerf besoek met vier en twintig spoorsnyers wat in die agtergrond werk
wat in vyf verskillende
kategorieë:

  • Terreinanalise
  • Advertising
  • Klante-interaksie
  • noodsaaklik
  • Sosiale media

Opspoorders vir perseelanalise word verplig om
verbeter die prestasie van die webwerf. Tracker soos ScoreCard Research Beacon-monitors
die gedrag van die gebruiker deur te vind
besoekpatrone. Catchpoint gee real-time analise van einde tot einde, waardeur die webwerf die besonderhede bevat
internetdiens deur verskillende aspekte.

Trackers soos Amazon Associates
en die klante van Facebook-klante hou die logboeke wat die derde partye help
om hul produk te bemark en te verkoop deur die gedragspatroon van gebruikers te verstaan.

Dus, wanneer die derde partye ook al is
betrokke is, kan die opsporing van data skadelik wees, selfs as dit u nie blootstel nie
PII.

In die geval van data-oortreding, net soos in
in die geval van Google Plus, die e-pos, en
die naam van 500,000 gebruikers is blootgestel, alhoewel hulle privaat was.
Die deel van hierdie soort inligting kan skadelik wees en moet gedoen word in a
beperkte manier.

Wat jy kan doen?

Ghostery is ‘n doeltreffende anti-opsporingstoestel wat nie net die spoorsnyer opspoor nie, maar ook die gebruiker daaroor inlig met die beskrywing. U kan al die spoorsnyers of ‘n paar blokkeer volgens die privaatheid wat u benodig. Opspoorders vir werfontledings is voordelig vir die gebruikers en webwerwe, daarom word aanbeveel dat u dit nie blokkeer nie. U moet egter die spoorsnyers wat u inligting verskaf aan die derde partye wat dit vir advertensies en bemarking gebruik, blokkeer.

Gevorderde opsporinganalise deur Ghoestry-uitbreiding

Maak seker dat u die webwerf is
besoek is eg en het ‘n SSL-sertifikaat. SSL-sertifikaat laat die gebruiker toe
‘n geënkripteerde kommunikasie hê, en al die inligting wat tussen die webwerf en die blaaier uitgeruil word, sal beskerm word
‘n laag sekuriteit.

In plaas daarvan om betaling te verskaf
inligting, kan u anonieme betaalmetodes byvoeg soos Bitcoin wat dit sou doen
help om u identiteit te beskerm.

Advertensies en herbemarking

Advertensies wat aan u voorsien word, kom van
die koekies en superkoekies wat is
versamel deur die webwerwe. Ook die spoorsnyer wat ons in die
vorige afdeling speel ‘n belangrike rol om die gehoor te teiken.

‘N Soekenjin soos Google wys ook advertensies gebaseer op u
geskiedenis, aangesien hul algoritme u belangstelling in ‘n spesifieke produk suggereer.

In die geval van herbepaling, voeg webwerwe ‘n javascript by in die bladsyblad wat die inligting oor die gebruiker versamel
gedrag. Wanneer die gebruiker die webwerf weer besoek, weet die webwerf
as gevolg van die koekies wat anoniem in u stelsel geplaas is. Die advertensies
sal weer verskyn wat hulle help om die vensterkopers in te omskep
kliënte.

In die geval van
superkoekies, word hulle permanent geïnstalleer in die gebruikers se stelsels met behulp van HTML5
webberging wat nie kan wees nie
soos die gewone koekies verwyder word.

voorbeeld

As u ‘n webwerf soos Amazon besoek
en doen soektogte wat met verskillende verband hou
produkte, sou dit relevante resultate toon en die gedrag in die vorm van stoor
koekies. Hierdie een kan direk deur die blaaiers verwyder word. Indien nie uitgevee nie,
Wanneer ‘n mens weer die webwerf besoek, sal hulle die items hergroepeer onder ‘n spesifieke afdeling soos, ‘Produkte’
wat u wil hê, ”of“ Verwant aan u produkte wat u gekyk het. ” Dit help om die aandag van die
potensiële koper.

Selfs as u koekies skoonmaak, is dit so
aangemeld by die rekening, sou Amazon ‘n profiel maak van u soektogte en
teiken en hergroepeer die produkte daarvolgens.

Soos ons in die soekenjin genoem het
opsporing, kan Google die
advertensies gebaseer op u geskiedenis en vorige soektogte.

Wat jy kan doen?

Duidelike koekies sal eerste wees en advertensies gebruik
blocker sou ‘n ander wees. Daar is ingeboude instellings in die blaaiers wat verband hou met
die inhoud wat die webwerwe kan naspeur. U kan die inhoud altyd deaktiveer
wat u nie met webwerwe wil deel nie. Sommige webwerwe kan dit egter nie doen nie
laat u toegang daartoe.

In daardie geval kan ‘n mens die adblocker installeer
uitbreiding wat hulle kan help om te vermy
sekere advertensies. Dit sal egter nie ‘n oplossing bied om weer te rig nie.

Al maak jy die koekies skoon, super
koekies is nie maklik om op te spoor en ontslae te raak nie.

Hierdie koekies kan met Adobe opgespoor word
Flash Player-instellingsbestuurder waar u is
kan u ‘n lys flitskoekies vind wat ‘n tipe superkoekies is. Van hier af,
‘n mens kan almal maklik uitvee en enige nuwe toevoeging van flitskoekies voorkom
in die stelsel kan Global Setting gebruik word.
Stel die grootte van die data wat ‘n webwerf is, in
toegelaat om op u skyfspasie te stoor ”vir niks
en vink nooit weer vra nie.

Sosiale media & Gedragsgerigtheid

Platforms op sosiale media is die beste data
bronne vir die hackers, aangesien dit nie net voorsien nie
PII maar ook die sensitiewe data wat deur boodskappers en tydlyn genereer word.
‘N Mens kan die smaak en ingesteldheid van ‘n gebruiker opspoor deur net sy tydlyn op te spoor
aktiwiteit. Die sosiale media-platform bespeur self die gebruikers se belangstellings en
wys advertensies en bladsypromosies aan daardie gebruikers.

Meer as dit kon toegang tot boodskappers, sensitiewe media en teks egter verkry word; die kuberkriminele kan die data publiseer en verkoop.

voorbeeld

Ja, wat is die voornaam in een?
omgee? “Facebook?”

Dit
moet die een wees, want wie sal die nuus oor Cambridge vergeet
Analytica Scandal wat in die jaar 2018 uitgekom het. Inligting oor 87 miljoen
mense (volgens Facebook) is versamel
vanaf Facebook, insluitend tydlynvoer en boodskappe van sommige gebruikers.

Nog een Facebook-kenmerk, Facebook Grafiek
Soek maak die gebruiker meer sigbaar op hierdie sosiale media-webwerf. hierdie
soek-enjin laat die verskillende soektogte toe
kombineer om resultate met betrekking tot die mense te gee;
‘n mens soek. Soos die
soek “mense wat in Berlyn woon wat Frankryk besoek het” sal voorsien
inligting oor ‘n spesifieke skare wat hulle as die soekresultate wys.

Nie net Facebook nie, maar ook die sosiale media
webwerwe soos Google Plus en Twitter
het data-oortredings in die gesig gestaar met die gevolgtrekking dat dit nie veilig is om hierdie webwerwe te gebruik nie.

Wat jy kan doen?

Om anoniem te wees is die beste manier om te bly
verborge. Hoe meer data jy deel, hoe makliker is dit om jou aktiwiteit op te spoor.

Die beperking van die data-deel deur gebruik te maak van die privaatheid
instelling kan help om die beheer van ander gebruikers oor u inligting te beperk.
Die privaatheidsvlak verskil egter van persoon tot persoon, en die delingsopsies kan dienooreenkomstig verander word.

  • Wie
    kan met jou in verbinding tree: Niemand, vriende van vriende, iemand nie.
  • Wie
    kan u kontakinligting sien: Niemand, vriende van vriende, iemand nie.
  • Wie
    kan u tydlyninhoud ontdek: Niemand, vriende van vriende, iemand nie.

Sulke algemene privaatheidinstellings kan volgens die vereiste van privaatheid gestel word.
Daar word egter steeds voorgestel dat dit nie so is nie
daar moet baie inligting gedeel word waardeur ‘n mens jou besonderhede kan stapel en identifiseer. Ons sou nooit die voornemens ken nie, en
dit kan lei tot persoonlike gevolge van die oortreding van data. In die geval van kinders tree sosiale media op as ‘n
katalisator vir kinderhandel en sextortie waarop u dit kan lees
ons kinder privaatheidsgids.

GPS en navigasiedata

Dienste soos Google Maps en Foursquare hou u ligging doeltreffend dop. Dis
nuttig aan ons kant wat ons help om te weet waar ons is of hoe om die land te bereik
bestemming. Hierdie toepassings vertel selfs van die beste pad, oor sy pad
verkeer en die tyd wat benodig word om daar te bereik.

Ook die webwerwe soos Facebook en
Instagram, gebruik u ligging wanneer u ‘n check-in by ‘n stad wil voeg,
restaurant of enige ander plek.

Hierdie data kan gebruik word om ‘n profiel te skep
wat die liggingsgeskiedenis bevat, wetende dat die plekke waar u die meeste besoek, is
en waar jy was.

voorbeeld

Google Maps is
word deur ‘n groot aantal gebruikers almal gebruik
oor die wêreld. Google weet hoeveel toestelle daar teenwoordig is
posisie. Met behulp daarvan kan die verkeersyfer oor enige pad aangeteken word. Dit help die gebruikers om te voorsien
die akkurate besonderhede van die hoeveelheid verkeer wat hy gaan teëkom. wat se
nie ‘n bedreiging nie, maar op ‘n persoonlike vlak
logboeke, watter plek u ook al besoek.

Google vertoon die winkelverkeer op grond van data-opsporing van Android / Google Maps

Dit gaan nie net oor die huidige liggingsopsporing wat hulle skep nie, maar ook met behulp van voorspellings. Die masjienleerfunksies help om die digtheid van die verkeer waarteen die gebruiker te kampe het, op te spoor, aangesien die verkeer elke dag op die pad teenwoordig is. Daaglikse data word ingesamel en bygevoeg wat die voorspelling verbeter en akkurate resultate lewer.

Google verskaf ook inligting oor die werklike tydsduur van ‘n spesifieke plek, en dat inligting via slimfone verkry word.
Die toestel se ligging, selfs die ligging-deling is afgeskakel, word voorsien
Google wat hulle kan gebruik onder die afdeling “Popular Times” van enige onderneming.

Wat jy kan doen?

Liggingdeling moet slegs voorsien word wanneer
benodig die meeste. In die geval van toepassings wat ‘n plek benodig vir inligting oor die inklokdatum, moet deling vermy word, aangesien dit in die openbaar intydse inligting oor die ligging verskaf.

Met behulp van toegewyde GPS-navigasietoestelle soos
soos Garmin wat nie nodig het nie
bou u profiel of hou logs vir u data, u kan sy privaatheid beskerm.
Selfs as dit logboeke hou, weet dit nie van die persoon wat gebruik nie
die toestel hoef geen aanmelding te benodig nie.
Dit werk ook sonder sellulêre data, dus is daar geen kans om deur iemand opgevolg te word nie
derde party.

Privaatheid kos egter koste, en u kan nie die verkeer uitvind nie
wat deur ander navigasie-toepassings voorsien is.

Deur middel van blaaier

Blaaiers is die poort na die internet
en elke aktiwiteit wat ons via die internet doen
kan deur die blaaier opgeneem word. Elke webbladsy wat u besoek, word deur die blaaier as ‘Geskiedenis’ opgeneem.
Die geskiedenis is ‘n goeie rekord wat dit kan doen
word van die toestel af verwyder. Een
kan nie die snitrekord wat die
blaaier bied aan die webwerf wat ‘n mens besoek. Elke toestel het ‘n unieke
vingerafdruk wat gegenereer word volgens
na die blaaierinstellings, maar as dit nie so is nie
toelaat dat die data meer blootgestel word as die
vereiste data, kan die identifisering van sy toestel moeilik wees.

voorbeeld

As u deur Chrome se privaatheid gaan
instellings, sal u inhoudinstellings vind waarin toegang tot verskillende funksies gevra word. Hier kan u die koekies deaktiveer sodat die blaaier nie die webwerf toelaat om data te stoor nie
en lees dit daarna. Jy kan ook
beheer die gebruik van javascript daardeur.
Dit is egter ondoeltreffend gevind vir
baie webwerwe. Selfs nadat die instellings verander is, het Chrome toegelaat om te verskyn
van pop-ups en aansture. Dit kan dus nie duidelik wees of dit betroubaar is nie
privaatheid of nie.

Wat jy kan doen?

Die enigste oplossing daarvoor is om die
blaaiers soos Tor en Epic-blaaier. Epiese blaaier beweer dat hy advertensies en data blokkeer
spoorsnyers, vingerafdrukke sonder om enige gebruikerdata aan te teken. Selfs die URL’s
kan nie deur die soekgeskiedenis besoek word nie, aangesien dit glad nie opgeneem is nie.

Tor is die mees anonieme blaaier
word nie deur enige besigheid besit nie, maar bestuur en is
word onderhou deur ‘n groep vrywilligers regoor die wêreld waarvoor hulle meeding
die Tor-projek. As ‘n mens begin gebruik
Geen inligting oor die gebruiker kan wees nie
aan die lig gebring. As u egter goedere begin koop of ‘n bewys lewer deur aan te meld op enige webwerf
mens se anonimiteit sal verminder. Tor werk ook aan die koderingsmetodologie in
wat nie net een nie, maar drie vlakke van
kodering word gebruik.

ISP’s en spioenasie deur die regering

As gevolg van die bewaring van data wette wat in baie
ISP’s moet dophou van die lande
gebruiker se aktiwiteite. Telkens wanneer die regering
vereis dat die data vir ondersoek, kan hulle toegang tot hulle via ISP’s.

Maar nie net dit nie!

ISP’s kan selfs die data wat deur gegenereer is, verkoop
die gebruiker op te spoor na die advertensiemaatskappye wat bereid is om ‘n hoë prys daarvoor te betaal. Dit help hierdie ondernemings
om hul produkte na die regte gehoor te rig.

U sou ondervind het om af te val
u internetsnelheid selfs al is die weer skoon en die router werk goed. Die rede hiervoor is bandwydte
versneller (opsetlik verlaag die spoed deur ISP). Dit hou miskien nie verband nie
tot privaatheid. Laat mens egter dop
gebruik van bandwydte skadelik sou wees.

Watter inligting kan die regering
agentskappe kon kry oor enige burger

  • Sy huidige ligging en
    ligginggeskiedenis.
  • sy
    geloofsbriewe van enige sosiale media webwerf.
  • Die
    finansiële besonderhede en aankoopgeskiedenis.
  • Oproep logs en boodskappe.
  • & pretty much alles
    insluitend die inligting wat hy sou ontvang
    nie met iemand anders gedeel het nie.

Toesigprogramme soos PRISM
uitgevoer deur regeringsinstansies soos NSA gehad het
inbreuk gemaak op die privaatheid van elkeen
burger.

‘N Mens kan beskerm word teen die kwaadwillige
programme deur beskermingsmaatreëls te tref. Versigtig gebruik van verskillende aanlyn
platforms sal die veiligheid van die data-oortredings via die webwerf verseker. Wanneer die regering egter die
een wat die data opspoor, kan dit wees
moeilik en belangriker om die inligting te verberg.

voorbeelde

Chinese regering met die gebruik van “Groot
Firewall of China ”reguleer die binnelandse internet. Vanweë die meeste van die
buitelandse webwerwe is geblokkeer en die uitruil van internasionale data is verminder.

Onder hierdie program is daar sekere IP-adresse
word geblokkeer en nie toegang verkry nie, selfs die URL’s is gefiltreer, en as daar voortdurend gekontroleer word op elke individu en as toegang tot
enige beperkte webwerf word gedoen, iemand
daarvoor aangekla kan word.

Privaatheid kan nie net deur
die monitering van die data, maar ook deur hacking van stelsels sonder enige vrees vir die wet. NSA was
verdeel in drie verskillende kategorieë:

  1. GAO afdeling: Verantwoordelik vir
    die versameling van oorsese data.
  2. SSO-afdeling: Verantwoordelik vir
    die versameling van huishoudelike gegewens.
  3. TAO-afdeling: Verantwoordelik vir
    versameling van data deur hacking.

Die intelligensie-agentskappe wat soortgelyk is
aan NSA teenwoordig is, is oral in die wêreld; byvoorbeeld NZSIS en Nieu-Seeland
Volgens Kanada se CSIS is burgerbewakingsdata aan ‘n vennoot uitkontrakteer
agentskappe.

Wat jy kan doen?

Die virtuele privaat netwerk skei een
data met die gegewens aangebied oor die
Internet. Hierdie data wat oorgedra word
via VPN werk volgens die beginsel van kodering. Die gewone teks wat die gebruiker het
wat ingegaan word, word met behulp van VPN-kliënt in kodesteks verander. dan
die data beweeg deur ‘n veilige tonnel wat meestal nie waarneembaar is nie.

Ook verskillende bedieners van VPN-verskaffers
teenwoordig oor die hele wêreld verander die ligging van die gebruiker wat die
gebruiker om toegang tot die geo-beperkte inhoud te verkry en ook die ongemagtigde blokkeer
toegang tot die webwerwe wat geneig is om die ligging van die gebruiker op te spoor. Selfs die
ISP ken nie jou regte ligging nie en die webwerwe wat jy besoek, sal ook nie
bly verborge.

Vir Chinese gebruikers word Stealth VPN-protokol ontwikkel wat meng met die standaard internetverkeer en dit nie toelaat om die gebruik van die virtuele privaat netwerk op te spoor nie.

Openbare WiFi

Wi-Fi, dit is kwesbaar as iemand dit doen
toegelaat om daarmee kontak te maak. Wi-Fi-netwerk
wat by koffiewinkels en biblioteke voorsien word, laat elkeen toe om daarmee kontak te maak. Op die manier,
almal kan sien wat die ander toestelle is wat dieselfde Wi-Fi gebruik
verband.

Nie net dit nie, maar dit is ook maklik om te oortree
deur iemand se toestel as hy dieselfde Wi-Fi gebruik wat die hacker gebruik.
Toepassings soos zANTI, wat ‘n penetrasietoets-instrument is, is ‘n hacker
beste vriend. Deur die Metasploit-raamwerk te gebruik, kan ‘n mens die
kwesbaarhede wat in netwerke teenwoordig is.

voorbeeld

Israel se tweede bevolkte stad, Tel
Aviv het sy Wi-Fi-netwerk gekap met die hacker-naam Amihai Neiderman. Hy het die Wi-Fi ons van nuuskierigheid gekap om te kyk hoe dit gaan
verseker dit is. Dit het hom net drie dae geneem om hierdie taak uit te voer.

Eerstens het hy uitgevind die IP-adres van die
router waaraan hy gekoppel is. Hy het na die oop hawens gesoek en een gevind.
Al wat hy nodig het om te doen, is om die kwesbaarhede te ontdek vir die gebruik van die
volledige beheer oor die internet. Daarvoor het hy kwesbaarhede probeer opspoor
in ‘n ander weergawe van dieselfde raamwerk wat minder beskerming bied.
Hy het ‘n kwesbaarheid ontdek wat ook in hierdie weergawe aanwesig was.

Op daardie stadium het hy beheer oor die Wi-Fi na
waarmee die gebruikers van die hele stad verbind is.

Wat jy kan doen?

Dit is belangrik om seker te maak dat hierdie
wagwoorde moenie deurgebreek word nie
brute krag. Dit maak dit vir die hacker baie makliker om die wagwoord te omseil
net deur ‘n tegniek om kombinasies te plaas. Om dit te vermy, moet u ‘n sterk wagwoord gebruik wat uit alfabet bestaan,
syfers en simbole.

Bogenoemde voorbeeld wys hoe belangrik dit is om die data te enkripteer sodat niemand dit kan kry nie. Daarvoor is ‘n privaat netwerk nodig. Binne die openbare netwerke kan ‘n tonnel geskep word wat VPN-kliënte ‘n laag sekuriteit bied. Die data in die tonnel word beveilig deur kodering, en dit kan dus direk verkry word

Omgekeerde soek en agtergrondkontrole

Tans is dit maklik om te identifiseer en te vind
elke stukkie inligting oor iemand net vir een stuk. Daar is verskeie
soekenjins beskikbaar wat hul gebruikers in staat stel om ‘n omgekeerde soektog te doen, d.w.s..,
deur een ding van die persoon te weet, kan u ‘n groep mense met die algemene inligting lys.

En as u iets unieks aan die
persoon soos telefoonnommer of die voertuignommer, kan u die volledige nommer kry
inligting oor hom deur slegs ‘n paar dollar te betaal.

voorbeeld

Omgekeerde soekwebwerwe soos pipl.com en speako.com is beskikbaar vir almal. In albei gevalle hoef u slegs een inligting hiervan te verstrek: naam, e-pos of telefoonnommer. U kan ‘n volledige rekord kry van die mense wat die data het wat u ingevoer het wat verband hou met hul identiteit.

‘N Vinnige soektog oor “Jon Snow” lewer baie identiteitsprofiele terug op profiel-soekenjins

In die geval van Spokeo kan ‘n mens selfs die
resultate deur die adresse in te voer. Selfs al is dit nie presies nie
In sommige gevalle kan dit inligting oor die mense gee
in daardie spesifieke omgewing woon.

Intelius is een van die beste webwerwe wat
lewer agtergrondtjekdiens. Niemand weet dit presies waarvandaan hulle kom nie
verkry die data, maar daar is moontlikhede dat hulle dit by die
regeringsrekords.

Wat jy kan doen?

Wel, dit hang nie van u af nie
heeltemal, en dit maak baie saak hoe die regering van u land is
die beskerming van die besonderhede.

Nadat hierdie webwerwe met identiteitssoek u data verkry het, kan u intekening aanvaar deur hulle te kontak. Dit is egter die moeilike deel wat vereis dat u intekening-vorms moet inteken en identiteitsbevestiging moet stuur

Persoonlike gesondheidsrekords

As ‘n mens die donker web besoek, kan hy sy mediese geskiedenis te koop kry.

Van waar die donker web toegang verkry het
hierdie lêers?

Miskien, van die mediese entiteit met wie
sou ‘n mens die data gedeel het
behandeling.

Hierdie mediese organisasies mag al dan nie
het hierdie inligting bewustelik gedeel. Daar is baie mediese instansies waar ‘n data-oortreding plaasgevind het weens armes
sekuriteit of as gevolg van inbraak. Soms is dit
gedoen met die hulp van iemand wat
toegang tot die inligting kon kry. Dus, dit is ‘n volledige waagstuk om op enigeen te vertrou
mediese entiteit. Tot nou toe, as ons al die beduidende data-oortredings optel, in
In totaal is ongeveer 165 miljoen rekords sedert die jaar 2004 oortree.

Die vrees is nie net vir die oortreding van data nie, maar ook
wat as iemand se mediese verslae beskadig deur dit vir homself te gebruik? Die
inligting in die mediese verslag sal nie dieselfde wees nie, en dit kan lei tot verkeerde diagnose.

voorbeeld

Die grootste data-oortreding het plaasgevind toe hackers 80 miljoen van Anthem Inc. bekom het (volgens
na die NewYork Times) -rekords. Die inligting bevat persoonlik identifiseerbare
inligting, wat selfs die mediese ID’s en inkomste vir die persoon bevat. Daardie
data sou in die donkerte verkoop gewees het
webtuistes. Die mense wie se data gesteel is
kan probleme ondervind rakende identiteitsdiefstal. Een teleurstellend maar interessant
feit oor hierdie oortreding is dat tydens die
Uit die ondersoek is aan die lig gebring dat dit met ‘n e-pos met phishing begin is.

Wat jy kan doen?

Die hantering van u mediese data as die finansiële
data is die enigste manier waarop u sorgvuldig die leiding kan neem om dit te beveilig.
Soos u nie alles oor u finansiële besonderhede openbaar nie, laat dit net
iemand weet wat nodig is in die geval van mediese besonderhede.

Die mediese rekords van tyd tot tyd moet hersien word, omdat die vrees hier nie net oor die oortreding gaan nie, maar ook vir verkeerde diagnose. As u die mediese data nagaan, kan die veranderinge wat deur die hackers aangebring word, aan die lig gebring word, en dan kan daarvolgens opgetree word

CCTV en webcams

Geslote kringtelevisie is een van die prominentste
maniere waarop ‘n mens na ‘n spesifieke plek kan kyk. Dit het baie gebruike soos dit
as verkeersmonitering, sportbyeenkomste en misdaadvoorkoming. Indien enige oortreding
plaasvind, kan die video verander word selfs sonder die medewete van die gesag
oorhandig.

Webwerwe soos earthcam.com en skylinewebcams.com
toon die regstreekse siening van verskeie publieke
plekke. Dit kan ‘n doel wees van veiligheid sowel as vermaak vir
kyk na die plekke wat daagliks deur duisende mense besoek word.
Dit kan egter die privaatheid van die persoon wat deur die kamera dopgehou word, beïnvloed. Ook hy
het nie die opsie om te kies as hy die plek besoek nie.

Die inligting bly by die betrokke
webwerwe, maar as die oortreding voorkom, is dit ‘n enorme
hoeveelheid persoonlike inligting soos die ligging van ‘n spesifieke persoon by ‘n spesifieke persoon
plek sou deur die hackers verkry word.

Nie net in die openbaar nie, maar ook die bedreigings
na privaat CCTV-kameras wat as ‘n veiligheidsinstrument vir huise gebruik word. Daarmee is die
kubermisdadigers kan dophou of u elke aktiwiteit dophou. Dit kan sensitiewe inligting bevat wat
mens wil nie graag publiek word nie. Die kubermisdadigers kan dit beïnvloed
fisies en emosioneel deur kriminele aktiwiteite soos afpersing uit te voer.

As daardie kubermisdadigers jou in die sak kry
stelsels, is daar selfs die kans dat hulle Camfecting doen, en hulle dophou
iemand daardeur. Dit is oor die algemeen
gedoen deur ‘n Trojaanse sagteware te stuur wat vermom is as ‘n onskuldige toepassing. Nadat dit geïnstalleer is, elke sekonde
van die slagoffer se aktiwiteit aangeteken word
en deur die webcam gestuur.

voorbeeld

In die jaar 2017 was Roemeense hackers
om pret te hê deur Washington se toesigkameras te haak. Uit
honderd sewe-en-tagtig kameras het hulle honderd drie-en-twintig geneem
kameras wat die sekuriteitstelsel van die stad versteur het. Dit is gedoen met behulp van spam e-posse wat
besmet is deur ransomware. Drie dae lank is al die kameras vanlyn geneem,
waarna sagteware verwyder is en dan weer geïnstalleer is.

Webwerf met die naam insecam.com beweer
dat dit duisende private kameras wat by winkels, huise, plase geplaas is, gekap het,
ens. Op die webwerf kan ‘n mens die
kategorie-opsie waarmee hy die kameras van verskillende plekke kan stroom
volgens die persoon se keuse. Dit is
baie gevaarlik, aangesien hulle toegang tot elke aktiwiteit het, en ook die
beskrywing wat inligting bevat oor die aktiwiteit, gebruikte apparaat en
ligging van die kamera.

Macpatcher se YouTube-kanaal het gewild geword
met die getuigskrifte wat hulle ontvang het in die uitruil van dienste wat hulle gelewer het.
Die diens was egter vals, en die video-getuigskrifte is opgeneem sonder die medewete van die
gebruiker. Hulle het die slagoffer oortuig dat daar ‘n virus in die stelsel geïnstalleer is,
en dit kon slegs verwyder word as hulle
verkry afstandtoegang tot die toestel. As hulle die eksterne toegang van die stelsel kry, is dit
laat die spammers die webkamera aanskakel.
Hulle vra die slagoffer om die teks wat hulle opneem sonder die gebruiker te lees
kennis. Hierdie video’s is daarna gebruik
as getuigskrifte om die aandag te kry
van meer en meer gebruikers.

Wat jy kan doen?

Die belangrikste stap is om die
regte sekuriteitskamera. Daar is twee soorte sekuriteitskameras: IP en
analoog, wat gebruik word vir kleinskaalse as
sowel as grootskaalse doeleindes. Alhoewel
IP-sekuriteitskameras het ‘n beter beeldkwaliteit en is maklik hanteerbaar; hulle is meer kwesbaar vir oortredings. In analoog sekuriteitskamera is die data
word in analoogvorm met behulp van koaksiale kabels oorgedra. Om dit deur te breek, sou dit wees
‘n moeilike wedstryd, dus as u wil instel
klein sekuriteit toesig vir klein winkels of huis, kan hulle dit oorweeg om te gebruik
Dit.

Vir die grootskaalse vereiste moet ‘n mens egter IP-kameras gebruik
kwesbaar vir oortredings. Oor die algemeen vind oortredings plaas deur die beveiliging van die toegewyde netwerk of deur die
toestel waarmee kamera’s op afstand toegang verkry het.
Gebruik kameras wat data in die vorm van geïnkripteer stuur om dit te vermy
seine sou die beste opsie wees.

Sommige voorsorgmaatreëls, soos die verandering van die wagwoord in kort tydsintervalle en die byhou van aanmeldings, sou dit beskerm of op
maak u die minste bewus indien daar enige oortreding is
voorkom.

Wat webcams betref, moet u nie die onherkenbare sagteware aflaai nie. Oor die algemeen vind die inbraak plaas met behulp van Trojan-sagtewareprogramme. Daar is toegewyde programmatuurprogramme vir die beskerming van webkamera’s, soos Secure Webcam en Webcam Protector, wat bespeur of die webkamera geaktiveer word of iemand op afstand toegang daartoe het.

Oortreding deur e-poskommunikasie

E-pos kommunikasie is die tradisionele
elektroniese medium vir kommunikasie wat die eenvoudigste, vinnigste, maar die
mees onveilige manier van kommunikasie. Oortreding kan voorkom terwyl die e-pos in is
vervoer, gestoor in die gebruikersisteem of gestoor in die e-posbedieners. Daar kon
wettige oortreding ook deur die maatskappy self wat al die inligting stoor
dat dit deur die e-pos gestuur word wat ons stuur of ontvang.

voorbeelde

onwettige
Oortreding: Dit het met die politici gebeur
soos George H.W. Bush, Sarah Palin en Rowenna Davis wat selfs wys
met hoë sekuriteit, is dit nie onmoontlik om iemand se e-pos te oortree nie. Op ‘n groter
skaal News of the World het gekap
verskeie e-posse van beroemde en berugte persoonlikhede wat spyware gebruik. In totaal was daar ‘n ses-syfer-nedersetting
amptelik voorsien aan die slagoffers wie se e-posrekeninge gekap is. Anders as dit, is baie meer nedersettings geneem
plek tussen die slagoffers en die nuuskanaal.

Wettig
Oortreding: Gmail gebruik die inhoud wat ons deel
via e-pos om advertensies weer te rig. Miskien kan dit gedoen word deur
vind die sleutelwoord en pas dit by die sleutelwoorde wat verband hou met die
advertensie. Dit is hoe die maatskappy weet watter soort data verkry word
gedeel.

Wat jy kan doen?

Stuur die data in die vorm van gekodeerde boodskappe
kan die maklikste oplossing wees. Dit is egter nie tyddoeltreffend nie en benodig ekstra pogings. E-posopsporingsopsie
help u om te identifiseer of die e-pos gelees is
deur iemand. U kan Google Chrome-uitbreiding aflaai: “Email Tracker”
wat werk vir Gmail, Yahoo en
Hotmail. Dit sal u laat weet of enige derde party toegang tot die
e-pos. Afgesien van die Keeping, ‘n sterk
wagwoord sou nuttig wees om die oortreding deur brute krag te vermy.

Verwoestende gevolge van privaatheidskending

Finansiële verliese

Gesteelde data kan ook ‘n maatskappy beïnvloed
as individu finansieel. As die finansiële rekeninge in die gedrang kom weens die oortreding van die rekeninginligting
soos debietkaart- en kredietkaartbesonderhede, kan dit deur die hackers misbruik word.

As die data-oortreding plaasvind deur oortree
in ‘n individu se stelsel, sal hy net geraak word. Aan die ander kant, as
dit gebeur deur inbreuk te maak op ‘n entiteit wat betalingsinligting van
verskeie individue, dan kan al die gebruikers daarmee geraak word, en grootskaalse finansiële verlies kan wees
verwag.

As ‘n data
oortreding plaasvind, dan is die afname in die maatskappy se
reputasie kan lei tot ‘n afname in
aandeelpryse. Selfs die verlies wat ontstaan ​​as gevolg van die data-oortreding kan wees
onbeduidend as dit vergelyk word
die verlies weens die beskadigde reputasie.
As gevolg van die verlies aan vertroue in die
maatskappy begin almal die
aandele teen laer pryse uit vrees vir die ineenstorting van die maatskappy. Die netto waarde van
die maatskappy daal, en dit kan jare duur om die stabiliteit te herwin.

Persoonlike bedreigings

Niemand sal omgee vir iemand anders nie
foto’s of ander medialêers, oproeprekords of boodskappe tot op die tydstip
hulle kan enige vorm van wins genereer
daaruit. Sulke datalekkasies val altyd aan
die persoonlike lewe van die persoon. Dit word dikwels
‘n manier van afpersing en hackers kry ‘n mooi bedrag om die dokumente te bewaar
geheim. Dit is egter nie seker of hulle die dokumente geheim sal hou of nie
selfs na die betaling.

As ‘n hacker van iemand leer en begin
om hom op te spoor, kan ook kriminele aktiwiteite plaasvind. Inligting oor a
kind kan help as hulpmiddel
die misdadigers om misdade te pleeg soos
mensehandel en ontvoering van kinders. Dit kan ook die veiligheid van ander familie verseker
lede wat kwesbaar is, sou alreeds van hul aktiwiteite weet.

Misbruik van data

‘N Mens kan nie seker maak dat as sy data wel is nie
beskikbaar op die donker web, tensy hy dit gebruik
Diensbewaringsdiens vir ID. Daar kan duisende data-oortredings wees
dit sou onopspoorbaar gewees het. Deur hierdie data-oortredings sou hackers dit doen
verdien miljoene deur inligting oor miljoene mense te verskaf. Op die donker web word die inligting gekategoriseer
volgens ligging, geslag, ouderdom, nasionaliteit, ens., en verkoop word op verskillende webwerwe wat data verkoop.

Donkerweb maak dit makliker vir kuberkriminele om uitvissingsveldtogte uit te voer. Dit word gedoen
met behulp van ‘n uitvissingstel
wat phishing-webwerfhulpbronne bevat. Al die werk wat aanvallers moet doen
is om die e-poslys met moontlike “phishs” wat ook op die donkerweb is, te kry en die e-pos aan hulle te stuur. hierdie
spammers gaan voort met die verbrekingsketting deur die bedrieglike dade wat hulle doen
deur verskillende kommunikasiemiddele.

Impak op die Genootskap

Dit kan gebeur het toe Cambridge Analytica navorsing gedoen het
oor die persoonlike gegewens van 87 miljoen Facebook-rekeninge. ‘N Mens moenie vergeet nie
dat Cambridge Analytica die maatskappy vir data-analise is wat Trump uitgevoer het
verkiesingsveldtog. Met behulp van data-ontginning van persoonlike inligting, a
digitale kopie van die persoon se fisologie kan wees
geskep, en sy manier van dink kon aangeleer word. Op groter skaal,
hoe ‘n skare optree vir aktiwiteite word gekategoriseer, en hul oordeel kan verander word sonder hul medewete.

Privaatheid is soos om ‘n materiaal in die houer te beskerm. Die houer behoort aan iemand wat nie wil openbaar wat daarin is nie. Maar daar is verskillende porieë in die houer waardeur eksterne kragte probeer kyk wat daar binne is. ‘N Mens plaas egter verskeie lae deklaag op die houer om dit teen die indringers te beskerm. Hier is die indringers intyds die regering, hackers, virusse en kubermisdadigers wat probeer om toesig te hou oor die data. Hierdie sekuriteitslae is van produkte soos VPN, Tor, Anti-Spywares, ens. Wat optree om die data van ander te stoor.

Afsluiting

Dit is egter
dit is nie moontlik om elke punt van lekkasie te dek nie, en ‘n oortreding kan voorkom. As u honderd persent wil behou
privaatheid moet nagegaan word oor elke porie waarvandaan data uitgelek kan word. Neem al die nodige stappe en
moet nooit ‘n kompromie tref om te belê of om in die guns van privaatheid te handel nie.

Wel, as iets aan u behoort, is dit waardig om pogings aan te wend om dit van ander te beveilig.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map