2019年在线隐私的完整指南

一个人多久分享一次自己的喜好,愿望,
和任何人一起计划吗?猜猜,即使是最接近的细节也不知道每个细节。但是,总能揭示出每一个
数据到“现代阴影”
形成该人的数字副本。如今,人们希望获得的信息
保持自我可以被
政府,大企业和非法团体.


隐私权控制着个人或团体通过任何在线或离线活动生成的数据的共享.

所需的隐私级别与
人与人之间。一个人可能不愿意透露自己的照片,但是
另一个人甚至不介意分享他的位置。人们保护数据
维持安全性,但许多人却没有
认为这是一种威胁.

更高的隐私级别,降低对安全的威胁.

Contents

隐私与安全之间的联系

正如我们已经提到的,隐私是
可以控制数据共享.
当我们向某人提供信息时,我们将其视为值得信赖的实体,并依靠
他们认为我们的数据将得到保护。但是,如果他们出售或
将我们的数据出租给任何第三方,如果这样做会损害我们的隐私
我们的同意或通过欺骗.

但是,如果有人未经授权访问
通过数据泄露破坏信息,安全性受到损害.

例如,某人在某
购物网站.

收集与您的搜索有关的数据,会话时间,您更感兴趣的产品,您所属的地区等,然后与数据挖掘公司共享,这些公司可能会通过以下方式来寻找模式:不同的用户。这样一来,更多的人会比您所希望的多得多地获取您的数据,从而扰乱您的隐私.

这有助于他们针对正确的目标
观众,从而增加了销量。但是,它不会包含任何个人身份信息(PII),
因此,对于第三方来说,这是不可能的
检测哪些信息属于哪个用户.

但是,如果由于黑客攻击,安全性差,内部工作或意外发布数据而导致数据泄露,则它会质疑安全性。如果网络罪犯可以访问您在购物网站上添加的信用卡详细信息,姓名,地址和联系信息,则可能有害,从而影响您和您的安全.

什么是数据泄露?

为了简单地理解这一点,让我们看一本书的示例。当数据存储在本地且未连接到任何网络时,它就像放在房间里的一本书,任何人都无法访问。对这本书的信息感兴趣的人需要来到一个房间,然后手动找到它。没有互联网时就是这种情况.

现在,想一想
每个人都存放各自书籍的盒子.
即使他们锁定了书本,任何人都可以通过盒子拿到书本。一
只需要打破锁来阅读
任何人的数据。这样便可以在互联网上找到自己的信息
被任何人破坏。随着互联网,
接触某人的数据变得越来越容易,这就是为什么人们需要
实施可信赖的锁.

现在,问题来了,破解锁有多难?好吧,这取决于所使用的平台。不同的操作系统,浏览器,网络和网站具有不同的安全级别,因此,他们分别关心我们的隐私以及存储有关我们的数据量非常重要。.

随着时间的推移,数据泄露事件
一直在增加。但是,最初,它是在“内部
通信”和“逻辑上解密的代码”。随着世界的变化和安全性的增强,
每次都有可能通过上述数据泄露技术突破系统并获取信息.

随着时间的流逝,间谍被黑客取代,电子邮件被替换为信件,以及信用卡等新的信息形式
通过社交媒体生成的详细信息和数据应运而生.

在1980年代,
在互联网诞生的那一刻,
敏感的私人信息已经显示出巨大的增长,并且随着我们进入21世纪,数量和影响都在增加
显着地.

大规模数据泄露的一些著名例子

雅虎的30亿个帐户被盗一无所获

在2013年和2014年,发生了此数据泄露事件,直到2016年第三方报告此事件为止,该事件仍然未知。最初,假设有5亿个帐户被黑客入侵,但后来调查显示,所有30亿个帐户都受到了影响.

不是
直到2017年,人们才知道违规行为是由谁以及如何进行的。根据雅虎前首席执行官玛丽莎·梅耶(Marissa Mayer)的说法,这次攻击
是俄罗斯政府赞助的
是背后的俄罗斯情报人员。但是,尽管攻击是
雅虎认为它很复杂,有可能
由于使用弱而发生
和过时的加密.

爱德华·斯诺登(Edward Snowden)揭露了美国国家安全局(NSA)和眼睛

让我们看看这些眼睛
其中国家:

五只眼:

  1. 美国
  2. 加拿大
  3. 澳大利亚
  4. 新西兰
  5. 英国.

九眼:

  1. 丹麦
  2. 法国
  3. 挪威
  4. 荷兰

另外,所有五眼国家.

十四只眼睛

  1. 德国
  2. 比利时
  3. 意大利
  4. 瑞典
  5. 西班牙

另外,所有九眼国家.

它是
早就知道
只要追踪数据,这些国家就会互相帮助
需要。但是,在爱德华·斯诺登(Edward Snowden)发布NSA文件之前,没有人
甚至可以猜到这些
国家彼此追踪
公民并收集有关他们的数据.

存在许多监视程序,这些监视程序由
这些政府服务收集数据。在PRISM监视程序中,数据是从拥有数百万用户数据的软件大亨那里收集的。他们还在上游表演
通过直接收集完成收集
借助电信服务和Internet提供商服务来处理数据。一
无法选择退出
它,并且可以肯定的是,他的
在线隐私受到损害.

Facebook:用于挖掘数据的高级钻探者

最近的数据泄露使马克
扎克伯格感到羞耻的不亚于每个Facebook用户。一些陌生人都知道的震惊
一个人发布的信息
Facebook,包括私人消息和媒体

数据分析发现重要
模式有助于使数据驱动
决定。这些决定在以下情况下更有效
内部信息可供数据分析公司使用.

Cambridge Analytica是最好的例子
我们可以放在这里。他们掌握了与8700万个Facebook相关的信息
用户,包括许多用户的消息和时间轴供稿。这有助于确定
用户的利益更深
甚至连周围的人都不知道的水平.

违反行为是在
应用程序,“这就是您的数字生活”。此应用程序的所有者为
他们用来调查的Cambridge Analytica
有数十万个Facebook用户。由于Facebook的设计,
他们能够获取个人信息,包括消息和
通过知情同意程序发布时间轴.

黑客在“成人朋友查找器”中发现了数据

黑客而不是成人朋友,对寻找密钥更感兴趣
到成人朋友查找器数据库。该事件发生在2016年11月,
之后,数据泄露通知网站LeakedSource提供了
暴露账户数.

它是
据估计,有超过1亿个帐户被入侵,但该数字超过了4.2亿用户
总结报告。六个数据库包含有关用户电子邮件的信息
地址,用户名和密码
以明文形式存在或使用SHA1进行了哈希处理.

由于可能未发生数据泄露
黑客的效率,但由于该成年人的安全性较差
提供了“朋友查找器”。因此,有关任何
该帐户随时可用并通过互联网出售.

当黑客拖曳印度政府时

它是
当Aadhar数据库遭到黑客入侵时,政府最大的失败之一。 Aadhar是杰出的身份
印度公民的证据,甚至包含有关
生物特征和联系方式.

大约有十亿个帐户受到影响,此后任何人都可以通过支付几美元来获得信息。不仅如此,还有一些补丁已被用来在世界任何地方生成任何人的Aadhar。这些补丁实际上是在需要时用于更新软件程序的。黑客就是这样改变软件的功能并添加信息的.

阿什利·麦迪逊(Ashley Madison)

阿什利·麦迪逊(Ashley Madison)是在线约会网站
其数据(包括PII)在2015年被破坏。一些用户仅使用该帐户一次,但是
之后,由于Ashley Madison要求支付是否
有人希望删除该帐户。但是,该漏洞表明他们没有删除数据,该网站
甚至在有人付款删除帐户后也将其存储.

违反行为触犯了情感网站,
发布的数据包含高度个人信息,已损害了
几个用户的声誉。 Avid Life Media(母公司)被要求
关闭网站Ashley Madison
并根据黑客的说法建立了不道德的人.

还报告了两起未经证实的自杀事件,与自杀事件有关。总共30
还暴露了一些用户的数百万个电子邮件地址和信用卡详细信息。许多沙特帐户
也被暴露在沙特阿拉伯,
通奸可以判处死刑.

一家公司从违规事件中收集了数据
并启动了搜索引擎,任何人都可以输入用户名。如果
用户名与数据库匹配,
公司发送威胁性信件,要求他们向公司付款
他们的信息将被公开.

此违规行为已影响到用户
将会对他们的生活产生长远影响
泄漏可能已引起个人问题.

公吨。 Gox:当比特币等于一美分时

每个人都认为,比特币将继续存在
免于欺诈性金融行为
发生在处理集中式金融系统时。但是,即使
加密货币有其局限性,对于Mt. Gox,一个比特币
交易所,限制被暴露出来。黑客通过利用复杂的漏洞
安全系统访问Gt。 x
审核员的系统,并将名义价格更改为1美分.

当价格被人为降低时,将近2000 BTC转移到了黑客的帐户中。从来没有发现进行这种数据泄露的黑客,也没有获得一个比特币。之后,为了建立投资者的信心,并为了声誉,公司补偿了被盗的比特币,并将其放入未连接到互联网的比特币钱包中.

巴拿马文件:即使是富人也不能免受数据泄露的影响!

摩萨克丰塞卡 & 公司曾经是提供金融服务的第四大律师事务所。后
违反1150万份文档的行为,发表了巴拿马文件。巴拿马文件包含财务信息
关于世界各地的许多有钱人,也有约会记录
追溯到1970年代.

这些记录是由一个名字叫“ John Doe”的人获得的。他
通过信息安全性差的公司电子邮件服务器被黑客入侵
在老年人的帮助下工作
关键工具版本.

该文档的数据大小为
大约2.6 TB,其中包含的信息可以使很多人
如果采取法律行动,则在酒吧后面的个人
反对他们.

一些必须知道的基础知识

数据加密

无论我们通过互联网分享什么
纯文本的形式,任何人都可以直接获得。但是,如果
我们使用指定的算法来更改文字,
如果没有我们的知识,就会获得无法理解的密文
算法。该算法是“密钥”,根据该算法可以加密并
解密数据.

制定的数据加密标准
IBM被用作标准加密
由国家安全局。但是,NSA要求IBM进行一些更改,
有争议的是,如果需要,这些更改将使NSA得以窃听。后
为此,开发了高级加密标准的实现,该实现被当今大多数安全性使用
产品和安全通信.

两要素认证

两要素身份验证除了提供密码外,还提供了额外的安全性。它添加了第二个锁,并且密钥存在于
只有您会知道的信息。即使有人访问
密码,他仍然需要找到一种方法来解决第二个问题
安全.

一次性密码
或SMS验证被支付网关广泛使用并访问某些
在线帐户。添加密码后,网站会验证您的身份
通过蜂窝设备或电子邮件向您发送您需要的代码
输入网页上可用的指定文本框.

人身安全
开发了诸如yubikeys之类的密钥,它提供了两因素身份验证
适用于Google,Facebook和Github等多个网站。用于访问
帐户,您需要对需要插入的密钥具有物理访问权限
在USB端口中,然后点击提供的按钮,即可访问
你的帐户。但是,在此之前,您需要使用
户口密码.

如果一个人输了
密钥,并且无法恢复它,而是使用应用程序备份身份验证
例如Google Authenticator和authy是个好主意。这些应用
生成在特定时间后更改的安全代码。每次登录
在,您需要从应用程序中添加此代码。因此,即使有人违规
到该公司的数据库,但由于以下原因,他仍然无法访问您的帐户
两因素认证.

强密码

蛮力是一种破坏的方法
密码具有排列组合方法。很明显
密码越短,组合越少,越容易破解。如果密码
只包含字母,然后是数字
的组合形式为:

26x [X表示密码长度]

如果密码中包含数字的使用,则总组合形式为:

[26 + 10] x = 36x
其中26表示字母总数,十表示使用0到9.

密码中总共可以添加32个符号,因此如果将它们与字母和数字一起使用,则存在的总组合为:

[26 + 10 + 32] x = [68] x

在这里,我们知道密码长度用X表示,所以如果我们使用密码长度
两个字符的组合数将为68 x 68 =4624。即使
我们将密码长度增加到五个字符的组合数
增加到1,453,933,568。因此,通过将长度增加一个字符,一个
强大的密码是以前的68倍
一。因此,使用符号,数字和字母以及适当的密码
长度将提供更高级别的安全性.

HTTPS

HTTPS是广泛使用的
在Internet上用于安全通信的通信协议。使用了传输层安全性
创建双向加密
在服务器和客户端之间,有助于保护数据免受中间人攻击。它提供
用户访问网站的真实性并确保安全
可以有效防止数据泄露的连接.

数据盗窃

数据盗窃损害了用户的隐私
用户通过窃取信息。该信息甚至可以是任何类型
具有很高的灵敏度。数据可以从任何类型的
资源。通常,数据被盗
来自计算机和智能手机等电子媒体,这些媒体可能容易受到许多入侵者的攻击,
在下一节中已经提到。来自各种网站的大型数据库
不同部门遭到黑客入侵,并且数据盗窃行为遭到破坏。通过隐私
个人

不同类型的个人数据泄露 & 解决方案

网络钓鱼和键盘记录器

网络钓鱼是一种模拟为可信赖身份的方法,网络犯罪分子可通过该方法获取用户的敏感信息。这些数据可能由一个人的社会保险号,信用卡信息和密码组成。之后,它将未经您许可的后端单元传送给第三方的信息,该后端单元接收了可以任意使用的数据.

一些可用于安装的Google Chrome扩展程序

网络钓鱼是一种模拟为可信赖身份的方法,网络犯罪分子可通过该方法获取用户的敏感信息。这些数据可能由一个人的社会保险号,信用卡信息和密码组成。之后,它将未经您许可的后端单元传送给第三方的信息,该后端单元接收了可以任意使用的数据.

另一种方式
网络罪犯通过密钥记录器获取我们的数据。通过跟踪键盘活动
他们没有时间可以追踪您的密码和密码。键盘记录器安装在
与任何间谍软件一样,但主要是通过电子邮件附件.

即使在有害使用之后,按键记录器仍
完全合法,因为它们被使用
雇主跟踪员工的活动。它也用于学校和
大学,以免学生犯任何错误
通过使用教育财产来行为。这也是
用于家长控制软件程序
例如Windows Keylogger和Actual
键盘记录器;这样父母就可以照看孩子的
维护在线隐私的活动.

网络钓鱼是最古老的在线网站之一
骗术。根据FBI当时的主管所说,2009年是最大的国际网络钓鱼案件之一
被承诺。总计150万美元
通过欺骗暴露了他们的Hotmail用户将其转移到伪造帐户中
由于网络钓鱼诈骗而导致的银行详细信息.

在键盘记录器中,甚至可能都不知道
其活动被跟踪为
按键记录程序在后台秘密运行。由于Ursnif键盘记录程序
在2017年的骗局中,许多用户成为猎物
通过键盘记录共享不需要的数据。受害者收到了电子邮件,
伪装成要求的发票,其中包含一个受密码保护的单词
文件。密码是在电子邮件中提供的。他们一打开档案
并添加密码,键盘记录器将安装在系统中。现在
垃圾邮件发送者可以获得每个中风的所有信息.

你可以做什么?

避免这种情况的最有效方法是
足够聪明,避免它。但是,在技术方面要采取一些预防措施
实施将不胜感激。在您的计算机上安装反网络钓鱼工具栏
浏览器将避免您登陆恶意网站。这些软件程序
可以作为扩展添加到
浏览器。如果有任何网站看起来可疑,
然后它会提醒您并保护您免受网上诱骗.

如果您需要访问某个网站
即使看起来可疑:

  • 确保网址为
    网站以“ https”开头。
  • 闭合锁图标必须为
    出现在地址栏附近.
  • 另外,检查安全性
    该网站的证书,然后再处理.

键盘记录器可以使
您的系统运行缓慢。另外,有时候您希望输入
文字,它不会出现在所需区域中,或者可能会有些时间
落后.

但是,如果您不需要手动添加怎么办
网上诱骗网页上的凭据
或在您安装键盘记录器时
系统?

有可用的密码管理器,例如LastPass,Roboform和Dashlane,它们会自动保存并填充密码,而不是手动添加密码。不仅如此,还可以使用强大的安全功能.

密码通过以下方式编码
加密,只能以
通过使用解密密钥生成明文。用户验证还添加到了一些密码管理器中,如果通过任何新的
网站要求添加凭据,而不是发送
主密码哈希,一次
密码将通过联系人发送
信息(电子邮件或电话号码)。只有在验证了用户之后,
将获得受保护的密码.

身份盗窃

想象一下一个人享受的情况
一本书坐在壁炉旁,
突然,警察用
逮捕证.

身份盗用发生在一个人的个人
可识别信息是通过
骗子获得信贷,购物等等。甚至身份盗用
可能导致犯罪分子的产生
具有虚假凭证的记录.

它可能是
从不同的人那里获得
提供不同利益的团体:

  • 提交虚假报税表
  • 医疗身份盗窃
  • 老年人身份盗窃
  • 少数族裔身份盗窃
  • 儿童身份盗窃

人们会知道他的身份是
当他意识到他需要利用的利益已经被他人使用时被盗。之后,他可能会注意到未知的银行提款,
信用评分较低,被健康计划拒绝等.

一位名叫玛格·萨默维尔的女士
被捕并被指控
欺骗几家银行。后来是
发现真正的罪犯是使用Margot的Harris-Frazier
犯下被抓获的这些行为的身份
发现之后。他的欺诈行为获得了数万美元.

当某人获取了此类信息时,甚至可能大规模发生此类事件。
信息,例如通过政府安全部门违反驾驶执照.
之后,可以出售此信息,并且
不同的人可能会掩盖获得驾照的人的身份.

你可以做什么?

预防措施是最好的解决方案。然而,
有时即使在
我们仔细检查了信用报告和银行交易。一个不能
通过24/7互联网监视个人数据的使用。而且,很难
确定发生数据交易的地方.

这就是为什么身份保护
服务被许多
让用户不必担心数据的用户。它监视并通知
交易发生时,您将同时出现。他们跟踪社会保险号的使用情况,通过暗网监视您的PII,发出警报
进行银行和信用卡活动,并提供丢失的钱包保护.

LikeLock和IdentityForce是
一些重要的服务依赖于维护PII。这些身份
防盗保护服务还可以帮助
个人提供被盗以从数据盗窃造成的影响中恢复
资金报销。而且,他们也
支付律师费并提供个人费用补偿.

但是,如果脱机进行ID盗窃的交换和使用,则可能不容易追踪到它.

间谍软件 & 恶意软件

就像有人在注视
一个人的房子,并且知道房子里面发生的一切。它会
了解一个人在他的系统上执行的每项活动并收集数据
并将其转移到另一个可以使用此数据谋取个人利益的实体.
它们还用于监视用户在Internet上的活动,然后
根据此显示广告。在许多情况下它可能是无害的;但是,
抓住机会不好.

有可能
网络犯罪分子不仅希望跟踪您的活动,而且还希望破坏或获取信息的可能性
未经授权访问您的系统。在
在这种情况下,他们会在您不知情的情况下将恶意软件安装到系统中.

在2017年,以色列士兵
成为下载间谍软件的牺牲品
通过Google Play商店的形式
真正的应用程序。那不是直接的,但是黑客冒充了
引诱士兵的年轻妇女和
让他们通过链接下载一个应用程序.

总共,有100个android设备受到攻击,并获得了9000个文件,包括照片,音频和敏感信息。黑客生成命令
用于搜索和窃取正式文件。这个
也质疑以色列的国家安全.

恶意软件无处不在,有助于
降低系统的运行状况.

1988年,第一次大规模
进行了恶意软件攻击(Morris Worm).
它以非常快的速度通过互联网传播,并损害了大多数
全美国的系统,包括用于军事场所的设备
和医学研究机构。但是,那
没有违反隐私,系统变得非常缓慢.

你可以做什么?

有数百种反间谍软件和
准备安装反恶意软件产品。但是,必须确定哪种类型的
反恶意软件软件程序将是有益的.

间谍软件
程序也可以作为父母
控制工具,并且可以在市场上买到,例如Spyzie。但是,它们是
并非通过恶意链接安装,而是像其他任何软件一样安装。这种软件程序无法删除
使用反间谍软件,因为反间谍软件可以根据以下规则设置规则
下载方法。反间谍软件程序,例如SuperAntiSpyware & Spybot防止
可能安装间谍软件的有害下载。另外,如果已经有任何软件
安装后,他们将识别并有效地删除它们.

同样,对于恶意软件程序,
恶意软件检测通过三种方式完成:

  • 基于签名的恶意软件检测
  • 基于行为的恶意软件检测
  • 沙盒

仅基于签名的恶意软件检测
通过匹配哈希函数来检测先前已知的恶意软件程序.
用于检测未知恶意软件,基于行为的恶意软件检测和沙盒
可用于。沙盒更胜一筹
比其他方法高效.
Malwarebytes是一种反恶意软件程序,它提供了
方法论,还提供应用程序强化,可以压制隐藏的内容
恶意软件.

甚至可以购买互联网安全
提供以下解决方案的套件
间谍软件和恶意软件。它还可以使您的设备免受其他威胁
我们将进一步讨论.

勒索软件

我们将勒索软件归为恶意软件,但该恶意软件程序
赚了很多的烂
在损害数据安全性方面享有盛誉。因此,特别要讨论它.

一愉快
早晨,只要打开系统并找到
信息:“您的数据已加密,要解密,您需要支付
要求的数量,否则您的文件将丢失
永远。”勒索软件会加密您的数据,并且需要解密才能解密
支付要求的金额.

这些文件可能与一个人工作了几个月的项目有关,或者可能包含一些人认为自己一生的收入的回忆。现在,人们别无选择,只能付钱。通常,交易是通过交换比特币来完成的,因此没有人可以追踪已经运行并维护该勒索软件的实体.

CryptoLocker就是这样一种勒索软件,
在2013年底,该病毒感染了250,000个系统。勒索软件
当年收取了300万美元
但没有向所有人提供数据.
非对称加密用于锁定依赖于两个数据的数据
不同的键。黑客使用公钥对数据进行加密,然后使用私钥对数据进行解密。
需要。但是,此勒索软件未针对MacOS.

五月又发生了一次严重袭击
2017年:WannaCry勒索软件攻击已感染150个系统中的200,000个系统
国家。相信这次袭击
起源于朝鲜。同样,在
2018年,它感染了台湾半导体的一万台机器
制造公司暂时关闭.

你可以做什么?

一个简单的解决方案是为每一个创建备份
记录存储在系统中。然而,
这可能使您不必支付要求的赎金以换取数据,但不会保存来自
可能在黑暗中出售信息的黑客
可能导致身份盗用的网络.

高效的
需要使用诸如Hitmanpro.Alert之类的反勒索软件产品来阻止勒索软件对数据进行加密。它
使用行为跟踪方法来跟踪恶意软件的活动。它创建一个备份
这些文件在勒索软件可以对其加密之前。如果勒索软件没有
停止定位其他文件,软件会通过了解
运动与行为.

高效的勒索软件不仅应该能够检测已知的
勒索软件程序,但也应具有跟踪和捕获新软件的能力
变体.

移动应用

移动应用是最大的应用之一
数据收集来源。它发生为
个人通过提供访问设备若干功能的许可来允许数据收集.
不仅提供访问权限,而且还提供进行更改的权限。有时候,它是正版,但是一些应用程序可以利用
此权限。但是,除此之外,还有其他一些威胁
使移动应用程序容易受到数据泄露的影响。另外,可能有
应用程序可能是变相的间谍软件或恶意软件。它的
不仅涉及通过应用程序侵犯隐私的问题,还涉及
提供的安全性.

检测到13个恶意应用程序隐藏在Play商店中
以开发人员名称Luiz Pinto命名.
在这13个应用中,甚至有两个应用进入了
趋势部分。总共有
560,000安装,因此这些设备受到了恶意软件的影响,
这使网络罪犯可以未经授权地访问这些设备.

Truecaller,Hiya,CallApp和Whoscall等应用程序正在从我们的移动设备中收集大量与联系人相关的数据。例如,Truecaller从我们的设备中收集数据,我们让他们在进行消息收发和呼叫时向其他用户显示联系信息。这严重破坏了保存在我们设备中的联系人的隐私。但是,这不是主要问题.

主要问题是何时发生数据泄露,并且此类应用程序的数据库被盗。黑客可以得到
他们掌握了数百万用户的联系信息,
用户的隐私易受攻击.

你可以做什么?

在下载应用程序之前,
确定:

  • 申请数量最少
    第三方参与.
  • 提供二进制保护,因此不会造成网络犯罪
    可以重新生成应用程序或出售使用
    威胁.
  • 它在应用程序上可用
    储存并经各自批准
    拥有商店的公司.
  • 他们对源代码使用高安全性加密,因此
    没有人可以识别代码中存在的漏洞.
  • 不要从外部应用程序商店下载应用程序.
  • 避免允许访问应用程序询问当时是否不需要的功能.

搜索引擎跟踪

Google知道您是谁,您在哪里,什么
您搜索,想要和想要的东西。无论我们使用搜索引擎在互联网上做什么,都将由相应的搜索引擎记录下来。的
搜索结果因地点和以前的人而异
搜索。但是,数据共享已完成
在我们的允许下,它具有
优点和缺点.

优势:如果您正在搜索
最好的医生,如果您在芝加哥,结果对您将毫无用处
显示伦敦有空的医生。搜索引擎利用位置
分享并显示您周围医生的结果.

缺点:对于度假计划或只是出于好奇,有人在夏威夷寻找酒店和餐厅。但是,即使在他关闭选项卡之后,它仍会在其他网页上显示相关的广告。这可能很烦人,与此同时,它可能会诱使您做出错误的交易.

现在,如果考虑在搜索引擎的搜索框中键入“狗训练”的情况,将显示结果。现在,如果下一个搜索包含“狗训练”之前的任何关键字,它将自动显示该关键字而无需再次键入。假设您输入“如何”,然后它会显示与之相关的建议:“如何训练狗”,“如何成为狗训练者”等。这表明搜索引擎能够记住以前的内容搜索。对于某些人来说,这可能是更好的用户体验,但是您可以想象这些公司使用了很少的数据,如果您登录并保存了搜索历史记录,可能会对您的隐私产生不利影响.

根据先前的搜索预测搜索建议

你可以做什么?

使用隐身模式一直有助于
避免跟踪。即使,任何搜索都记录在搜索中
引擎的数据库,它不会显示任何相关或不相关的广告
与您的搜索记录有关。而且,它不会显示建议
根据之前的搜索.

显示相关建议可能是
有益的,但又可能伤害一个人
隐私。如果有人担心搜索引擎的跟踪,则他不得登录浏览器和搜索引擎。登录将
创建一个配置文件,其中将包含您每天的搜索内容
显示广告和建议.

DuckDuckGo显示为隐私保护者,他没有创建其用户的个人资料,也不会更改搜索结果
根据用户键入的先前关键字。但是,表演
基于“当前关键字搜索”的广告。个性化过滤器
搜索被删除,它专注于
提供最佳结果,而不是显示使用最多的链接.

一个人也可以使用搜索加密
使用AES 256位密钥加密在本地加密数据。即使检查
您访问的网址,它声称没有数据记录策略。后
将数据传输到服务器,然后解密,搜索伙伴会根据
关键字.

网站数据收集

数据可以自愿收集或
通过在
网站背景。记录的数据可以出售或出租给
第三方。即使您访问网站并进行最少的活动,那么您的某些信息也会
集。也可以针对网站的
通过识别用户的行为来进行改进。但是,如果有任何黑客举手,也可能有害。
我们会与网站共享的任何敏感数据,以改善我们自己的使用体验
网站.

自愿提供的数据
  • 期间提供的信息
    注册,例如电子邮件地址,姓名,出生日期和国家/地区.
  • 购买时已在网站上添加了付款方式.
  • 通过网站进行的搜索
    根据要求和喜好并将其收集到历史中.
  • 位置
    必要时共享,例如在送餐和出租车服务中.
  • 添加匿名评论
    提供您的观点以及您的身份.
通过跟踪器收集的数据
  • 追踪
    您的IP地址.
  • 设备
    从中您登录到系统.

  • 您在网页上花费的时间.
  • HTTP引荐来源网址
    网站知道您从哪个外部链接访问了当前网站
    页.

  • 用户代理,允许网站检测操作系统和浏览器
    哪个用户正在使用.
  • 饼干
    例如凭据或设置中的更改.

网络跟踪不仅有益于
网站,但也为用户。但是,当涉及第三方跟踪器时
数据跟踪可能会变得有害。每当您访问网站时,它都会记录
您在其网站上的访问以及您所访问的特定网页
跨越。但是,如果嵌入了另一个网站
使用它,还可以保留您的日志,并且可以这样做来识别您的兴趣。这个资讯
充当在线营销和广告的帮手.

对于不同的网站,建立了在后台运行的不同跟踪器.
我们访问了一个网站,该网站的后台有24个跟踪器
提供了五种不同的
类别:

  • 现场分析
  • 广告
  • 客户互动
  • 必要
  • 社交媒体

网站分析跟踪器需要
改善网站的性能。跟踪器,例如ScoreCard Research Beacon监视器
通过查找用户的行为
访问模式。 Catchpoint进行端到端实时分析,使网站可以了解
不同方面的互联网服务.

但是,跟踪器(例如Amazon Associates)
和Facebook客户受众保留日志,这有助于第三方
通过了解用户行为模式来营销和销售其产品.

因此,无论何时第三方
涉及到的数据跟踪可能会有害,即使它不会暴露您的
个人身份信息.

在数据泄露的情况下
发生在Google Plus,电子邮件和
即使他们是私人的,也暴露了500,000个用户的名字.
共享此类信息可能是有害的,必须在
有限的方式.

你可以做什么?

Ghostery是一种有效的反跟踪设备,它不仅可以跟踪跟踪器,还可以将其连同说明一起通知用户。您可以根据需要的隐私来屏蔽所有跟踪器,也可以屏蔽一些跟踪器。站点分析跟踪器对用户和网站都是有益的,因此建议不要阻止它们。但是,您必须阻止将信息提供给用于广告和营销的第三方的跟踪器.

通过Ghoestry Extension进行高级跟踪分析

确保您所使用的网站
访问是真实的,并且具有SSL证书。 SSL证书可让用户
具有加密的通信,并且网站和浏览器之间交换的任何数据都将受到保护
一层安全.

另外,不要提供付款
信息,您可以添加匿名付款方式(例如比特币)
帮助维护您的身份.

广告和重新定位

提供给您的广告来自
饼干和超级饼干是
网站收集的信息。另外,我们在
上一节在定位受众方面起着重要作用.

诸如Google之类的搜索引擎也会根据您的广告显示广告
历史,因为它们的算法表明您对特定产品感兴趣.

在重新定位的情况下,网站会在页脚中添加一个javascript,以收集有关用户的信息
行为。每当用户再次访问该网站时,该网站就会知道
因为匿名将Cookie放置在系统中。广告
将会再次出现,这有助于他们将橱窗购物者转化为
顾客.

如果是
超级Cookie,它们会使用HTML5永久安装在用户的系统中
网路储存空间
像常规Cookie一样删除.

每当您访问诸如Amazon之类的网站时
并进行与各种相关的搜索
产品,它将显示相关结果并以以下形式存储行为:
饼干。这可以直接通过浏览器删除。如果未删除,
每当有人再次访问该网站时,他们都会在特定部分(例如“产品”
您想要的”或“与您浏览过的产品有关”。这有助于引起人们的注意
潜在买家.

即使您清除Cookie,如果您
登录到该帐户,Amazon会为您的搜索创建一个配置文件,然后
定位并重新定位产品.

正如我们在搜索引擎中提到的
也可以进行跟踪
根据您的历史记录和以前的搜索结果显示的广告.

你可以做什么?

清除Cookie会优先使用广告
阻碍者将是另一个。浏览器中有与之相关的内置设置
网站可以跟踪的内容。您可以随时禁用内容
您不希望与网站共享的内容。但是,某些网站可能没有
允许您访问.

在这种情况下,可以安装adblocker
扩展名可能会帮助他们避免
某些广告。但是,它不会提供重新定位的解决方案.

即使你清除饼干,超级
Cookie难以检测和清除.

可以使用Adobe检测到这些Cookie
您在哪里安装Flash Player设置管理器
可以找到Flash cookie的列表,这是一种超级cookie。从这里,
您可以轻松地将其全部删除,并防止添加任何新的Flash Cookie
在系统中可以使用全局设置.
设置“网站的数据大小
允许存储在磁盘空间中“无
和复选标记不再询问.

社交媒体 & 行为定位

社交媒体平台是最好的数据
黑客的来源,因为他们不仅提供
PII以及通过Messenger和时间表生成的敏感数据.
只需检测用户的时间表,就可以检测其喜好和心态
活动。社交媒体平台本身会检测用户的兴趣并
向这些用户显示广告和页面促销.

但是,不仅如此,还可以访问Messenger,敏感媒体和文本。网络罪犯可以发布和出售数据.

是的,名字出现在一个人的名字里
心神? “ Facebook?”


一定是因为那个人会忘记关于剑桥的新闻
Analytica丑闻于2018年问世。信息约8700万
人们(根据Facebook)被收集
来自Facebook,包括时间轴提要和一些用户的消息.

Facebook的另一个属性,Facebook Graph
搜索使用户在该社交媒体网站上更具发现性。这个
搜索引擎可以进行不同的搜索
结合起来提供与人民有关的结果;
一个正在寻找。如那个
搜索“居住在柏林的访问法国的人”将提供
有关特定人群的信息,将其显示为搜索结果.

不仅是Facebook,还有社交媒体
Google Plus和Twitter等网站
面临数据泄露的结论,即使用这些网站并不安全.

你可以做什么?

保持匿名是最好的保留方式
隐。您共享的数据越多,跟踪活动就越容易.

使用隐私限制数据共享
设置可以帮助限制其他用户对您信息的控制.
但是,隐私级别因人而异,因此共享选项可以相应地更改.

  • WHO
    可以与您建立联系:没有人,朋友的朋友,任何人.
  • WHO
    可以查看您的联系信息:没人,朋友的朋友,任何人.
  • WHO
    可以发现您的时间轴内容:没有人,朋友之友,任何人.

这样的一般隐私设置可以根据隐私要求设置.
但是,仍然建议不要
应该共享许多信息,通过它们可以堆叠并标识您的详细信息。我们永远不会知道意图,并且
它可能会导致数据泄露的个人后果。对于儿童,社交媒体充当
您可以在其中阅读有关贩运儿童和性虐待的催化剂
我们的儿童隐私指南.

GPS和导航数据

Google Maps和Foursquare等服务可以有效地跟踪您的位置。它的
对我们有用,这有助于我们了解自己在哪里或如何到达
目的地。这些应用程序甚至讲述了最佳途径,
交通和到达那里所需的时间.

此外,诸如Facebook和
Instagram,当您希望向城市添加登记入住时使用您的位置,
餐厅或其他任何地方.

此数据可用于创建配置文件
包含位置历史记录,知道您最常去的地方
和你去过的地方.

Google地图现为
被大量用户使用
全世界。 Google知道某个特定地点有多少台设备
位置。借助于此,可以记录任何路径上的流量速率。这有助于用户提供
他将要面对的流量的准确细节。那是
不是威胁,而是个人的威胁
记录您访问的任何地方.

Google根据Android / Google Maps数据跟踪显示商店流量

这不仅是他们创建的当前位置跟踪信息,还包括预测的帮助。机器学习功能有助于检测用户每天将面临的交通密度,因为该交通每天都在路上。每天收集并添加数据,以改善预测并提供准确的结果.

Google还提供有关特定地点实时繁忙程度的信息,并且该信息是通过智能手机获得的.
设备位置,即使关闭位置共享也被提供给
他们可以在任何企业的“热门时光”部分使用的Google.

你可以做什么?

仅在以下情况下才提供位置共享
最需要的。对于需要位置信息的应用程序,必须避免共享,因为它公开提供了该位置的实时信息。.

使用专用的GPS导航设备,例如
作为Garmin,不需要
建立您的个人资料或保存数据日志,可以保护他的隐私.
即使保留日志,也不会知道正在利用的人
设备,因为它不需要任何注册.
而且,它在没有蜂窝数据的情况下也可以工作,因此任何人都无法追踪
第三方.

但是,隐私是有代价的,您将无法找出流量
由其他导航应用程序提供.

通过浏览器

浏览器是互联网的门户
以及我们通过互联网执行的每项活动
可以由浏览器记录。浏览器将每个访问的网页记录为“历史记录”.
历史可以作为记录,
从设备中删除。但是,一个
无法删除
浏览器提供给一个访问的网站。每个设备都有独特的
根据生成的指纹
浏览器设置,但如果没有
允许暴露的数据比
所需的数据,很难识别他的设备.

如果您浏览Chrome的隐私
设置,您将找到要求访问不同功能的内容设置。在这里,您可以禁用Cookie,以便浏览器不会让网站保存任何数据
并在以后阅读。你也可以
通过它控制javascript的使用.
但是,发现对于
许多网站。即使更改设置,Chrome仍会出现
弹出窗口和重定向。因此,目前尚不清楚
是否隐私.

你可以做什么?

唯一的解决方案是使用
浏览器,例如Tor和Epic浏览器。史诗般的浏览器声称阻止广告,数据
跟踪器,无需记录任何用户数据就可以进行指纹识别。甚至URL
无法通过搜索历史进行访问,因为根本没有记录.

Tor是最匿名的浏览器
不属于任何企业,但经营并且是
由世界各地志愿服务的一组志愿者维护
Tor项目。当一个人开始使用
Tor,关于用户的任何信息都不会
揭示。但是,如果您开始购买商品或通过登录任何网站提供凭证
一个匿名者会减少。 Tor还致力于以下方面的加密方法
这不仅是一个,而且是三个层次的
使用加密.

ISP和政府间谍

由于存在许多数据保留法律
在某些国家/地区,ISP需要跟踪
用户的活动。每当政府
需要数据进行调查,他们可以通过ISP访问数据.

不仅如此!

ISP甚至可以出售由
跟踪用户到准备为此付出高价的广告公司。这对这些公司有帮助
将他们的产品定向到正确的受众.

您可能会降低
即使天气晴朗并且路由器工作正常,您的互联网速度也可以。这背后的原因是带宽
节流(ISP故意降低速度)。可能没有关系
隐私。但是,让一个人跟踪
带宽使用将是有害的.

政府可以提供哪些信息
机构可以获取大约任何公民

  • 他目前的位置和
    位置记录.
  • 他的
    任何社交媒体网站的凭证.

  • 财务细节和购买历史.
  • 通话记录和消息.
  • & 几乎所有的东西
    包括他将要提供的信息
    没有与其他人分享.

监视程序,例如PRISM
由国家安全局(NSA)等政府机构进行的
侵犯了每个人的隐私
公民.

一个人可以免受恶意攻击
通过采取保护性措施的方案。谨慎使用不同的在线
平台将确保通过网站防止数据泄露的安全性。但是,当政府是
跟踪数据的人可能是
隐藏信息更困难,更重要.

例子

中国政府使用“伟大
《中国防火墙》规范了国内互联网。因此,大多数
外国网站被封锁,国际数据交换减少.

在此程序下,某些IP地址
被阻止并且不允许访问,即使URL已被过滤,是否连续监控每个人以及是否访问
任何受限制的网站都已完成,有人
可以为此付费.

隐私可能不仅受到损害
不仅可以监控数据,还可以通过黑客入侵系统而无需担心法律。 NSA原为
分为三个不同的类别:

  1. GAO部门:负责
    海外数据收集.
  2. SSO部门:负责
    国内数据收集.
  3. TAO部门:负责
    通过黑客操作收集数据.

相似的情报机构
美国国家安全局(NSA)遍布世界各地;例如,新西兰的NZSIS和
发现加拿大的CSIS将公民监视数据外包给合作伙伴
代理商.

你可以做什么?

虚拟专用网将一个
数据与通过
互联网。传输的数据
over VPN遵循加密原理。用户的明文
在VPN客户端的帮助下,输入的内容将变为密文。然后
数据通过安全隧道传输,通常无法检测到.

此外,VPN提供商的不同服务器
世界各地的礼物改变了用户的位置,这有助于
用户访问受地理限制的内容,并阻止未授权的用户
倾向于跟踪用户位置的网站的访问。即便是
ISP不会知道您的真实位置,您访问的网站也会
保持隐藏.

针对中国用户,开发了隐身VPN协议,该协议与标准的互联网流量混合使用,不允许人们检测虚拟专用网络的使用情况

公共Wi-Fi

Wi-Fi,如果有人
允许与其连接。 Wi-Fi网络
咖啡店和图书馆提供的服务使任何人都可以连接它。以这种方式,
任何人都可以看到使用相同Wi-Fi的其他设备
连接.

不仅如此,而且很容易被破坏
通过任何人的设备(如果他使用的是与黑客相同的Wi-Fi).
像zANTI这样的渗透测试工具包就是黑客的
最好的朋友。通过使用Metasploit框架,人们可以利用
网络中存在的漏洞.

以色列第二大人口城市,电话
Aviv的Wi-Fi网络被黑客名叫Amihai Neiderman入侵。他好奇地破解了Wi-Fi,以检查
确保它是。他花了三天时间完成了这项任务.

首先,他找出了
他所连接的路由器。他寻找开放的港口,发现了一个.
他所需要做的就是发现存在漏洞的漏洞
完全控制互联网。为此,他试图找到漏洞
在同一框架的不同版本中提供较少的保护.
他发现此版本中也存在一个漏洞.

借此,他控制了Wi-Fi,
整个城市的用户都已连接.

你可以做什么?

重要的是要确保这些
密码不应突破
蛮力。这使黑客绕过密码更容易
只是通过放置组合的技术。为避免这种情况,必须使用包含字母的强密码,
数字和符号.

上面的示例显示了加密数据的重要性,以至于没人能得到它。为此,需要专用网络。在公共网络内部,可以创建一个隧道,该隧道将使用VPN客户端提供一层安全性。隧道内部的数据通过加密保护,因此可以直接获取

反向搜索和背景检查

如今,很容易识别和查找
关于某人的每条信息都只有一条。有几个
允许其用户进行反向搜索的可用搜索引擎,即.,
通过了解某人的一件事,您可以从一组拥有该通用数据的人中脱颖而出.

如果您发现有关
诸如电话号码或车辆号码之类的人,您可以获得完整的
只需支付几美元即可获得有关他的信息.

反向搜索网站,例如pipl.com和symo.com,每个人都可以使用。在这两种情况下,您只需要提供一条信息即可:姓名,电子邮件或电话号码。您可以获取正在输入的数据与他们的身份相关联的人员的完整记录.

关于“ Jon Snow”的快速搜索在配置文件搜索引擎上返回许多身份配置文件

就Spokeo而言,甚至可以
输入地址即可得到结果。即使没有提供确切的信息
在某些情况下,它至少可以提供有关人员的信息
住在那个特定地区.

Intelius是最受欢迎的网站之一
提供背景检查服务。没有人从他们那里确切知道
采集数据,但有可能他们是从
政府记录.

你可以做什么?

好吧,坦率地说,这并不取决于你
完全是非常重要的,贵国的政府如何
维护细节.

这些身份搜索网站获取您的数据后,您可以通过联系他们退出。但是,这是困难的部分,可能需要您退出表格并发送身份确认

个人健康记录

如果有人访问暗网,他可能会发现自己的病史以待出售.

暗网从哪里可以访问
这些文件?

也许,来自与之相关的医疗实体
一个人将共享数据
治疗.

这些医疗组织可能有也可能没有
故意共享此数据。许多医疗机构由于不良而发生了数据泄露
安全性或黑客入侵。有时候是
在某人的帮助下完成的
可以访问信息。因此,依靠任何
医疗实体。到现在为止,如果我们将所有重大数据违规加起来,
自2004年以来,共有大约1.65亿条记录被违反.

担心不仅是数据泄露,而且是
如果有人通过自己使用某人的医疗报告而破坏了该怎么办?的
医疗报告中的信息会有所不同,并且可能导致误诊.

最大的数据泄露发生在黑客获得Anthem Inc.的8000万美元(据
到《纽约时报》)。数据包含个人身份
信息,甚至包含此人的医疗ID和收入。那
数据本来可以在黑暗中出售的
网站。数据被盗的人
可能会遭受与身份盗窃有关的问题。一个令人失望但有趣的
关于此违约的事实是
调查表明,这是从网络钓鱼电子邮件开始的.

你可以做什么?

将您的医疗数据视为财务数据
数据是您可以谨慎负责保护其数据的唯一方法.
就像您不透露所有有关财务细节的信息一样,所以只允许
任何人都知道在医疗细节方面有什么必要.

有必要不时地检查病历,因为这里的恐惧不仅在于对违规行为的担心,而且还包括对误诊的担忧。继续检查医疗数据可能会发现黑客所做的更改,然后人们可以采取相应的措施

闭路电视和网络摄像头

闭路电视是其中的佼佼者
可以让他的眼睛盯着特定位置的方式。它有很多用途,例如
作为交通监控,体育赛事和犯罪预防。如果有违反
发生时,即使没有授权,视频也可能被更改
交给它.

网站,例如Earthcam.com和skylinewebcams.com
显示几个公众的实时视图
位置。这些可能是出于安全和娱乐目的。
看看每天都有成千上万的人参观的地方.
但是,这可能会影响通过摄像机观看的人的隐私。还有,他
如果他访问了该地点,则没有选择退出的选项.

该信息保留在各自
网站,但是如果发生违规,
个人数据量,例如特定人在特定位置的位置
黑客将获得该位置.

不仅是公众,而且威胁也是
到用作家庭安全工具的私人CCTV摄像机。这样,
网络犯罪分子可能会监视您的每项活动。这可能包含敏感信息,
一个人不想公开。网络罪犯可能会影响一个
通过进行勒索等犯罪活动在身体上和情感上.

如果这些网络罪犯进入您的
系统,甚至有可能进行Camfectioning,并时刻关注
有人通过它。这一般
通过发送伪装成无辜应用程序的特洛伊木马软件来完成此操作。安装后,每秒
记录受害者的活动
并通过网络摄像头发送.

在2017年,罗马尼亚黑客
希望通过入侵华盛顿的监控摄像头来获得一些乐趣。在……之外
一百八十七台摄像机,他们接管了一百二十三台
相机干扰了城市的安全系统。这是通过使用垃圾邮件来完成的
被勒索软件感染。三天,所有相机都离线,
之后,该软件将被删除,然后重新安装.

名称为insecam.com的网站声称
它已经入侵了商店,房屋,农场中放置的数千个私人相机,
等等。在网站上,您可能会发现
类别选项,他可以通过该选项流式传输多个位置的摄像机
根据人的选择。这是
非常危险,因为他们可以进行每项活动,并且还显示
描述包含有关活动,使用的设备和
相机的位置.

Macpatcher的YouTube频道广受欢迎
与他们在交换服务中获得的推荐信.
但是,该服务是伪造的,在不知情的情况下录制了视频证明书
用户。他们说服受害者,系统中已安装病毒,
而且只有在他们
远程访问设备。当他们获得系统的远程访问时,
让垃圾邮件发送者打开网络摄像头.
他们要求受害者阅读他们录制的脚本,而无需用户
知识。这些视频后来被使用了
作为引起关注的推荐
越来越多的用户.

你可以做什么?

最重要的步骤是购买
正确的安全摄像机。目前有两种类型的安全摄像机:IP和
模拟,用于小规模
以及大规模的用途。即使
IP安全摄像机具有更好的图像质量,并且易于管理;他们更容易受到破坏。在模拟安全摄像机中,数据
使用同轴电缆以模拟形式传输。通过它会被黑客入侵
一场艰苦的比赛,所以如果有人愿意
对于小型商店或家庭的小型安全监视,他们可以考虑使用
它.

但是,对于大规模的需求,需要使用IP摄像机。
容易受到破坏。通常,违反是通过绕过专用网络的安全性或通过
远程访问摄像机的设备.
为了避免这种情况,请使用以加密形式发送数据的摄像机
信号将是最好的选择.

采取一些预防措施(例如在较短的时间间隔内更改密码和跟踪登录名)可以保护或防止这种情况发生。
至少让您知道是否有违反
发生.

关于网络摄像头,一定不能允许下载任何无法识别的软件。通常,黑客攻击是在Trojan软件程序的帮助下进行的。有专用的网络摄像头保护软件程序,例如安全网络摄像头和网络摄像头保护器,可以检测网络摄像头是否已启用或有人正在远程访问它.

通过电子邮件通信破坏

电子邮件通信是传统的
最简单,最快,但
最不安全的沟通方式。电子邮件进入时可能会违反
运输,保存在用户系统中或存储在电子邮件服务器中。有可能
存储所有信息的公司本身也违反法律
通过我们发送或接收的电子邮件获得.

例子

非法
破坏:政客们已经发生了
例如George H.W.布什,莎拉·佩林和罗安娜·戴维斯(Rowenna Davis)
拥有很高的安全性,就不可能不破坏某人的电子邮件。在更大的
规模《世界新闻》被黑客入侵
几封使用间谍软件的名人电子邮件。总共有六位数的和解金
正式提供给电子邮件帐户被黑的受害者。除此之外,还有更多的定居点
在受害者和新闻频道之间的位置.

法律
违反:Gmail使用我们共享的内容
通过电子邮件重定向广告。也许,这可以通过
查找关键字并将其与与
广告。公司就是这样知道正在获取什么样的数据
共享.

你可以做什么?

以加密消息的形式发送数据
可能是最简单的解决方案。但是,时间效率不高,需要额外的努力。电子邮件追踪选项
帮助您确定是否已阅读电子邮件
由某人。您可以下载Google Chrome浏览器扩展程序:“电子邮件跟踪器”
适用于Gmail,Yahoo和
Hotmail。这将让您知道是否有任何第三方可以访问
电子邮件。除了保持,一个强大的
密码将有助于避免通过蛮力破坏.

隐私泄露的破坏性影响

财务损失

数据被盗也可能影响公司
作为个人在财务上。如果由于违反帐户信息而导致财务帐户被盗用
例如借记卡和信用卡详细信息,可能会被黑客滥用.

如果通过侵入发生数据泄露
进入一个人的系统,只有他会受到影响。另一方面,如果
这是通过违反存储付款信息的实体而发生的
几个人,那么所有用户都可能会受到影响,并且可能造成大规模的财务损失
预期.

如果有数据
发生违规,则公司的
名声可能会导致声誉下降
股价。即使由于数据泄露而造成的损失也可能是
与之相比微不足道
因声誉受损而造成的损失.
由于失去对
公司,每个人都开始出售
担心公司倒闭,以较低的价格发行股票。的净资产
公司减少,可能需要数年才能恢复稳定.

个人威胁

没有人会在乎任何人的
照片或其他媒体文件,通话记录或消息,直到
他们可以产生任何形式的利润
从那开始。此类数据泄漏总是会受到攻击
人的个人生活。它经常变成
勒索和黑客获得报酬以保留文件的一种方式
秘密。但是,不确定他们是否会将文件保密
即使付款后.

如果黑客得知某人并开始
跟踪他,犯罪活动也可能发生。有关的信息
孩子可以在帮助中起到促进作用
罪犯犯下诸如
贩卖儿童和绑架儿童。它也可能使其他家庭的安全
弱势成员已经知道他们的每一项活动.

资料滥用

不能确定是否他的数据是
可以在黑暗的网络上使用,除非他正在使用任何
身份证防盗服务。可能有成千上万的数据泄露
那将变得不可检测。通过这些数据泄露,黑客将
通过提供有关数百万人的信息来赚取数百万。在暗网上,信息是分类的
根据位置,性别,年龄,国籍等,并通过不同的数据销售网站进行销售.

深色网络使网络犯罪分子更容易执行网络钓鱼活动。这个做完了
在网络钓鱼工具包的帮助下
包含网络钓鱼网站资源。攻击者需要做的所有工作
是获取潜在“钓鱼”的电子邮件列表,该列表也可以在暗网上找到,并向他们发送电子邮件。这些
垃圾邮件发送者通过其欺诈行为继续破坏链条
通过各种沟通方式.

对社会的影响

这可能是在Cambridge Analytica执行研究时发生的
8700万个Facebook帐户的个人数据。一个不能忘记
剑桥分析公司是执行特朗普的数据分析公司
竞选。在个人信息数据挖掘的帮助下,
一个人的生理学的数字副本可能是
被创造出来,他的思维方式可以被学习。更大范围,
人群对活动的行为进行了分类,他们的判断可能会在他们不知情的情况下发生变化.

隐私就像保护容器内的材料。该容器属于一个不想透露其中内容的人。但是,容器中有几个孔,外力可以通过这些孔观察里面的东西。但是,人们要在容器上放多层盖,以保护容器免受那些入侵者的侵害。在这里,实时入侵者是试图监视个人数据的政府,黑客,病毒和网络犯罪分子。这些安全层是由VPN,Tor,反间谍软件等产品构成的,可用来保存他人的数据.

结论

但是,这是
无法覆盖所有泄漏点,并且可能会发生泄漏。如果有人想保留百分之一百
隐私,必须仔细检查可能泄漏数据的每个漏洞。采取所有必要步骤,然后
决不妥协投资或采取有利于隐私的行为.

好吧,如果某物属于您,则值得尝试将其与他人隔离.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map