Panduan Lengkap untuk Privasi Online pada tahun 2019

Seberapa sering seseorang berbagi kesukaannya, keinginannya,
dan berencana dengan siapa pun? Tebak, bahkan orang terdekat pun tidak akan tahu tentang setiap detail. Namun, setiap orang selalu mengungkapkan
data ke “Modern shadow” itu
membentuk salinan digital orang tersebut. Saat ini, informasi yang diinginkan seseorang
menjaga agar dirinya sendiri bisa diakuisisi oleh
pemerintah, bisnis besar, dan kelompok ilegal.


Privasi memiliki kontrol atas pembagian data yang dihasilkan individu atau grup melalui aktivitas online atau offline.

Tingkat privasi yang diperlukan berbeda dengan
orang ke orang. Seseorang mungkin tidak nyaman mengungkapkan foto-fotonya, tetapi
yang lain bahkan tidak keberatan berbagi lokasinya. Orang-orang menjaga data
untuk menjaga keamanan, tetapi banyak yang tidak
menganggapnya sebagai ancaman.

Semakin tinggi tingkat privasi, semakin rendah ancaman terhadap keamanan.

Contents

Koneksi antara Privasi dan Keamanan

Seperti yang telah kami sebutkan, privasi adalah
memiliki kendali atas pembagian data.
Ketika kami memberikan informasi kami kepada seseorang, kami menganggapnya sebagai entitas yang dapat dipercaya, dan mengandalkan
pada mereka bahwa data kami akan tetap aman. Namun, apakah mereka menjual atau
menyewakan data kami kepada pihak ketiga mana pun, privasi kami akan dikompromikan jika itu dilakukan terhadap
persetujuan kami atau melalui tipu daya.

Tapi, jika seseorang mendapat akses tidak sah
informasi melalui pelanggaran data, keamanan dikompromikan.

Misalnya, seseorang telah membuat akun di a
situs belanja.

Data yang terkait dengan pencarian Anda, waktu sesi Anda, produk-produk yang lebih menarik bagi Anda, wilayah tempat Anda berasal, dll dikumpulkan, dan kemudian dibagikan dengan perusahaan penambangan data yang kemudian dapat bekerja untuk menemukan pola melalui data dari pengguna yang berbeda. Itulah bagaimana lebih banyak tangan mendapatkan data Anda daripada yang Anda tahu, daripada yang Anda inginkan, mengganggu privasi Anda.

Itu membantu mereka untuk menargetkan yang benar
audiens, yang meningkatkan penjualan. Namun, itu tidak akan mengandung informasi pengidentifikasi pribadi (PII),
dan dengan demikian, tidak mungkin bagi pihak ketiga
untuk mendeteksi bahwa informasi apa yang menjadi milik pengguna yang mana.

Namun, jika pelanggaran data terjadi karena peretasan, keamanan yang buruk, pekerjaan di dalam atau dengan tidak sengaja mempublikasikan data, maka itu mempertanyakan keamanan. Jika penjahat cyber mendapatkan akses ke detail kartu kredit Anda, nama, alamat, dan informasi kontak yang telah Anda tambahkan di situs belanja, maka itu bisa berbahaya, memengaruhi Anda dan keamanan Anda.

Apa itu Pelanggaran Data?

Untuk memahami ini secara sederhana, mari kita melihat contoh buku. Ketika data disimpan secara lokal, dan tidak terhubung ke jaringan apa pun, itu berfungsi seperti buku yang ditempatkan di kamar seseorang yang tidak dapat diakses oleh siapa pun. Orang yang tertarik pada informasi buku perlu datang ke kamar seseorang dan menemukannya secara manual. Ini adalah kasus tanpa terhubung internet.

Sekarang, pikirkan a
kotak di mana setiap orang telah menyimpan buku masing-masing.
Bahkan jika mereka telah mengunci buku-buku mereka, siapa pun dapat meraih buku melalui kotak. Satu
hanya perlu mematahkan kunci untuk membaca
data siapa pun. Begitulah cara seseorang menemukan informasi melalui Internet
dan dilanggar oleh siapa pun. Dengan internet,
menjangkau data seseorang menjadi lancar, dan itulah sebabnya orang perlu
menerapkan kunci yang dapat dipercaya.

Sekarang, muncul pertanyaan, seberapa sulitkah untuk memecahkan kunci? Yah, itu tergantung pada platform yang digunakan seseorang. Sistem operasi, peramban, jaringan, dan situs web yang berbeda memiliki tingkat keamanan yang berbeda, dan sangat penting bahwa seberapa besar mereka peduli secara pribadi tentang privasi kami, dan seberapa banyak data yang mereka simpan tentang kami.

Seiring waktu, data melanggar insiden
telah meningkat. Namun, pada awalnya, itu dilakukan dengan bantuan “dalam
komunikasi “dan dengan” kode penguraian secara logis. ” Dengan dunia yang terus berubah dan penguatan keamanan, itu bukan
mungkin setiap kali menerobos sistem dan mendapatkan informasi dengan teknik pelanggaran data di atas.

Seiring waktu, mata-mata diganti dengan peretas, surat dengan e-mail dan bentuk informasi baru seperti kartu kredit
detail dan data yang dihasilkan melalui media sosial muncul.

Pada 1980-an,
sekitar waktu ketika internet lahir, frekuensi pengungkapan
informasi pribadi yang sensitif telah menunjukkan pertumbuhan yang luar biasa, dan ketika kami memasuki abad ke-21, jumlah dan dampaknya meningkat
secara signifikan.

Beberapa Contoh Penting tentang Pelanggaran Data Skala Besar

3 miliar akun Yahoo dikompromikan tanpa petunjuk

Pada tahun 2013 dan 2014, insiden pelanggaran data ini dilakukan yang masih belum diketahui sampai tahun 2016 ketika pihak ketiga melaporkannya. Awalnya, diasumsikan bahwa 500 juta akun diretas tetapi kemudian, investigasi melaporkan bahwa semua 3 miliar akun terpengaruh.

Bukan itu
diketahui sampai 2017 bahwa siapa dan bagaimana pelanggaran itu dilakukan. Menurut mantan CEO Yahoo, Marissa Mayer, serangan itu
disponsori negara Rusia, dan di sana
adalah perwira intelijen Rusia di balik ini. Namun, meski serangan itu
dianggap kompleks menurut Yahoo, ada kemungkinan itu mungkin
telah terjadi karena penggunaan yang lemah
dan enkripsi usang.

Edward Snowden membuka kedok NSA dan Mata

Mari kita lihat bahwa mata ini terdiri
dari negara mana:

Lima Mata:

  1. AMERIKA SERIKAT
  2. Kanada
  3. Australia
  4. Selandia Baru
  5. UK.

Sembilan Mata:

  1. Denmark
  2. Perancis
  3. Norway
  4. Belanda

Plus, semua Negara Lima Mata.

Empat belas Mata

  1. Jerman
  2. Belgium
  3. Italia
  4. Swedia
  5. Spanyol

Plus, semua negara Sembilan Mata.

Dulu
sudah dikenal sejak lama itu
negara-negara ini saling membantu setiap kali melacak data
yg dibutuhkan. Namun, sebelum Edward Nden merilis dokumen-dokumen NSA, tidak seorang pun
bahkan bisa menduga ini
negara saling melacak satu sama lain
warga negara dan mengumpulkan data tentang mereka.

Ada banyak program pengawasan yang dilakukan oleh
layanan pemerintah ini untuk mengumpulkan data. Dalam program pengawasan PRISM, data dikumpulkan dari taipan perangkat lunak yang menyimpan data untuk jutaan pengguna. Mereka juga melakukan upstream
koleksi yang dilakukan dengan mengumpulkan langsung
data dengan bantuan layanan telekomunikasi, dan layanan penyedia Internet. Satu
tidak dapat memilih keluar
itu, dan yakin bahwa ini miliknya
privasi online dikompromikan.

Facebook: Pengebor Lanjutan untuk Menambang Data

Pelanggaran data terbaru yang telah menempatkan Mark
Zuckerberg dalam rasa malu tidak kalah mengejutkan bagi setiap pengguna Facebook. Kekagetan yang diketahui oleh beberapa orang asing
informasi yang telah dipakainya
Facebook termasuk pesan pribadi dan media

Analisis data berfungsi untuk menemukan yang penting
pola membantu dalam membuat data-driven
keputusan. Keputusan-keputusan ini lebih kuat ketika
informasi orang dalam disediakan untuk perusahaan analisis data.

Cambridge Analytica adalah contoh terbaik
yang bisa kita taruh di sini. Mereka memiliki informasi terkait dengan 87 juta Facebook
pengguna termasuk pesan dan umpan waktu dari banyak pengguna. Ini membantu mengidentifikasi
kepentingan pengguna pada yang lebih dalam
tingkat yang bahkan orang-orang di sekitar mereka tidak akan tahu.

Pelanggaran terjadi dengan bantuan
aplikasi, “Ini adalah Kehidupan Digital Anda.” Aplikasi ini dimiliki oleh
Cambridge Analytica yang mereka gunakan untuk survei
dengan beberapa ratus ribu pengguna Facebook. Karena desain Facebook,
mereka dapat memperoleh informasi pribadi termasuk pesan dan
posting garis waktu melalui proses informed consent.

Peretas menemukan data di Adult Friend Finder

Peretas bukannya Teman Dewasa, lebih tertarik menemukan kuncinya
ke basis data Adult Friend Finder. Kejadian ini terjadi pada November 2016,
setelah situs web pemberitahuan pelanggaran data, LeakedSource menyediakan
jumlah akun terbuka.

Dulu
memperkirakan bahwa lebih dari 100 juta akun dilanggar, tetapi jumlahnya melampaui 420 juta pengguna di
laporan terakhir. Keenam database berisi informasi tentang email pengguna
alamat, nama pengguna, dan kata sandi yang
hadir dalam plaintext atau hash menggunakan SHA1.

Pelanggaran data mungkin tidak terjadi karena
untuk efisiensi para peretas tetapi karena keamanan yang buruk Dewasa itu
Pencari Teman disediakan. Karena itu, informasi sensitif tentang apa pun
akun sudah tersedia dan dijual melalui internet.

Ketika Hacker mengendalikan Pemerintah India

Dulu
salah satu kegagalan terbesar pemerintah ketika database Aadhar diretas. Aadhar adalah identitas yang menonjol
bukti bagi warga negara India yang bahkan berisi informasi tentang
detail biometrik dan kontak.

Sekitar satu miliar akun terpengaruh setelah itu siapa pun dapat memperoleh informasi tersebut hanya dengan membayar beberapa dolar. Bukan hanya ini, tetapi ada tambalan yang telah digunakan untuk menghasilkan Aadhar siapa pun dari mana saja di dunia. Tambalan ini sebenarnya digunakan untuk memperbarui program perangkat lunak kapan pun diperlukan. Begitulah cara peretas mengubah fungsionalitas perangkat lunak dan menambahkan informasi.

Ashley Madison digali emas oleh Hacker

Ashley Madison adalah situs kencan online
yang datanya, termasuk PII, dilanggar pada tahun 2015. Beberapa pengguna hanya menggunakan akun sekali saja, tetapi
setelah itu, mereka tidak dapat menghapusnya karena Ashley Madison meminta untuk membayar jika
seseorang ingin menghapus akun. Namun, pelanggaran mengungkapkan bahwa mereka tidak menghapus data, dan situs web
menyimpannya bahkan setelah seseorang membayar untuk menghapus akun.

Pelanggaran menghantam situs emosional sebagai
data yang dipublikasikan mengandung informasi yang sangat pribadi yang telah merusak
reputasi beberapa pengguna. Avid Life Media (perusahaan induk) diminta
tutup situs webnya, Ashley Madison
dan Pria Mapan yang tidak etis menurut para peretas.

Dua kasus bunuh diri yang tidak dapat dikonfirmasi juga dilaporkan terkait dengan pelanggaran tersebut. Secara total, 30
juta alamat email dan detail kartu kredit dari beberapa pengguna juga diekspos. Banyak akun Saudi
juga terpapar, dan di Arab Saudi,
perzinahan bisa dihukum dengan hukuman mati.

Satu perusahaan mengumpulkan data dari pelanggaran tersebut
dan memulai mesin pencari di mana siapa pun dapat memasukkan nama pengguna. Jika
nama pengguna cocok dengan basis data,
perusahaan mengirim surat ancaman meminta mereka untuk membayar perusahaan sebaliknya
informasi mereka akan diekspos.

Pelanggaran ini telah memengaruhi pengguna
secara signifikan yang akan memiliki efek jangka panjang pada kehidupan mereka sebagai
kebocoran mungkin menyebabkan masalah pribadi.

Mt. Gox: Ketika Bitcoin sama dengan satu sen

Bitcoin, semua orang berpikir, akan tetap ada
bebas dari tindakan finansial penipuan
terjadi ketika seseorang berurusan dengan sistem keuangan terpusat. Namun, bahkan
cryptocurrency memiliki keterbatasan, dan dalam kasus Mt. Gox, sebuah bitcoin
perusahaan pertukaran, pembatasan itu diungkapkan. Seorang hacker, dengan memanfaatkan kerentanan yang kompleks
sistem keamanan diakses Gt. Gox
sistem auditor dan mengubah harga nominal menjadi satu sen.

Hampir 2000 BTC ditransfer ke akun peretas ketika harganya diturunkan secara buatan sendiri. Peretas yang melakukan pelanggaran data ini tidak pernah tertangkap, dan tidak satu bitcoin pun diperoleh kembali. Setelah itu, untuk membangun kepercayaan para investor, dan demi reputasi, perusahaan mengkompensasi bitcoin yang dicuri dan menempatkannya di dompet bitcoin yang tidak terhubung ke internet..

Panama Papers: Bahkan kekayaan tidak aman dari pelanggaran data!

Mossack Fonseca & Co dulunya firma hukum terbesar keempat yang menyediakan jasa keuangan. Setelah
pelanggaran 11,5 juta dokumen, Panama Papers diterbitkan. Panama Papers berisi informasi keuangan
tentang banyak orang kaya di seluruh dunia, dan juga memiliki catatan kencan
kembali dari tahun 1970-an.

Catatan-catatan ini diperoleh oleh orang yang dianggap memiliki nama, “John Doe.” Dia
meretas melalui server email perusahaan yang memiliki keamanan informasi yang buruk
yang bekerja dengan bantuan yang lebih tua
versi alat utama.

Dokumen ini memiliki ukuran data
sekitar 2,6 TB dan berisi informasi yang dapat membuat banyak orang kaya
individu di belakang mistar jika ada tindakan hukum
diambil melawan mereka.

Beberapa Harus Tahu Dasar

Enkripsi data

Apa pun yang kami bagikan melalui internet
bentuk plaintext yang bisa langsung didapat oleh siapa saja. Namun, jika
kami menggunakan algoritma yang ditentukan sesuai dengan mana kami mengubah teks, the
ciphertext diperoleh dimana orang tidak bisa mengerti tanpa sepengetahuan kami
algoritma. Algoritme adalah “Kunci” yang digunakan untuk mengenkripsi dan
mendekripsi data.

Standar enkripsi data dikembangkan oleh
IBM digunakan sebagai enkripsi standar
oleh NSA. Namun, NSA meminta IBM untuk membuat beberapa perubahan yang dihasilkan
Kontroversi bahwa perubahan ini akan memungkinkan NSA untuk menguping jika diperlukan. Setelah
ini, implementasi Advanced Encryption Standard dikembangkan yang digunakan oleh sebagian besar keamanan masa kini
produk dan untuk komunikasi yang aman.

Otentikasi Dua Faktor

Otentikasi dua faktor menawarkan lapisan keamanan tambahan selain kata sandi. Itu menambah kunci kedua, dan kunci itu ada di
informasi yang hanya Anda yang akan tahu. Bahkan jika seseorang mendapat akses
kata sandinya, tetap saja, dia harus menemukan cara untuk melewati yang kedua
bagian dari keamanan.

Kata sandi satu kali
atau verifikasi SMS banyak digunakan oleh gateway pembayaran dan akses tertentu
akun online. Setelah menambahkan kata sandi, situs web memverifikasi identitas Anda
melalui perangkat seluler atau email dengan mengirimkan kode yang perlu Anda kirimi
masukkan dalam kotak teks tertentu yang tersedia di halaman web.

Keamanan fisik
kunci seperti yubikeys dikembangkan yang menyediakan otentikasi dua faktor
untuk beberapa situs web seperti Google, Facebook, dan Github. Untuk mengakses
akun, Anda harus memiliki akses fisik ke kunci yang harus disisipkan
di port USB dan dengan mengetuk tombol yang disediakan, Anda mendapatkan akses
akun Anda. Namun, sebelum itu, Anda harus masuk ke akun Anda dengan
kata sandi akun.

Jika ada yang kehilangan
kunci, dan tidak ada cara untuk memulihkannya, membuat cadangan otentikasi dengan aplikasi
seperti Google Authenticator dan authy akan menjadi ide bagus. Aplikasi ini
menghasilkan kode keamanan yang berubah setelah waktu tertentu. Setiap kali Anda login
di, Anda perlu menambahkan kode ini dari aplikasi. Jadi, bahkan jika seseorang melanggar
ke database perusahaan, tetap saja dia tidak akan mendapatkan akses ke akun Anda karena
otentikasi dua faktor.

Kata sandi yang kuat

Brute Force adalah metode pemecahan
kata sandi dengan metodologi permutasi dan kombinasi. Jelas itu
lebih pendek kata sandi, lebih sedikit kombinasinya, lebih mudah dipecah. Jika kata sandinya
hanya berisi Abjad, lalu nomornya
kombinasi ada dalam bentuk:

26x [X menunjukkan panjang kata sandi]

Jika penggunaan angka termasuk dalam kata sandi, kombinasi total ada dalam bentuk:

[26 + 10] x = 36x
di mana 26 menunjukkan jumlah total huruf dan sepuluh singkatan untuk penggunaan 0 hingga 9.

Ada total 32 simbol yang diizinkan untuk ditambahkan dalam kata sandi sehingga jika seseorang menggunakannya bersama dengan huruf dan nomor kombinasi total yang ada adalah:

[26 + 10 + 32] x = [68] x

Di sini, kita tahu bahwa panjang kata sandi dilambangkan dengan X, jadi jika kita menggunakan panjang kata sandi
dari dua karakter jumlah kombinasi akan menjadi 68 x 68 = 4624. Bahkan jika
kami menambah panjang kata sandi menjadi lima karakter dengan jumlah kombinasi
meningkat menjadi 1.453.933.568. Jadi, dengan menambah panjang satu karakter, satu dapat
Kata sandi 68 kali lebih kuat dari sebelumnya
satu. Dengan demikian, penggunaan simbol, angka, dan alfabet bersama dengan kata sandi yang sesuai
panjangnya keamanan akan memberikan tingkat keamanan yang lebih tinggi.

HTTPS

HTTPS adalah luas
protokol komunikasi yang digunakan yang digunakan melalui internet untuk komunikasi yang aman. Transport Layer Security digunakan
untuk membuat enkripsi dua arah
antara server dan klien yang membantu melindungi data dari serangan man-in-the-middle. Itu menyediakan
keaslian situs web yang diakses pengguna dan juga memastikan keamanan
koneksi yang bisa berfungsi dengan kuat terhadap pelanggaran data.

Pencurian Data

Pencurian data membahayakan privasi
pengguna dengan mencuri informasi. Informasi dapat berupa jenis apa pun
dengan tingkat sensitivitas yang tinggi. Data dapat diperoleh dari semua jenis
sumber. Secara umum, data dicuri
dari media elektronik seperti komputer dan ponsel pintar yang bisa rentan terhadap banyak penyusup yang kita
telah disebutkan di bagian selanjutnya. Basis data besar berbagai situs web dari
berbagai sektor diretas, dan tindakan pencurian data dilanggar. melalui privasi
individu

Berbagai Jenis Pelanggaran Data Pribadi & Solusi

Phishing dan Keyloggers

Phishing adalah metodologi penyamaran sebagai identitas yang dapat dipercaya dimana penjahat cyber mendapatkan informasi sensitif pengguna. Data ini dapat terdiri dari nomor jaminan sosial, informasi kartu kredit, dan kata sandi. Setelah itu, ia memberikan informasi seseorang kepada pihak ketiga, tanpa izin siapa pun, unit backend yang menerima data yang dapat digunakan dengan cara apa pun yang diinginkannya..

Beberapa Ekstensi Google Chrome Tersedia untuk Instalasi

Phishing adalah metodologi penyamaran sebagai identitas yang dapat dipercaya dimana penjahat cyber mendapatkan informasi sensitif pengguna. Data ini dapat terdiri dari nomor jaminan sosial, informasi kartu kredit, dan kata sandi. Setelah itu, ia memberikan informasi seseorang kepada pihak ketiga, tanpa izin siapa pun, unit backend yang menerima data yang dapat digunakan dengan cara apa pun yang diinginkannya..

Satu cara lain dimana
penjahat dunia maya mendapatkan data kami melalui para penebang kunci. Dengan melacak aktivitas keyboard Anda, di dalam
tidak ada waktu, mereka dapat melacak kata sandi dan pin Anda. Keyloggers dipasang di
cara yang sama seperti spyware, tetapi terutama melalui lampiran email.

Bahkan setelah penggunaannya yang berbahaya, key-logger adalah
sepenuhnya legal karena digunakan oleh
pengusaha untuk melacak aktivitas karyawan mereka. Ini juga digunakan di sekolah dan
perguruan tinggi untuk menyelamatkan siswa dari melakukan kesalahan
bertindak dengan menggunakan properti pendidikan. Ini juga
digunakan dalam program perangkat lunak kontrol orang tua
seperti Windows Keylogger dan Actual
Keylogger; sehingga orang tua dapat mengawasi anak-anak mereka
aktivitas untuk menjaga privasi online.

Contoh

Phishing ada sebagai salah satu online tertua
teknik con. Pada tahun 2009, menurut direktur FBI saat itu, salah satu kasus phishing internasional terbesar
dilakukan. Secara total, $ 1,5 juta
ditransfer ke akun palsu dengan menipu pengguna Hotmail yang mengungkapkan akun mereka
detail bank karena penipuan phishing ini.

Dalam keyloggers, orang mungkin tidak tahu
bahwa kegiatannya dilacak sebagai
key-logger bekerja secara diam-diam di latar belakang. Karena keylogger Ursnif
penipuan di tahun 2017, banyak pengguna menjadi mangsa
berbagi data yang tidak diinginkan melalui keylogging. Para korban menerima email,
menyamar sebagai faktur yang diminta yang berisi satu kata yang dilindungi kata sandi
mengajukan. Kata sandi diberikan dalam email. Begitu mereka membuka file
dan menambahkan kata sandi, keylogger terinstal di sistem. Sekarang
Spammer bisa mendapatkan semua informasi tentang setiap stroke.

Apa yang bisa kamu lakukan?

Cara paling efisien untuk menghindarinya adalah dengan menjadi
cukup pintar untuk menghindarinya. Namun, mendapatkan beberapa tindakan pencegahan dengan teknologi
implementasi akan dihargai. Menginstal bilah alat anti-phishing di
browser akan menghindari pendaratan Anda ke situs berbahaya. Program perangkat lunak ini
dapat ditambahkan sebagai ekstensi di
browser. Jika ada situs web yang terlihat mencurigakan,
maka itu akan mengingatkan Anda dan melindungi Anda dari penipuan phishing.

Jika Anda perlu mengunjungi situs web tentu
meskipun terlihat mencurigakan:

  • Pastikan bahwa URL
    situs web dimulai dengan “https.”
  • Ikon kunci tertutup harus
    hadir di dekat bilah alamat.
  • Juga, periksa keamanannya
    sertifikat situs web itu sebelum berurusan dengan.

Keyloggers dapat membuat kinerja
sistem Anda lambat. Juga, itu mungkin terjadi bahwa kadang-kadang ketika Anda ingin memasukkan
teks, itu tidak akan muncul di area yang diperlukan atau mungkin ada waktu
ketinggalan.

Tetapi bagaimana jika Anda tidak perlu menambahkan secara manual
kredensial pada halaman web phising
atau saat keylogger dipasang di blog Anda
sistem?

Ada pengelola kata sandi yang tersedia seperti LastPass, Roboform, dan Dashlane yang secara otomatis menyimpan dan mengisi kata sandi alih-alih menambahkannya secara manual. Bukan hanya ini tetapi penggunaan fitur keamanan yang kuat juga diterapkan.

Kata sandi dikodekan menggunakan melalui
enkripsi dan hanya dapat diperoleh sebagai
plaintext dengan menggunakan kunci dekripsi. Otentikasi pengguna juga ditambahkan di beberapa pengelola kata sandi yang jika melalui yang baru
situs web kredensial harus ditambahkan, alih-alih mengirim
hash master-kata sandi, satu kali
kata sandi akan dikirim melalui kontak
informasi (email atau nomor telepon). Hanya setelah verifikasi pengguna,
kata sandi yang dilindungi akan diperoleh.

Pencurian ID

Bayangkan situasi saat seseorang sedang menikmati
sebuah buku tempat duduk di dekat perapian dan
tiba – tiba polisi mengetuk pintu dengan sebuah
Perintah Penangkapan.

Pencurian identitas terjadi ketika seseorang secara pribadi
informasi yang dapat diidentifikasi diperoleh oleh
penipu untuk mendapatkan kredit, berbelanja dan banyak lagi. Bahkan pencurian identitas
bisa mengarah pada generasi kriminal
catatan dengan kredensial palsu.

Bisa jadi
diperoleh dari individu yang berbeda
kelompok yang memberikan manfaat berbeda:

  • Mengajukan pajak palsu
  • Pencurian identitas medis
  • Pencurian identitas warga senior
  • Pencurian identitas minoritas
  • Pencurian identitas anak-anak

Dan seseorang akan mengetahui bahwa identitasnya telah
dicuri ketika dia menyadari bahwa manfaat yang dia butuhkan untuk digunakan sudah digunakan oleh orang lain. Setelah itu, ia mungkin melihat penarikan bank yang tidak dikenal,
skor kredit yang lebih rendah, penolakan dari rencana kesehatan, dll.

Contoh

Seorang wanita dengan nama Margot Somerville
ditangkap dan dituduh
menipu beberapa bank. Kemudian itu
menemukan bahwa kriminal yang sebenarnya adalah Harris-Frazier yang menggunakan Margot
identitas untuk melakukan tindakan-tindakan ini yang tertangkap
setelah penemuan. Puluhan ribu dolar diperoleh dengan tindakan penipuannya.

Insiden semacam itu bahkan dapat terjadi dalam skala besar ketika seseorang memperolehnya
informasi seperti pelanggaran izin mengemudi melalui keamanan pemerintah.
Setelah itu, informasi ini dapat dijual, dan
orang yang berbeda dapat menutupi identitas orang yang SIMnya diperoleh.

Apa yang bisa kamu lakukan?

Tindakan pencegahan adalah solusi terbaik. Namun,
terkadang pencurian identitas dapat terjadi bahkan setelahnya
pemeriksaan cermat kami atas laporan kredit dan transaksi perbankan. Tidak bisa
memantau penggunaan data pribadi melalui internet 24/7. Juga, sulit untuk melakukannya
mengidentifikasi bahwa dari tempat perdagangan data telah terjadi.

Itu sebabnya melindungi identitas
layanan digunakan oleh banyak
pengguna yang membiarkan pengguna bebas dari data. Ini memonitor dan memberi tahu
Anda pada saat yang sama setiap kali perdagangan terjadi. Mereka melacak penggunaan Nomor Jaminan Sosial, memantau PII Anda melalui web yang gelap, memberi peringatan
pada aktivitas bank dan kartu kredit dan memberikan perlindungan dompet yang hilang.

LikeLock dan IdentityForce adalah
beberapa layanan terkemuka yang mengandalkan untuk melindungi PII. Identitas ini
jasa pengamanan pencurian juga membantu
individu untuk pulih dari efek yang disebabkan oleh pencurian data dengan menyediakan dicuri
penggantian dana. Juga, mereka juga
menutup biaya hukum dan memberikan kompensasi pengeluaran pribadi.

Namun, jika pertukaran dan penggunaan pencurian ID terjadi offline, mungkin tidak mudah untuk melacaknya.

Spyware & Malware

Ini mirip dengan seseorang yang mengawasi
rumah seseorang dan mengetahui segala sesuatu tentang apa yang terjadi di dalamnya. Itu akan
tahu tentang setiap aktivitas yang dilakukan seseorang di sistemnya dan mengumpulkan data
dan transfer ke entitas lain yang bisa menggunakan data ini untuk keuntungan pribadi.
Mereka juga digunakan untuk memantau aktivitas seseorang melalui Internet, dan kemudian
menampilkan iklan sesuai dengan itu. Dalam banyak kasus bisa berbahaya; namun, itu
tidak baik untuk mengambil risiko.

Mungkin ada
kemungkinan bahwa penjahat cyber tidak hanya ingin melacak aktivitas Anda tetapi juga ingin merusak atau mendapatkan
akses tidak sah ke sistem Anda. Di
Jika demikian, mereka akan menginstal malware di sistem tanpa sepengetahuan Anda.

Contoh

Pada tahun 2017, para prajurit Israel
menjadi mangsa spyware yang diunduh
melalui Google Play store dalam formulir
aplikasi asli. Itu tidak langsung, tetapi para peretas menyamar sebagai
wanita muda yang memikat para prajurit dan
membuat mereka mengunduh satu aplikasi melalui tautan.

Secara total, 100 perangkat android terganggu, dan total 9000 file termasuk foto, audio, dan informasi sensitif diperoleh. Peretas menghasilkan perintah
untuk mencari dan mencuri dokumen resmi. Ini
juga mempertanyakan keamanan nasional Israel.

Malware ada di sekitar, membantu
menurunkan kesehatan sistem.

Pada tahun 1988, skala besar pertama
serangan malware (Morris Worm) dilakukan.
Ini menyebar melalui internet pada fase yang sangat cepat dan merugikan sebagian besar
sistem di seluruh Amerika Serikat termasuk perangkat yang digunakan di lokasi militer
dan lembaga penelitian medis. Namun demikian
privasi tidak dilanggar, sistem menjadi sangat lambat.

Apa yang bisa kamu lakukan?

Ada ratusan anti-spyware dan
produk anti-malware yang tersedia siap dipasang. Namun, penting untuk mengidentifikasi seperti apa itu
program perangkat lunak anti-malware akan bermanfaat.

Perangkat lunak spyware
program juga tersedia sebagai orang tua
alat kontrol dan tersedia secara komersial seperti Spyzie. Namun demikian
tidak diinstal melalui tautan jahat tetapi seperti perangkat lunak lainnya. Program perangkat lunak semacam ini tidak dapat dihapus
menggunakan anti-spyware karena anti-spyware berfungsi dengan aturan yang ditetapkan sesuai dengan
metodologi pengunduhan. Program perangkat lunak anti-Spyware seperti SuperAntiSpyware & Spybot mencegah
unduhan yang tidak diinginkan yang dapat menginstal spyware. Juga, jika sudah ada perangkat lunak
diinstal, mereka akan mengidentifikasi mereka dan menghapusnya secara efisien.

Demikian pula halnya dengan program malware,
deteksi malware dilakukan dengan tiga cara:

  • Deteksi malware berbasis tanda tangan
  • Deteksi malware berbasis perilaku
  • Kotak pasir

Deteksi malware berbasis tanda tangan saja
mendeteksi program malware yang sebelumnya dikenal dengan mencocokkan fungsi hash.
Untuk mendeteksi malware yang tidak dikenal, deteksi malware berdasarkan perilaku dan Sandboxing
bisa digunakan. Kotak pasir lebih dari itu
efisien daripada metode lainnya.
Malwarebytes adalah salah satu program perangkat lunak anti-malware yang menawarkannya
metodologi dan juga menawarkan pengerasan aplikasi yang menghancurkan yang tersembunyi
malware.

Seseorang bahkan dapat membeli keamanan Internet
suite yang menyediakan solusi untuk
baik spyware dan malware. Itu juga akan menyelamatkan perangkat Anda dari ancaman lain
yang akan kita bahas lebih lanjut.

Ransomware

Kami akan mengategorikan ransomware sebagai malware, tetapi program perangkat lunak berbahaya ini
telah mendapatkan tingkat buruk yang signifikan
reputasi ketika datang ke kompromi keamanan data. Jadi, sangat penting untuk membahasnya secara khusus.

Satu yang menyenangkan
pagi bisa berubah menjadi yang buruk segera setelah seseorang membuka sistemnya dan menemukan
pesan: “Data Anda telah dienkripsi, dan untuk mendekripsi, Anda harus membayar
jumlah yang diminta atau file Anda akan hilang
selama-lamanya.” Ransomware mengenkripsi data Anda, dan untuk mengartikannya, diperlukan
untuk membayar jumlah yang diminta.

File-file ini bisa terkait dengan proyek tempat seseorang bekerja selama berbulan-bulan, atau mungkin berisi kenangan yang dianggap penghasilan seumur hidupnya. Sekarang, orang tidak memiliki pilihan, tetapi untuk membayar jumlahnya. Biasanya, transaksi dilakukan dengan imbalan Bitcoin sehingga tidak ada orang lain yang bisa melacak entitas yang menjalankan dan mengelola ransomware ini..

Contoh

CryptoLocker adalah salah satu ransomware semacam itu
menginfeksi 250.000 sistem selama bulan-bulan akhir 2013. ransomware
mengumpulkan jumlah $ 3 juta tahun itu
tetapi tidak memberikan data kepada semua orang.
Enkripsi asimetris digunakan untuk mengunci data yang bergantung pada dua
kunci yang berbeda. Peretas menggunakan kunci publik untuk mengenkripsi data, dan untuk mendekripsi, kunci privat adalah
yg dibutuhkan. Namun, ransomware ini belum menargetkan MacOS.

Serangan hebat lainnya terjadi pada bulan Mei
2017: Serangan ransomware WannaCry yang telah menginfeksi 200.000 sistem di 150
negara. Diyakini serangan itu
Berasal dari Korea Utara. Sekali lagi, di
pada tahun 2018, ia menginfeksi sepuluh ribu mesin Taiwan Semiconductor
Perusahaan Manufaktur menyebabkan penutupan sementara.

Apa yang bisa kamu lakukan?

Satu solusi sederhana adalah membuat cadangan untuk setiap
catatan disimpan dalam sistem. Namun,
ini dapat menyelamatkan Anda dari membayar uang tebusan yang diminta dengan imbalan data, tetapi itu tidak akan menyelamatkan data Anda dari
peretas yang mungkin menjual informasi di kegelapan
web yang dapat menyebabkan pencurian identitas.

Yang efisien
produk anti-ransomware seperti Hitmanpro.Alert diperlukan untuk menghentikan ransomware dari mengenkripsi data. Itu
bekerja pada metodologi pelacakan perilaku yang tidak melacak aktivitas perangkat lunak berbahaya. Itu menciptakan cadangan
dari file-file itu sebelum ransomware dapat mengenkripsi itu. Jika ransomware tidak
berhenti menargetkan file lain, perangkat lunak menghentikannya dengan memahami
gerak dan perilaku.

Ransomware yang efisien seharusnya tidak hanya mampu mendeteksi yang diketahui
tetapi program ransomware juga harus memiliki kemampuan untuk melacak dan menangkap yang baru
varian.

Aplikasi Seluler

Aplikasi seluler adalah salah satu yang terbesar
sumber pengumpulan data. Itu terjadi sebagai
individu memungkinkan pengumpulan data dengan memberikan izin untuk mengakses beberapa fitur perangkat.
Tidak hanya akses tetapi juga izin untuk melakukan perubahan disediakan. Terkadang, ini asli, tetapi beberapa aplikasi dapat memanfaatkan
izin ini. Namun, terlepas dari ini, ada beberapa ancaman lagi
membuat aplikasi seluler rentan terhadap pelanggaran data. Juga, mungkin ada
kemungkinan bahwa aplikasi tersebut adalah spyware atau malware yang menyamar. Nya
tidak hanya tentang pelanggaran privasi melalui aplikasi tetapi juga pertanyaan
keamanan yang disediakan.

Contoh

Tiga belas aplikasi jahat terdeteksi yang bersembunyi di Play Store
dengan nama pengembang Luiz Pinto.
Dari tiga belas aplikasi ini, dua aplikasi bahkan mencapai
bagian tren. Semuanya ada
560.000 pemasangan karena itu perangkat ini terpengaruh oleh malware,
yang memungkinkan para penjahat cyber memiliki akses tidak sah ke perangkat ini.

Aplikasi seperti Truecaller, Hiya, CallApp dan Whoscall mengumpulkan sejumlah besar data terkait kontak dari perangkat seluler kami. Truecaller misalnya mengumpulkan data dari perangkat kami, dan kami membiarkan mereka menunjukkan informasi kontak kepada pengguna lain pada saat pengiriman pesan dan panggilan. Ini serius melanggar privasi kontak yang disimpan di perangkat kami. Namun, itu bukan masalah utama.

Perhatian utama adalah ketika pelanggaran data terjadi, dan basis data aplikasi semacam itu dicuri. Para peretas bisa mendapatkannya
tangan mereka pada informasi kontak jutaan pengguna yang akan dibuat
rentan privasi pengguna.

Apa yang bisa kamu lakukan?

Sebelum Anda mengunduh aplikasi, buat
yakin:

  • Aplikasi memiliki minimum
    Keterlibatan pihak ketiga.
  • Memberikan perlindungan biner sehingga tidak ada penjahat cyber
    dapat membuat ulang aplikasi atau menjual versi bajakan yang diimplementasikan dengan
    ancaman.
  • Ini tersedia di aplikasi
    menyimpan dan disetujui oleh masing-masing
    perusahaan yang memiliki toko.
  • Mereka menggunakan enkripsi keamanan tinggi untuk kode sumbernya
    bahwa tidak ada yang bisa mengidentifikasi kerentanan yang ada dalam kode.
  • Jangan mengunduh aplikasi dari luar Toko Aplikasi.
  • Hindari mengizinkan akses ke fitur yang diminta aplikasi jika tidak diperlukan saat itu.

Pelacakan Mesin Pencari

Google tahu siapa Anda, di mana Anda berada, apa
Anda mencari, apa yang Anda suka dan apa yang Anda inginkan. Apa pun yang kami lakukan melalui internet menggunakan mesin pencari dicatat oleh mesin pencari masing-masing. Itu
hasil pencarian bervariasi dari orang ke orang sesuai dengan lokasi dan sebelumnya
pencarian. Namun, pembagian data dilakukan
dengan izin kami, dan ia memiliki
keuntungan dan kerugian.

Contoh

Keuntungan: Jika Anda mencari
dokter terbaik, akan sia-sia bagi Anda jika Anda berada di Chicago dan hasilnya
menunjukkan dokter tersedia di London. Mesin pencari memanfaatkan lokasi
berbagi dan menunjukkan hasilnya untuk dokter di sekitar Anda.

Kekurangan: Untuk perencanaan liburan atau hanya untuk memuaskan rasa penasaran, orang mencari hotel dan restoran di Hawaii. Namun, bahkan setelah dia menutup tab, tetap menampilkan iklan terkait di halaman web lainnya. Itu bisa menjengkelkan, dan pada saat yang sama, mungkin memikat seseorang untuk membuat kesepakatan yang salah.

Sekarang jika kita mempertimbangkan kasus di mana kita mengetik “Dog Training” di kotak pencarian mesin pencari, hasilnya akan muncul. Sekarang jika pencarian berikutnya terdiri dari kata kunci apa saja yang ditempatkan sebelum “pelatihan anjing,” itu akan secara otomatis menampilkannya tanpa mengetik lagi. Katakanlah, Anda mengetik “cara” dan kemudian akan menampilkan saran terkait: “Cara melatih anjing,” “Cara menjadi pelatih anjing,” dll. Ini menunjukkan kemampuan mesin pencari untuk mengingat yang sebelumnya pencarian. Untuk beberapa hal ini mungkin pengalaman pengguna yang lebih baik tetapi Anda dapat membayangkan betapa sedikit data yang digunakan oleh perusahaan-perusahaan ini dan dapat memengaruhi privasi Anda jika Anda masuk dan menyimpan riwayat pencarian Anda..

Saran Pencarian Diprediksi Berdasarkan Pencarian Sebelumnya

Apa yang bisa kamu lakukan?

Menggunakan penyamaran selalu membantu
hindari pelacakan. Meskipun demikian, apapun pencarian yang direkam dalam pencarian
database mesin, itu tidak akan menampilkan iklan yang relevan atau tidak relevan itu
ada hubungannya dengan riwayat pencarian Anda. Juga, itu tidak akan menampilkan saran
sesuai dengan pencarian sebelumnya.

Menampilkan saran yang relevan bisa jadi
menguntungkan, tetapi sekali lagi itu dapat membahayakan seseorang
pribadi. Jika seseorang khawatir tentang pelacakan mesin pencari, ia tidak boleh masuk ke browser dan mesin pencari. Masuk akan
buat profil yang akan berisi pencarian harian Anda sesuai dengan yang mana
tampilkan iklan dan saran.

DuckDuckGo muncul sebagai penyelamat privasi yang tidak membuat profil pengguna mereka dan tidak mengubah hasil pencarian
sesuai dengan kata kunci sebelumnya yang diketik oleh pengguna. Namun pertunjukannya
iklan berdasarkan “pencarian kata kunci saat ini.” Filter yang dipersonalisasi
pencarian dihapus, dan berfokus pada
memberikan hasil terbaik daripada menunjukkan tautan yang paling banyak digunakan.

Anda juga bisa menggunakan Search Encrypt yang
mengenkripsi data secara lokal menggunakan enkripsi kunci AES 256-bit. Bahkan jika memeriksa
URL yang Anda kunjungi, mengklaim tidak memiliki kebijakan pencatatan data. Setelah
mentransmisikan data ke server, dekripsi berlangsung, dan mitra pencariannya menunjukkan hasilnya sesuai
ke kata kunci.

Pengumpulan Data Situs Web

Data dapat dikumpulkan secara sukarela atau
melalui pelacak data yang berfungsi di
latar belakang situs web. Data yang direkam dapat dijual atau disewa ke
Pihak ketiga. Meskipun demikian, jika Anda mengunjungi situs web dan melakukan aktivitas minimal, maka juga beberapa informasi Anda
dikumpulkan. Ini juga dapat dilakukan untuk situs web
peningkatan dengan mengidentifikasi perilaku pengguna. Namun, itu juga bisa berbahaya jika ada peretas yang mendapatkan tangan mereka
pada data sensitif yang kami akan bagikan dengan situs web untuk perbaikan pengalaman kami dengan
situs web.

Menyediakan Data Secara Sukarela
  • Informasi diberikan selama
    daftar seperti alamat email, nama, tanggal lahir dan negara.
  • Metode pembayaran ditambahkan ke situs web saat melakukan pembelian.
  • Pencarian dilakukan melalui situs web
    sesuai dengan persyaratan dan kesukaan serta mengumpulkannya dalam sejarah.
  • Lokasi
    Berbagi kapan pun dibutuhkan seperti dalam pengiriman makanan dan layanan taksi.
  • Menambahkan komentar onymous
    memberikan pandangan Anda bersama dengan identitas Anda.
Data Dikumpulkan Melalui Pelacak
  • Pelacakan
    alamat IP Anda.
  • Alat
    dari mana Anda masuk ke sistem.
  • Itu
    waktu yang Anda habiskan di halaman web.
  • Perujuk HTTP yang memungkinkan
    situs web tahu bahwa dari mana tautan eksternal Anda datang ke web saat ini
    halaman.
  • Itu
    agen pengguna yang memungkinkan situs web untuk mendeteksi sistem operasi dan browser
    pengguna mana yang menggunakan.
  • Kue
    seperti kredensial atau perubahan yang dibuat dalam pengaturan.

Pelacakan web bermanfaat tidak hanya untuk
situs web tetapi juga untuk pengguna. Namun, saat pelacak pihak ketiga terlibat
pelacakan data dapat menjadi berbahaya. Setiap kali Anda mengunjungi situs web, ia akan dicatat
kunjungan Anda di situs webnya dan untuk halaman web tertentu yang Anda datangi
seberang. Namun, jika situs web lain disematkan
dengan itu, itu juga akan diizinkan untuk menyimpan log Anda, dan itu bisa dilakukan untuk mengidentifikasi minat Anda. Informasi ini
bertindak sebagai uluran tangan untuk pemasaran dan periklanan online.

Contoh

Untuk situs web yang berbeda, pelacak berbeda didirikan yang berfungsi di latar belakang.
Kami mengunjungi satu situs web yang memiliki dua puluh empat pelacak yang bekerja di latar belakang
yang disediakan dalam lima berbeda
kategori:

  • Analisis Situs
  • Iklan
  • Interaksi Pelanggan
  • Penting
  • Media sosial

Pelacak Analisis Situs diharuskan untuk
meningkatkan kinerja situs web. Pelacak seperti monitor ScoreCard Research Beacon
perilaku pengguna dengan menemukan
pola kunjungan. Pengambilan catchpoint dari ujung ke ujung analisis real-time yang memungkinkan situs web memiliki perincian
layanan internet melalui berbagai aspek.

Namun, Pelacak seperti Amazon Associates
dan Pemirsa Pelanggan Facebook menyimpan log yang membantu mereka pihak ketiga
untuk memasarkan dan menjual produk mereka dengan memahami pola perilaku pengguna.

Jadi, kapan pun pihak ketiga berada
Terlibat, pelacakan data dapat berbahaya bahkan jika itu tidak mengekspos Anda
PII.

Dalam kasus pelanggaran data seperti pada
terjadi dalam kasus Google Plus, email, dan
nama 500.000 pengguna terpapar meskipun mereka pribadi.
Berbagi informasi seperti ini bisa berbahaya dan harus dilakukan dalam
cara terbatas.

Apa yang bisa kamu lakukan?

Ghostery adalah perangkat anti-pelacakan efisien yang tidak hanya melacak pelacak tetapi juga menginformasikan pengguna tentang hal itu bersama dengan deskripsi. Anda dapat memblokir semua pelacak atau beberapa sesuai dengan privasi yang Anda butuhkan. Pelacak analisis situs bermanfaat bagi pengguna dan situs web, sehingga disarankan untuk tidak memblokir mereka. Namun, Anda harus memblokir pelacak yang memberikan informasi Anda kepada pihak ketiga yang menggunakannya untuk iklan dan pemasaran.

Analisis Pelacakan Lanjutan Dengan Ekstensi Ghoestry

Pastikan situs web itu milik Anda
mengunjungi adalah asli dan memiliki sertifikat SSL. Sertifikat SSL memungkinkan pengguna
memiliki komunikasi terenkripsi dan data apa pun yang dipertukarkan antara situs web dan browser akan dilindungi
lapisan keamanan.

Juga, alih-alih memberikan pembayaran
informasi, Anda dapat menambahkan metode pembayaran anonim seperti Bitcoin yang akan
membantu melindungi identitas Anda.

Iklan dan Penargetan Ulang

Iklan yang disediakan untuk Anda berasal
cookie dan supercookies
dikumpulkan oleh situs web. Juga, pelacak yang telah kami sebutkan di
bagian sebelumnya memainkan peran penting dalam menargetkan audiens.

Mesin pencari seperti Google juga menampilkan iklan berdasarkan Anda
sejarah sebagai algoritme mereka menunjukkan minat Anda pada produk tertentu.

Dalam kasus penargetan ulang, situs web menambahkan javascript di footer yang mengumpulkan informasi tentang pengguna
tingkah laku. Setiap kali pengguna mengunjungi situs web lagi, situs web akan tahu
karena cookie ditempatkan di sistem Anda secara anonim. Iklan-iklan
akan muncul lagi yang membantu mereka untuk mengubah pembeli jendela menjadi
pelanggan.

Dalam kasus
supercookies, mereka bisa diinstal secara permanen di sistem pengguna menggunakan HTML5
penyimpanan web yang tidak bisa
dihapus seperti cookie biasa.

Contoh

Setiap kali Anda mengunjungi situs web seperti Amazon
dan melakukan beberapa pencarian terkait berbagai
produk, itu akan menunjukkan hasil yang relevan dan menyimpan perilaku dalam bentuk
kue. Yang ini dapat menghapus langsung melalui browser. Jika tidak dihapus,
setiap kali seseorang mengunjungi situs web lagi, mereka akan menargetkan ulang item di bawah bagian tertentu seperti, “Produk
yang Anda inginkan, “atau” Terkait dengan produk yang telah Anda lihat. ” Ini membantu untuk menarik perhatian
pembeli potensial.

Bahkan jika Anda menghapus cookie, jika Anda melakukannya
login ke akun, Amazon akan membuat profil pencarian Anda dan
menargetkan dan menargetkan ulang produk yang sesuai.

Seperti yang telah kami sebutkan di mesin pencari
pelacakan juga, Google dapat menargetkan
iklan berdasarkan riwayat Anda dan pencarian sebelumnya.

Apa yang bisa kamu lakukan?

Hapus cookie akan menjadi yang pertama dan menggunakan iklan
blocker akan menjadi yang lain. Ada pengaturan bawaan di browser yang terkait dengan
konten yang dapat dilacak situs web. Anda selalu dapat menonaktifkan konten
yang tidak ingin Anda bagikan dengan situs web. Namun, beberapa situs web mungkin tidak
memungkinkan Anda aksesnya.

Dalam hal ini, seseorang dapat menginstal adblocker
ekstensi yang dapat membantu mereka untuk menghindari
iklan tertentu. Namun, itu tidak akan memberikan solusi untuk penargetan ulang.

Bahkan jika Anda menghapus cookie, super
cookie tidak mudah dideteksi dan dihilangkan.

Cookies ini dapat dideteksi menggunakan Adobe
Manajer pengaturan Flash Player di mana Anda
dapat menemukan daftar cookie flash yang merupakan jenis supercookies. Dari sini,
seseorang dapat dengan mudah menghapus semuanya dan untuk mencegah penambahan cookie flash baru
dalam sistem Pengaturan Global dapat digunakan.
Setel “ukuran data sebuah situs web
diizinkan untuk menyimpan di ruang disk Anda ”tidak ada
dan tanda centang tidak pernah bertanya lagi.

Media sosial & Penargetan Perilaku

Platform media sosial adalah data terbaik
sumber untuk peretas karena mereka menyediakan tidak hanya
PII tetapi juga data sensitif dihasilkan melalui messenger dan timeline.
Seseorang dapat mendeteksi kesukaan dan pola pikir pengguna hanya dengan mendeteksi timeline-nya
aktivitas. Platform media sosial itu sendiri mendeteksi minat pengguna dan
tampilkan iklan dan promosi halaman kepada para pengguna tersebut.

Namun, lebih dari ini, akses ke messenger, media sensitif dan teks dapat diperoleh; para penjahat cyber dapat mempublikasikan dan menjual data.

Contoh

Ya, nama depan apa yang muncul di nama seseorang
pikiran? “Facebook?”

Itu
Pasti orangnya yang akan melupakan berita tentang Cambridge
Skandal Analytica yang keluar pada tahun 2018. Informasi tentang 87 juta
orang (menurut Facebook) telah dikumpulkan
dari Facebook termasuk umpan waktu dan pesan dari beberapa pengguna.

Satu lagi atribut Facebook, Facebook Graph
Pencarian membuat pengguna lebih mudah ditemukan di situs web media sosial ini. Ini
mesin pencari memungkinkan pencarian yang berbeda
bergabung untuk memberikan hasil yang terkait dengan orang-orang;
seseorang mencari. Seperti
cari “orang yang tinggal di Berlin yang telah mengunjungi Prancis” akan menyediakan
informasi tentang kerumunan spesifik yang menunjukkan mereka sebagai hasil pencarian.

Bukan hanya Facebook, tetapi juga media sosial
situs web seperti Google Plus dan Twitter
telah menghadapi pelanggaran data yang menyimpulkan bahwa tidak aman menggunakan situs web ini.

Apa yang bisa kamu lakukan?

Menjadi anonim adalah cara terbaik untuk tetap
tersembunyi. Semakin banyak data yang Anda bagikan, semakin mudah untuk melacak aktivitas Anda.

Membatasi pembagian data menggunakan privasi
pengaturan dapat membantu membatasi kontrol pengguna lain atas informasi Anda.
Namun, tingkat privasi bervariasi dari orang ke orang, sehingga opsi berbagi dapat diubah sesuai.

  • WHO
    dapat terhubung dengan Anda: Tidak seorang pun, Teman dari Teman, Siapa pun.
  • WHO
    dapat melihat informasi kontak Anda: Tidak seorang pun, Teman dari Teman, Siapa pun.
  • WHO
    dapat menemukan konten garis waktu Anda: Tidak seorang pun, Teman dari Teman, Siapa pun.

Pengaturan privasi umum seperti itu dapat diatur sesuai dengan persyaratan privasi.
Namun, masih disarankan agar tidak
banyak informasi harus dibagikan di mana orang dapat menumpuk dan mengidentifikasi detail Anda. Kami tidak akan pernah tahu niatnya, dan
itu dapat menyebabkan efek pribadi dari pelanggaran data. Dalam kasus anak-anak, media sosial bertindak sebagai a
katalis untuk perdagangan anak dan sextortion yang dapat Anda baca
panduan privasi anak kami.

GPS dan Data Navigasi

Layanan seperti Google Maps dan Foursquare secara efisien melacak lokasi Anda. Nya
berguna di pihak kita yang membantu kita untuk mengetahui di mana kita berada atau bagaimana mencapai
tujuan. Aplikasi ini bahkan bercerita tentang jalur terbaik, tentang jalurnya
lalu lintas dan waktu yang diperlukan untuk mencapai sana.

Juga, situs web seperti Facebook dan
Instagram, gunakan lokasi Anda ketika Anda ingin menambahkan check-in ke kota,
restoran atau tempat lain.

Data ini dapat digunakan untuk membuat profil
yang berisi riwayat lokasi mengetahui bahwa tempat apa yang paling Anda kunjungi
dan di mana Anda berada.

Contoh

Google Maps adalah
digunakan oleh sejumlah besar pengguna semua
seluruh dunia. Google tahu berapa banyak perangkat yang hadir pada waktu tertentu
posisi. Dengan bantuan itu, tingkat lalu lintas di atas jalur apa pun dapat direkam. Itu membantu pengguna untuk menyediakan
detail yang akurat bahwa jumlah lalu lintas yang akan dia hadapi. Itu
bukan ancaman, tetapi pada tingkat pribadi, itu
log tempat mana pun yang Anda kunjungi.

Google Menampilkan Lalu Lintas Toko Berdasarkan Pelacakan Data Android / Google Maps

Ini bukan hanya tentang pelacakan lokasi saat ini yang mereka buat, tetapi juga dengan bantuan prediksi. Fitur pembelajaran mesin membantu mendeteksi kepadatan lalu lintas yang akan dihadapi pengguna sejak lalu lintas hadir di jalan setiap hari. Data harian dikumpulkan dan ditambahkan yang meningkatkan prediksi dan memberikan hasil yang akurat.

Google juga memberikan informasi tentang kesibukan waktu-nyata suatu tempat tertentu, dan informasi itu diperoleh melalui telepon pintar.
Lokasi perangkat, bahkan berbagi lokasi dimatikan, disediakan untuk
Google yang dapat mereka gunakan di bawah bagian “Waktu Populer” dari bisnis apa pun.

Apa yang bisa kamu lakukan?

Berbagi lokasi harus disediakan hanya saat
paling dibutuhkan. Dalam hal aplikasi yang memerlukan lokasi untuk detail check-in, berbagi harus dihindari karena memberikan informasi real-time dari lokasi secara publik.

Menggunakan perangkat navigasi GPS khusus seperti itu
sebagai Garmin yang tidak perlu
buat profil Anda atau simpan log untuk data Anda, orang dapat melindungi privasinya.
Bahkan jika itu menyimpan log, itu tidak akan mengetahui tentang orang yang memanfaatkan
perangkat karena tidak memerlukan pendaftaran apa pun.
Juga, ia bekerja tanpa data seluler, jadi tidak ada peluang untuk dilacak oleh siapa pun
pihak ketiga.

Namun, privasi dilengkapi dengan biaya, dan Anda tidak akan dapat mengetahui lalu lintas
yang disediakan oleh aplikasi navigasi lainnya.

Melalui Browser

Browser adalah pintu gerbang ke internet
dan setiap aktivitas yang kami lakukan melalui internet
dapat direkam oleh browser. Setiap halaman web satu kunjungan dicatat sebagai “Riwayat” oleh browser.
Sejarah bertindak sebagai rekam jejak yang bisa
dihapus dari perangkat. Namun, satu
tidak dapat menghapus rekam jejak
browser menyediakan ke situs web yang dikunjungi. Setiap perangkat memiliki keunikan
sidik jari yang dihasilkan sesuai
ke pengaturan browser, tetapi jika ada yang tidak
memungkinkan mengekspos data lebih dari
data yang diperlukan, identifikasi perangkatnya bisa sulit.

Contoh

Jika Anda melalui privasi Chrome
pengaturan, Anda akan menemukan pengaturan konten di mana akses ke berbagai fitur diminta. Di sini, Anda dapat menonaktifkan cookie sehingga browser tidak membiarkan situs web menyimpan data apa pun
dan membacanya sesudahnya. Anda juga bisa
mengontrol penggunaan javascript melalui itu.
Namun, itu ditemukan tidak efisien untuk
banyak situs web. Bahkan setelah mengubah pengaturan, Chrome diizinkan muncul
pop-up dan arahan ulang. Jadi, tidak jelas apakah itu dapat diandalkan untuk
privasi atau tidak.

Apa yang bisa kamu lakukan?

Satu – satunya solusi untuk itu adalah dengan menggunakan
browser seperti browser Tor dan Epic. Peramban epik mengklaim memblokir iklan, data
pelacak, sidik jari tanpa mencatat data pengguna apa pun. Bahkan URLnya
tidak dapat dikunjungi melalui riwayat pencarian karena tidak direkam sama sekali.

Tor adalah peramban yang paling anonim
tidak dimiliki oleh bisnis apa pun tetapi berjalan dan sedang
dikelola oleh sekelompok relawan di seluruh dunia yang menjadi relawan
proyek Tor. Ketika seseorang mulai menggunakan
Tor, tidak ada informasi tentang pengguna bisa
mengungkapkan. Namun, jika seseorang mulai membeli barang atau memberikan kredensial dengan masuk ke situs web mana pun
anonimitas seseorang akan berkurang. Tor juga bekerja pada metodologi enkripsi di
yang tidak hanya satu, tetapi tiga tingkat
enkripsi digunakan.

ISP dan Pengintaian Pemerintah

Karena undang-undang retensi data ada di banyak
dari negara-negara tersebut, ISP harus melacak
aktivitas pengguna. Kapanpun pemerintah
membutuhkan data untuk investigasi, mereka dapat mengaksesnya melalui ISP.

Tapi bukan hanya ini!

ISP bahkan bisa menjual data yang dihasilkan oleh
melacak pengguna ke perusahaan periklanan yang siap membayar harga tinggi untuk itu. Itu membantu perusahaan-perusahaan ini
untuk mengarahkan produk mereka ke audiens yang benar.

Anda akan mengalami penurunan dari
kecepatan internet Anda walaupun cuaca sedang bersih dan router bekerja dengan baik. Alasan di balik ini adalah bandwidth
throttling (penurunan kecepatan yang disengaja oleh ISP). Itu mungkin tidak terkait
untuk privasi. Namun, memungkinkan seseorang untuk melacak
penggunaan bandwidth akan berbahaya.

Informasi apa yang bisa pemerintah
lembaga dapat memperoleh tentang warga negara mana pun

  • Lokasinya saat ini dan
    riwayat lokasi.
  • Nya
    kredensial situs web media sosial apa pun.
  • Itu
    detail keuangan dan riwayat pembelian.
  • Log panggilan dan pesan.
  • & hampir semuanya
    termasuk informasi yang dia mau
    belum berbagi dengan orang lain.

Program pengawasan seperti PRISM
dilakukan oleh lembaga pemerintah seperti NSA miliki
melanggar privasi setiap
warganegara.

Seseorang bisa tetap terlindungi dari kejahatan
program dengan mengambil tindakan perlindungan. Hati-hati menggunakan berbagai online
platform akan memastikan keamanan dari pelanggaran data melalui situs web. Namun, ketika pemerintah adalah
orang yang melacak data, bisa jadi
sulit dan, lebih penting lagi menyembunyikan informasi.

Contohnya

Pemerintah Cina dengan penggunaan “Hebat
Firewall of China ”mengatur internet domestik. Karena itu sebagian besar
situs web asing telah diblokir dan pertukaran data internasional telah berkurang.

Di bawah program ini, alamat IP tertentu
diblokir dan tidak diizinkan untuk diakses, bahkan URL telah disaring, dan jika setiap individu dimonitor secara terus menerus dan jika akses
setiap situs web terbatas dilakukan, seseorang
dapat dikenakan biaya untuk itu.

Privasi dapat dikompromikan bukan hanya oleh
pemantauan data tetapi juga dengan meretas sistem tanpa takut hukum. NSA adalah
dibagi menjadi tiga kategori berbeda:

  1. Divisi GAO: Bertanggung jawab atas
    pengumpulan data di luar negeri.
  2. Divisi SSO: Bertanggung jawab atas
    pengumpulan data domestik.
  3. Divisi TAO: Bertanggung jawab atas
    mengumpulkan data melalui operasi peretasan.

Agen intelijen yang serupa
untuk NSA hadir di seluruh dunia; misalnya, NZSIS Selandia Baru dan
CSIS Kanada ditemukan menggunakan outsourcing data pengawasan warga untuk bermitra
agensi.

Apa yang bisa kamu lakukan?

Jaringan pribadi virtual memisahkan satu
data dengan data yang disajikan di atas
Internet. Data ini yang dikirimkan
over VPN bekerja berdasarkan prinsip enkripsi. Plaintext yang digunakan pengguna
entri diubah menjadi ciphertext dengan bantuan klien VPN. Kemudian
data bergerak melalui terowongan aman yang umumnya tidak terdeteksi.

Juga, berbagai server penyedia VPN
hadir di seluruh dunia mengubah lokasi pengguna yang membantu
pengguna untuk mengakses konten yang dibatasi secara geografis dan juga memblokir yang tidak sah
akses situs web yang cenderung melacak lokasi pengguna. Bahkan
ISP tidak akan mengetahui lokasi Anda yang sebenarnya dan situs web yang Anda kunjungi juga
tetap tersembunyi.

Untuk pengguna China, protokol Stealth VPN dikembangkan yang bercampur dengan lalu lintas internet standar dan tidak memungkinkan seseorang mendeteksi penggunaan jaringan pribadi virtual

Wi-Fi publik

Wi-Fi, rentan jika ada orang
diizinkan untuk terhubung dengannya. Jaringan Wi-Fi
disediakan di kedai kopi dan perpustakaan memungkinkan siapa saja untuk terhubung dengannya. Dengan cara tersebut,
siapa pun dapat melihat apa yang merupakan perangkat lain yang menggunakan Wi-Fi yang sama
koneksi.

Bukan hanya ini, tetapi juga mudah ditembus
melalui perangkat siapa pun jika ia menggunakan Wi-Fi yang sama dengan yang digunakan peretas.
Aplikasi seperti zANTI yang merupakan alat uji penetrasi adalah peretas
sahabat. Dengan menggunakan kerangka kerja Metasploit, seseorang dapat mengeksploitasi
kerentanan hadir dalam jaringan.

Contoh

Kota terpadat kedua di Israel, Tel
Aviv memiliki jaringan Wi-Fi yang diretas oleh nama peretas Amihai Neiderman. Dia meretas Wi-Fi karena penasaran kami untuk memeriksa caranya
amankan itu. Hanya butuh tiga hari baginya untuk melakukan tugas ini.

Pertama, dia menemukan alamat IP dari
router yang terhubung dengannya. Dia mencari port yang terbuka dan menemukannya.
Yang perlu dia lakukan adalah menemukan kerentanan untuk mengambil
kontrol penuh atas internet. Untuk itu, ia berusaha mencari celah
dalam versi berbeda dari kerangka kerja yang sama yang memberikan perlindungan lebih rendah.
Dia menemukan kerentanan yang juga ada dalam versi ini.

Dengan itu, ia mengambil kendali atas Wi-Fi untuk
dimana pengguna seluruh kota terhubung.

Apa yang bisa kamu lakukan?

Penting untuk memastikan ini
kata sandi tidak boleh ditembus
kasar. Itu membuatnya jauh lebih mudah bagi peretas untuk memotong kata sandi
hanya dengan teknik menempatkan kombinasi. Untuk menghindari hal ini, seseorang harus menggunakan kata sandi yang kuat yang terdiri dari huruf,
angka, dan simbol.

Contoh di atas menunjukkan betapa pentingnya mengenkripsi data sehingga tidak ada yang bisa mendapatkannya. Untuk itu, diperlukan jaringan pribadi. Di dalam jaringan publik, sebuah terowongan dapat dibuat yang akan memberikan lapisan keamanan menggunakan klien VPN. Data di dalam terowongan diamankan dengan enkripsi, sehingga bisa diperoleh secara langsung

Balikkan Pencarian dan Periksa Latar Belakang

Saat ini, mudah untuk mengidentifikasi dan menemukan
setiap informasi tentang seseorang hanya sepotong demi sepotong. Ada beberapa
mesin pencari tersedia yang memungkinkan penggunanya melakukan pencarian terbalik, yaitu.,
dengan mengetahui satu hal tentang orang tersebut, Anda dapat membuat daftar pendek sekelompok orang yang memiliki data umum tersebut.

Dan jika Anda menemukan sesuatu yang unik tentang
orang seperti nomor telepon atau nomor kendaraan, Anda bisa mendapatkan yang lengkap
informasi tentang dia dengan hanya membayar beberapa dolar.

Contoh

Situs pencarian terbalik seperti pipl.com dan speako.com tersedia untuk semua orang. Dalam kedua kasus tersebut, yang perlu Anda berikan adalah satu informasi dari ini: nama, email atau nomor telepon. Anda bisa mendapatkan catatan lengkap dari orang-orang yang memiliki data yang telah Anda masukkan terkait dengan identitas mereka.

Pencarian Cepat Tentang “Jon Snow” Mengembalikan Banyak Profil Identitas di Mesin Pencari Profil

Dalam kasus Spokeo, seseorang bahkan bisa mendapatkan
hasil dengan memasukkan alamat. Bahkan jika itu tidak memberikan yang tepat
informasi dalam beberapa kasus, setidaknya dapat memberikan informasi tentang masyarakat
tinggal di daerah itu.

Intelius adalah salah satu situs web teratas yang
menyediakan layanan pemeriksaan latar belakang. Tidak ada yang tahu persis dari mana mereka
memperoleh data, tetapi ada kemungkinan mereka mendapatkannya dari Internet
catatan pemerintah.

Apa yang bisa kamu lakukan?

Yah, terus terang itu tidak tergantung padamu
sepenuhnya, dan itu sangat penting bagaimana pemerintahan negara Anda
menjaga detailnya.

Setelah situs web pencarian identitas ini mendapatkan data Anda, Anda dapat memilih keluar dengan menghubungi mereka. Namun, ini adalah bagian yang sulit yang mungkin mengharuskan Anda memilih keluar dan mengirimkan konfirmasi identitas

Catatan Kesehatan Pribadi

Jika seseorang mengunjungi web gelap, ia mungkin akan menemukan riwayat medisnya untuk dijual.

Dari mana dark-web mendapatkan akses
File-file ini?

Mungkin, dari entitas medis dengan siapa
satu akan berbagi data untuk
pengobatan.

Organisasi medis ini mungkin atau mungkin tidak
membagikan data ini dengan sadar. Ada banyak badan medis di mana pelanggaran data telah terjadi karena miskin
keamanan atau karena peretasan. Terkadang ya
dilakukan dengan bantuan seseorang yang
dapat memperoleh akses ke informasi. Jadi, ini pertaruhan total untuk mengandalkan apapun
entitas medis. Sampai sekarang, jika kami menambahkan semua pelanggaran data yang signifikan, di
total, sekitar 165 juta catatan telah dilanggar sejak tahun 2004.

Ketakutan bukan hanya dari pelanggaran data tetapi juga
bagaimana jika seseorang merusak laporan medis seseorang dengan menggunakannya untuk dirinya sendiri? Itu
informasi dalam laporan medis tidak akan sama, dan itu dapat menyebabkan kesalahan diagnosis.

Contoh

Pelanggaran data terbesar terjadi ketika peretas memperoleh 80 juta Anthem Inc. (Menurut
catatan ke NewYork Times). Data mengandung pengidentifikasi pribadi
informasi, bahkan yang berisi ID medis dan penghasilan kepada orang tersebut. Bahwa
data akan dijual di kegelapan
situs web. Orang-orang yang datanya dicuri
dapat mengalami masalah terkait pencurian identitas. Satu mengecewakan tapi menarik
fakta tentang pelanggaran ini adalah bahwa selama
investigasi terungkap bahwa itu dimulai dengan email phising.

Apa yang bisa kamu lakukan?

Memperlakukan data medis Anda sebagai keuangan
data adalah satu-satunya cara di mana Anda dapat dengan hati-hati bertanggung jawab atas pengamanannya.
Seolah Anda tidak mengungkapkan segalanya tentang detail keuangan Anda, biarkan saja
ada yang tahu apa yang perlu dalam hal perincian medis juga.

Meninjau catatan medis dari waktu ke waktu diperlukan karena di sini ketakutan tidak hanya tentang pelanggaran tetapi juga kesalahan diagnosis. Terus memeriksa data medis dapat mengungkapkan perubahan yang dibuat oleh peretas, dan kemudian seseorang dapat mengambil tindakan yang sesuai

CCTV dan Webcam

Televisi sirkuit tertutup adalah salah satu yang menonjol
cara dimana seseorang dapat mengawasi tempat tertentu. Ini memiliki banyak kegunaan seperti itu
seperti pemantauan lalu lintas, acara olahraga, dan pencegahan kejahatan. Jika ada pelanggaran
terjadi, video bisa diubah bahkan tanpa sepengetahuan otoritas
menyerahkannya.

Situs web seperti earthcam.com dan skylinewebcams.com
tampilkan live view dari beberapa publik
lokasi. Ini bisa menjadi tujuan keamanan serta hiburan
Lihat tempat-tempat yang dikunjungi oleh ribuan orang setiap hari.
Namun, ini dapat memengaruhi privasi orang yang telah ditonton melalui kamera. Juga dia
tidak memiliki opsi untuk memilih keluar jika dia mengunjungi tempat itu.

Informasi tetap dengan masing-masing
situs web, tetapi jika pelanggaran terjadi, besar sekali
jumlah data pribadi seperti lokasi orang tertentu di tempat tertentu
tempat akan didapat oleh para peretas.

Bukan hanya publik, tetapi ancamannya juga
untuk kamera CCTV pribadi yang digunakan sebagai alat keamanan rumah. Dengan itu,
penjahat cyber dapat mengawasi Anda melacak setiap aktivitas Anda. Ini mungkin mengandung informasi sensitif yang
seseorang tidak ingin menjadi publik. Penjahat cyber dapat mempengaruhi satu
secara fisik dan emosional dengan melakukan kegiatan kriminal seperti pemerasan.

Jika penjahat dunia maya itu masuk ke Anda
sistem, bahkan ada kemungkinan mereka melakukan Camfecting, dan mengawasi
seseorang melewatinya. Ini umumnya
dilakukan dengan menggunakan perangkat lunak Trojan yang menyamar sebagai aplikasi yang tampak tidak bersalah. Setelah terinstal, setiap detik
dari aktivitas korban direkam
dan dikirim melalui webcam.

Contoh

Pada tahun 2017, peretas Rumania
ingin bersenang-senang dengan meretas kamera pengintai Washington. Dari
seratus delapan puluh tujuh kamera, mereka mengambil alih seratus dua puluh tiga kamera
kamera yang mengganggu sistem keamanan kota. Ini dilakukan dengan menggunakan email spam yang sudah ada
terinfeksi oleh ransomware. Selama tiga hari, semua kamera diambil offline,
setelah itu perangkat lunak dihapus dan kemudian diinstal ulang lagi.

Situs web dengan nama klaim insecam.com
bahwa ia telah meretas ribuan kamera pribadi yang ditempatkan di toko, rumah, peternakan,
dll. Di situs web, orang dapat menemukan
opsi kategori di mana ia dapat melakukan streaming kamera di beberapa lokasi
sesuai dengan pilihan orang tersebut. Ini adalah
sangat berbahaya karena mereka memiliki akses ke setiap kegiatan, dan juga menunjukkan
deskripsi yang berisi informasi tentang aktivitas, perangkat yang digunakan, dan
lokasi kamera.

Saluran Youtube Macpatcher menjadi populer
dengan testimonial yang mereka terima dalam pertukaran layanan yang mereka berikan.
Namun, layanan itu palsu, dan video testimonial direkam tanpa sepengetahuan
pengguna. Mereka meyakinkan korban bahwa ada virus yang diinstal di sistem,
dan itu hanya bisa dihapus jika mereka
mengakses perangkat dari jarak jauh. Ketika mereka mendapatkan akses jarak jauh dari sistem, itu
memungkinkan spammer untuk mengaktifkan webcam.
Mereka meminta korban untuk membaca skrip yang mereka rekam tanpa pengguna
pengetahuan. Video-video ini kemudian digunakan
sebagai testimonial untuk mendapatkan perhatian
semakin banyak pengguna.

Apa yang bisa kamu lakukan?

Langkah paling penting adalah membeli
kamera keamanan yang tepat. Ada dua jenis kamera keamanan yang ada: IP dan
analog, yang digunakan untuk skala kecil sebagai
serta tujuan skala besar. Meskipun
Kamera keamanan IP memiliki kualitas gambar yang lebih baik dan mudah dikelola; mereka lebih rentan terhadap pelanggaran. Di kamera keamanan analog, data
ditransmisikan dalam bentuk analog menggunakan kabel koaksial. Akan meretasnya
permainan yang sulit, jadi jika seseorang ingin mengatur
pengawasan keamanan kecil untuk toko-toko kecil atau rumah, mereka dapat mempertimbangkan menggunakan
Itu.

Namun, untuk kebutuhan skala besar, kita perlu menggunakan kamera IP apa adanya
rentan terhadap pelanggaran. Umumnya, pelanggaran terjadi dengan memintas keamanan jaringan khusus atau melalui
perangkat dimana kamera diakses dari jarak jauh.
Untuk menghindarinya, gunakan kamera yang mengirimkan data dalam bentuk terenkripsi
sinyal akan menjadi pilihan terbaik.

Beberapa tindakan pencegahan seperti mengubah kata sandi dalam interval waktu singkat dan melacak login akan melindungi atau
paling tidak membuat Anda sadar jika ada pelanggaran
terjadi.

Mengenai webcam, seseorang tidak boleh mengizinkan pengunduhan perangkat lunak apa pun yang tidak dikenal. Umumnya, peretasan dilakukan dengan bantuan program perangkat lunak Trojan. Ada program perangkat lunak perlindungan webcam khusus seperti Webcam Aman dan Pelindung Webcam yang mendeteksi jika webcam diaktifkan atau jika seseorang mengaksesnya dari jarak jauh.

Melanggar melalui Komunikasi Email

Komunikasi email adalah tradisional
media elektronik untuk komunikasi yang paling sederhana, tercepat, tetapi
cara komunikasi yang paling tidak aman. Pelanggaran dapat terjadi saat email masuk
transit, disimpan dalam sistem pengguna atau disimpan di server email. Mungkin ada
menjadi pelanggaran hukum juga oleh perusahaan itu sendiri yang menyimpan semua informasi
bahwa itu melalui email yang kami kirim atau terima.

Contohnya

Liar
Pelanggaran: Ini terjadi pada politisi
seperti George H.W. Bush, Sarah Palin dan Rowenna Davis yang menunjukkan hal itu
dengan keamanan tinggi, bukan tidak mungkin untuk melanggar email seseorang. Pada yang lebih besar
skala Berita Dunia telah diretas
beberapa email kepribadian terkenal dan terkenal menggunakan spyware. Secara total, penyelesaian enam angka adalah
disediakan secara resmi untuk para korban yang akun emailnya diretas. Selain itu, lebih banyak pemukiman telah diambil
tempat antara korban dan saluran berita.

Hukum
Pelanggaran: Gmail menggunakan konten yang kami bagikan
melalui email untuk penargetan ulang iklan. Mungkin, ini bisa dilakukan oleh
menemukan kata kunci dan mencocokkannya dengan kata kunci yang terkait dengan
iklan. Begitulah cara perusahaan mengetahui bahwa data seperti apa yang didapat
bersama.

Apa yang bisa kamu lakukan?

Mengirim data dalam bentuk pesan terenkripsi
bisa menjadi solusi termudah. Namun, ini bukan waktu yang efisien dan membutuhkan upaya tambahan. Opsi pelacakan email
membantu Anda mengidentifikasi apakah email tersebut telah dibaca
oleh seseorang. Anda dapat mengunduh ekstensi Google Chrome: “Pelacak Email”
yang berfungsi untuk Gmail, Yahoo, dan
Hotmail. Itu akan memberi tahu Anda jika ada pihak ketiga yang mendapatkan akses ke
surel. Terlepas dari Keeping itu, yang kuat
kata sandi akan membantu untuk menghindari pelanggaran melalui kekerasan.

Efek Buruk dari Pelanggaran Privasi

Kerugian Finansial

Data yang dicuri dapat memengaruhi perusahaan juga
sebagai individu secara finansial. Jika akun keuangan dikompromikan karena pelanggaran melalui informasi akun
seperti detail kartu debit dan kartu kredit, mungkin disalahgunakan oleh peretas.

Jika pelanggaran data terjadi dengan masuk tanpa izin
ke dalam sistem individu, hanya dia yang akan terpengaruh. Di sisi lain, jika
itu terjadi dengan melanggar ke entitas yang menyimpan informasi pembayaran
beberapa individu, maka semua pengguna mungkin akan terkena dampaknya, dan kerugian finansial skala besar bisa terjadi
diharapkan.

Jika suatu data
pelanggaran terjadi, maka penurunan di perusahaan
reputasi dapat menyebabkan pengurangan
harga saham. Bahkan kerugian yang terjadi karena pelanggaran data mungkin
tidak signifikan ketika dibandingkan dengan
kerugian karena reputasi yang rusak.
Karena hilangnya kepercayaan pada
perusahaan, semua orang mulai menjual
saham dengan harga lebih rendah karena takut jatuhnya perusahaan. Kekayaan bersih
perusahaan menurun, dan mungkin butuh bertahun-tahun untuk mendapatkan kembali stabilitas.

Ancaman Pribadi

Tidak ada yang peduli dengan siapa pun
foto atau file media lainnya, catatan panggilan atau pesan sampai saat kapan
mereka bisa menghasilkan laba apa pun
dari itu. Kebocoran data seperti itu selalu menyerang
kehidupan pribadi orang tersebut. Seringkali menjadi
cara memeras dan peretas mendapat bayaran yang cukup untuk menyimpan dokumen
rahasia. Namun, tidak yakin bahwa mereka akan menjaga kerahasiaan dokumen atau tidak
bahkan setelah pembayaran.

Jika seorang hacker mengetahui tentang seseorang dan mulai
melacaknya, kegiatan kriminal juga bisa terjadi. Informasi tentang a
anak bisa bertindak sebagai katalis dalam membantu
para penjahat untuk melakukan kejahatan seperti
perdagangan anak dan penculikan. Mungkin juga membuat keamanan keluarga lain
anggota yang rentan pasti sudah tahu tentang setiap kegiatan mereka.

Penyalahgunaan Data

Seseorang tidak dapat memastikan bahwa jika datanya benar
tersedia di web gelap kecuali dia menggunakan
Layanan penjaga pencurian identitas. Mungkin ada ribuan pelanggaran data
itu tidak akan terdeteksi. Melalui pelanggaran data ini, peretas akan melakukannya
menghasilkan jutaan dengan memberikan informasi tentang jutaan orang. Di web gelap, informasinya dikategorikan
menurut lokasi, jenis kelamin, usia, kebangsaan, dll., dan dijual melalui berbagai situs web penjualan data.

Dark-web memudahkan penjahat cyber untuk melakukan kampanye phishing. Ini dilakukan
dengan bantuan kit phishing
mengandung sumber daya situs web phishing. Semua pekerjaan yang perlu dilakukan penyerang
adalah untuk mendapatkan daftar email “phishes” potensial yang juga tersedia di web gelap dan mengirimkannya email. Ini
Spammer melanjutkan rantai pelanggaran melalui tindakan curang yang mereka lakukan
melalui beragam cara komunikasi.

Dampaknya pada Masyarakat

Ini mungkin terjadi ketika Cambridge Analytica melaksanakan penelitian
atas data pribadi 87 juta akun Facebook. Seseorang tidak boleh lupa
bahwa Cambridge Analytica adalah perusahaan analisis data yang mengeksekusi Trump
kampanye pemilu. Dengan bantuan data mining informasi pribadi, a
salinan digital dari phycology seseorang bisa jadi
diciptakan, dan cara berpikirnya bisa dipelajari. Dalam skala yang lebih besar,
bagaimana kerumunan bertindak terhadap kegiatan dikategorikan, dan penilaian mereka dapat diubah tanpa sepengetahuan mereka.

Privasi seperti melindungi materi di dalam wadah. Wadah itu milik seseorang yang tidak ingin mengungkapkan apa yang ada di dalamnya. Tetapi ada beberapa pori dalam wadah yang digunakan oleh kekuatan eksternal untuk mengawasi apa yang ada di dalamnya. Namun, seseorang menaruh beberapa lapis penutup pada wadah untuk melindunginya dari para penyusup itu. Di sini, secara real-time pengganggu itu adalah pemerintah, peretas, virus, dan penjahat dunia maya yang berusaha mengawasi data seseorang. Lapisan-lapisan keamanan ini adalah dari produk-produk seperti VPN, Tor, Anti-Spywares, dll., Yang bertindak untuk menyimpan data seseorang dari orang lain.

Kesimpulan

Namun demikian
tidak memungkinkan untuk menutup setiap titik kebocoran, dan pelanggaran dapat terjadi. Jika seseorang ingin mempertahankan seratus persen
privasi, orang harus menjaga setiap pori dari mana data bisa bocor. Ambil semua langkah yang diperlukan dan
jangan pernah kompromi untuk berinvestasi atau bertindak dalam privasi bantuan.

Nah, jika sesuatu milik Anda, layak untuk melakukan upaya untuk mengamankannya dari orang lain.