Kompletní průvodce online ochranou osobních údajů v roce 2019

Jak často někdo sdílí jeho představy, přání,
a plánuje s někým? Hádejte, že ani každý z nich by o každém detailu nevěděl. Jeden však vždy odhalí každý
data do „moderního stínu“
tvoří digitální kopii osoby. Dnes informace, které si člověk přeje
držet krok k sobě mohl být získán
vláda, velké podniky a nelegální skupiny.


Ochrana osobních údajů má kontrolu nad sdílením dat, která jednotlivec nebo skupina vygenerovala prostřednictvím jakékoli online nebo offline aktivity.

Požadovaná úroveň soukromí se liší od
od člověka k člověku. Člověk nemusí být ochotný odhalit své fotografie, ale
ten druhý by si ani nevšiml sdílení jeho polohy. Lidé data chrání
k udržení bezpečnosti, ale mnoho ne
považujte to za hrozbu.

Vyšší úroveň soukromí, snížení ohrožení bezpečnosti.

Contents

Spojení mezi ochranou soukromí a bezpečností

Jak jsme již zmínili, soukromí je
mít kontrolu nad sdílením dat.
Když někomu poskytneme své informace, považujeme je za důvěryhodnou entitu a spoléháme se
na nich, že naše data budou v bezpečí. Pokud však prodávají nebo
pronajmout naše data jakékoli třetí straně, naše soukromí bude ohroženo, pokud bude proti
náš souhlas nebo podvodem.

Ale pokud někdo získá neoprávněný přístup
informace porušením dat, zabezpečení bude ohroženo.

Například jeden vytvořil účet na
nákupní web.

Shromažďují se údaje týkající se vašeho vyhledávání, doby vaší návštěvy, produktů, které vás zajímají více, oblasti, ze které patříte, atd., A poté se sdílejí se společnostmi na těžbu dat, které pak mohou pracovat na nalezení vzorů prostřednictvím údajů o různí uživatelé. Takto získává vaše data více rukou, než víte, než si přejete, což narušuje vaše soukromí.

To jim pomáhá správně zacílit
publikum, což zvyšuje prodej. Nebude však obsahovat žádné osobní údaje (PII),
a pro třetí stranu to tedy není možné
aby zjistil, jaké informace patří tomu uživateli.

Pokud však dojde k narušení dat z důvodu hackerství, špatného zabezpečení, uvnitř úlohy nebo neúmyslného publikování dat, zpochybní to zabezpečení. Pokud kybernetičtí zločinci získají přístup k údajům o vaší kreditní kartě, jménu, adrese a kontaktním informacím, které jste přidali na nákupní web, mohlo by to být škodlivé a ovlivnit vás i vaši bezpečnost.

Co je porušení dat?

Abychom to pochopili jednoduše, pojďme se podívat na příklad knihy. Když jsou data uložena místně a nejsou připojena k žádné síti, funguje jako kniha umístěná v něčí místnosti, ke které nemá přístup nikdo. Osoba, která má zájem o informace o knize, musí přijít do své místnosti a najít ji ručně. To je případ bez připojení k internetu.

Nyní přemýšlejte o
krabici, kde si každý uložil své příslušné knihy.
I když zamkli své knihy, kdokoli se může dostat ke knize skrz krabici. Jeden
by jen potřeboval zlomit zámek, aby mohl číst
něčí data. Takto lze najít informace na internetu
a kdokoli je porušil. S internetem,
oslovení něčích údajů se stalo snadným, a proto lidé potřebují
implementovat důvěryhodné zámky.

Nyní vyvstává otázka, jak je těžké rozbít zámek? Záleží na platformě, kterou člověk používá. Různé operační systémy, prohlížeče, sítě a weby mají různou úroveň zabezpečení a záleží na tom, jak moc se o naše soukromí osobně starají a kolik dat o nás ukládají..

Postupem času došlo k porušení dat
rostly. Zpočátku však bylo provedeno pomocí „uvnitř“
komunikace “a„ logicky dešifrovací kód “. S měnícím se světem a posilováním bezpečnosti to tak není
je možné pokaždé prorazit systém a získat informace pomocí výše uvedených technik porušení dat.

Postupem času byli špioni nahrazeni hackery, dopisy s e-mailem a novou formou informací, jako je kreditní karta
vznikly podrobnosti a data generovaná prostřednictvím sociálních médií.

V 80. letech,
v době, kdy se internet narodil, četnost zveřejňování
citlivé soukromé informace vykázaly obrovský růst a jak jsme vstoupili do 21. století, počet a dopad se zvýšily
výrazně.

Některé pozoruhodné příklady rozsáhlého porušování dat

Yahoo je 3 miliardy účtů kompromitovaných bez potuchy

V letech 2013 a 2014 byl proveden tento incident porušování údajů, který zůstal neznámý až do roku 2016, kdy o něm informovala třetí strana. Zpočátku se předpokládalo, že bylo napadeno 500 milionů účtů, ale později šetření ukázalo, že byly ovlivněny všechny 3 miliardy účtů.

Nebylo to
až do roku 2017 bylo známo, kdo a jak k porušení došlo. Podle bývalého generálního ředitele Yahoo, Marissy Mayerové, útoku
byl sponzorován ruským státem a tam
jsou za tím rusí zpravodajští důstojníci. Nicméně, i když útok je
považován za složitý podle Yahoo, existují možnosti, které by to mohlo
došlo kvůli použití slabých
a zastaralé šifrování.

Edward Snowden odmaskoval NSA a oči

Podívejme se, že se tyto oči skládají
z toho země:

Pět očí:

  1. USAA
  2. Kanada
  3. Austrálie
  4. Nový Zéland
  5. SPOJENÉ KRÁLOVSTVÍ.

Devět očí:

  1. Dánsko
  2. Francie
  3. Norsko
  4. Holandsko

Navíc, všech pět zemí očí.

Čtrnáct očí

  1. Německo
  2. Belgie
  3. Itálie
  4. Švédsko
  5. Španělsko

Navíc, všechny země Devět očí.

to bylo
to už dávno známo
tyto země si navzájem pomáhají, kdykoli je sledování dat
Požadované. Před vydáním dokumentů NSA Edwardem Snowdenem však nikdo
to by dokonce mohlo uhodnout
země sledují jeden druhého
a shromažďování údajů o nich.

Existuje řada programů sledování, které provádí
tyto vládní služby shromažďují údaje. V monitorovacím programu PRISM jsou data shromažďována od softwarových magnátů, které uchovávají data pro miliony uživatelů. Oni také vykonávají upstream
sběr, který se provádí přímým sběrem
data pomocí telekomunikačních služeb a služeb poskytovatele internetu. Jeden
nemůžu se odhlásit
a je jisté, že tady jeho
ohrožení soukromí online.

Facebook: Pokročilý vrták pro těžbu dat

Nedávné porušení dat, které dalo Markovi
Zuckerberg v hanbě nebyl pro každého uživatele Facebooku šokem. Šok, o kterém někteří cizinci vědí všechno
informace, které člověk dal
Facebook včetně soukromých zpráv a médií

Analýza dat funguje jako důležitá
vzory užitečné při vytváření údajů
rozhodnutí. Tato rozhodnutí jsou silnější, když
vnitřní informace jsou poskytovány společnostem pro analýzu dat.

Cambridge Analytica je nejlepším příkladem
které bychom mohli dát sem. Měli informace týkající se 87 milionů Facebooku
uživatelé včetně zpráv a zdroje časové osy mnoha uživatelů. To pomohlo identifikovat
zájmy uživatelů hlouběji
úroveň, kterou by ani lidé kolem nich nevěděli.

K porušení došlo za pomoci
aplikace „Toto je váš digitální život“. Tuto aplikaci vlastní
Cambridge Analytica, které použili k průzkumu
s několika stovkami tisíc uživatelů Facebooku. Kvůli designu Facebooku,
byli schopni získat osobní informace včetně zpráv a
příspěvky na časové ose prostřednictvím procesu informovaného souhlasu.

Hackeři našli údaje ve službě Vyhledávač přátel pro dospělé

Hacker místo dospělého přítele se více zajímal o nalezení klíče
do databází Adult Friend Finder. Tento incident se uskutečnil v listopadu 2016,
po kterém web s oznámením o narušení dat poskytl LeakedSource
počet vystavených účtů.

to bylo
odhaduje se, že bylo porušeno více než 100 milionů účtů, ale jejich počet přesahuje 420 milionů uživatelů v EU
konečná zpráva. Šest databází obsahuje informace o uživatelském e-mailu
adresa, jeho uživatelské jméno a heslo, které
byl přítomen v prostém textu nebo byl hashován pomocí SHA1.

K porušení dat pravděpodobně nedošlo
k efektivitě hackerů, ale kvůli špatné bezpečnosti, kterou dospělí
Vyhledávač přátel poskytnut. Z tohoto důvodu jsou citlivé informace o všech
účet byl snadno dostupný a prodáván přes internet.

Když hackeři trolli na indickou vládu

to bylo
jeden z největších selhání vlády, když byla databáze Aadhar napadena. Aadhar je prominentní identita
důkaz pro indické občany, který obsahuje i informace o EU
biometrie a kontaktní údaje.

Bylo to ovlivněno přibližně miliardou účtů, po kterých mohl kdokoli získat informace jen tím, že zaplatil pár babek. Nejen to, ale existují i ​​záplaty, které byly použity ke generování kohokoli Aadhar kdekoli na světě. Tyto opravy se ve skutečnosti používají k aktualizaci softwarového programu, kdykoli je to třeba. Takto hackeři mění funkčnost softwaru a přidávají informace.

Ashley Madison vykopal zlato Hackersem

Ashley Madison je online seznamka
jejíž data včetně PII byla porušena v roce 2015. Někteří uživatelé použili účet pouze jednou, ale
poté to nemohli smazat, protože Ashley Madison žádá o zaplacení
někdo si přeje účet smazat. Porušení však ukázalo, že data a web neodstraní
uloží jej i poté, co někdo zaplatí za smazání účtu.

Porušení zasáhlo emocionální stránku jako
zveřejněné údaje obsahovaly vysoce osobní údaje, které poškodily
pověst několika uživatelů. Byla požádána společnost Avid Life Media (mateřská společnost)
zavřete webové stránky, Ashley Madison
a ustavení muži, kteří byli podle hackerů neetičtí.

Byly také hlášeny dvě nepotvrzené sebevraždy, které souvisely s porušením. Celkem 30
Vystaveno bylo také miliony e-mailových adres a údajů o kreditních kartách některých uživatelů. Mnoho saúdských účtů
byli také vystaveni, a v Saúdské Arábii,
cizoložství může být potrestáno trestem smrti.

Jedna společnost shromáždila data z porušení
a spustil vyhledávací stroj, ve kterém může kdokoli zadat jméno uživatele. Pokud
jméno uživatele odpovídá databázi,
společnost zasílá výhružné dopisy, v nichž je žádá, aby společnosti zaplatili jinak
jejich informace budou odhaleny.

Toto porušení ovlivnilo uživatele
což by mělo dlouhodobé účinky na jejich život jako
únik mohl způsobit osobní problémy.

Mt. Gox: Když se bitcoin rovnal centu

Bitcoiny, jak si všichni mysleli, zůstanou
bez podvodných finančních aktů
se stane, zatímco jeden se zabývá centralizovaným finančním systémem. Nicméně, dokonce
kryptoměny mají svá omezení a v případě Mt. Gox, bitcoin
burzovní společnost, omezení bylo vystaveno. Hacker, využívající zranitelnosti komplexu
bezpečnostní systém zpřístupnil Gt. Gox
auditorský systém a změnil nominální cenu na jeden cent.

Téměř 2000 BTC bylo převedeno na účet hackera, když cenu sám uměle snížil. Hacker provádějící toto porušení dat nebyl nikdy chycen a nebyl získán ani jeden bitcoin. Poté, aby si vybudovala důvěra investorů a kvůli dobré pověsti, společnost odcizené bitcoiny kompenzovala a umístila je do bitcoinové peněženky, která není připojena k internetu.

Panama Papers: Dokonce i bohatství není bezpečné proti narušení dat!

Mossack Fonseca & Co bylo kdysi čtvrtou největší právnickou firmou poskytující finanční služby. Po
při porušení 11,5 milionu dokumentů byly zveřejněny Panama Papers. Panama Papers obsahuje finanční informace
o mnoha bohatých jednotlivcích po celém světě, a také mají záznamy datování
zpět z roku 1970.

Tyto záznamy byly získány osobou, o které se předpokládá, že má jméno „John Doe.“ On
pronikl e-mailovým serverem společnosti, který měl špatnou informační bezpečnost
který pracuje s pomocí staršího
verze klíčových nástrojů.

Tento dokument má velikost dat
přibližně 2,6 TB a obsahuje informace, které mohou dát mnoho bohatých
jednotlivci za barem, pokud je právní žaloba
proti nim.

Někteří musí znát základy

Šifrování dat

Všechno, co sdílíme přes internet, je v
forma prostého textu, kterou by mohl kdokoli získat přímo. Nicméně, pokud
používáme určený algoritmus, podle kterého měníme text,
získá se šifrový text, kterému člověk nemůže rozumět, aniž by o tom věděl
algoritmus. Algoritmus je „klíč“, podle kterého lze šifrovat a
dešifrovat data.

Standard šifrování dat vyvinutý společností
IBM byla použita jako standardní šifrování
od NSA. NSA však požádal IBM o provedení několika změn, které vyvolaly
diskuse o tom, že by tyto změny umožnily NSA v případě potřeby odposlechnout. Po
toto, implementace pokročilého šifrovacího standardu byla vyvinuta, která je používána většinou dnešní bezpečnosti
produkty a pro bezpečnou komunikaci.

Ověřování dvou faktorů

Dvoufaktorové ověřování nabízí navíc k heslu další vrstvu zabezpečení. Přidá druhý zámek a klíč existuje v
informace, které byste věděli jen vy. I když někdo získá přístup
hesla, stále by musel najít způsob, jak se dostat přes druhé
jistota.

Jednorázové heslo
nebo SMS ověřování je široce používáno platebními branami a přístup je jistý
online účty. Po přidání hesla web ověří vaši totožnost
prostřednictvím mobilního zařízení nebo e-mailu zasláním kódu, který potřebujete
zadejte do určeného textového pole dostupného na webové stránce.

Fyzická bezpečnost
byly vyvinuty klíče jako yubikeys, které poskytují dvoufaktorové ověření
pro několik webů, jako je Google, Facebook a Github. Pro přístup do
účet, musíte mít fyzický přístup ke klíči, který je třeba vložit
v portu USB a klepnutím na poskytnuté tlačítko získáte přístup
Váš účet. Předtím se však musíte přihlásit ke svému účtu pomocí
heslo k účtu.

Pokud někdo ztratí
klíč, a neexistuje způsob, jak jej obnovit, zálohování autentizace pomocí aplikací
například Google Authenticator a authy by byl dobrý nápad. Tyto aplikace
generovat bezpečnostní kódy, které se změní po určité době. Pokaždé, když se přihlásíte
v, musíte přidat tento kód z aplikace. Takže i když má někdo porušení
do firemní databáze, přesto kvůli němu nebude mít přístup k vašemu účtu
dvoufaktorové ověřování.

Silná hesla

Brute Force je metoda rozbití
hesla s permutací a kombinační metodikou. Je zřejmé, že
kratší heslo, menší kombinace, snadnější rozbití. Pokud je heslo
obsahuje pouze abecedy, pak číslo
kombinací existuje ve formě:

26x [X označuje délku hesla]

Pokud je v hesle zahrnuto použití čísel, existuje celková kombinace ve formě:

[26 + 10] x = 36x
kde 26 označuje celkový počet abeced a deset znamená použití 0 až 9.

Existuje celkem 32 symbolů, které mohou být přidány do hesla, takže pokud je někdo používá spolu s abecedami a spočítají se celkové kombinace, které existují:

[26 + 10 + 32] x = [68] x

Zde víme, že délka hesla je označena X, takže pokud použijeme délku hesla
ze dvou znaků by počet kombinací byl 68 x 68 = 4624. I když
prodloužíme délku hesla na pět znaků počet kombinací
zvyšuje na 1 453 933 568. Zvýšením délky o jednu postavu tedy člověk získá
68krát výkonnější heslo než předchozí
jeden. Tedy použití symbolů, čísel a abecedy spolu s vhodným heslem
délka zajistí vyšší úroveň zabezpečení.

HTTPS

HTTPS je široce
použitý komunikační protokol, který se používá pro bezpečnou komunikaci přes internet. Používá se Transport Layer Security
vytvořit obousměrné šifrování
mezi serverem a klientem, což pomáhá chránit data před útoky typu člověk-uprostřed. Poskytuje to
autentičnost webu, ke kterému uživatel přistupuje a také zajišťuje bezpečný
spojení, které by mohlo silně fungovat proti porušení dat.

Krádež dat

Krádež dat ohrožuje soukromí
uživatel ukradl informace. Tyto informace mohou být jakéhokoli typu
s vysokou citlivostí. Data lze získat z jakéhokoli typu
zdroj. Obecně jsou data odcizena
z elektronických médií, jako jsou počítače a chytré telefony, které by mohly být zranitelné vůči mnoha narušitelům, kterým jsme
uvedli v další části. Velké databáze různých webových stránek z internetu
byl napaden jiný sektor a byl porušen akt krádeže dat. prostřednictvím soukromí
jednotlivce

Různé typy porušení osobních údajů & Řešení

Phishing a keyloggery

Phishing je metodika vydávání se za důvěryhodnou identitu, pomocí které kybernetičtí zločinci získávají citlivé informace o uživateli. Tato data mohou obsahovat číslo sociálního zabezpečení, informace o kreditní kartě a hesla. Poté doručí informace třetí straně, bez jejího svolení, záložní jednotce, která přijala data, která by mohla být využita jakýmkoli způsobem, jak si to přeje..

Některá rozšíření Google Chrome dostupná pro instalaci

Phishing je metodika vydávání se za důvěryhodnou identitu, pomocí které kybernetičtí zločinci získávají citlivé informace o uživateli. Tato data mohou obsahovat číslo sociálního zabezpečení, informace o kreditní kartě a hesla. Poté doručí informace třetí straně, bez jejího svolení, záložní jednotce, která přijala data, která by mohla být využita jakýmkoli způsobem, jak si to přeje..

Jeden další způsob, kterým
kybernetičtí zločinci se dostanou do rukou naše data prostřednictvím záznamníků klíčů. Sledováním aktivity klávesnice uvnitř
není čas, mohou sledovat vaše hesla a špendlíky. Instalace keyloggerů v systému Windows
stejně jako jakýkoli spyware, ale hlavně prostřednictvím e-mailových příloh.

I po škodlivém používání jsou záznamníky klíčů
zcela legální, protože jsou používány
zaměstnavatelé sledovat činnosti svých zaměstnanců. Používá se také ve školách a
vysoké školy zachránit studenty před špatným výkonem
jedná s využitím vzdělávacího majetku. To je také
používá se v softwarových programech rodičovské kontroly
například Windows Keylogger a skutečný
Keylogger; aby rodiče mohli sledovat jejich děti
činnost pro zabezpečení soukromí online.

Příklad

Phishing existuje jako jeden z nejstarších online
con technika. V roce 2009 byl podle tehdejšího ředitele FBI jeden z největších případů phishingu na mezinárodní úrovni
byl spáchán. Celkem 1,5 milionu dolarů
byly převedeny na falešné účty duplikováním uživatelů služby Hotmail, kteří své odhalili
bankovní údaje kvůli tomuto phishingu.

V keyloggery člověk nemusí ani vědět
že její činnosti jsou sledovány jako
záznamníky klíčů pracují tajně na pozadí. Kvůli keyloggeru Ursnif
podvod v roce 2017, mnoho uživatelů se stalo kořistí
nežádoucího sdílení dat pomocí keyloggingu. Oběti dostaly e-mail,
maskované jako požadovaná faktura, která obsahovala jedno slovo chráněné heslem
soubor. Heslo bylo uvedeno v e-mailu. Jakmile soubor otevřeli
a přidali heslo, keylogger se nainstaluje do systému. Teď
spammeři mohli získat všechny informace o každém úderu.

Co můžeš udělat?

Nejúčinnějším způsobem, jak se tomu vyhnout, je být
dost chytrý, aby se tomu vyhnul. Nicméně, dostat nějaká opatření s technologickými
implementace by byly oceněny. Instalace lišty nástrojů proti phishingu
prohlížeč zabrání přistání na škodlivých webech. Tyto softwarové programy
lze přidat jako rozšíření do
prohlížečů. Pokud nějaký web vypadá rybí,
pak vás upozorní a ochrání před podvody typu phishing.

Pokud potřebujete web navštívit nezbytně
i když to vypadá podezřele:

  • Ujistěte se, že adresa URL
    webové stránky začínají „https“.
  • Ikona zavřeného zámku musí být
    přítomen poblíž adresního řádku.
  • Zkontrolujte také zabezpečení
    certifikát této webové stránky, než se s tím vypořádat.

Keyloggery by mohly dosáhnout výkonu
váš systém je pomalý. Může se také stát, že někdy, když si přejete vstoupit do
text, nezobrazí se v požadované oblasti, nebo možná bude nějaký čas
zpoždění.

Ale co když nemusíte ručně přidávat
pověření na webových stránkách phishingu
nebo když je ve vašem systému nainstalován keylogger
Systém?

K dispozici jsou manažeři hesel jako LastPass, Roboform a Dashlane, které automaticky ukládají a vyplňují hesla místo jejich ručního přidávání. Implementováno je nejen toto, ale i použití robustních bezpečnostních funkcí.

Hesla jsou kódována pomocí
šifrování a lze jej získat pouze jako
holý text pomocí dešifrovacího klíče. Ověřování uživatelů je také přidáno v několika správcích hesel, pokud prostřednictvím jakéhokoli nového
webový server je nutné přidat pověření místo odeslání
hashe master-password, jednorázově
heslo bude zasláno prostřednictvím kontaktu
informace (e-mail nebo telefonní číslo). Teprve po ověření uživatele,
chráněná hesla by byla získána.

Krádež ID

Představte si situaci, zatímco si člověk užívá
knihu sezení u krbu a
najednou policie zaklepala na dveře
zatykač.

Krádež identity nastane, když je osoba osobně
identifikovatelné informace získá společnost
podvodník získat úvěr, nakupovat a mnoho dalších. I krádež identity
může vést ke vzniku zločince
záznamy s falešnými údaji.

To může být
získané od jednotlivců různých
skupiny poskytující různé výhody:

  • Podání nepravdivého daňového přiznání
  • Krádež lékařské identity
  • Krádež identity staršího občana
  • Krádež identity menšin
  • Krádež identity dětí

A člověk zjistí, že jeho identita byla
ukradl, když si uvědomí, že výhody, které požaduje, jsou již využívány někým jiným. Poté si může všimnout neznámých výběrů z bank,
nižší kreditní skóre, odmítnutí ze zdravotního plánu atd.

Příklad

Dáma se jménem Margot Somerville
byl zatčen a byl obviněn
podvádění několika bank. Později to bylo
zjistil, že skutečným zločincem byl Harris-Frazier, který použil Margot
identita k páchání těchto činů, které byly chyceny
po objevení. Jeho podvodnými činy byly získány desítky tisíc dolarů.

K takovým incidentům by mohlo dojít dokonce i ve velkém měřítku, když někdo získá
informace, jako je porušení řidičského průkazu prostřednictvím státní bezpečnosti.
Poté bylo možné tyto informace prodat a
různí lidé mohli maskovat totožnost osoby, jejíž řidičský průkaz byl získán.

Co můžeš udělat?

Opatření jsou nejlepším řešením. nicméně,
někdy může dojít ke krádeži ID i poté
naše pečlivá kontrola kreditní zprávy a bankovních transakcí. Jeden nemůže
sledovat používání osobních údajů přes internet 24/7. Je to také těžké
identifikovat, odkud došlo k obchodování s daty.

Proto je ochrana identity
služby jsou využívány mnoha
uživatelé, kteří nechají uživatele o data bezstarostný. Monitoruje a upozorňuje
ve stejnou dobu, kdykoli dojde k obchodu. Sledují používání čísla sociálního zabezpečení, sledují vaše PII na temném webu, dávají upozornění
o činnosti bankovních a kreditních karet a poskytuje ztracenou ochranu peněženky.

LikeLock a IdentityForce jsou
některé významné služby, na které se spoléhají na zabezpečení PII. Tyto identity
Služby ochrany před krádeží také pomáhají
jednotlivec se zotavit z účinků způsobených krádeží dat poskytnutím odcizení
prostředky Úhrada. Také také
uhradit právní poplatky a poskytnout náhradu osobních nákladů.

Pokud však dojde k výměně a použití krádeže ID offline, nemusí být snadné ji sledovat.

Spyware & Malware

Je to podobné tomu, že někdo sleduje
něčí dům a vědět všechno o tom, co se v něm děje. Bude
vědět o každé činnosti, kterou člověk provádí ve svém systému, a shromažďovat data
a přenést je jinému subjektu, který by mohl tyto údaje použít pro osobní zisky.
Používají se také ke sledování něčí činnosti přes internet a poté
zobrazuje reklamy podle toho. V mnoha případech to může být neškodné; nicméně, je to
není dobré využít šanci.

Tam mohl
možnost, že kybernetičtí zločinci chtějí nejen sledovat vaši aktivitu, ale také chtějí poškodit nebo získat
neoprávněný přístup k vašemu systému. v
v takovém případě by si do systému nainstalovali malware bez vašeho vědomí.

Příklad

V roce 2017 izraelští vojáci
se stal kořistí spywaru, který byl stažen
prostřednictvím obchodu Google Play ve formě
skutečné aplikace. Nebylo to přímé, ale hackeři se vydávali za
mladé ženy, které lákaly vojáky a
přiměl je ke stažení jedné aplikace prostřednictvím odkazu.

Celkem bylo ohroženo 100 zařízení Android a bylo získáno celkem 9000 souborů včetně fotografií, zvuku a citlivých informací. Hackeři generují příkaz
pro vyhledávání a odcizení oficiálních dokumentů. Tento
také zpochybnil národní bezpečnost Izraele.

Malware je všude kolem a pomáhá
zhoršovat zdraví systému.

V roce 1988, první ve velkém měřítku
byl proveden útok malwaru (Morris Worm).
Internet se šířil ve velmi rychlé fázi a poškodil většinu internetu
systémy po celých Spojených státech, včetně zařízení používaných na vojenských místech
a lékařská výzkumná instituce. Nicméně,
soukromí nebylo narušeno, systémy se staly velmi pomalými.

Co můžeš udělat?

Existují stovky anti-spyware a
k dispozici jsou produkty anti-malware připravené k instalaci. Je však nezbytné určit, o jaký druh
prospěšný by byl antivirový softwarový program.

Spyware software
programy jsou k dispozici také jako rodičovské
ovládací nástroje a jsou komerčně dostupné, jako je Spyzie. Jsou však
není nainstalován prostřednictvím škodlivých odkazů, ale jako jakýkoli jiný software. Tento druh softwarových programů nelze odstranit
pomocí anti-spyware, protože anti-spyware pracuje s pravidly stanovenými podle
metodiky stahování. Softwarové programy Anti-Spyware, jako je SuperAntiSpyware & Spybot zabránit
nežádoucí stahování, která mohou instalovat spyware. Také, pokud již nějaký software existuje
nainstalovány, identifikují je a efektivně je odstraní.

Podobně v případě malwarových programů,
detekce malwaru se provádí třemi způsoby:

  • Detekce malwaru na základě podpisu
  • Detekce malwaru podle chování
  • Pískoviště

Pouze detekce malwaru na základě podpisu
detekuje dříve známé malware programy odpovídající hašovací funkci.
Pro detekci neznámého škodlivého softwaru, detekci škodlivého chování založeného na chování a sandboxing
lze použít. Pískoviště je více
efektivní než jiná metoda.
Malwarebytes je jeden takový antivirový softwarový program, který takové programy nabízí
metodiky a také nabízí kalení aplikací, které drví skryté
malware.

Jeden může dokonce koupit zabezpečení Internetu
apartmá, která poskytují řešení pro
spyware i malware. Také by to zachránilo vaše zařízení před jinými hrozbami
o kterém budeme dále diskutovat.

Ransomware

Ransomware bychom klasifikovali jako malware, ale tento škodlivý softwarový program
získal značnou úroveň mizerných
reputace, pokud jde o ohrožení bezpečnosti dat. A tak bylo nezbytné o tom diskutovat zvláště.

Jeden příjemný
Ráno se může proměnit v špatnou, jakmile někdo otevře svůj systém a najde
zpráva: „Vaše data byla zašifrována a za jejich dešifrování musíte zaplatit
požadovaná částka, jinak budou vaše soubory ztraceny
navždy.” Ransomware šifruje vaše data a pro jejich dešifrování je potřeba jeden
zaplatit požadovanou částku.

Tyto soubory mohou souviset s projektem, na kterém jeden pracoval měsíce, nebo může obsahovat vzpomínky, které člověk bere v úvahu jeho celoživotní výdělky. Nyní člověk nemá možnost, ale zaplatit částku. Transakce se obvykle provádí výměnou za bitcoiny, takže nikdo jiný nemůže sledovat entitu, která provozuje a udržuje tento ransomware..

Příklad

CryptoLocker byl jeden takový ransomware, který
infikovalo 250 000 systémů v posledních měsících roku 2013. Ransomware
ten rok vyzvedl částku 3 miliony dolarů
ale neposkytl data všem.
Asymetrické šifrování se používá k uzamčení dat, která se spoléhají na dvě
různé klíče. Hacker používá veřejný klíč k šifrování dat a pro jejich dešifrování je soukromý klíč
Požadované. Tento ransomware však necílil na MacOS.

Další závažný útok se uskutečnil v květnu
2017: Útok na ransomware WannaCry, který infikoval 200 000 systémů na 150
země. Předpokládá se, že útok
vznikl v Severní Koreji. Opět v roce
v roce 2018 nakazilo deset tisíc strojů tchajwanského polovodiče
Výrobní společnost způsobující dočasné odstavení.

Co můžeš udělat?

Jedním jednoduchým řešením je vytvoření zálohy pro každého
záznam uložený v systému. nicméně,
to vás může zachránit před placením výkupného požádaného výměnou za data, ale vaše data z toho neuloží
hackeři, kteří mohou informace prodávat ve tmě
web, který by mohl vést ke krádeži identity.

Efektivní
anti-ransomware produkt, jako je Hitmanpro.Alert, je vyžadován, aby se zabránilo ransomware v šifrování dat. To
pracuje na metodice sledování chování, která nesleduje aktivitu škodlivého softwaru. Vytvoří zálohu
těchto souborů, než je mohl ransomware zašifrovat. Pokud to není ransomware
přestane cílit na jiné soubory, software zastaví tím, že pochopí
pohyb a chování.

Efektivní ransomware by měl být nejen schopen detekovat známé
ransomware programy, ale měly by mít také schopnost sledovat a chytat nové
varianty.

Mobilní aplikace

Mobilní aplikace jsou jednou z největších
zdroje sběru dat. Vyskytuje se jako
jednotlivec umožňuje sběr dat tím, že poskytuje oprávnění pro přístup k několika funkcím zařízení.
Je poskytován nejen přístup, ale také oprávnění k provedení změn. Někdy je to originální, ale některé aplikace by mohly využít
toto povolení. Kromě toho však existuje několik dalších hrozeb, které
učinit mobilní aplikace náchylnými k narušení dat. Také by to mohlo být
možnost, že se jedná o skrytý spyware nebo malware. Své
nejenom o narušení soukromí prostřednictvím aplikace, ale také o otázkách
poskytnuté zabezpečení.

Příklad

Bylo zjištěno třináct škodlivých aplikací, které se skrývají v obchodě Play
pod názvem vývojáře Luiz Pinto.
Z těchto třinácti aplikací se dvě aplikace dostaly na internet
trendová sekce. Dohromady tam bylo
560 000 instalací, kvůli nimž byla tato zařízení zasažena malwarem,
které umožňují kybernetickým zločincům neoprávněný přístup k těmto zařízením.

Aplikace jako Truecaller, Hiya, CallApp a Whoscall shromažďují obrovské množství dat souvisejících s kontakty z našich mobilních zařízení. Truecaller například shromažďuje data z našich zařízení a my jim dovolujeme, aby zobrazovali kontaktní informace ostatním uživatelům v době zasílání zpráv a volání. Toto je vážné porušení soukromí kontaktu, který je uložen v našem zařízení. Není to však hlavní problém.

Hlavním problémem je, když dojde k narušení dat a ukradení databází takové aplikace. Hackeři se mohli dostat
své ruce na kontaktní informace milionů uživatelů, které by se
ohroženo soukromí uživatelů.

Co můžeš udělat?

Před stažením aplikace vytvořte
samozřejmě že:

  • Aplikace má minimum
    zapojení třetích stran.
  • Poskytuje binární ochranu, takže žádný kybernetický zločin
    by mohl regenerovat aplikaci nebo prodat pirátskou verzi implementovanou s
    ohrožení.
  • Je k dispozici v aplikaci
    skladovat a schválit příslušným
    společnost, která vlastní obchod.
  • Pro zdrojový kód používají vysoce zabezpečené šifrování
    že nikdo nedokázal identifikovat chyby zabezpečení v kódu.
  • Nestahujte aplikaci z externích obchodů s aplikacemi.
  • Vyvarujte se povolení přístupu k funkci aplikace se zeptá, pokud to není v tuto chvíli vyžadováno.

Sledování vyhledávače

Google ví, kdo jste, kde jste, co
hledáte, co se vám líbí a co byste chtěli. Cokoliv děláme přes internet pomocí vyhledávače, je zaznamenáno příslušným vyhledávačem.
výsledek vyhledávání se liší od osoby k člověku podle místa a předchozího
vyhledávání. Sdílení dat se však provádí
s naším svolením a má své
výhody i nevýhody.

Příklad

Výhoda: Pokud hledáte
nejlepší lékaři, bylo by pro vás zbytečné, kdybyste byli v Chicagu a výsledek
ukazuje lékaře dostupné v Londýně. Vyhledávací stroj využívá umístění
sdílí a zobrazuje výsledek pro lékaře kolem vás.

Nevýhoda: Pro plánování dovolené nebo jen pro uspokojení zvědavosti člověk hledá na Havaji hotely a restaurace. I když však kartu zavře, stále zobrazuje související reklamy na ostatních webových stránkách. Mohlo by to být nepříjemné a zároveň může nalákat jednoho, aby udělal špatný obchod.

Nyní, pokud vezmeme v úvahu případ, kdy do vyhledávacího pole vyhledávače zadáme „Psí výcvik“, zobrazí se výsledky. Nyní, pokud se další vyhledávání skládá z jakéhokoli klíčového slova umístěného před „výcvikem psů“, automaticky jej zobrazí bez opětovného psaní. Řekněme, že zadáte „jak na to“ a poté se zobrazí návrh, který s tím souvisí: „Jak cvičit psa,“ „Jak se stát psím trenérem“ atd. Toto ukazuje schopnost vyhledávače zapamatovat si předchozí vyhledávání. Pro některé to může být lepší uživatelský dojem, ale dokážete si představit, jak i tyto údaje používají tyto společnosti, a pokud se přihlásíte a uložíte historii vyhledávání, může to mít nepříznivý vliv na vaše soukromí..

Návrhy na vyhledávání jsou předpovídány na základě předchozích vyhledávání

Co můžeš udělat?

Používání inkognito bylo vždy užitečné
vyhnout se sledování. Přesto se při vyhledávání zaznamená cokoli
v databázi motoru, nezobrazí žádnou relevantní nebo irelevantní reklamu
má co do činění s vaší historií vyhledávání. Také nebude zobrazovat návrhy
podle předchozích vyhledávání.

Mohly by být zobrazeny relevantní návrhy
prospěšné, ale opět to může ublížit
Soukromí. Pokud je někdo znepokojen sledováním vyhledávače, nesmí se přihlásit do prohlížeče a do vyhledávače. Přihlášení bude
vytvořte profil, který by obsahoval vaše každodenní vyhledávání, podle kterých
zobrazovat reklamy a návrhy.

DuckDuckGo se objeví jako zachránce soukromí, který nevytváří profil svých uživatelů a nemění výsledky vyhledávání
podle předchozích klíčových slov zadaných uživatelem. Přehlídka však
reklama založená na „aktuálním vyhledávání klíčových slov“. Filtr personalizovaných
vyhledávání je odstraněno a zaměřuje se na
poskytující nejlepší výsledek spíše než ukazovat odkaz, který je používán nejvíce.

Lze také použít Search Encrypt který
šifruje data lokálně pomocí 256bitového šifrování klíčů AES. I když to zkontroluje
URL, kterou navštěvujete, tvrdí, že nemá žádné zásady protokolování dat. Po
přenáší data na servery, dochází k dešifrování a výsledky vyhledávání podle partnerských partnerů
na klíčové slovo.

Sběr dat z webových stránek

Data lze shromažďovat dobrovolně nebo
prostřednictvím datových sledovačů, které pracují na internetu
pozadí webové stránky. Zaznamenané údaje by mohly být prodány nebo pronajaty společnosti
třetí strany. I když, pokud navštívíte web a provádíte minimální aktivitu, pak také některé z vašich informací jsou
shromážděny. To by se dalo udělat také pro webové stránky
zlepšení identifikováním chování uživatelů. Může to však být také škodlivé, pokud si nějaký hacker dostane ruku
o jakýchkoli citlivých údajích, které bychom s webem sdíleli pro zlepšení naší vlastní zkušenosti s internetem
webová stránka.

Dobrovolně poskytnuté údaje
  • Informace poskytnuté během roku 2007
    zaregistrujte se, jako je e-mailová adresa, jméno, datum narození a země.
  • Způsob platby přidán na web při nákupu.
  • Vyhledávání na webu
    podle požadavků a představ a jejich shromažďování v historii.
  • Umístění
    Sdílení kdykoli je to třeba, například při dodávkách potravin a kabinových službách.
  • Přidávání nepříjemných komentářů
    poskytuje vaše názory spolu s vaší identitou.
Data shromážděná prostřednictvím sledování
  • Sledování
    vaše IP adresa.
  • přístroj
    ze kterého jste přihlášeni do systému.
  • čas, který jste strávili na webové stránce.
  • HTTP referrer, který umožňuje
    webové stránky vědí, z jakého externího odkazu jste přišli na aktuální web
    stránka.
  • uživatelský agent, který umožňuje webové stránce zjistit operační systém a prohlížeč
    který uživatel používá.
  • Soubory cookie
    například přihlašovací údaje nebo změny provedené v nastavení.

Sledování webu je výhodné nejen pro internet
webové stránky, ale také pro uživatele. Pokud se však jedná o sledovače třetích stran
sledování dat by mohlo být škodlivé. Kdykoli navštívíte web, zaznamená se
vaši návštěvu na svých webových stránkách a pro konkrétní webové stránky, které přijdete
přes. Pokud je však vložen jiný web
s tím bude také možné uchovávat vaše záznamy, a to by se mohlo udělat pro identifikaci vašich zájmů. Tato informace
působí jako pomocná ruka pro online marketing a reklamu.

Příklad

Pro různé webové stránky byly vytvořeny různé sledovače, které fungují na pozadí.
Navštívili jsme jeden web, který má na pozadí dvacet čtyři sledovačů
které byly poskytnuty v pěti různých
Kategorie:

  • Analýza webu
  • Reklamní
  • Interakce se zákazníkem
  • Nezbytný
  • Sociální média

Sledovače analýzy webu jsou povinni
zlepšit výkon webových stránek. Sledování, jako jsou monitory ScoreCard Research Beacon
chování uživatele nalezením
navštěvující vzory. Catchpoint vykresluje komplexní analýzu v reálném čase, která umožňuje webové stránce získat podrobné informace
internetová služba prostřednictvím různých aspektů.

Sledovatelé jako Amazon Associates
a Facebook Customer Audience vede záznamy, které jim pomáhají třetím stranám
prodávat a prodávat své produkty pochopením vzorce chování uživatelů.

Takže kdykoli jsou třetí strany
Pokud je zapojeno, sledování dat může být škodlivé, i když to nevystavuje
PII.

V případě porušení údajů stejně jako v případě
došlo v případě Google Plus, e-mailu a
jméno 500 000 uživatelů bylo vystaveno, i když byli soukromí.
Sdílení těchto druhů informací by mohlo být škodlivé a musí být provedeno v
omezeným způsobem.

Co můžeš udělat?

Ghostery je účinné zařízení pro sledování, které nejen sleduje tracker, ale také o něm informuje uživatele spolu s popisem. Dalo by se zablokovat všechny sledovače nebo několik podle soukromí, které požadujete. Sledovače analýzy webu jsou výhodné pro uživatele a webové stránky, proto se doporučuje neblokovat je. Musíte však zablokovat sledovače, které poskytují vaše informace třetím stranám, které je používají pro reklamu a marketing.

Pokročilá analýza sledování pomocí rozšíření Ghoestry

Ujistěte se, že web, který jste
návštěva je originální a má certifikát SSL. SSL certifikát umožňuje uživateli
mít šifrovanou komunikaci a veškerá data, která se vyměňují mezi webem a prohlížečem, budou chráněna
vrstva zabezpečení.

Také místo poskytování plateb
informace, můžete přidat anonymní způsoby platby, jako je bitcoin
pomáhají chránit vaši identitu.

Reklamy a přesměrování

Reklamy poskytované vám pocházejí
soubory cookie a supercookies, které jsou
shromážděné webovými stránkami. Také sledovač, který jsme zmínili v
předchozí část hraje důležitou roli při cílení na publikum.

Vyhledávací stroj, jako je Google, také zobrazuje reklamy založené na vaší
historie, protože jejich algoritmus naznačuje váš zájem o konkrétní produkt.

V případě přesměrování webové stránky přidají do zápatí javascript, který shromažďuje informace o uživateli
chování. Kdykoli uživatel znovu navštíví web, bude to vědět
kvůli anonymním umístěním souborů cookie do vašeho systému. Reklamy
se znovu objeví, což jim pomůže převést nakupující v okně
zákazníky.

V případě
supercookies, jsou natrvalo nainstalovány v uživatelských systémech pomocí HTML5
webové úložiště, které nemůže být
odstraněny jako běžné soubory cookie.

Příklad

Kdykoli navštívíte web, jako je Amazon
a provádět několik vyhledávání souvisejících s různými
produktů, ukázalo by to relevantní výsledky a chování chování ukládalo ve formě
cookies. Toto lze odebrat přímo prostřednictvím prohlížečů. Pokud není odstraněn,
pokaždé, když někdo navštíví web znovu, znovu zacílí na položky v konkrétní sekci, například „Produkty“
které byste chtěli, “nebo„ Související s vašimi produkty, které jste si prohlíželi. “ To pomáhá upoutat pozornost
potenciální kupující.

I když vymažete cookies, pokud ano
přihlášeni k účtu, Amazon vytvoří profil vašich vyhledávání a
podle toho zacílejte a zacílte na produkty.

Jak jsme již zmínili ve vyhledávači
sledování také Google mohl cílit
reklamy založené na vaší historii a předchozích vyhledáváních.

Co můžeš udělat?

Vymazat cookies by bylo první a používat reklamu
blokátor by byl další. V prohlížečích jsou zabudována nastavení související s
obsah, který mohou webové stránky sledovat. Obsah můžete vždy zakázat
které nechcete sdílet s webovými stránkami. Některé webové stránky však nemusí
umožní vám jeho přístup.

V takovém případě lze nainstalovat adblocker
rozšíření, které jim může pomoci vyhnout se
některé reklamy. Nepředstavuje však řešení pro přesměrování.

I když vymažete cookies, super
Soubory cookie nelze snadno zjistit a zbavit se jich.

Tyto soubory cookie bylo možné detekovat pomocí Adobe
Správce nastavení aplikace Flash Player, kde jste
najdete seznam flash cookies, což je typ supercookies. Odtud,
lze je snadno všechny vymazat a zabránit tak novému přidávání souborů cookie flash
v systému lze použít globální nastavení.
Nastavte „velikost dat, které web obsahuje
dovoleno ukládat na disku “žádné
a zaškrtávací značka se už nikdy nezeptat.

Sociální média & Behaviorální cílení

Platformy sociálních médií jsou nejlepší údaje
zdroje pro hackery, protože poskytují nejen
PII, ale také citlivá data vytvářejí prostřednictvím poslů a časové osy.
Jeden může detekovat city a myšlení uživatele pouhým odhalením jeho časové osy
aktivita. Samotná platforma sociálních médií detekuje zájmy uživatelů a
těmto uživatelům zobrazovat reklamy a propagace stránek.

Více než to však bylo možné získat přístup k poslům, citlivým médiím a textu; počítačoví zločinci mohli data publikovat a prodávat.

Příklad

Ano, jaké je křestní jméno?
mysl? “Facebook?”

To
musí být ten, kdo by zapomněl na zprávy o Cambridge
Analytica Scandal, která vyšla v roce 2018. Informace o 87 milionech
lidé (podle Facebooku) byli shromážděni
z Facebooku včetně zdroje časové osy a zpráv některých uživatelů.

Ještě jeden atribut Facebook, Facebook Graph
Vyhledávání umožňuje uživateli zjistit na tomto webu sociálních médií. Tento
vyhledávací modul umožňuje různá vyhledávání
kombinovat a poskytovat výsledky týkající se lidí;
jeden hledá. Jako
hledat „lidé žijící v Berlíně, kteří navštívili Francii“ poskytne
informace o konkrétním davu, který je zobrazuje jako výsledky vyhledávání.

Nejen Facebook, ale také sociální média
weby jako Google Plus a Twitter
setkali se s porušením údajů a dospěli k závěru, že používání těchto webů není bezpečné.

Co můžeš udělat?

Nejlepší způsob, jak zůstat, je být anonymní
skrytý. Čím více dat sdílíte, tím snáze sledujete vaši aktivitu.

Omezení sdílení dat pomocí soukromí
nastavení může pomoci omezit kontrolu nad ostatními uživateli nad vašimi informacemi.
Úroveň soukromí se však liší v závislosti na osobě, a proto by bylo možné odpovídajícím způsobem změnit možnosti sdílení.

  • SZO
    se s vámi spojit: Nikdo, Přátelé přátel, Každý.
  • SZO
    vidí vaše kontaktní informace: Nikdo, Přátelé přátel, Každý.
  • SZO
    může objevit obsah vaší časové osy: Nikdo, Přátelé přátel, Každý.

Taková obecná nastavení soukromí lze nastavit podle požadavku na soukromí.
Stále se však navrhuje, aby tomu tak nebylo
mnoho informací by mělo být sdíleno, prostřednictvím kterých lze ukládat a identifikovat vaše údaje. Nikdy bychom neznali záměry a
může to vést k porušování osobních údajů. V případě dětí působí sociální média jako a
katalyzátor obchodování s dětmi a sexuální aktivity, o nichž si můžete přečíst
našeho průvodce ochranou soukromí dětí.

GPS a navigační data

Služby jako Mapy Google a Foursquare efektivně sledují vaši polohu. Své
užitečné na naší straně, což nám pomáhá vědět, kde jsme nebo jak dosáhnout
destinace. Tyto aplikace dokonce říkají o nejlepší cestě, o jejím
provoz a čas, který je nutný k dosažení tam.

Také weby jako Facebook a
Instagram, použijte svou polohu, pokud chcete přidat ohlášení do města,
restaurace nebo jiné místo.

Tato data lze použít k vytvoření profilu
která obsahuje historii polohy s vědomím, že na co místa nejvíce navštěvujete
a kde jsi byl.

Příklad

Mapy Google jsou
používá velké množství uživatelů
na celém světě. Google ví, kolik zařízení je v určitém okamžiku přítomno
pozice. Díky tomu bylo možné zaznamenat rychlost provozu na jakékoli cestě. To pomáhá uživatelům poskytovat
přesné podrobnosti, kterým musí čelit. To je
ne hrozba, ale na osobní úrovni
protokoly, kterékoli místo, které navštívíte.

Zobrazení provozu v obchodech Google na základě sledování dat Android / Google Maps

Nejde jen o současné sledování polohy, které vytvářejí, ale také pomocí předpovědí. Funkce strojového učení pomáhají detekovat hustotu provozu, kterému bude uživatel čelit od provozu přítomného na silnici každý den. Sbírají se a přidávají se každodenní data, která zlepšují předpověď a poskytují přesné výsledky.

Google také poskytuje informace o obsazenosti konkrétního místa v reálném čase a tyto informace jsou získávány prostřednictvím smartphonů.
Je k dispozici umístění zařízení, i když je sdílení polohy vypnuto
Google, který by mohli použít v části „Populární časy“ jakékoli firmy.

Co můžeš udělat?

Sdílení polohy musí být zajištěno pouze tehdy, když
vyžadoval nejvíce. V případě aplikací, které vyžadují místo pro podrobnosti o přihlášení, je třeba se vyhnout sdílení, protože veřejně poskytuje informace o místě v reálném čase..

Používání vyhrazených navigačních zařízení GPS, například
jako Garmin, který to nevyžaduje
vytvořte si svůj profil nebo si nechte zaznamenávat svá data, můžete si chránit jeho soukromí.
I když to vede záznamy, nebude vědět o osobě, která využívá
zařízení, protože nevyžaduje žádnou registraci.
Funguje také bez celulárních dat, takže žádná šance, že by je někdo sledoval
třetí strana.

Soukromí však přichází s nákladem a nebudete moci zjistit provoz
které byly poskytnuty jinými navigačními aplikacemi.

Prostřednictvím prohlížeče

Prohlížeče jsou bránou k internetu
a každou aktivitu, kterou provádíme přes internet
mohl být zaznamenán v prohlížeči. Každá webová stránka, kterou navštívíte, je prohlížečem zaznamenána jako „Historie“.
Historie funguje jako záznam, který by mohl
být odstraněny ze zařízení. Nicméně, jeden
nelze vymazat záznam, který
prohlížeč poskytuje web, který jeden navštíví. Každé zařízení má unikátní
otisk prstu, který je generován podle
do nastavení prohlížeče, ale pokud tomu tak není
umožňují vystavit data více než
požadovaná data, identifikace jeho zařízení může být obtížná.

Příklad

Pokud projdete ochranou soukromí Chrome
nastavení, najdete nastavení obsahu, ve kterém je vyžadován přístup k různým funkcím. Zde můžete cookies zakázat, aby prohlížeč nedovolil, aby web ukládal žádná data
a poté si ji přečtěte. Můžete také
pomocí něj ovládat použití javascriptu.
Bylo však shledáno neefektivním pro
mnoho webových stránek. Chrome se i po změně nastavení mohl zobrazit
vyskakovacích oken a přesměrování. Nebylo tedy jasné, zda je to spolehlivé
soukromí nebo ne.

Co můžeš udělat?

Jediným řešením je použití
prohlížeče jako Tor a Epic. Nároky epického prohlížeče na blokování reklam, dat
sledovače, otisky prstů bez protokolování jakýchkoli uživatelských dat. Dokonce i adresy URL
nelze v historii vyhledávání navštívit, protože nejsou zaznamenány vůbec.

Tor je nejvíce anonymní prohlížeč, který je
nevlastní žádný podnik, ale běží a je
udržuje skupina dobrovolníků z celého světa, kteří se dobrovolně účastní
projekt Tor. Když člověk začne používat
Tor, žádné informace o uživateli nemohly být
odhaleno. Pokud však někdo začne nakupovat zboží nebo poskytuje přihlašovací údaje přihlášením na libovolný web
anonymita člověka se sníží. Tor také pracuje na metodice šifrování v systému Windows
což není jen jedna, ale tři úrovně
používá se šifrování.

Poskytovatelé internetu a vládní špionáž

Kvůli zákonům o uchovávání dat, které jsou přítomny v mnoha
ze zemí, poskytovatelé internetových služeb vyžadují sledování
uživatelské aktivity. Kdykoli vláda
vyžaduje data pro vyšetřování, mohou k nim přistupovat prostřednictvím poskytovatelů internetových služeb.

Ale nejen to!

Poskytovatelé internetových služeb by dokonce mohli data generovaná pomocí prodat
sledování uživatele k reklamním společnostem, které jsou připraveny za to zaplatit vysokou cenu. To těmto společnostem pomáhá
nasměrovat své produkty ke správnému publiku.

Zažili byste to
rychlost internetu, i když je počasí čisté a router funguje dobře. Důvodem je šířka pásma
škrtení (úmyslné snížení rychlosti pomocí ISP). To nemusí souviset
do soukromí. Nicméně, jeden umožňuje sledovat
využití šířky pásma by bylo škodlivé.

Jaké informace může vláda
agentury mohly získat o jakémkoli občanu

  • Jeho aktuální poloha a
    historie polohy.
  • Jeho
    přihlašovací údaje k jakýmkoli webovým stránkám sociálních médií.
  • finanční podrobnosti a historie nákupu.
  • Protokoly hovorů a zprávy.
  • & skoro všechno
    včetně informací, které by udělal
    nesdíleli s nikým jiným.

Programy dohledu, jako je PRISM
prováděné vládními agenturami jako NSA
pronikl do soukromí každého
občan.

Dalo by se zůstat chráněno před škodlivými
programy přijímáním ochranných opatření. Pečlivé používání různých online
platformy zajistí bezpečnost před porušením dat prostřednictvím webové stránky. Nicméně, když vláda je
ten, kdo data sleduje, by to mohlo být
obtížné a důležitější skrýt informace.

Příklady

Čínská vláda s využitím „Great
Čínský firewall “reguluje domácí internet. Z tohoto důvodu většina
zahraniční webové stránky byly zablokovány a výměna mezinárodních údajů byla snížena.

V rámci tohoto programu určité adresy IP
jsou blokovány a není jim umožněn přístup, dokonce i URL adresy byly filtrovány, a pokud je každý jednotlivec neustále sledován a pokud přístup
jakýkoli web s omezeným přístupem je hotový, někdo
mohl být za to účtován.

Soukromí by mohlo být ohroženo nejen
monitorování dat, ale také hackování systémů bez obav ze zákona. NSA byla
rozdělen do tří různých kategorií:

  1. Divize GAO: Odpovědný za
    sběr zahraničních údajů.
  2. Divize SSO: Odpovědný za
    sběr domácích údajů.
  3. Divize TAO: Odpovědná za
    sběr dat pomocí hackerských operací.

Podobné zpravodajské agentury
NSA jsou přítomny po celém světě; například novozélandský NZSIS a
Bylo zjištěno, že kanadský CSIS outsourcuje údaje o sledování občanů partnerovi
agentury.

Co můžeš udělat?

Virtuální privátní síť je odděluje
data s údaji prezentovanými na internetu
Internet. Tato data jsou přenášena
přes VPN funguje na principu šifrování. Obyčejný text, který uživatel
pomocí VPN klienta se změní na ciphertext. Pak
data prochází zabezpečeným tunelem, který obvykle není detekovatelný.

Také různé servery poskytovatelů VPN
přítomnost po celém světě mění umístění uživatele, což pomáhá
Uživatel má přístup k geo-omezenému obsahu a také blokuje neoprávněné uživatele
přístup k webům, které mají tendenci sledovat polohu uživatele. Dokonce
ISP nebude znát vaši skutečnou polohu a navštívené weby také budou
zůstávají skryty.

Pro čínského uživatele je vyvinut protokol Stealth VPN, který se mísí se standardním internetovým provozem a neumožňuje detekovat využití virtuální soukromé sítě

Veřejné Wi-Fi

Wi-Fi, je zranitelné, pokud je někdo
dovoleno se s tím spojit. Síť Wi-Fi
poskytované v kavárnách a knihovnách umožňuje komukoli se s ním spojit. Tím způsobem,
kdokoli vidí, která další zařízení využívají stejné Wi-Fi
spojení.

Nejen to, ale také se snadno poruší
prostřednictvím zařízení někoho, pokud používá stejné Wi-Fi, jaké hacker používá.
Aplikace jako je zANTI, což je sada nástrojů pro penetrační testování, jsou hackerské
nejlepší přítel. Pomocí rámce Metasploit lze využít
zranitelnosti v sítích.

Příklad

Druhé nejlidnatější město Izraele, Tel
Aviv nechal svou síť Wi-Fi napadnout hackerské jméno Amihai Neiderman. Napadl naši Wi-Fi zvědavost a zkontroloval jak
bezpečně to je. Trvalo mu tři dny, než provedl tento úkol.

Nejprve zjistil IP adresu
router, ke kterému byl připojen. Hledal otevřené porty a jeden našel.
Jediné, co musel udělat, je odhalit zranitelnosti, které mohou způsobit
úplná kontrola nad internetem. Z tohoto důvodu se pokusil najít zranitelná místa
v jiné verzi stejného rámce, která poskytuje menší ochranu.
Objevil zranitelnost, která byla také přítomna v této verzi.

Tím převzal kontrolu nad Wi-Fi
se kterými byli spojeni uživatelé celého města.

Co můžeš udělat?

Je důležité se ujistit, že tyto
hesla by neměla být prolomena
hrubou silou. To usnadňuje hackerovi obejít heslo
jen technikou umísťování kombinací. Abyste tomu zabránili, musíte použít silné heslo, které se skládá z abeced,
čísla a symboly.

Výše uvedený příklad ukazuje, jak důležité je šifrovat data, aby je nikdo nemohl získat. K tomu je nutná soukromá síť. V rámci veřejných sítí by mohl být vytvořen tunel, který by poskytoval vrstvu zabezpečení pomocí klientů VPN. Data uvnitř tunelu jsou zabezpečena šifrováním, takže je lze získat přímo

Zpětné vyhledávání a kontrola pozadí

V dnešní době je snadné identifikovat a najít
každá informace o někomu jen po jednom. Existuje několik
dostupné vyhledávací nástroje, které umožňují jejich uživatelům provádět zpětné vyhledávání, tj.,
tím, že znáte jednu věc o osobě, můžete užší výběr skupiny lidí, kteří mají tato data společného.

A pokud najdete něco jedinečného o
osoba, jako je telefonní číslo nebo číslo vozidla, můžete získat kompletní
informace o něm pouhým zaplacením několika babek.

Příklad

Webové stránky pro zpětné vyhledávání, jako jsou pipl.com a spokeo.com, jsou dostupné všem. V obou případech stačí zadat pouze jednu informaci: jméno, e-mail nebo telefonní číslo. Můžete získat úplný záznam o lidech, kteří mají zadaná data spojená s jejich totožností.

Rychlé vyhledávání o „Jon Snow“ vrací mnoho identifikačních profilů ve vyhledávačích profilů

V případě Spokeo lze dokonce získat
výsledky zadáním adresy. I když to neposkytuje přesné
v některých případech může přinést alespoň informace o lidech
žijící v této konkrétní oblasti.

Intelius je jedním z nejlepších webů, které
poskytovat službu kontroly pozadí. Nikdo to přesně neví odkud
získat data, ale existují možnosti, že je získávají z internetu
vládní záznamy.

Co můžeš udělat?

Upřímně řečeno, nezávisí na vás
úplně a záleží na tom, jak je vláda vaší země
ochrana podrobností.

Jakmile tyto weby pro vyhledávání identity získají vaše data, můžete se odhlásit tak, že se na ně obrátíte. Jedná se však o těžkou část, která může vyžadovat formuláře pro odhlášení a zasílání potvrzení identity

Osobní zdravotní záznamy

Pokud někdo navštíví temný web, může na prodej narazit na svou zdravotní historii.

Odkud má temný web přístup
tyto soubory?

Možná od lékařské entity, se kterou
jeden by údaje sdílel
léčba.

Tyto lékařské organizace mohou nebo nemusí mít
sdílela tato data vědomě. Existuje mnoho lékařských orgánů, kde došlo k narušení dat kvůli špatným
zabezpečení nebo kvůli hackerství. Někdy to tak je
udělal s pomocí někoho, kdo
mohl získat přístup k informacím. Takže je to kompletní hazard, na který se můžete spolehnout
lékařská entita. Až teď, pokud sečteme všechna významná porušení dat, v
celkem bylo od roku 2004 porušeno přibližně 165 milionů záznamů.

Strach není jen z porušení dat, ale
co když někdo kazí své lékařské zprávy tím, že je používá pro sebe?
informace v lékařské zprávě nebudou stejné a mohlo by to vést k nesprávné diagnóze.

Příklad

K největšímu porušení dat došlo, když hackeři získali 80 milionů společností Anthem Inc.
do NewYork Times) záznamů. Údaje obsahují osobní údaje
informace, a to i obsahující lékařské ID a příjem dané osobě. Že
data by se prodávala za tmy
webové stránky. Lidé, jejichž data byla odcizena
může utrpět problémy spojené s krádeží identity. Jeden zklamáním, ale zajímavým
skutečností o tomto porušení je to, že během
vyšetřování bylo odhaleno, že to začalo phishingovým e-mailem.

Co můžeš udělat?

Zacházení s lékařskými údaji jako s finančními údaji
data jsou jediným způsobem, jak se můžete pečlivě starat o jejich ochranu.
Jako byste neodhalili všechno o svých finančních údajích, tak jen nechte
kdokoli ví, co je nutné i v případě lékařských údajů.

Čas od času je nutné kontrolovat lékařské záznamy, protože zde není strach jen o porušení, ale také o chybnou diagnózu. Udržování kontroly lékařských údajů může odhalit změny, které hackeři provedli, a pak je možné podle toho jednat

CCTV a webové kamery

Televize s uzavřeným okruhem je jednou z předních
způsoby, jakými lze udržet oči na konkrétním místě. To má mnoho použití takový
jako sledování provozu, sportovní akce a prevence kriminality. Pokud dojde k porušení
dojde, mohlo by se video změnit i bez znalosti autority
podal to.

Webové stránky, například earthcam.com a skylinewebcams.com
ukazují živý pohled několika veřejnosti
umístění. Mohlo by to být účelem bezpečnosti i zábavy
podívejte se na místa, která denně navštěvují tisíce lidí.
Mohlo by to však ovlivnit soukromí osoby, která byla sledována fotoaparátem. Také on
nemá možnost se odhlásit, pokud navštíví dané místo.

Informace zůstávají u příslušných
webové stránky, ale pokud dojde k porušení, obrovské
množství osobních údajů, jako je umístění konkrétní osoby u konkrétní osoby
místo by získali hackeři.

Nejen veřejnost, ale i hrozby
soukromým kamerám CCTV, které jeden používá jako domácí bezpečnostní nástroj. S tím,
počítačoví zločinci by vás mohli sledovat a sledovat každou vaši aktivitu. To může obsahovat citlivé informace, které
člověk by se nechtěl stát veřejností. Počítačoví zločinci by na ně mohli mít vliv
fyzicky a emocionálně prováděním trestné činnosti, jako je vydírání.

Pokud se ti kybernetičtí zločinci dostanou do vás
v systémech, existují dokonce šance, že provádějí Camfecting, a sledují
někoho přes to. To je obecně
provedeno pomocí odeslání trojského softwaru přestrojeného za nevinně vypadající aplikaci. Po nainstalování každou sekundu
o činnosti oběti se zaznamenává
a odesláno prostřednictvím webové kamery.

Příklad

V roce 2017 byli rumunští hackeři
chtějí se pobavit hackováním Washingtonových kamer. Mimo
sto osmdesát sedm kamer, převzali sto dvacet tři
kamery narušující bezpečnostní systém města. To bylo provedeno pomocí nevyžádaných e-mailů, které byly
infikované ransomware. Po tři dny byly všechny kamery odebrány offline,
poté byl software odstraněn a znovu nainstalován.

Web s názvem insecam.com tvrdí
že hackla tisíce soukromých kamer umístěných v obchodech, domech, farmách,
atd. Na webových stránkách, jeden může najít
možnost kategorie, pomocí které může streamovat kamery z několika míst
podle volby osoby. Tohle je
velmi nebezpečné, protože mají přístup ke všem činnostem, a také ukazují
popis obsahující informace o činnosti, použité zařízení a
umístění kamery.

Macpatcherův Youtube kanál se stal populárním
s posudky, které obdrželi při výměně služeb, které poskytovali.
Tato služba však byla falešná a videozáznamy byly zaznamenány bez vědomí
uživatel. Přesvědčili oběť, že v systému je nainstalován virus,
a mohlo by to být odstraněno, pouze pokud
vzdálený přístup k zařízení. Jak získají vzdálený přístup k systému, to
umožňuje spamerům zapnout webovou kameru.
Požádají oběť, aby si přečetla skript, který nahraje, aniž by uživatele
znalost. Tato videa byla poté použita
jako reference pro získání pozornosti
více a více uživatelů.

Co můžeš udělat?

Nejdůležitějším krokem je nákup
správná bezpečnostní kamera. Existují dva typy bezpečnostních kamer: IP a
analog, které se používají v malém měřítku jako
stejně jako ve velkém měřítku. Přestože
Bezpečnostní kamery IP mají lepší kvalitu obrazu a lze je snadno spravovat; jsou zranitelnější vůči porušení. V analogové bezpečnostní kameře jsou data
je přenášen v analogové formě pomocí koaxiálních kabelů. Proniknout skrz to by bylo
těžká hra, takže pokud si přejete nastavení
malý bezpečnostní dohled pro malé obchody nebo doma, mohou zvážit použití
to.

Pro velký požadavek je však třeba použít IP kamery, které jsou
náchylný k porušení. Obecně k narušení dochází obcházením zabezpečení vyhrazené sítě nebo prostřednictvím
zařízení, pomocí kterého jsou kamery vzdáleně přístupné.
Abyste tomu zabránili, použijte kamery, které odesílají data ve formě šifrovaných dat
signály by byly nejlepší volbou.

Některá bezpečnostní opatření, jako je změna hesla v krátkých časových intervalech a sledování přihlašovacích údajů, by ochránila nebo na
nejméně vás upozorní, pokud dojde k porušení
dojde.

Pokud jde o webové kamery, nesmíme dovolit stahování jakéhokoli nerozpoznaného softwaru. Obecně se hackování provádí pomocí trojských softwarových programů. Existují speciální softwarové programy na ochranu webových kamer, jako je Secure Webcam a Webcam Protector, které detekují, zda je webová kamera povolena, nebo pokud k ní někdo přistupuje vzdáleně.

Porušení prostřednictvím e-mailové komunikace

E-mailová komunikace je tradiční
elektronické médium pro komunikaci, které je nejjednodušší, nejrychlejší, ale
nejnebezpečnější způsob komunikace. Když je e-mail v, může dojít k porušení
tranzitu, uloženého v systému uživatelů nebo uloženého v e-mailových serverech. Tam mohl
porušovat zákon i samotnou společností, která ukládá všechny informace
že prochází e-maily, které odesíláme nebo přijímáme.

Příklady

Ilegální
Porušení: Stalo se to s politiky
jako je George H.W. Bush, Sarah Palin a Rowenna Davis, které to dokazují
s vysokou bezpečností není nemožné narušit něčí e-mail. Na větší
scale News of the World hacked
několik e-mailů slavných a neslavných osobností využívajících spyware. Celkem bylo šestimístné řešení
oficiálně poskytnuté obětem, jejichž e-mailové účty byly hacknuty. Kromě toho bylo přijato mnohem více osad
místo mezi oběťmi a zpravodajským kanálem.

Právní
Porušení: Gmail používá obsah, který sdílíme
prostřednictvím e-mailu pro přesměrování reklam. Možná by to mohlo být provedeno
vyhledání klíčového slova a jeho shoda s klíčovými slovy spojenými s klíčovým slovem
reklama. Tak společnost ví, že jaký druh dat získává
sdílené.

Co můžeš udělat?

Odesílání dat ve formě šifrovaných zpráv
by mohlo být nejjednodušším řešením. Není však časově efektivní a vyžaduje další úsilí. Možnost sledování e-mailu
vám pomůže zjistit, zda byl e-mail přečten
někdo. Můžete si stáhnout rozšíření Google Chrome: „Email Tracker“
který funguje pro Gmail, Yahoo a
Hotmail. To vám dá vědět, pokud jakákoli třetí strana získá přístup k internetu
e-mailem. Kromě toho Keeping, silný
heslo by bylo užitečné, aby se zabránilo porušování hrubou silou.

Ničivé účinky porušení ochrany soukromí

Finanční ztráty

Ukradená data mohou mít dopad i na společnost
jako jednotlivec finančně. Jsou-li finanční účty ohroženy kvůli porušení informací o účtu
jako jsou údaje o debetní kartě a kreditní kartě, mohou hackeři zneužít.

Dojde-li k narušení dat neoprávněným přístupem
do systému jednotlivce, bude zasažen pouze on. Na druhou stranu, pokud
k tomu dochází porušením entity, která ukládá platební údaje
několik jednotlivců, pak se to může dotknout všech uživatelů a může dojít k rozsáhlým finančním ztrátám
očekávaný.

Pokud jde o údaje
dojde k porušení, pak ke snížení ve společnosti
pověst by mohla vést ke snížení
sdílet ceny. Může dojít i ke ztrátě způsobené porušením dat
nevýznamné, když je ve srovnání s
ztráta kvůli poškozené pověsti.
Kvůli ztrátě důvěry v internet
společnost, každý začne prodávat
akcie za nižší ceny ve strachu z kolapsu společnosti. Čisté jmění
společnost klesá a může trvat roky, než se stabilita znovu objeví.

Osobní hrozby

Nikdo by se o někoho nestaral
fotografie nebo jiné mediální soubory, záznamy hovorů nebo zprávy až do doby, kdy
mohli generovat jakýkoli zisk
z toho. Takové úniky dat vždy útočí
osobní život osoby. Často se stává
způsob vydírání a hackeři dostávají pěknou odměnu za uchovávání dokumentů
tajemství. Není však jisté, zda dokumenty uchová v tajnosti nebo ne
i po zaplacení.

Pokud se hacker o něčem dozví a začne
Jeho sledování by mohlo vést také k trestné činnosti. Informace o a
dítě by mohlo pomoci jako katalyzátor
– zločinci páchat trestné činy, jako je
obchodování s dětmi a únos. Může také zajistit bezpečnost jiné rodiny
zranitelní členové by již věděli o každé své činnosti.

Zneužití dat

Člověk se nemůže ujistit, že pokud jsou jeho údaje
k dispozici na temném webu, pokud jej nepoužívá
Ochrana před krádeží ID. Mohlo by dojít k narušení dat
to by bylo nezjistitelné. Díky těmto porušením dat by hackeři byli
vydělávat miliony poskytováním informací o milionech lidí. Na temném webu jsou informace roztříděny
podle polohy, pohlaví, věku, národnosti atd. a prodávané na různých webových stránkách prodávajících data.

Dark-web usnadňuje kybernetickým zločincům provádění phishingových kampaní. Toto je hotovo
pomocí phishingové sady
obsahující zdroje phishingových webových stránek. Veškerá práce, kterou útočníci musí udělat
je získat e-mailový seznam potenciálních „phishů“, který je také k dispozici na temném webu, a odeslat jim e-mail. Tyto
spammeři pokračují v porušujícím řetězci podvodnými činy, které dělají
prostřednictvím různých komunikačních prostředků.

Dopad na společnost

To se mohlo stát, když společnost Cambridge Analytica prováděla výzkum
přes osobní údaje 87 milionů účtů Facebooku. Nesmíme zapomenout
že Cambridge Analytica je společnost pro analýzu dat, která prováděla Trump
volební kampaň. S pomocí dolování osobních údajů,
digitální kopie lidské fylogie by mohla být
a jeho způsob myšlení se mohl naučit. Ve větším měřítku,
způsob, jakým se dav chová k činnostem, je kategorizován a jejich úsudek lze změnit bez jejich vědomí.

Ochrana osobních údajů je jako ochrana materiálu uvnitř kontejneru. Kontejner patří člověku, který nechce prozradit, co je uvnitř. V nádobě je však několik pórů, kterými se vnější síly snaží sledovat to, co je uvnitř. Jeden však dá do kontejneru několik vrstev potahů, aby byl chráněn před těmi vetřelci. V reálném čase jsou to vetřelci vláda, hackeři, viry a počítačoví zločinci, kteří se snaží dohlížet na něčí data. Tyto vrstvy zabezpečení jsou produkty jako VPN, Tor, Anti-Spywares atd., Které slouží k ukládání vlastních dat od ostatních.

Závěr

Je to však tak
není možné pokrýt každý únikový bod a může dojít k porušení. Pokud si někdo přeje zachovat sto procent
soukromí, jeden musí udržovat kontrolu nad každým pórem, odkud by mohla být data uniknuta. Podnikněte všechny potřebné kroky a
nikdy nekompromisně investovat nebo jednat ve prospěch soukromí.

Pokud vám něco patří, je hodné pokusit se ho zajistit před ostatními.