Az online adatvédelem teljes útmutatója 2019-ben

Milyen gyakran osztja meg kívánságait, kívánságait,
és bárkivel tervez? Gondolj, még a legközelebbi sem tudna minden részletről. Azonban mindenki feltár mindenkit
adatok a “modern árnyék”, hogy
a személy digitális másolatát képezi. Manapság olyan információ, amelyet kíván
tartsa magát megszerezheti
a kormány, a nagy vállalkozások és az illegális csoportok.


Az adatvédelem irányítja az adatok megosztását, amelyet egy magánszemély vagy csoport bármilyen online vagy offline tevékenység során generált.

A megkövetelt adatvédelem szintje eltér
személyről emberre. Lehet, hogy nem szívesen tárja fel fényképeit, de
a másik nem is bánná megosztani a helyét. Az emberek védik az adatokat
a biztonság fenntartása érdekében, de sokan nem
tekintse veszélynek.

Magasabb szintű adatvédelem, annál alacsonyabb a veszély a biztonságra.

Contents

A kapcsolat az adatvédelem és a biztonság között

Mint már említettük, a magánélet az
az adatmegosztás feletti ellenőrzés.
Amikor információt adunk valakinek, megbízható entitásnak tekintjük, és támaszkodunk
rájuk, hogy adataink biztonságban vannak. Ha azonban eladnak vagy
bérbe adjuk adatait harmadik fél számára, adatvédelemünk veszélybe kerül, ha az ellen történik
beleegyezésünkkel vagy becsapással.

De ha valaki jogosulatlanul hozzáfér
az adatok megsértésével a biztonság veszélybe kerül.

Például, az egyik számlát készített a
vásárlási webhely.

Összegyűjtésre kerülnek a kereséssel, a munkamenet idejével, a leginkább érdeklő termékekkel, a régióval, ahonnan Ön tartozik stb. Kapcsolatos adatok, amelyeket megosztanak az adatbányászati ​​társaságokkal, amelyek azután dolgozhatnak a minták keresésén keresztül a különböző felhasználók. Így több kéz szerezi az Ön adatait, mint amennyit csak tud, mint szeretne, megzavarva magánéletét.

Ez segít nekik a helyes célzásban
közönség, ami növeli az eladást. Ugyanakkor nem tartalmaz semmilyen személyesen azonosítható információt (PII),
és így a harmadik fél számára lehetetlen
annak felismerése, hogy milyen információ tartozik a felhasználóhoz.

Ha azonban az adatok megsértése hackelés, gyenge biztonság, munkahelyen belüli vagy véletlenszerű adatok közzététele miatt következik be, akkor megkérdőjelezi a biztonságot. Ha a számítógépes bűnözők hozzáférnek a hitelkártya adataihoz, az Ön nevéhez, címéhez és elérhetőségi adataihoz, amelyeket Ön a vásárlás webhelyén adott meg, akkor ártalmas lehet, és hatással lehet az önre és a biztonságra..

Mi az adatsértés??

Ennek egyszerű megértése érdekében nézzük át egy könyv példáját. Ha az adatokat helyben tárolják, és nem kapcsolódnak semmilyen hálózathoz, úgy viselkedik, mint egy szobába helyezett könyv, amelyhez senki nem férhet hozzá. Annak a személynek, akit érdekli a könyv adatai, el kell jönnie a szobájába, és manuálisan kell megtalálnia. Ez a helyzet az internet csatlakoztatása nélkül.

Most gondolj egy a
doboz, ahol mindenki tárolta a saját könyveit.
Még ha lezárták is a könyveiket, bárki elérheti a könyvet a dobozon keresztül. Egy
csak le kell törnie a zárat, hogy elolvassa
bárki adatai. Így lehet megtalálni az interneten keresztüli információkat
és bárki megsértette. Az internettel,
hogy valaki adataihoz való hozzáférés megkönnyíti, és ezért kell az embereknek
használjon megbízható zárakat.

Felmerül a kérdés, hogy milyen nehéz megtörni a zárat? Nos, attól függ, hogy milyen platformon működik. A különböző operációs rendszerek, böngészők, hálózatok és webhelyek különböző szintű biztonságot nyújtanak, és nagyon fontos az, hogy mennyire törődnek egyenként magánéletünkkel és mennyi adatot tárolnak rólunk.

Idővel az adatok megsértésével kapcsolatos események
növekszik. Kezdetben azonban a „belül” segítségével hajtották végre
kommunikáció ”és a„ logikusan dekódoló kóddal ”. A változó világgal és a biztonság megerősítésével nem az
minden alkalommal megtörténhet a rendszer áttörésével és az adatok megszerzésével a fenti adatok megsértésének technikáival.

Az idő múlásával a kémeket felváltották a hackerek, az e-maileket és az új információt, például a hitelkártyát
a közösségi médián keresztül generált részletek és adatok léteznek.

Az 1980-as években,
az internet születésének idején a
Az érzékeny személyes információk óriási növekedést mutattak, és amikor beléptünk a 21. századba, a szám és a hatás növekedett
szignifikánsan.

Néhány figyelemre méltó példa a nagyszabású adat megsértésére

A Yahoo 3 milliárd számlája nyom nélkül veszélybe került

2013-ban és 2014-ben ezt az adatsértési eseményt hajtották végre, amely 2016-ig ismeretlen maradt, amikor egy harmadik fél jelentést tett róla. Kezdetben azt feltételezték, hogy 500 millió számlát hackertek, de később a vizsgálat szerint az összes 3 milliárd számlát érintette.

Ez nem volt
2017-ig tudta, hogy ki és hogyan követte el a jogsértést. A korábbi Yahoo vezérigazgatója, Marissa Mayer szerint a támadás
Oroszország állami támogatásával járt
orosz hírszerző tisztviselők mögött. Annak ellenére, hogy a támadás
a Yahoo szerint bonyolultnak tekinthető, vannak olyan lehetőségek, amelyek esetleg előfordulhatnak
a gyenge felhasználás miatt történt
és elavult titkosítás.

Edward Snowden leleplezte az NSA-t és a szemét

Nézzük meg, hogy ezek a szemek állnak-e
mely országokból:

Öt szem:

  1. USA
  2. Kanada
  3. Ausztrália
  4. Új Zéland
  5. királysági.

Kilenc szem:

  1. Dánia
  2. Franciaország
  3. Norvégia
  4. Hollandia

Plusz mind az öt szem ország.

Tizennégy szem

  1. Németország
  2. Belgium
  3. Olaszország
  4. Svédország
  5. Spanyolország

Ráadásul az összes Nine Eyes ország.

Ez volt
már régóta ismert erről
ezek az országok segítenek egymásnak, amikor az adatok nyomon követhetők
kívánt. Mielőtt azonban Edward Snowden kiadta az NSA dokumentumait, senki sem
azt is kitalálhattam, hogy ezek
az országok mindenkit követik
állampolgár és adatgyűjtés róluk.

Számos olyan megfigyelési program létezik, amelyeket a
ezek az állami szolgálatok az adatok gyűjtésére. A PRISM megfigyelő programban az adatokat olyan szoftvermágnákból gyűjtik, amelyek több millió felhasználó számára tárolják az adatokat. Utólag is előadnak
gyűjtés, amelyet közvetlenül gyűjtéssel végeznek
az adatok távközlési szolgáltatások és internetszolgáltatók segítségével. Egy
nem tudok kijelentkezni
és biztos az, hogy itt az övé
az online adatvédelem veszélybe kerül.

Facebook: Speciális fúró az adatok bányászatához

A nemrégiben elkövetett adatsértés, amely Markot eredményezte
Zuckerberg szégyenében nem volt kevesebb, mint sokk minden Facebook-felhasználó számára. A sokk, amiről néhány idegen tud
az információk, amelyeket feltettek
Facebook, beleértve a privát üzeneteket és a médiát

Az adatelemzés fontos szempontot talál
minták hasznosak az adatközpontúság megteremtésében
döntés. Ezek a döntések akkor erősebbek, ha
a bennfentes információt az elemző társaságok rendelkezésére bocsátják.

A Cambridge Analytica a legjobb példa
hogy ide tehetnénk. Információjuk volt a 87 millió Facebookról
felhasználók, beleértve sok felhasználó üzenetét és idősorát. Ez segített azonosítani
a felhasználók érdekeit mélyebben
olyan szintre, amelyet még a körülötte levő emberek sem tudnának.

A jogsértésre a
alkalmazás, „Ez a digitális élet.” Az alkalmazás tulajdonosa
Cambridge Analytica, amelyet felméréshez használták
több százezer Facebook-felhasználóval. A Facebook tervezése miatt,
képesek voltak megszerezni a személyes információkat, beleértve az üzeneteket és
idővonal-hozzászólások egy informált hozzájárulási folyamaton keresztül.

A hackerek adatokat találtak a Felnőttbarát keresőben

A Hackert felnőtt barát helyett inkább érdekli a kulcs megtalálása
a Adult Friend Finder adatbázisokba. Az incidensre 2016 novemberében került sor,
Ezután az adat megsértéséről szóló értesítő webhelyet a LeakedSource biztosította
a feltárt számlák száma.

Ez volt
A becslések szerint több mint 100 millió fiókot megsértették, ám ez a szám meghaladja a 420 millió felhasználót a
záró jelentés. A hat adatbázis információkat tartalmaz a felhasználó e-mailjéről
cím, felhasználóneve és jelszava, amely
jelen volt sima szövegben, vagy SHA1 alkalmazásával kivágták.

Az adatsértés valószínűleg nem történt meg
a hackerek hatékonyságára, de a Felnőtt rossz biztonsági szintje miatt
A Friend Finder biztosított. Emiatt érzékeny információk bármilyenről
A fiók könnyen elérhető volt és az interneten értékesíthető.

Amikor a hackerek trollogatták az indiai kormányt

Ez volt
az egyik legnagyobb kormányzati kudarc az Aadhar adatbázis feltörésekor. Aadhar a kiemelkedő identitás
bizonyíték az indiai állampolgárok számára, amely még a
biometria és elérhetőségek.

Körülbelül egy milliárd számlát érinttek, amely után bárki néhány dollár megfizetésével megszerezheti az információkat. Nem csak ezt, hanem vannak olyan javítások is, amelyeket a világ bármely pontjáról bárki Aadhar generálására használtak. Ezeket a javításokat egy szoftverprogram frissítésére használják, amikor csak szükséges. A hackerek így módosítják a szoftver funkcionalitását és hozzáadják az információkat.

A hackerek Ashley Madison aranyat ástak

Ashley Madison az online társkereső oldal
amelyek adatait, ideértve a személyes adatok azonosítását, megsértették a 2015-ben. Egyes felhasználók csak egyszer használták a fiókot, de
ezt követően nem tudták törölni, mivel Ashley Madison kéri a fizetést, ha
valaki törli a fiókot. A jogsértés azonban kiderítette, hogy nem törlik az adatokat és a weboldalt
akkor is tárolja, ha valaki fizet a fiók törléséért.

A megsértés az érzelmi helyet érinti, mint a
a közzétett adatok nagyon személyes információkat tartalmaztak, amelyek károsították a
több felhasználó hírneve. Felkérték az Avid Life Media-t (anyavállalat)
bezárja a webhelyeket, Ashley Madison
és a megalapozott férfiak, akik a hackerek szerint etikátlanok voltak.

Két megerősítetlen öngyilkosságról is beszámoltak, amelyek a megsértéshez kapcsolódtak. Összesen 30
Néhány felhasználó millió e-mail címét és hitelkártya-adatait is felfedték. Sok szaúdi számla
szintén kitették és Szaúd-Arábiában,
a házasságtörést halálbüntetéssel lehet megbüntetni.

Egy vállalat összegyűjtötte az adatokat a jogsértésből
és elindított egy olyan keresőmotort, amelybe bárki megadhatja a felhasználó nevét. Ha a
a felhasználó neve megegyezik az adatbázissal,
a társaság fenyegető leveleket küld, amelyben felszólítják őket, hogy fizesse meg a társaságot egyébként
információjukat feltárják.

Ez a jogsértés érintette a felhasználókat
jelentősen, amely hosszú távú hatást gyakorolt ​​volna az életükre
A szivárgás személyi problémákat okozhatott.

Mt. Gox: Amikor egy Bitcoin egyenlő volt egy centtal

Mindenki úgy gondolta, hogy a bitcoinok megmaradnak
mentes a csaló pénzügyi cselekedetektől
akkor történik, amikor az egyik a központosított pénzügyi rendszerrel foglalkozik. Ugyanakkor még
a kriptovalutáknak vannak korlátai, és Mt esetén Gox, egy bitcoin
tőzsdei társaság, a korlátozás ki volt téve. Hacker, a komplex sebezhetőségének kihasználásával
biztonsági rendszer elérkezett Gt. gox
a könyvvizsgáló rendszerét, és a nominális árat egy centre változtatta.

Közel 2000 BTC került át a hackerek számlájára, amikor az árat mesterségesen csökkentette. Az adatmegsértést végrehajtó hackert soha nem sikerült elkapni, és egyetlen bitcoint sem kaptunk vissza. Ezután a befektetők bizalmának növelése és a jó hírnév kedvéért a társaság kompenzálta a lopott bitcoinokat, és azokat az internethez nem csatlakozó bitcoin pénztárcájába helyezte..

Panama Papers: Még a gazdagok sem biztonságban az adatsértésekkel szemben!

Mossack Fonseca & A Co. volt a negyedik legnagyobb ügyvédi iroda, amely pénzügyi szolgáltatásokat nyújtott. Utána
a 11,5 millió dokumentum megsértése miatt a Panama Papers megjelent. A Panama Papers pénzügyi információkat tartalmaz
sok gazdag emberről a világ minden tájáról, és nyilvántartásuk is van
vissza az 1970-es évekből.

Ezeket a nyilvántartásokat az a személy szerezte be, akinek feltételezték, hogy „John Doe” névvel rendelkezik. Ő
feltörték a vállalat e-mail szerverén, amely rossz információbiztonsággal rendelkezik
amely idősebb emberek segítségével működik
a kulcsfontosságú eszközök verziója.

Ennek a dokumentumnak a mérete az
körülbelül 2,6 TB, és olyan információkat tartalmaz, amelyek sok gazdagba tehetnek szert
magánszemélyek a sáv mögött, ha jogi lépések vannak
ellenük.

Néhánynak tudnia kell az alapokat

Adat titkosítás

Bármit is osztunk meg az interneten, az az
a sima szöveg formája, amelyet bárki közvetlenül megszerezhet. Ha azonban
egy meghatározott algoritmust használunk, amely szerint megváltoztatjuk a szöveget, a
titkosított szöveget kapunk, amelyet nem tudunk megérteni a mi tudásunk nélkül
algoritmus. Az algoritmus a „kulcs”, amely szerint titkosítani lehet
dekódolja az adatokat.

Az adatok titkosítási szabványa, amelyet a
Az IBM-t használták szokásos titkosításként
NSA készítette. Az NSA azonban felkérte az IBM-t, hogy hajtson végre néhány módosítást, amelyek generáltak
vita arról, hogy ezek a változások lehetővé tennék az NSA számára, hogy szükség esetén hallgassa meg. Utána
ekkor fejlesztették ki az Advanced Encryption Standard implementációját, amelyet a mai biztonság legnagyobb része használ
termékek és a biztonságos kommunikáció érdekében.

Két tényező hitelesítése

A két tényezővel történő hitelesítés egy extra biztonsági réteget kínál a jelszó mellett. Hozzáad egy második zárat, és a kulcs létezik benne
azokat az információkat, amelyeket csak Ön tudna. Még akkor is, ha valaki hozzáfér
a jelszavakat, mégis meg kell találnia a módját a második átváltására
darab biztonság.

Alkalmi jelszó
vagy az SMS-hitelesítést széles körben használják a fizetési átjárók és bizonyos hozzáférések
online számlák. A jelszó hozzáadása után a webhely ellenőrzi személyazonosságát
a mobil eszközön vagy e-mailben, a szükséges kód elküldésével
Írja be a weboldalon elérhető megadott szövegmezőbe.

Fizikai biztonság
olyan kulcsokat fejlesztettek ki, mint a yubikeys, amelyek kéttényezős hitelesítést biztosítanak
több webhelyre, például a Google, a Facebook és a Github. A hozzáféréshez
fiókhoz fizikai hozzáféréssel kell rendelkeznie a beilleszteni kívánt kulcshoz
az USB-portban és a mellékelt gomb megérintésével hozzáférést kap a
fiókja. Előtte azonban be kell jelentkeznie a fiókjába a
fiók jelszava.

Ha elveszíti a
kulcsot, és nincs mód arra, hogy azt helyreállítsák, az alkalmazások által végzett hitelesítésről
például a Google Authenticator és az authy jó ötlet. Ezek az alkalmazások
biztonsági kódok generálása, amelyek egy meghatározott idő után megváltoznak. Minden alkalommal, amikor belép
be kell adnia ezt a kódot az alkalmazásból. Tehát akkor is, ha valaki megsérti
a cég adatbázisához, mégsem fog hozzáférni a fiókjához
két tényezős hitelesítés.

Erős jelszavak

A Brute Force egy módszer a töréshez
jelszavak permutációval és kombinációs módszerrel. Nyilvánvaló ez
rövidebb a jelszó, annál kevesebb a kombináció, annál könnyebb megtörni. Ha a jelszó
csak ábécét, akkor a számot tartalmazza
a kombinációk formája létezik:

26x [X jelszó hosszúságot jelöl]

Ha a számok használata szerepel a jelszóban, akkor az összes kombináció létezik:

[26 + 10] x = 36x
ahol 26 az ábécék teljes számát jelzi, és tíz a 0 és 9 közötti felhasználást jelöli.

Összesen 32 szimbólumot lehet hozzáadni egy jelszóhoz, tehát ha az ábécé és a szám mellett használja őket, akkor a létező összes kombináció:

[26 + 10 + 32] x = [68] x

Itt tudjuk, hogy a jelszó hosszát X jelöli, tehát ha jelszó hosszúságot használunk
két karakterből álló kombinációk száma 68 x 68 = 4624. Még ha
a jelszó hosszát öt karakterre növeljük a kombinációk számát
1 453 933 568-ra növekszik. Tehát, ha egy karaktert meghosszabbítunk, akkor megkapjuk
68-szor erősebb jelszó, mint az előző
egy. Így szimbólumok, számok és ábécé használata megfelelő jelszóval
A hosszúság a biztonság magasabb szintű biztonságot nyújt.

HTTPS

A HTTPS széles körben alkalmazható
használt kommunikációs protokoll, amelyet az interneten keresztül használnak a biztonságos kommunikációhoz. A szállítási réteg biztonságát használják
kétirányú titkosítás létrehozására
a kiszolgáló és az ügyfél között, amely segít megvédeni az adatokat a középtávú támadásoktól. Ez biztosítja
hitelessége annak a webhelynek a hitelességéhez, amelyhez a felhasználó hozzáfér, és a biztonságot is garantálja
kapcsolat, amely erősen működhet az adatok megsértése ellen.

Adatlopás

Az adatlopás veszélyezteti a
felhasználó az információ ellopásával. Az információ bármilyen típusú lehet
magas érzékenységű. Az adatok bármilyen típusú beszerezhetők
forrás. Az adatokat általában ellopják
az elektronikus médiumokból, például a számítógépről és az okostelefonokról, amelyek veszélyeztethetők lehetnek számos betolakodóval szemben, amelyeket mi
már említettem a későbbi szakaszban. Nagyméretű adatbázisok a weboldalaktól
különböző ágazatokat feltörtek, és az adatlopás megsértette. a magánélet révén
az egyén

A személyes adatok megsértésének különféle típusai & megoldások

Az adathalász és a keyloggerek

Az adathalászat egy megbízható identitásként való megszemélyesítés módszere, amellyel a számítógépes bűnözők megszerezik a felhasználó érzékeny információit. Ezek az adatok tartalmazhatják az ember társadalombiztosítási számát, hitelkártya-adatait és jelszavait. Ezt követően információt továbbad a harmadik fél számára engedély nélkül annak a háttér-egységnek, amely olyan adatokat kapott, amelyeket bármilyen módon felhasználhat..

Néhány telepíthető Google Chrome-bővítmény

Az adathalászat egy megbízható identitásként való megszemélyesítés módszere, amellyel a számítógépes bűnözők megszerezik a felhasználó érzékeny információit. Ezek az adatok tartalmazhatják az ember társadalombiztosítási számát, hitelkártya-adatait és jelszavait. Ezt követően információt továbbad a harmadik fél számára engedély nélkül annak a háttér-egységnek, amely olyan adatokat kapott, amelyeket bármilyen módon felhasználhat..

Egy másik út, amellyel a
a számítógépes bűnözők kulcsfontosságú adatgyűjtők révén tudják megismerni az adatainkat. A billentyűzettevékenység nyomon követésével belül
nincs idő, nyomon követheti a jelszavait és a PIN-kódjait. A keyloggerek telepítésre kerülnek
ugyanúgy, mint minden kémprogram, de főleg e-mail mellékletekkel.

A kulcstartók még a káros használata után is
teljesen legális, ahogy használják
a munkaadók nyomon követhetik alkalmazottaik tevékenységeit. Iskolákban és
főiskolák, hogy megmentse a hallgatókat az esetleges hibáktól
oktatási vagyon felhasználásával jár el. Ez szintén
szülői felügyeleti szoftverekben használják
például a Windows Keylogger és az Actual
Billentyűzetfigyelő; hogy a szülők figyelemmel kísérhessék gyermekeiket
az online magánélet védelme.

Példa

Az adathalászat az egyik legrégebbi online
con technika. Az FBI akkori igazgatója szerint 2009-ben az egyik legnagyobb nemzetközi adathalász ügy
elkötelezett volt. Összesen 1,5 millió dollár
a hamis számlákba kerültek a Hotmail-felhasználók megkettőzésével, akik felfedték a
banki adatok ezen adathalász átverés miatt.

A keyloggerekben valószínűleg nem is tudják
hogy tevékenységét a következőképpen követik nyomon:
a kulcstartók titokban működnek a háttérben. Az Ursnif keylogger miatt
csalás a 2017-ben, sok felhasználó vált áldozatul
a nemkívánatos adatmegosztás kulcsnyomtatás révén. Az áldozatok e-mailt kaptak,
álcázva kért számlának, amely egy jelszóval védett szót tartalmazott
fájlt. A jelszót megadtuk az e-mailben. Amint kinyitották a fájlt
majd hozzáadta a jelszót, és a keylogger telepítésre kerül a rendszerben. Most a
a spamküldők minden információt megszerezhetnek az egyes stroke-okról.

Amit megtehetsz?

Ennek elkerülésére a leghatékonyabb módszer
elég okos ahhoz, hogy elkerülje. Bizonyos óvintézkedések bevezetése azonban a technológiai eszközökkel
a megvalósítások örülnének. Adathalász-ellenes eszköztár telepítése a
a böngésző elkerüli a rosszindulatú webhelyekre történő leszállást. Ezek a szoftverek
bővíthetők a
böngészők. Ha bármelyik webhely gyengenek tűnik,
akkor figyelmezteti és védi az adathalász csalások ellen.

Ha feltétlenül meg kell látogatnia egy weboldalt
még akkor is, ha gyanúsnak tűnik:

  • Győződjön meg arról, hogy a
    a webhely kezdőbetűje „https”.
  • Zárt zár ikonnak kell lennie
    jelen van a címsor közelében.
  • Ellenőrizze a biztonságot is
    a weboldal tanúsítványa, mielőtt azzal foglalkozna.

A keyloggerek megtehetik a
a rendszer lassú. Előfordulhat, hogy néha, amikor belépni kíván a
szöveg, akkor nem jelenik meg a kívánt területen, vagy lehet, hogy van egy kis idő
lemaradás.

De mi van, ha nem kell manuálisan hozzáadnia
az adathalász weboldalak hitelesítő adatai
vagy amíg a keylogger telepítve van az Önbe
rendszer?

Vannak olyan jelszókezelők is, mint a LastPass, a Roboform és a Dashlane, amelyek automatikusan elmenti és kitölti a jelszavakat, ahelyett, hogy manuálisan hozzáadnák őket. Nem csak ezt, hanem a robusztus biztonsági funkciókat is bevezetik.

A jelszavak a (z) keresztül vannak kódolva
titkosítást, és csak mint
sima szöveget dekódolási kulcs használatával. Néhány jelszókezelőben hozzáadódik a felhasználói hitelesítés is, ha bármilyen új
webhelyen a hitelesítő adatokat hozzá kell adni, nem pedig az
master-password hash, egyszeri
a jelszót kapcsolaton keresztül küldjük el
információ (e-mail vagy telefonszám). Csak a felhasználó ellenőrzése után a
védett jelszavak kerülnek beszerzésre.

Azonosító lopás

Képzelje el a helyzetet, amíg élvezi
egy könyv ülőhely kandalló mellett és
hirtelen a rendõrség bekopogtat egy ajtón
letartóztatási parancs.

Személyazonosság-lopás akkor fordul elő, amikor egy személy személyesen van
az azonosítható információt a
csaló, hogy hitelt szerezzen, vásároljon és még sok minden mást. Még a személyazonosság-lopás is
bűnözés generálásához vezethet
rekordok hamis hitelesítő adatokkal.

Lehet, hogy
különféle egyénekből nyerték
különféle ellátásokat nyújtó csoportok:

  • Hamis adóbevallás benyújtása
  • Orvosi személyazonosság-lopás
  • Időskorú személyazonosság-lopás
  • Kisebbségi személyazonosság-lopás
  • Gyermekek személyazonossági lopása

És megtudja, hogy a személyazonossága fennállt
ellopják, amikor rájön, hogy az általa igénybe vehető előnyöket már valaki más felhasználja. Ezt követően ismeretlen bankkivonásokat észlelhet,
alacsonyabb hitelképesség, elutasítás az egészségügyi tervből stb.

Példa

Margot Somerville nevű hölgy
letartóztatták és vádolták
több bank megtévesztése. Később az volt
rájött, hogy az igazi bűnöző Harris-Frazier volt, aki Margot-ot használta
személyazonosság a cselekedetek elkövetésére
a felfedezés után. Több tízezer dollárt szereztek csalárd cselekedeteivel.

Ilyen események akár nagy léptékben is bekövetkezhetnek, ha valaki megszerezte a
olyan információk, mint például a vezetői engedély megsértése az állambiztonságon keresztül.
Ezt követően ezeket az információkat eladni lehetett, és
különböző emberek elrejthetik annak a személynek a személyét, akinek a vezetői engedélyét megszerezték.

Amit megtehetsz?

Az óvintézkedések a legjobb megoldás. azonban,
Időnként személyazonosító adatok lopása is bekövetkezhet
a hiteljelentés és a banki tranzakciók alapos ellenőrzése. Nem lehet
figyelemmel kíséri a személyes adatok felhasználását az interneten, a nap 24 órájában. Ez is nehéz
azonosítsa azt, ahonnan az adatkereskedés történt.

Ezért van az identitásvédelem
szolgáltatásokat sokan használják
olyan felhasználók, amelyek lehetővé teszik a felhasználónak, hogy gondtalan legyen az adatokkal kapcsolatban. Figyeli és értesíti
ugyanakkor, amikor a kereskedelem megtörténik. Figyelemmel kísérik a társadalombiztosítási szám használatát, figyelemmel kísérik személyi adatvédelmi adatait a sötét interneten keresztül, riasztásokat adnak
a banki és hitelkártya-tevékenységről, és elveszített pénztárca védelmet nyújt.

A LikeLock és az IdentityForce
néhány kiemelkedő szolgáltatás, amelyeken alapul a személyes adatok védelme. Ezek az identitás
lopásvédelmi szolgáltatások szintén segítenek
magánszemélyeknek ellopniuk kell az adatlopás okozta következményeket
pénzeszközök visszatérítése. És ők is
fedezi a jogi díjakat, és személyi költségek kompenzációját nyújtja.

Ha azonban a személyazonosító adatok cseréje és használata offline állapotban zajlik, akkor lehet, hogy nem könnyű megtalálni.

spyware & Rosszindulatú

Hasonló ahhoz, mint aki szemmel tartja
az egyik ház, és mindent tud, mi történik benne. Fog
ismernie kell minden olyan tevékenységet, amelyet a rendszerében végrehajt, és összegyűjti az adatokat
és átadja egy másik szervezetnek, amely ezeket az adatokat személyes haszonhoz felhasználhatja.
Ezeket arra is felhasználják, hogy figyelemmel kísérjék az ember tevékenységét az interneten keresztül, majd azt követően
ennek megfelelően jeleníti meg a hirdetéseket. Sok esetben ártalmatlan lehet; ez azonban az
nem jó megragadni az esélyt.

Lehet
annak lehetősége, hogy a számítógépes bűnözők nemcsak nyomon követik az Ön tevékenységét, hanem megsérülni vagy megszerezni szeretnének
jogosulatlan hozzáférés a rendszerhez. Ban ben
Ebben az esetben rosszindulatú programokat telepítenek a rendszerbe az Ön tudta nélkül.

Példa

2017-ben az izraeli katonák
lett a letöltött spyware áldozata
a Google Play Áruházon keresztül az űrlapon
valódi alkalmazás. Ez nem volt közvetlen, de a hackerek személyesen ábrázolták
fiatal nők, akik csábítják a katonákat és
arra késztette őket, hogy egy alkalmazást egy link segítségével töltsenek le.

Összességében 100 android eszköz veszélybe került, és összesen 9000 fájlt kaptunk, beleértve fényképeket, hangot és érzékeny információkat. A hackerek generálják a parancsot
hivatalos dokumentumok keresésére és ellopására. Ez
megkérdőjelezte Izrael nemzetbiztonságát.

A rosszindulatú programok körül vannak, segítve
rontja a rendszer egészségét.

1988-ban az első nagyszabású
malware támadást (Morris Worm) folytattak le.
Nagyon gyors fázisban terjedt az interneten, és a legtöbb programot károsította
rendszerek az Egyesült Államok egész területén, ideértve a katonai helyszíneken használt eszközöket is
és orvosi kutatóintézet. Azonban a
a magánélet nem sérült, a rendszerek súlyosan lassúvá váltak.

Amit megtehetsz?

Több kémprogram-elhárító és
elérhető a rosszindulatú szoftverek elleni termékek telepítésre készen. Alapvető fontosságú azonban annak azonosítása
a rosszindulatú programok elleni szoftver hasznos lenne.

Spyware szoftver
A programok szülői formában is elérhetők
vezérlőeszközök és a kereskedelemben beszerezhetők, például a Spyzie. De vannak
nem rosszindulatú linkeken keresztül telepítik, hanem mint bármely más szoftvert. Az ilyen típusú programokat nem lehet eltávolítani
kémprogram-elhárító szoftvert használ, mert a kémprogram-elhárítás az alábbiak szerint meghatározott szabályokkal működik
a letöltési módszertan. Spyware-elhárító szoftverek, például a SuperAntiSpyware & Spybot megakadályozzák
kémprogramokat telepítő nem kívánt letöltések. Továbbá, ha már van szoftver
telepítve lesznek, azonosítják és hatékonyan eltávolítják.

Hasonlóképpen, a rosszindulatú programok esetében is,
a rosszindulatú programok észlelése háromféle módon történik:

  • Aláíráson alapuló rosszindulatú programok észlelése
  • Magatartáson alapuló rosszindulatú programok észlelése
  • A sandbox

Csak aláírás-alapú malware észlelés
felismeri a korábban ismert rosszindulatú programokat a hash-funkcióval.
Ismeretlen rosszindulatú programok, viselkedésen alapuló rosszindulatú programok észlelése és Sandboxing
felhasználható lenne. A homokozó több
hatékony, mint a másik módszer.
A Malwarebytes egy ilyen rosszindulatú szoftverek elleni szoftver, amely ezeket kínálja
módszertant kínál, valamint olyan alkalmazási edzést is kínál, amely összetöri a rejtett elemeket
rosszindulatú.

Internetbiztonságot is megvásárolhat
lakosztályok, amelyek megoldást kínálnak:
spyware és malware. Ez megmentheti a készüléket más fenyegetésektől is
amelyet tovább fogunk megvitatni.

zsarolóprogramok

A ransomware-t rosszindulatúnak minősítettük volna, de ezt a rosszindulatú szoftvert
jelentős mértékű gonoszt keresett
hírneve az adatbiztonság veszélyeztetésekor. Ezért elengedhetetlen, hogy külön megvitassuk.

Egy kellemes
reggel rosszul fordulhat, amint megnyitja a rendszerét és megtalálja a
üzenet: “Az adatait titkosították, és a visszafejtéshez meg kell fizetniük a
kért összeg, különben a fájlok el fognak veszni
örökké.” A Ransomware titkosítja az Ön adatait, és a megfejtéshez szükségük van rá
fizetni a kért összeget.

Ezek a fájlok kapcsolódhatnak egy olyan projekthez, amelyen egy hónapok óta dolgoznak, vagy tartalmazhatnak olyan emlékeket, amelyek figyelembe veszik az egész életen át tartó bevételeit. Az egyiknek nincs lehetősége, hanem az összeg kifizetésére. Általában a tranzakció Bitcoinért cserébe történik, így senki más nem tudja követni az entitást, amely ezt a ransomware-t futtatja és karbantartja..

Példa

A CryptoLocker volt az egyik ilyen ransomware, amely
2013 végén 25 000 rendszert fertőzött meg. A ransomware
abban az évben 3 millió dollárt gyűjtött be
de nem adta meg az adatokat mindenkinek.
Az aszimmetrikus titkosítást a kettőre támaszkodó adatok zárolására használják
különböző gombok. A hacker a nyilvános kulcsot használja az adatok titkosításához, és a dekódoláshoz egy privát kulcsot használ
kívánt. Ez a ransomware azonban nem a MacOS-ot célozta meg.

Újabb súlyos támadásra került sor májusban
2017: A WannaCry ransomware támadás, amely 150 000-en 200 000 rendszert fertőzött meg
országok. Úgy gondolják, hogy a támadás
Észak-Koreából származott. Ismét be
a 2018-as évben tízezer gépet fertőzött meg a tajvani félvezetőből
Gyártó vállalat, amely ideiglenesen leállította.

Amit megtehetsz?

Az egyik egyszerű megoldás mindenki számára biztonsági másolat készítése
a rendszerben tárolt rekord. azonban,
ez megmentheti Önt az adatokért cserébe kért váltságdíj fizetéséből, ám az adatokat nem menti el
hackerek, akik eladhatják az információkat sötétben
web, amely személyazonosság-lopáshoz vezethet.

Hatékony
anti-ransomware termék, például a Hitmanpro.Alert szükséges ahhoz, hogy megakadályozza a ransomware az adatok titkosítását. Azt
azon viselkedéskövetési módszertanon működik, amely nem nyomon követi a rosszindulatú szoftverek tevékenységét. Biztonsági másolatot hoz létre
azokból a fájlokból, mielőtt a ransomware képes titkosítani. Ha a ransomware nem
Ha nem célozza meg a többi fájlt, a szoftver megállítja a megértésével
mozgás és viselkedés.

A hatékony ransomware nemcsak képesnek kell lennie az ismertek felismerésére
ransomware programok, de képesnek kell lenniük az új nyomon követésére és elkapására is
változatok.

Mobil alkalmazások

A mobil alkalmazások az egyik legnagyobb
adatgyűjtési források. Úgy fordul elő, mint
az egyén lehetővé teszi az adatgyűjtést azáltal, hogy engedélyt ad az eszköz több funkciójának eléréséhez.
Nemcsak a hozzáférést, hanem a változtatások engedélyezését is megadjuk. Néha ez valódi, de néhány alkalmazás kihasználhatja azt
ezt az engedélyt. Mindemellett van még néhány fenyegetés, amelyek
a mobil alkalmazások érzékenyé tétele az adatok megsértésének. Ez is lehet
annak esélye, hogy az alkalmazások álruhában lévő kémprogramokat vagy rosszindulatú programokat tartalmaznak. ez
Nemcsak az alkalmazáson keresztüli magánélet megsértéséről, hanem kérdéseiről is
a biztosított biztosíték.

Példa

Tizenhárom rosszindulatú alkalmazást fedeztek fel, amelyek rejtőztek a Play Áruházban
Luiz Pinto fejlesztői név alatt.
Ebből a tizenhárom alkalmazásból két alkalmazás is eljutott a
felkapott szakasz. Összességében voltak
560 000 telepítés, amely miatt ezeket az eszközöket sértette a rosszindulatú program,
amelyek lehetővé teszik, hogy a számítógépes bűnözők jogosulatlanul hozzáférjenek ezekhez az eszközökhöz.

Az olyan alkalmazások, mint a Truecaller, a Hiya, a CallApp és a Whoscall, hatalmas mennyiségű, névjegyekkel kapcsolatos adatot gyűjtenek mobilkészülékeinkről. Például a Truecaller összegyűjti az eszközöktől az adatokat, és hagyjuk, hogy az elérhetőségi adatokat másoknak az üzenetküldés és a hívás időpontjában a többi felhasználó számára megjelenítsék. Ez súlyosan megsérti az eszközünkbe mentett kapcsolattartó adatait. Ez azonban nem a legfontosabb gond.

A legfőbb aggodalom az, ha adat megsértése történik, és az ilyen alkalmazások adatbázisait ellopják. A hackerek megszerezhetik
kezükbe veszi a millió millió felhasználó elérhetőségi adatait
a felhasználók adatvédelmi szempontból sebezhetőek.

Amit megtehetsz?

Mielőtt letölt egy alkalmazást, készítse el
biztos, hogy:

  • Az alkalmazás minimális
    harmadik fél részvétele.
  • Bináris védelmet nyújt, hogy ne legyen számítógépes bűnöző
    regenerálhatja az alkalmazást, vagy eladhat egy, a
    fenyegetés.
  • Ez az alkalmazáson elérhető
    tárolja és jóváhagyja a megfelelő
    a bolt tulajdonosa.
  • Nagyon biztonságos titkosítást használnak a forráskódhoz
    hogy senki sem tudta azonosítani a kódban található sebezhetőségeket.
  • Ne töltse le az alkalmazást a külső alkalmazásboltokból.
  • Kerülje el a szolgáltatáshoz való hozzáférés engedélyezését, és az alkalmazás megkérdezi, hogy abban az időben nincs rá szükség.

Keresőmotor-követés

A Google tudja, ki vagy, hol vagy, mi
amit keres, mit szeretne, és mit szeretne. Bármit is teszünk az interneten keresztül a keresőmotor segítségével, a megfelelő keresőmotor rögzíti. Az
A keresési eredmények személytől függően változnak, hely és előző szerint
kereséseket. Az adatmegosztás azonban megtörtént
engedélyünkkel, és megvan a maga
előnyei és hátrányai.

Példa

Előny: Ha a
Legjobb orvosok, haszontalan lenne számodra, ha Chicagóban tartózkodsz, és az az eredmény
bemutatja a Londonban elérhető orvosokat. A keresőmotor felhasználja a helyet
megosztotta és megmutatja az eredményt a körülvevő orvosok számára.

Hátrány: Nyaralás megtervezéséhez vagy csak a kíváncsiság kielégítéséhez keressen szállodákat és éttermeket Hawaii-on. A lap bezárása után azonban továbbra is megjelenik a kapcsolódó hirdetések a többi weboldalon. Bosszantó lehet, ugyanakkor rá tud csalni egy rossz üzletre is.

Ha figyelembe vesszük azt az esetet, amikor a „Kutya kiképzése” gépet írunk a keresőmotor keresőmezőjébe, akkor az eredmények megjelennek. Most, ha a következő keresés bármilyen kulcsszót tartalmaz, amelyet a „kutya kiképzés” elé helyeztek, akkor automatikusan megjelenik, még egyszer nem írja be. Tegyük fel, hogy beírja a „hogyan kell” szöveget, majd megmutatja a hozzá kapcsolódó javaslatokat: „Hogyan kell kiképezni egy kutyát”, „Hogyan válhat kutyaoktatóvá”, stb. Ez megmutatja a keresőmotor képességét arra, hogy emlékezzen az előzőre kereséseket. Bizonyos esetekben ez jobb felhasználói élmény lehet, de el tudod képzelni, hogy ezek a vállalatok milyen kevés adatot is felhasználnak, és ez hátrányosan befolyásolhatja az adatvédelmet, ha bejelentkezik és menti a keresési előzményeket.

A keresési javaslatok előrejelzése a korábbi keresések alapján történik

Amit megtehetsz?

Az inkognitómód használata mindig is segített
kerülje a követést. Annak ellenére, hogy bármit is keres, rögzítik a keresésben
a motor adatbázisa, nem fog megjelenni semmilyen releváns vagy irreleváns hirdetés
bármi köze van a keresési előzményekhez. Ezenkívül a javaslat nem fog megjelenni
az előző keresések szerint.

Releváns javaslatok bemutatása lehet
jótékony, de ismét káros lehet
magánélet. Ha aggódik a keresőmotor követése, akkor nem léphet be a böngészőbe és a keresőmotorba. A bejelentkezés
hozzon létre egy profilt, amely tartalmazza a napi kereséseit, melyik szerint
hirdetéseket és javaslatokat mutatnak.

A DuckDuckGo adatvédelmi mentőként jelenik meg, aki nem hozza létre felhasználói profilját, és nem változtatja meg a keresési eredményeket
a felhasználó által beírt korábbi kulcsszavak szerint. A show azonban
hirdetés az „aktuális kulcsszókeresés” alapján. A személyre szabott szűrő
a keresést eltávolítják, és a következőkre koncentrál
a legjobb eredményt nyújtja ahelyett, hogy megmutatná a leginkább használt linket.

Használható a Search Encrypt is
az adatokat helyileg titkosítja AES 256 bites kulcs titkosítással. Még akkor is, ha ellenőrzi
a meglátogatott URL-nek, állítása szerint nincs adatnaplózási irányelve. Utána
az adatok továbbítása a kiszolgálókra, a dekódolás megtörténik, és a keresési partnerek megmutatják az eredményt
a kulcsszóhoz.

Weboldal-adatgyűjtés

Az adatokat önként lehet gyűjteni vagy
a) a
weboldal háttér. A rögzített adatokat eladhatják vagy kölcsönözhetik a
harmadik felek. Annak ellenére, hogy ha ellátogat egy weboldalra, és minimális tevékenységet folytat, akkor az Ön adatainak egy része is
összegyűjtött. Ezt a weboldalra is meg lehet tenni
javulás a felhasználói viselkedés azonosításával. Ugyanakkor ártalmas lehet, ha a hackerek is megkapják a kezüket
minden olyan érzékeny adatról, amelyet megosztottunk volna a weboldallal, hogy javítsuk a
weboldal.

Önkéntesen szolgáltatott adatok
  • Információk a 2006
    iratkozzon fel, mint például e-mail cím, név, születési dátum és ország.
  • A fizetési mód hozzáadódik a weboldalhoz vásárlás közben.
  • A webhelyen végzett keresések
    a követelményeknek és az igényeknek megfelelően, és összegyűjti azokat a történelemben.
  • Elhelyezkedés
    Megosztás, amikor csak szükség van, például az élelmiszer-szállítás és a taxik szolgáltatásaiban.
  • Névleges hozzászólások hozzáadása
    véleményének és személyazonosságának megadása.
A nyomkövetőn keresztül gyűjtött adatok
  • Követés
    az Ön IP-címe.
  • Eszköz
    ahonnan be van jelentkezve a rendszerbe.
  • Az
    egy weboldalon töltött idő.
  • HTTP hivatkozó, amely lehetővé teszi a
    a webhely tudja, hogy melyik külső linkről jött a jelenlegi webre
    oldal.
  • Az
    felhasználói ügynök, amely lehetővé teszi a webhely számára az operációs rendszer és a böngésző észlelését
    amelyet a felhasználó használ.
  • keksz
    mint például hitelesítő adatok vagy a beállításokban végrehajtott változtatások.

A webkövetés nemcsak a
webhelyen, de a felhasználó számára is. Harmadik fél nyomkövetőinek bevonása esetén
az adatkövetés káros lehet. Amikor meglátogat egy weboldalt, akkor bejelentkezik
látogatása a weboldalán és az Ön által látogatott weboldalakban
át. Ha azonban egy másik webhely be van ágyazva
vele együtt a naplóit is meg lehet őrizni, és ezt meg lehet tenni az érdekei azonosítása érdekében. Ez az információ
segítő kézként működik az online marketing és hirdetés területén.

Példa

A különböző webhelyek számára különféle nyomkövetőket hoztak létre, amelyek a háttérben működnek.
Látogatunk egy webhelyet, amelynek huszonnégy nyomkövető működik a háttérben
amelyeket öt különféle formában biztosítottak
kategória:

  • Webhely elemzése
  • Hirdető
  • Vevői interakció
  • Alapvető
  • Közösségi média

A webhely-elemző nyomkövetőknek kötelesek
javítsa a weboldal teljesítményét. Az olyan nyomkövető, mint például a ScoreCard Research Beacon figyeli
a felhasználó viselkedése megtalálással
látogatási minták. A Catchpoint valósidejű analízist végez végig, amely lehetővé teszi a weboldal számára a részleteket
internetes szolgáltatás különböző aspektusokon keresztül.

Trackerek, például az Amazon Associates
és a Facebook ügyfélközönség megőrzi a naplókat, ami segíti őket a harmadik felek számára
hogy forgalmazhassák és eladhassák termékeiket a felhasználói viselkedési minták megértésével.

Tehát, amikor a harmadik felek is vannak
Ha az adatok nyomon követése nem teszi ki az ön adatait, akkor is veszélyes lehet
PII.

Az adatok megsértése esetén ugyanúgy, mint a
történt a Google Plus, az e-mail és a
500 000 felhasználó neve volt kitéve, bár magántulajdonosok voltak.
Az ilyen információk megosztása káros lehet, és ezt a következőkben kell megtenni:
korlátozott módon.

Amit megtehetsz?

A Ghostery hatékony nyomon követő eszköz, amely nemcsak a nyomkövetőt követi nyomon, hanem a leírás mellett a felhasználót is tájékoztatja erről. Letilthatja az összes nyomkövetőt vagy néhányat a szükséges adatvédelem alapján. A webhely-elemző nyomkövető előnyös a felhasználók és a webhelyek számára, ezért javasoljuk, hogy ne blokkolja őket. Meg kell azonban blokkolnia azokat a nyomkövetőket, amelyek az Ön adatait harmadik felek számára továbbítják, akik ezeket reklámozásra és marketingre használják.

Fejlett nyomon követési elemzés Ghoestry kiterjesztéssel

Győződjön meg arról, hogy az Ön weboldala
a látogatás valódi és SSL tanúsítvánnyal rendelkezik. Az SSL tanúsítvány lehetővé teszi a felhasználó számára
titkosított kommunikációval rendelkeznek, és a webhely és a böngésző között kicserélt adatokat mindenki védi
egy biztonsági réteg.

Ezenkívül a fizetés nyújtása helyett
információkat, hozzáadhat névtelen fizetési módszereket, például a Bitcoin-t, amelyek ezt tennék
segít megvédeni személyazonosságát.

Hirdetések és újracímkézés

Az Ön számára nyújtott hirdetések származnak
a sütik és a szuper sütik
összegyűjtötték a weboldalak. Ezenkívül a nyomkövető, amelyet a
Az előző szakasz fontos szerepet játszik a közönség megcélzásában.

Az olyan keresőmotor, mint a Google, az Ön hirdetéseit is megjeleníti
a történelem, mivel algoritmusuk arra utal, hogy érdekli egy adott termék.

Újracélzás esetén a webhelyek javaslatokat tesznek a láblécbe, amely összegyűjti a felhasználóra vonatkozó információkat
viselkedés. Ha a felhasználó újból meglátogatja a weboldalt, akkor a webhely tudni fogja
a rendszerbe anonim módon elhelyezett sütik miatt. A hirdetések
ismét megjelenik, amely segít átalakítani az ablakt vásárlókat
ügyfelek.

Abban az esetben
szuper sütik, a HTML5 használatával véglegesen települnek a felhasználói rendszerekbe
webtárhely, amely nem lehet
eltávolítva, mint a szokásos sütik.

Példa

Amikor meglátogat egy olyan weboldalt, mint például az Amazon
és néhány keresést végez a különféle témákkal kapcsolatban
termékek, akkor releváns eredményeket mutatna, és a viselkedést formában tárolja
cookie-kat. Ez eltávolítható közvetlenül a böngészőkön keresztül. Ha nem törli,
ha újból meglátogatja a weboldalt, akkor retarget az elemek egy bizonyos szakasz alatt, például: „Termékek
amit szeretne ”vagy„ Kapcsolódik a megtekintett termékekhez ”. Ez segít felhívni a
potenciális vevő.

Még ha törli a sütiket is, ha igen
bejelentkezett a fiókba, az Amazon profilot készít a kereséseiről és
ennek megfelelően célozza meg és reargetje a termékeket.

Mint már említettük a keresőmotorban
követve, a Google megcélozhatja az
hirdetések az előzmények és a korábbi keresések alapján.

Amit megtehetsz?

Először törölje a sütik használatát, és hirdetést használjon
blokkoló lenne egy másik. A böngészőkben beépített beállítások vannak a következőhöz:
a webhelyek által nyomon követhető tartalom. A tartalmat mindig letilthatja
amelyet nem szeretne megosztani a webhelyekkel. Egyes webhelyek azonban nem
lehetővé teszi a hozzáférést.

Ebben az esetben telepítheti az adblokkolót
kiterjesztés, amely segíthet elkerülni őket
bizonyos hirdetések. Azonban nem fog megoldást találni az újracélzásra.

Még ha törli a sütiket is, szuper
a sütiket nem könnyű felismerni és megszabadulni tőle.

Ezek a sütik az Adobe segítségével észlelhetők
A Flash Player beállításkezelője, ahol tartózkodik
megtalálja a flash sütik listáját, amely egyfajta szuper sütik. Innen,
az összes könnyen törölhető, és megakadályozható a flash sütik újbóli hozzáadása
a rendszerben a globális beállítás használható.
Állítsa be a „webhely adatainak méretét
tárolása a lemezterületen ”
és a jelölőnégyzetet soha többé nem kérdezi.

Közösségi média & Magatartási célzás

A közösségi média platformjai a legjobb adatok
források a hackerek számára, mivel nemcsak szolgáltatják
A PII, valamint az érzékeny adatok a hírvivők és az idővonal révén generálódnak.
A felhasználó tetszettségét és gondolkodásmódját csak az idővonalának felismerésével lehet felismerni
tevékenység. Maga a közösségi média platform felismeri a felhasználók érdekeit és
hirdetéseket és oldalpromóciókat mutathat ezeknek a felhasználóknak.

Ezen túlmenően hozzáférést lehetne biztosítani a hírvivőkhöz, az érzékeny médiához és a szöveghez; a számítógépes bűnözők közzétehetik és eladhatják az adatokat.

Példa

Igen, mi volt a keresztnév az emberben
ész? “Facebook?”

Azt
az egyiknek kell lennie, mert ki felejti el a Cambridge-ről szóló híreket
Analytica Scandal, amely 2018-ban jelent meg. Információ 87 millióról
embereket (a Facebook szerint) gyűjtöttek
a Facebook-ról, beleértve az idővonal-hírcsatornát és néhány felhasználó üzenetét.

Még egy Facebook attribútum, a Facebook Graph
A keresés révén a felhasználót felfedezhetőbbé lehet tenni ezen a közösségi média webhelyen. Ez
keresőmotor lehetővé teszi a különböző kereséseket
kombinálja az emberekkel kapcsolatos eredmények biztosítása érdekében;
az egyik keres. Mint például a
A „Berlinben élő, Franciaországba látogató emberek” keresés biztosítja
információ egy adott tömegről, amely megjeleníti őket a keresési eredmények között.

Nem csak a Facebook, hanem a közösségi média is
olyan webhelyek, mint a Google Plus és a Twitter
adatokkal megsértették azt a következtetést, hogy nem biztonságos ezen webhelyek használata.

Amit tehetsz?

A névtelenség a legjobb módja annak, hogy megmaradjunk
rejtett. Minél több adatot oszt meg, annál könnyebb nyomon követni tevékenységét.

Az adatmegosztás korlátozása a magánélet használatával
A beállítás segíthet korlátozni más felhasználók ellenőrzését az Ön adatai felett.
A magánélet védelme azonban személyenként eltérő, ezért a megosztási lehetőségeket ennek megfelelően meg lehet változtatni.

  • Ki
    kapcsolatba léphet veled: Senki, Barátok barátai, Senki.
  • Ki
    láthatja elérhetőségi adatait: Senki sem, Barátok barátai, Senki.
  • Ki
    felfedezheti az ütemterv tartalmát: Senki, Barátok barátai, senki.

Az ilyen általános adatvédelmi beállításokat a magánélet tiszteletben tartásának követelményei szerint lehet meghatározni.
Ennek ellenére továbbra is javasolták, hogy ne
sok információt kell megosztani, amelyen keresztül összerakhatja és azonosíthatja adatait. Soha nem tudnánk a szándékokat, és
az adatok megsértésének személyes hatásaihoz vezethet. A gyermekek esetében a közösségi média a
katalizátor a gyermekkereskedelemhez és a szexuális zaklatáshoz, amelyben olvasható
a gyermek adatvédelmi útmutatója.

GPS és navigációs adatok

Az olyan szolgáltatások, mint a Google Maps és a Foursquare hatékonyan nyomon követik a helyét. ez
oldalunkon hasznos, amely segít megismerni, hogy hol vagyunk, vagy hogyan érjük el
cél. Ezek az alkalmazások még a legjobb útról, annak útjáról is szólnak
forgalom és az eléréshez szükséges idő.

A webhelyek, például a Facebook és a
Instagram, használja a tartózkodási helyét, amikor regisztrációt szeretne hozzáadni egy városhoz,
étterem vagy bármely más hely.

Ezek az adatok felhasználhatók profil létrehozására
amely tartalmazza a helyelőzményeket, tudva, hogy mely helyeken látogat a legjobban
és hol voltál.

Példa

A Google Maps az
amelyet nagyon sok felhasználó használ
a világ felett. A Google tudja, hogy egy adott eszköznél hány eszköz van jelen
pozíció. Ennek segítségével rögzíthető a forgalom sebessége bármely útvonalon. Ez segít a felhasználók számára
a pontos részletek arról, hogy mekkora forgalommal fog szembenézni. Ez
nem fenyegetés, hanem személyes szinten
naplózza a meglátogatott helyet.

A Google áruházforgalom megjelenítése az Android / Google Maps adatkövetés alapján

Nem csak az általuk létrehozott helymeghatározásról szól, hanem az előrejelzések segítségével is. A gépi tanulási funkciók segítenek felismerni a forgalom sűrűségét, amellyel a felhasználó szembesül, mivel a forgalom minden nap jelen van az úton. A mindennapi adatokat gyűjtik és hozzáadják, ami javítja az előrejelzést és pontos eredményeket nyújt.

A Google emellett információkat nyújt egy adott hely valós idejű elfoglaltságáról, és ezeket az információkat okostelefonok segítségével szerezte be.
A készülék megkapja a készülék helyét, még akkor is, ha a helymegosztás ki van kapcsolva
Google, amelyet felhasználhatnának bármely vállalkozás „Népszerű idők” szakaszában.

Amit tehetsz?

A helymegosztást csak akkor kell biztosítani, ha
a legszükségesebb. Olyan alkalmazások esetében, amelyeknél a bejelentkezéshez helyet kell igényelni, kerülni kell a megosztást, mivel valósidejű információkat nyújt a helyről nyilvánosan.

Dedikált GPS navigációs eszközök, például
mint Garmin, amire nincs rá szükség
elkészítheti profilját, vagy naplót vezethet az adataihoz, megóvhatja magánéletét.
Még ha naplókat is vezet, nem fog tudni arról, hogy kihasználja a felhasználót
az eszköz, mivel nem igényel regisztrációt.
Ezenkívül celluláris adat nélkül is működik, így nincs esélye arra, hogy bárki nyomon kövesse
harmadik fél.

Az adatvédelem azonban költségekkel jár, és nem tudja megtudni a forgalmat
amelyet más navigációs alkalmazások is biztosítottak.

Böngészőn keresztül

A böngészők az átjáró az internethez
és minden olyan tevékenységet, amelyet az interneten keresztül végezünk
a böngésző rögzítheti. Minden egyes látogatott weboldalt a böngésző „Előzményekként” rögzít.
A történelem olyan nyilvántartásként működik, amely képes lenne
törölni kell az eszközről. Azonban egy
nem tudja törölni azt a múltbeli rekordot, hogy a
böngésző biztosítja a webhelyet, amelyet meglátogat. Minden eszköznek van egyedi
ujjlenyomat, amelyet az alapján generálunk
a böngészőbeállításokhoz, de ha nem
engedje meg, hogy az adatokat jobban feltárja, mint a
szükséges adatok, eszközének azonosítása nehéz lehet.

Példa

Ha áttekinti a Chrome adatvédelmét
beállításokat, olyan tartalmi beállításokat talál, amelyekben hozzáférést kérnek a különféle szolgáltatásokhoz. Itt letilthatja a sütik használatát, hogy a böngésző ne engedje, hogy a webhely mentse az adatokat
és utána olvassa el. Te is
vezérelheti a javascript használatát rajta.
Azonban a következő szempontból hatástalannak találták:
sok webhely. A Chrome még a beállítások megváltoztatása után is megengedte a megjelenést
felbukkanó ablakok és átirányítások csoportja. Tehát nem lehet egyértelmű, hogy megbízható-e az
magánélet vagy sem.

Amit tehetsz?

Az egyetlen megoldás a
olyan böngészők, mint a Tor és az Epic böngésző. Az epikus böngésző azt állítja, hogy blokkolja a hirdetéseket és az adatokat
nyomkövető, ujjlenyomat, a felhasználói adatok naplózása nélkül. Még az URL-eket is
nem látogatható meg a keresési előzmények között, mivel ezeket egyáltalán nem rögzítik.

A Tor a leginkább névtelen böngésző
nem egyetlen vállalkozás tulajdonában áll, hanem működik és van
az egész világon működő önkéntesek egy csoportja tartja karban
a Tor projekt. Amikor elkezdi használni
Hát, a felhasználóval kapcsolatos információk nem lehetnek
kiderült. Ha azonban valamelyik weboldalon bejelentkezve megkezdi áruk vásárlását vagy hitelesítő adatokat szolgáltat
az anonimitás csökkenni fog. A Tor a titkosítási módszertanon is dolgozik
amely nem csak egy, hanem három szintje is
titkosítást használnak.

ISP-k és kormányzati kémkedés

Az adatmegőrzési törvények miatt sokban jelen vannak
országokban az internetszolgáltatóknak nyomon kell követniük
felhasználói tevékenységek. Amikor a kormány
Az adatok vizsgálatához szükségesek, hozzáférhetnek az internetszolgáltatókon keresztül.

De nem csak ezt!

Az internetszolgáltatók eladhatják még az általuk generált adatokat
követni a felhasználót azon hirdetési cégekhez, amelyek készek magas árat fizetni érte. Ez segít ezeknek a vállalatoknak
hogy irányítsák termékeiket a megfelelő közönséghez.

Ön már megtapasztalta volna a
internetsebessége akkor is, ha tiszta az időjárás és az útválasztó jól működik. Ennek oka a sávszélesség
fojtószelep (a sebesség szándékos csökkentése az internetszolgáltató által). Lehet, hogy nem áll kapcsolatban
a magánélethez. Ugyanakkor lehetővé teheti az egyik nyomon követését
A sávszélesség-felhasználás káros lenne.

Milyen információkat tud a kormány
az ügynökségek bármely polgárt megszerezhetnek

  • Jelenlegi helyét és
    helyelőzmények.
  • Övé
    bármely közösségi média webhely hitelesítő adatai.
  • Az
    pénzügyi részletek és vásárlási előzmények.
  • Hívásnaplók és üzenetek.
  • & nagyjából mindent
    beleértve azokat az információkat, amelyeket szeretne
    nem osztották meg senkivel.

Felügyeleti programok, például a PRISM
olyan kormányhivatalok által vezetett, mint például az NSA
megsértették mindenki magánéletét
állampolgár.

Meg lehet védeni a rosszindulatúktól
programok védelmi intézkedések meghozatalával. Különböző online eszközök gondos használata
A platformok biztosítják a biztonságot az adatok megsértése ellen a weboldalon keresztül. Amikor azonban a kormány a
aki nyomon követi az adatokat, az lehet
nehéz és, ami még fontosabb, elrejteni az információkat.

Példák

Kínai kormány a „Nagy
Kína tűzfala ”szabályozza a hazai internetet. Emiatt a legtöbb
A külföldi weboldalakat blokkolták, és csökkent a nemzetközi adatok cseréje.

E program keretében bizonyos IP-címek
blokkolva vannak, és nem engedik meg őket hozzáférésüket, még az URL-ket is kiszűrték, és ha mindenkit folyamatosan figyelnek, és ha
minden korlátozott webhely elkészül, valaki
lehet számítani erre.

A magánélet védelmét nemcsak az veszélyeztetheti
az adatok megfigyelése, hanem a rendszerek feltörése révén, a törvénytől való félelem nélkül. Az NSA volt
három kategóriába osztva:

  1. GAO részleg: Felelős
    a tengerentúli adatok gyűjtése.
  2. SSO részleg: Felelős
    a hazai adatok gyűjtése.
  3. TAO részleg: Felelős
    adatgyűjtés hackelési műveletekkel.

A hírszerző ügynökségek hasonlóak
az NSA számára jelen vannak az egész világon; például Új-Zéland NZSIS és
A kanadai CSIS megállapítást nyert, hogy a polgárok megfigyelési adatait kiszervezik a partner számára
ügynökségek.

Amit tehetsz?

A virtuális magánhálózat elválasztja egymástól
– adatok a
Internet. Ezek az adatok, amelyeket továbbítanak
A VPN felett a titkosítás elvén működik. A sima szöveg, hogy a felhasználó
A bevitt adatok titkosításra kerülnek a VPN kliens segítségével. Akkor
az adatok biztonságos alagúton haladnak keresztül, amelyet általában nem lehet észlelni.

A VPN-szolgáltatók különféle kiszolgálói is
az egész világon megváltoztatja a felhasználó helyét, ami segíti a
A felhasználó hozzáférhet a földrajzilag korlátozott tartalomhoz, és blokkolja a jogosulatlanokat is
azoknak a weboldalaknak a hozzáférése, amelyek általában nyomon követik a felhasználó helyét. Még a
Az internetszolgáltató nem fogja tudni a valódi tartózkodási helyét, és a meglátogatott webhelyek is
rejtett maradjon.

A kínai felhasználó számára kifejlesztették a Stealth VPN protokollt, amely keveredik a szokásos internetes forgalommal, és nem teszi lehetővé a virtuális magánhálózat használatának észlelését.

Nyilvános Wi-Fi

Wi-Fi, sebezhető, ha valaki ilyen
megengedett csatlakozni vele. Wi-Fi hálózat
A kávézókban és könyvtárakban biztosított hozzáférés bárki számára lehetővé teszi. Ily módon,
bárki láthatja, hogy melyik másik eszköz használja ugyanazt a Wi-Fi-t
kapcsolat.

Nem csak ezt, hanem könnyű megtörni
bárki eszközein keresztül, ha ugyanazt a Wi-Fi-t használja, amelyet a hacker is használ.
Az olyan alkalmazások, mint a zANTI, amely egy penetrációs tesztelő eszközkészlet, egy hackerek
legjobb barát. A Metasploit keretrendszer felhasználásával kihasználható a
a hálózatok jelenlegi sebezhetőségei.

Példa

Izrael második legnépesebb városa, Tel
Az Aviv Wi-Fi hálózatát Amihai Neiderman hackeres név csapkodta fel. Felcsapta a kíváncsiságból a Wi-Fi-t, hogy ellenőrizze, hogyan
biztonságos. Csak három nap telt el a feladat elvégzéséhez.

Először megtudta a
router, amelyhez csatlakoztatva volt. A nyitott kikötőket keresi és megtalálta.
Csak annyit kellett tennie, hogy felfedezze a sérülékenységeket a
teljes ellenőrzés az interneten keresztül. Ennek érdekében megpróbálta felfedezni a sebezhetőségeket
ugyanazon keret másik változatában, amely kevesebb védelmet nyújt.
Felfedezett egy sebezhetőséget, amely szintén jelen volt ebben a verzióban.

Ezzel átvette az irányítást a Wi-Fi felett
amelyhez az egész város felhasználói kapcsolódtak.

Amit megtehetsz?

Fontos ellenőrizni, hogy ezek
a jelszavakat nem szabad áttörni
nyers erő. Ez megkönnyíti a hackerek számára a jelszó megkerülését
csak a kombinációk elhelyezésének technikájával. Ennek elkerülése érdekében erős jelszót kell használni, amely ábécéből áll,
számok és szimbólumok.

A fenti példa megmutatja, mennyire fontos az adatok titkosítása, hogy senki sem férhessen hozzá. Ehhez privát hálózatra van szükség. A nyilvános hálózatokon belül alagút jöhet létre, amely a VPN-ügyfelekkel biztonságot nyújtana. Az alagúton belüli adatokat titkosítás biztosítja, és így közvetlenül beszerezhetők

Fordított keresés és háttér-ellenőrzés

Manapság könnyű azonosítani és megtalálni
minden egyes információ valakiről egy darabonként. Többféle is van
rendelkezésre álló keresőmotorok, amelyek lehetővé teszik a felhasználók számára fordított keresés elvégzését, azaz.,
ha egy dolgot megismer a személyről, felveheti a listájába azon emberek csoportját, akiknek az adatai közösek.

És ha talál valami egyedülálló a
személy, például telefonszám vagy járműszám, megkaphatja a teljes
csak néhány dollár fizetésével tud róla információkat.

Példa

A fordított keresésű webhelyek, például a pipl.com és a Speco.com mindenki számára elérhetők. Mindkét esetben csak egyetlen információt kell megadnia, ezek közül név: e-mail vagy telefonszám. Meg lehet kapni a teljes nyilvántartást azokról az emberekről, akiknek rendelkeznek azzal, hogy az Ön által bevitt adatok személyiségükhöz kapcsolódnak.

Egy gyors keresés a „Jon Snow” névvel kapcsolatban sok identitásprofilt ad vissza a profilkeresőkben

Spokeo esetén akár meg is kaphatja a
eredmények a címek megadásával. Még akkor is, ha nem adja meg pontosan
bizonyos esetekben legalább információt nyújthat az emberekről
az adott területen él.

Az Intelius az egyik legnépszerűbb webhely
háttér-ellenőrzési szolgáltatást nyújtanak. Senki sem tudja pontosan, ahonnan vannak
megszerezheti az adatokat, de vannak olyan lehetőségek, hogy az adatokból megszerzik őket
kormányzati nyilvántartások.

Amit megtehetsz?

Nos, őszintén szólva, ez nem tőled függ
teljesen, és nagyon fontos az, hogy az országod kormánya milyen
a részletek védelme.

Miután ezek a személyazonosság-kereső webhelyek megszerezték az Ön adatait, kiléphet a kapcsolatba lépéssel. Ez a nehéz rész azonban megköveteli a leiratkozási űrlapok megadását és az igazolások küldését

Személyes egészségügyi nyilvántartások

Ha valaki meglátogatja a sötét internetet, eladásra kerülhet kórtörténetében.

Ahova a sötét web hozzáférhetett
ezeket a fájlokat?

Talán az orvosi egységtől, akivel
megosztották volna az adatokat a
kezelés.

Ezeknek az orvosi szervezeteknek lehet, hogy nincs
megosztotta ezeket az adatokat tudatosan. Számos orvosi testületben történt adatsértés a rossz állapot miatt
biztonság vagy hackelés miatt. Néha van
valaki segítségével történik, aki
hozzáférhet az információkhoz. Tehát egy teljes kockázat, hogy bárkire támaszkodhat
orvosi egység. Mostanáig, ha összeadjuk az összes jelentős adatsértést, –
2004 óta összesen körülbelül 165 millió rekordot sértettek meg.

A félelem nem csak az adatok megsértését jelenti, hanem az is
mi van, ha valaki megsérti az orvosi jelentéseket, ha magának használja őket? Az
az orvosi jelentésben szereplő információk nem lesznek azonosak, és téves diagnózist eredményezhet.

Példa

A legnagyobb adatsértés akkor történt, amikor a hackerek megszerezték az Anthem Inc. 80 millió dolláros összegét (
a NewYork Times) rekordokra. Az adatok személyesen azonosíthatók
információ, amely magában foglalja még az orvosi igazolványokat és a személy bevételét is. Hogy
az adatokat sötétben adták volna el
weboldalak. Azok az emberek, akiknek adatait ellopták
a személyazonosság-lopással kapcsolatos problémákat szenvedhet. Egy kiábrándító, de érdekes
a jogsértésről az a tény, hogy a
A vizsgálat során kiderült, hogy adathalász e-maillel kezdték meg.

Amit megtehetsz?

Orvosi adatait pénzügyiként kezeljük
Az adatokkal csak az lehet gondosan vállalni a védelmet.
Minthogy nem tár fel mindent a pénzügyi adataival kapcsolatban, csak hagyja
bárki tudja, mi szükséges orvosi részletek esetén is.

Az orvosi nyilvántartások időről időre történő felülvizsgálata szükséges, mivel itt a félelem nemcsak a jogsértést, hanem a téves diagnózist is jelenti. Az orvosi adatok ellenőrzése feltárhatja a hackerek által végrehajtott változtatásokat, és ennek megfelelően megteheti az intézkedéseket

CCTV és webkamerák

A zárt láncú televízió az egyik legismertebb
módok, amelyekkel az ember egy adott helyre tudja tartani a szemét. Ennek számos felhasználása van
mint forgalomfigyelés, sportesemények és bűnmegelőzés. Ha bármilyen megsértés
akkor fordulhat elő, a videó megváltoztatható még a hatóság ismerete nélkül
átadom.

Olyan webhelyek, mint a earthcam.com és a skylinewebcams.com
mutassa meg több közönség élő nézetét
helyszíneken. Ezek a biztonság és a szórakozás célja lehetnek
nézd meg azokat a helyeket, amelyeket naponta több ezer ember látogat meg.
Ez azonban befolyásolhatja annak a személynek a magánéletét, akit a kamerán keresztül figyeltek. És ő is
nincs lehetősége lemondni, ha meglátogatja a helyet.

Az információk megmaradnak az érintett személyeknél
webhelyek, de ha a jogsértés történik, akkor óriási
a személyes adatok mennyisége, például egy adott személy adott helyen található
helyet a hackerek szerzik meg.

Nem csak a nyilvánosság számára, hanem a fenyegetések is
magán CCTV kamerákhoz, amelyek egyikét otthoni biztonsági eszközként használják. Ezzel a
a számítógépes bűnözők figyelemmel kísérhetik minden tevékenységedet. Ez olyan érzékeny információkat tartalmazhat, amelyek
az egyik nem szeretne nyilvánosságra kerülni. A kiberbűnözők befolyásolhatják az egyiket
fizikailag és érzelmileg olyan bűncselekményekkel, mint például zsarolás.

Ha ezek a számítógépes bűnözők bekerülnek az önbe
rendszerekben is van esély arra, hogy Camfecting-et vezetnek, és folyamatosan szemmel tartják
valaki rajta keresztül. Ez általában így van
készen áll egy ártatlan megjelenésű alkalmazásként álcázott trójai szoftver elküldésével. A telepítés után minden második
az áldozat tevékenysége rögzítésre kerül
és elküldték a webkamerán keresztül.

Példa

2017-ben román hackerek voltak
szeretne szórakozni Washington megfigyelő kameráinak feltörésével. Kívül
száz nyolcvanhét kamerával, száz huszonháromat vettek el
kamerák, amelyek zavarják a város biztonsági rendszerét. Erre spam e-mailek felhasználásával került sor, amelyek voltak
ransomware által fertőzött. Három napig az összes kamerát offline állapotban vették,
ezután a szoftvert eltávolították, majd újratelepítették.

Az insecam.com névvel rendelkező weboldal azt állítja
hogy sok ezer privát kamerát csapott fel üzletekre, házakra, gazdaságokra,
stb. A weboldalon megtalálható a
kategória opció, amellyel több hely kameráit továbbítja
a személy választása szerint. Ez
nagyon veszélyes, mivel hozzáférhetnek minden tevékenységhez, és megmutatja a
– leírás, amely információkat tartalmaz a tevékenységről, a használt eszközről és
a kamera elhelyezkedése.

A Macpatcher Youtube csatornája népszerűvé vált
az általuk nyújtott szolgáltatások cseréje során kapott véleményekkel.
A szolgáltatás azonban hamis volt, és a videóval kapcsolatos beszámolókat a Társaság tudta nélkül rögzítették
felhasználó. Meggyőzték az áldozatot, hogy egy vírus van telepítve a rendszerbe,
és csak akkor lehet eltávolítani, ha ők
távolról elérheti az eszközt. Amint megkapják a rendszer távoli elérését, az is
lehetővé teszi a spamerek számára a webkamera bekapcsolását.
Arra kérik az áldozatot, hogy olvassa el a szkriptet, amelyet a felhasználó nélkül rögzít
tudás. Ezeket a videókat később felhasználták
mint figyelmeztetés a figyelem felvételére
egyre több felhasználó.

Amit megtehetsz?

A legfontosabb lépés a
jobb biztonsági kamera. Kétféle biztonsági kamera létezik: IP és
analóg, amelyeket kis méretben használnak
valamint nagyszabású célokra. Annak ellenére
Az IP biztonsági kamerák jobb képminőséget nyújtanak és könnyen kezelhetők; érzékenyebbek a szabálysértésekre. Analóg biztonsági kamerában az adatok
analóg formában továbbítják koaxiális kábelekkel. Átverni az lenne
kemény játék, tehát ha beállítani akar
kis védelem kis üzletekben vagy otthonban, megfontolhatják a használatot
azt.

A nagyszabású követelményekhez azonban IP kamerákat kell használni, amelyek
veszélyeztetett a jogsértésekkel szemben. A megsértés általában a dedikált hálózat biztonságának megkerülésével vagy a
eszköz, amellyel a kamerák távolról elérhetők.
Ennek elkerülése érdekében olyan kamerákat használ, amelyek titkosított formában küldik el az adatokat
a jelek a legjobb megoldás.

Bizonyos óvintézkedések, például a jelszó rövid időn belüli megváltoztatása és a bejelentkezések nyomon követése, megóvnák vagy
a legkevesebb tudatában van-e bármilyen jogsértéssel
bekövetkezik.

A webkamerákkal kapcsolatban nem szabad engedélyezni bármilyen felismerhetetlen szoftver letöltését. A hackelés általában trójai szoftverek segítségével történik. Vannak külön webkamerás védelmi szoftverek, például a Secure Webcam és a Webcam Protector, amelyek észlelik, hogy a webkamera engedélyezve van-e, vagy ha valaki távolról fér hozzá.

Sértés e-mail kommunikáción keresztül

Az e-mail kommunikáció a hagyomány
elektronikus kommunikációs eszköz, amely a legegyszerűbb, leggyorsabb, de a
a legbiztonságosabb kommunikációs mód. Sértés történhet az e-mail beérkezése közben
átvitel, mentve a felhasználói rendszerbe vagy tárolva az e-mail szerverekre. Lehet
jogsértést maga a társaság is végezhet, amely tárolja az összes információt
hogy megkapja azokat az e-maileket, amelyeket küldünk vagy fogadunk.

Példák

Illegális
Sértés: A politikusokkal történt
mint például George H.W. Bush, Sarah Palin és Rowenna Davis, ami ezt is mutatja
magas biztonság mellett nem lehetetlen megsérteni valaki e-mailjét. Nagyobb
A világ hírei feltörtek
híres és hírhedt személyiségek számos e-maile kémprogramokat használva. Összességében egy hat számjegyű település volt
hivatalosan nyújtották az áldozatoknak, akiknek e-mail fiókjait feltörték. Ettől eltekintve, még sok más települést hoztak
helye az áldozatok és a hírcsatorna között.

Jogi
Sértés: A Gmail a megosztott tartalmat használja
e-mailen keresztül a reklámok újracélzásához. Talán ezt megteheti
megtalálni a kulcsszót, és illeszteni azt a
hirdetés. Így tudja a társaság, hogy milyen adatokat kap
megosztott.

Amit megtehetsz?

Az adatok küldése titkosított üzenetek formájában
lehet a legegyszerűbb megoldás. Ez azonban nem időhatékony, és további erőfeszítéseket igényel. E-mail követési lehetőség
segít azonosítani, hogy az e-mailt elolvasta-e
Valakitől. Letöltheti a Google Chrome kiterjesztését: „Email Tracker”
amely a Gmail, a Yahoo és a
Hotmail. Ez tudatja Önnel, hogy harmadik fél hozzáfér-e a
email. Ezen a Tartáson kívül egy erős
A jelszó hasznos lenne a durva erő általi megsértés elkerülése érdekében.

Az adatvédelem megsértésének pusztító hatásai

Pénzügyi veszteségek

Az ellopott adatok a vállalatokat is érinthetik
mint egyén pénzügyi szempontból. Ha a pénzügyi számlák veszélybe kerülnek a számlainformációk megsértése miatt
például a betéti és hitelkártya adatait, a hackerek visszaélhetnek velük.

Ha az adat megsértése megsértés útján történik
az egyén rendszerébe, csak ő lesz érintett. Másrészt, ha
ez akkor történik, ha olyan szervezetbe kerül, amely tárolja a
több személy, akkor az összes felhasználót érintheti, és nagymértékű pénzügyi veszteség keletkezhet
várt.

Ha egy adat
megsértés következik be, akkor a társaság csökken
a jó hírnév a
részvény árak. Még az adat megsértés miatti veszteség is lehet
jelentéktelen, ha összehasonlítjuk
a sérült hírnév miatti veszteség.
A bizalom elvesztése miatt
cég, mindenki elkezdi eladni a
részvényeket alacsonyabb áron, a társaság összeomlása félelme miatt. Nettó értéke
a vállalat csökken, és évekbe telhet, hogy visszanyerje a stabilitást.

Személyes fenyegetések

Senkit sem érdekel senki
fényképeket vagy más médiafájlokat, hívásleírásokat vagy üzeneteket addig, amíg
bármilyen profitot eredményezhetnek
attól. Az ilyen szivárgások mindig támadnak
a személy személyes élete. Gyakran válik
a zsarolás és a hackerek módja szép fizetést kap a dokumentumok megőrzéséért
titok. Nem biztos azonban abban, hogy titokban fogják őrizni a dokumentumokat
még a fizetés után.

Ha egy hacker megismer valakivel és elindul
nyomon követve bűncselekmények is bekövetkezhetnek. Információk a
a gyermek katalizátorként járhat hozzá
a bűnözők olyan bűncselekmények elkövetésére, mint a
gyermekkereskedelem és emberrablás. Ez más család biztonságát is megnövelheti
a kiszolgáltatott tagok már tudnának minden tevékenységüket.

Adatokkal való visszaélés

Nem lehet megbizonyosodni arról, hogy az adatai meg vannak-e
elérhető a sötét interneten, hacsak nem használ
Azonosító lopás-őrző szolgáltatás. Több ezer adatmegsértés lehet
ez észlelhetetlen lett volna. Ezen adatok megsértése révén a hackerek megtennék
milliókat kereshet azáltal, hogy több millió emberről nyújt információt. A sötét interneten az információ kategorizálva van
elhelyezkedés, nem, életkor, nemzetiség stb. alapján, és különféle adatot értékesítő webhelyeken értékesítették.

A sötét web sokkal könnyebbé teszi a számítógépes bűnözők számára az adathalász kampányok végrehajtását. Ez kész van
adathalász készlet segítségével
adathalász webhely erőforrásait tartalmazza. Az összes munka, amelyet a támadóknak elvégezniük kell
az, hogy megkapja a lehetséges „adathalászok” e-mail listáját, amely szintén elérhető a sötét web-en, és elküldi nekik az e-mailt. Ezek
a spamerek tovább folytatják a jogsértő láncot az általuk elkövetett csalárd cselekedetek révén
a kommunikációs eszközökön keresztül.

A társadalomra gyakorolt ​​hatás

Ez valószínűleg akkor történt, amikor a Cambridge Analytica kutatást végzett
87 millió Facebook-fiók személyes adatai felett. Nem szabad elfelejteni
hogy a Cambridge Analytica az az elemző társaság, amely Trump végrehajtotta
választási kampány. A személyes adatok adatbányászatának segítségével, a
lehet egy ember fizikológiájának digitális másolata
létrehozta, és gondolkodásmódját meg lehet tanulni. Nagyobb léptékben,
kategorizáljuk, hogy a tömeg hogyan viselkedik a tevékenységek felé, és megítélésük megváltoztatható tudásuk nélkül.

Az adatvédelem olyan, mint egy anyag megóvása a tartályban. A tartály olyan személynek tartozik, aki nem akarja feltárni, mi van benne. De a tartályban több pórus van, amelyeken keresztül a külső erők megpróbálják megfigyelni, hogy mi van benne. Ugyanakkor több rétegű burkolatot helyez a tartályba, hogy megvédje azt a behatolóktól. Valós időben ezek a betolakodók a kormány, a hackerek, a vírusok és a számítógépes bűnözők, akik megpróbálják figyelemmel kísérni az emberek adatait. Ezek a biztonsági rétegek olyan termékekből származnak, mint a VPN, a Tor, a kémprogram-elhárítók stb., Amelyek adatainak a másoktól történő mentésére szolgálnak..

Következtetés

Ugyanakkor az
nem lehet fedezni a szivárgás minden pontját, és meghibásodás fordulhat elő. Ha valaki száz százalékot akar megtartani
a magánélet tiszteletben tartásával ellenőrizni kell minden pórusokat, ahonnan az adatok kiszivárogtathatók. Tegye meg az összes szükséges lépést, és
soha ne veszélyeztesse a befektetést vagy a magánélet kedvéért való cselekedetét.

Nos, ha valami a tiédhez tartozik, érdemes megkísérelni megóvni másoktól.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map