Un ghid complet pentru confidențialitatea online în 2019

Cât de des își împărtășește iubirile, își dorește,
si planuri cu cineva? Ghiciți, nici măcar cei mai apropiați nu ar ști despre fiecare detaliu. Cu toate acestea, fiecare ne dezvăluie fiecare
date ale „umbrei moderne” care
formează o copie digitală a persoanei. În zilele noastre, informații pe care doriți să le
ține pasul cu sine ar putea fi dobândit de
guvernul, întreprinderile mari și grupurile ilegale.


Confidențialitatea are control asupra împărtășirii datelor pe care le-a generat o persoană sau un grup prin intermediul unei activități online sau offline.

Nivelul de confidențialitate solicitat diferă de
persoană în persoană. S-ar putea ca cineva să nu fie confortabil în a-și dezvălui fotografiile, dar
celălalt nici nu s-ar deranja să-și împărtășească locația. Oamenii protejează datele
pentru a menține securitatea, dar mulți nu
considerați-o ca o amenințare.

Cu cât este mai mare nivelul de confidențialitate, cu atât este mai mică amenințarea la adresa securității.

Contents

Conexiunea dintre confidențialitate și securitate

După cum am menționat deja, confidențialitatea este
având control asupra schimbului de date.
Când furnizăm informațiile noastre cuiva, le considerăm ca o entitate de încredere și ne bazăm
asupra lor ca datele noastre să fie păstrate în siguranță. Cu toate acestea, dacă vând sau
închiriați-ne datele oricărui terț, confidențialitatea noastră este compromisă dacă este făcută împotriva
consimțământul nostru sau prin păcăleală.

Dar, dacă cineva primește acces neautorizat
informațiile prin încălcarea datelor, securitatea este compromisă.

De exemplu, unul a făcut un cont pe un
site de cumpărături.

Sunt colectate datele referitoare la căutarea dvs., ora sesiunii dvs., produsele care vă interesează mai mult, regiunea din care faceți parte, etc. utilizatori diferiți. În felul acesta, mai multe mâini îți achiziționează datele decât știi, deranjând confidențialitatea.

Acest lucru îi ajută să vizeze ceea ce este corect
audiență, ceea ce crește vânzarea. Cu toate acestea, nu va conține nicio informație de identificare personală (PII),
și, astfel, este imposibil pentru terță parte
pentru a detecta ce informații aparțin utilizatorului.

Cu toate acestea, dacă încălcarea datelor are loc din cauza hackingului, securității slabe, a locului de muncă sau prin publicarea accidentală a datelor, atunci se pune problema securității. Dacă infractorii cibernetici au acces la detaliile cardului dvs. de credit, numele, adresa și informațiile de contact pe care le-ați adăugat pe site-ul web al cumpărăturilor, atunci acesta poate fi dăunător, afectându-vă și securitatea dvs..

Ce este încălcarea datelor?

Pentru a înțelege acest lucru în termeni simpli, să aruncăm o privire peste exemplul unei cărți. Când datele sunt stocate local și nu sunt conectate la nicio rețea, acestea acționează ca o carte plasată în camera unuia la care nu poate fi accesat de nimeni. Persoana interesată de informațiile cărții trebuie să vină în camera unuia și să o găsească manual. Acesta este cazul fără internet conectat.

Acum, gândiți-vă la
caseta unde fiecare și-a păstrat cărțile respective.
Chiar dacă și-au închis cărțile, oricine poate ajunge la carte prin cutie. unu
ar fi nevoie doar să rupă lacătul pentru a citi
datele oricui Așa s-au găsit informațiile pe Internet
și încălcat de oricine. Cu internetul,
accesarea datelor cuiva a devenit ușor și tocmai de aceea oamenii trebuie
implementați încuietori de încredere.

Acum, se pune întrebarea, cât de greu este să rupi încuierea? Ei bine, depinde de platforma pe care o folosești. Diferite sisteme de operare, browsere, rețele și site-uri web au un nivel de securitate diferit și contează foarte mult cât de mult le pasă individual de confidențialitatea noastră și cât de multe date stochează despre noi.

Cu timpul, datele care au încălcat incidentele
au crescut. Cu toate acestea, inițial, a fost făcut cu ajutorul „din interior
comunicare ”și cu„ cod de descifrare logică ”. Cu lumea în schimbare și consolidarea securității, nu este
este posibil de fiecare dată să întrerupeți sistemul și să obțineți informații prin tehnicile de încălcare a datelor de mai sus.

Cu timpul, spionii au fost înlocuiți cu hackeri, scrisori cu e-mail și noua formă de informații, cum ar fi cardul de credit
detaliile și datele generate pe social media au apărut.

În anii ’80,
în jurul perioadei în care s-a născut internetul, frecvența divulgării
informațiile private sensibile au arătat o creștere extraordinară, iar pe măsură ce am intrat în secolul 21, numărul și impactul au crescut
semnificativ.

Câteva exemple notabile de încălcare a datelor la scară largă

Cele 3 miliarde de conturi ale Yahoo au fost compromise fără niciun indiciu

În anii 2013 și 2014, acest incident privind încălcarea datelor a avut loc, care a rămas necunoscut până în anul 2016, când un terț a raportat despre acesta. Inițial, s-a presupus că s-au piratat 500 de conturi, dar ulterior, ancheta a raportat că toate cele 3 miliarde de conturi au fost afectate.

Nu a fost
se știe până în 2017 că cine și modul în care a fost efectuată încălcarea. Potrivit fostului CEO Yahoo, Marissa Mayer, atacul
a fost sponsorizat de stat rus și acolo
sunt ofițeri de informații rusești în spatele acestui lucru. Cu toate acestea, deși atacul este
considerat complex conform Yahoo, există posibilități pe care le-ar putea
au avut loc din cauza utilizării celor slabi
și criptare depășită.

Edward Snowden a demascat NSA și Ochii

Să arătăm că acești ochi constau
din ce țări:

Cinci ochi:

  1. STATELE UNITE ALE AMERICII
  2. Canada
  3. Australia
  4. Noua Zeelanda
  5. REGATUL UNIT.

Nouă ochi:

  1. Danemarca
  2. Franţa
  3. Norvegia
  4. Olanda

În plus, toate cele cinci țări cu ochi.

Paisprezece ochi

  1. Germania
  2. Belgia
  3. Italia
  4. Suedia
  5. Spania

În plus, toate țările Nine Eyes.

A fost
cunoscut deja de mult timp că
aceste țări se ajută reciproc ori de câte ori este urmărită datele
necesar. Cu toate acestea, înainte de eliberarea documentelor NSA, Edward Snowden, nimeni
chiar am putut ghici că acestea
țările se urmăresc una pe cealaltă
cetățean și strângerea de date despre ei.

Există numeroase programe de supraveghere care sunt realizate de
aceste servicii guvernamentale pentru colectarea datelor. În programul de supraveghere PRISM, datele sunt colectate de la magnatele software care dețin datele pentru milioane de utilizatori. De asemenea, performează în amonte
colectare care se face prin colectare directă
datele cu ajutorul serviciilor de telecomunicații și serviciul furnizorului de internet. unu
nu pot opta
despre asta și este sigur că aici este al lui
confidențialitatea online este compromisă.

Facebook: Driller avansat pentru extragerea datelor

Încălcarea datelor recente care l-a pus pe Mark
Zuckerberg în rușine nu a fost mai puțin decât un șoc pentru fiecare utilizator de Facebook. Șocul pe care îl cunosc unii străini
informațiile pe care le-a pus unul
Facebook, inclusiv mesajele și media private

Analiza datelor funcționează pentru a găsi importanță
tipare utile pentru realizarea datelor bazate pe date
decizie. Aceste decizii sunt mai puternice atunci când
informațiile din interior sunt puse la dispoziția companiilor de analiză a datelor.

Cambridge Analytica este cel mai bun exemplu
că am putea pune aici. Aveau informații legate de 87 de milioane de Facebook
utilizatori, inclusiv mesaje și flux de timp al multor utilizatori. Acest lucru a ajutat la identificarea
interesele utilizatorilor pe un nivel mai profund
nivel pe care nici măcar oamenii din jurul lor nu l-ar cunoaște.

Încălcarea a avut loc cu ajutorul
aplicația „Aceasta este viața ta digitală”. Această aplicație a fost deținută de
Cambridge Analytica pe care au folosit-o pentru a face o anchetă
cu câteva sute de mii de utilizatori Facebook. Din cauza designului Facebook,
au fost capabili să obțină informațiile personale, inclusiv mesajele și
postări cronologice printr-un proces de consimțământ informat.

Hackerii au găsit date despre căutătorul prietenilor adulți

Hackerul în loc de un prieten adult, erau mai interesați să găsească cheia
la bazele de date pentru căutarea prietenilor adulți. Acest incident a avut loc în noiembrie 2016,
după care un site web de notificare privind încălcarea datelor, LeakedSource a furnizat
numărul de conturi expuse.

A fost
a estimat că au fost încălcate peste 100 de milioane de conturi, dar numărul depășește 420 de milioane de utilizatori în cadrul
raport final. Cele șase baze de date conțin informații despre e-mail-ul utilizatorului
adresa, numele său de utilizator și parola care
a fost prezent în textul redat sau a fost spălat folosind SHA1.

Este posibil ca încălcarea datelor să nu fi avut loc
la eficiența hackerilor, dar din cauza securității slabe pe care o are Adultul
Prietenul a fost găsit. Din această cauză, informații sensibile despre oricare
contul a fost ușor disponibil și vândut pe internet.

Când hackerii au trollat ​​guvernul indian

A fost
unul dintre cele mai mari eșecuri guvernamentale atunci când baza de date Aadhar a fost piratată. Aadhar este identitatea proeminentă
dovada pentru cetățenii indieni care conține chiar și informații despre
biometrie și detalii de contact.

Aproximativ un miliard de conturi au fost afectate după care oricine poate intra în posesia informațiilor doar plătind câțiva dolari. Nu numai acest lucru, dar există patch-uri care au fost folosite pentru a genera Aadhar-ul oricui de oriunde în lume. Aceste patch-uri sunt de fapt utilizate pentru a actualiza un program software ori de câte ori este necesar. În felul acesta, hackerii modifică funcționalitatea software-ului și adaugă informațiile.

Ashley Madison săpată în aur de hackeri

Ashley Madison este site-ul de întâlniri online
ale cărui date, inclusiv PII, au fost încălcate în anul 2015. Unii utilizatori au folosit contul doar o singură dată, dar
după aceea, nu au putut să o șteargă, deoarece Ashley Madison cere să plătească dacă
cineva dorește să șteargă contul. Cu toate acestea, încălcarea a dezvăluit că nu șterg datele și site-ul web
îl stochează chiar și după ce cineva plătește pentru a șterge contul.

Încălcarea a lovit site-ul emoțional în timp ce
datele publicate conțineau informații extrem de personale care i-au adus prejudicii
reputația mai multor utilizatori. Avid Life Media (compania mamă) a fost solicitată
închide site-urile, Ashley Madison
și bărbați stabiliți care nu erau etici în funcție de hackeri.

Au fost raportate, de asemenea, două sinucideri neconfirmate, care au fost legate de încălcat. În total, 30
milioane de adrese de e-mail și detalii ale cardului de credit ale unora dintre utilizatori au fost, de asemenea, expuse. Multe dintre conturile saudite
au fost expuse și în Arabia Saudită,
adulterul poate fi pedepsit cu pedeapsa cu moartea.

O companie a colectat datele de la încălcare
și a pornit un motor de căutare în care oricine poate introduce numele utilizatorului. Dacă
numele utilizatorului se potrivește cu baza de date,
compania trimite scrisori amenințătoare prin care le cere să plătească companiei în caz contrar
informațiile lor vor fi expuse.

Această încălcare a afectat utilizatorii
în mod semnificativ, ceea ce ar fi avut efecte de lungă durată asupra vieții lor ca fiind
scurgerile ar fi putut cauza probleme personale.

Mt. Gox: Când un Bitcoin era egal cu un cent

Bitcoins, credea toată lumea, va rămâne
ferit de actele financiare frauduloase
se întâmplă în timp ce unul se ocupă de sistemul financiar centralizat. Cu toate acestea, chiar
criptocurrențele au limitările lor, iar în cazul Muntelui. Gox, un bitcoin
companie de schimb, limitarea a fost expusă. Un hacker, profitând de vulnerabilitățile complexelor
sistem de securitate accesat Gt. gox
sistemul auditorului și a modificat prețul nominal la un cent.

Aproape 2000 BTC au fost transferate în contul hackerului atunci când prețul a fost redus de el însuși. Hackerul care a efectuat această încălcare a datelor nu a fost niciodată prins și niciun bitcoin nu a fost obținut înapoi. Ulterior, pentru a crește încrederea investitorilor și, de dragul reputației, compania a compensat bitcoanele furate și le-a plasat în portofelul bitcoin care nu este conectat la internet.

Panama Papers: Chiar și bogații nu sunt feriți de încălcările datelor!

Mossack Fonseca & Co. a fost cândva a patra firmă de avocatură care a furnizat servicii financiare. După
încălcarea a 11,5 milioane de documente, Panama Papers au fost publicate. Panama Papers conține informații financiare
despre mulți oameni înstăriți din întreaga lume și, de asemenea, au înregistrări de întâlnire
din anii ’70.

Aceste înregistrări au fost obținute de persoana presupusă că are un nume, „John Doe”. El
hacked pe serverul de e-mail al companiei care avea o securitate informațională slabă
care funcționează cu ajutorul unui bătrân
versiunea instrumentelor cheie.

Acest document are o dimensiune de date de
aproximativ 2,6 TB și conține informații care îi pot pune pe mulți bogați
indivizii din spatele barului, dacă acțiunea legală este
luate împotriva lor.

Unele elemente de bază trebuie să știe

Criptarea datelor

Orice distribuim pe internet este în
forma de text care poate fi obținută direct de oricine. Cu toate acestea, dacă
folosim un algoritm specificat conform căruia schimbăm textul,
ciphertext este obținut pe care nu-l putem înțelege fără cunoașterea noastră
algoritm. Algoritmul este „Cheia” conform căruia se poate cripta și
decriptați datele.

Standardul de criptare a datelor elaborat de
IBM a fost utilizat ca criptare standard
de către ANS. Cu toate acestea, NSA a cerut IBM să facă câteva modificări care au generat
controverse conform cărora aceste modificări ar permite ANS să se audieze, dacă este necesar. După
aceasta a fost dezvoltată implementarea Standardului avansat de criptare, care este utilizat de majoritatea securității actuale
produse și pentru o comunicare sigură.

Autentificarea cu doi factori

Autentificarea cu doi factori oferă un nivel suplimentar de securitate pe lângă parola. Adaugă un al doilea blocaj, iar cheia există în
informațiile pe care numai voi le-ați cunoaște. Chiar dacă cineva are acces la
parolele, totuși, el ar trebui să găsească o modalitate de a trece prin a doua
bucata de securitate.

Parolă de unică folosință
sau verificarea prin SMS este utilizată pe scară largă de gateway-urile de plată și accesul anumitor
conturi online. După adăugarea parolei, site-ul web vă verifică identitatea
prin dispozitivul celular sau prin e-mail, trimițându-vă un cod de care aveți nevoie
introduceți o casetă de text specificată disponibilă pe pagina web.

Siguranță fizică
au fost dezvoltate chei precum yubikeys care oferă autentificare în doi factori
pentru mai multe site-uri web precum Google, Facebook și Github. Pentru accesarea
cont, trebuie să aveți acces fizic la cheia pe care trebuie să o inserați
în portul USB și cu o apăsare pe butonul furnizat, obțineți acces la
contul tău. Cu toate acestea, înainte de aceasta, trebuie să vă conectați la contul dvs. cu ajutorul
parola contului.

Dacă cineva pierde
cheie și nu există nicio modalitate de a o recupera, făcând o copie de rezervă a autentificării cu aplicații
cum ar fi Google Authenticator și authy ar fi o idee bună. Aceste aplicații
generează coduri de securitate care se schimbă după un anumit timp. De fiecare dată când vă autentificați
în, trebuie să adăugați acest cod din aplicație. Deci, chiar dacă cineva are o încălcare
la baza de date a companiei, tot nu va avea acces la contul dvs. din cauza
autentificare cu doi factori.

Parole puternice

Forța Brută este o metodă de rupere
parole cu metodologie de permutare și combinație. Este evident ca
mai scurtă parola, cu atât combinațiile sunt mai mici, mai ușor de rupt. Dacă parola
conține doar alfabetele, apoi numărul
de combinații există sub forma:

26x [X indică lungimea parolei]

Dacă utilizarea numerelor este inclusă în parolă, există combinații totale sub forma:

[26 + 10] x = 36x
unde 26 indică numărul total de alfabeturi și zece reprezintă utilizarea între 0 și 9.

Există un total de 32 de simboluri cărora li se permite adăugarea într-o parolă, astfel încât dacă le folosești împreună cu alfabetele și numărul total de combinații care există sunt:

[26 + 10 + 32] x = [68] x

Aici, știm că lungimea parolei este notată cu X, deci dacă folosim o lungime de parolă
din două caractere, numărul de combinații ar fi 68 x 68 = 4624. Chiar dacă
mărim lungimea parolei la cinci caractere numărul de combinații
crește la 1.453.933.568. Deci, prin creșterea lungimii cu un personaj, se obține
Parola de 68 de ori mai puternică decât cea anterioară
unu. Astfel, utilizarea simbolurilor, numerelor și alfabetului împreună cu o parolă potrivită
lungimea va asigura securitatea un nivel mai mare de securitate.

HTTPS

HTTPS este pe scară largă
protocol de comunicare folosit care este utilizat pe internet pentru o comunicare sigură. Se utilizează securitatea stratului de transport
pentru a crea criptare bidirecțională
între server și client care ajută la protejarea datelor împotriva atacurilor omului în mijloc. Oferă
autenticitate pentru site-ul web la care utilizatorul are acces și asigură, de asemenea, o securizare
conexiune care ar putea funcționa puternic împotriva încălcării datelor.

Furt de date

Furtul de date compromite confidențialitatea
utilizator prin furtul informațiilor. Informațiile pot fi de orice fel
cu un nivel ridicat de sensibilitate. Datele pot fi obținute de la orice tip de
sursă. În general, datele sunt furate
de pe suporturile electronice, cum ar fi computerele și telefoanele inteligente, care ar putea fi vulnerabile la mai mulți intrusi pe care noi
au menționat în secțiunea ulterioară. Baze de date mari de diverse site-uri web din
sectorul diferit a fost piratat, iar actul de furt de date a fost încălcat. prin intimitate
de individ

Diferite tipuri de încălcări ale datelor cu caracter personal & soluţii

Phishing și Keyloggers

Phishingul este metodologia de a răspunde ca identitate de încredere prin care ciberneticii dobândesc informații sensibile ale utilizatorilor. Aceste date ar putea fi alcătuite dintr-un număr de securitate socială, informații despre carduri de credit și parole. După aceea, furnizează informațiile unuia către terț, fără permisiunea unuia, unitatea de backend care a primit datele care ar putea fi utilizate în orice fel dorește.

Unele extensii Google Chrome disponibile pentru instalare

Phishingul este metodologia de a răspunde ca identitate de încredere prin care ciberneticii dobândesc informații sensibile ale utilizatorilor. Aceste date ar putea fi alcătuite dintr-un număr de securitate socială, informații despre carduri de credit și parole. După aceea, furnizează informațiile unuia către terț, fără permisiunea unuia, unitatea de backend care a primit datele care ar putea fi utilizate în orice fel dorește.

Un alt mod prin care
cyber-criminalii pun mâna pe datele noastre prin intermediul cheie-loggerilor. Urmărind activitatea tastaturii dvs. în interior
în niciun moment, ele pot să-ți urmărească parolele și pin-urile. Keylogger-urile se instalează
la fel ca orice spyware, dar mai ales prin atașamente de e-mail.

Chiar și după utilizarea sa dăunătoare, cheiele de jurnal sunt
complet legale așa cum sunt folosite de ei
angajatorii să urmărească activitățile angajaților lor. Se folosește și în școli și
colegii pentru a salva elevii de a face vreo greșeală
acționează prin utilizarea proprietății educaționale. Acesta este de asemenea
utilizat în programele software de control parental
cum ar fi Windows Keylogger și Actual
Keylogger; pentru ca părinții să poată fi atenți la copiii lor
activitate pentru protejarea vieții private online.

Exemplu

Phishingul este unul dintre cele mai vechi online
tehnica con. În anul 2009, potrivit directorului FBI din acea vreme, unul dintre cele mai mari cazuri internaționale de phishing
a fost comis. În total, 1,5 milioane de dolari
au fost transferate în conturi false prin copierea utilizatorilor Hotmail care le-au dezvăluit
detalii bancare datorate acestei escrocherie phishing.

În keyloggers, poate nici nu se știe
că activitățile sale sunt urmărite ca
key-loggers funcționează secret în fundal. Din cauza keyloggerului Ursnif
înșelătorie în anul 2017, mulți utilizatori au devenit prada
de partajare nedorită de date prin cheylogging. Victimele au primit e-mail,
deghizat într-o factură solicitată care conținea un cuvânt protejat prin parolă
fişier. Parola a fost furnizată în e-mail. Imediat ce au deschis dosarul
și adăugat parola, keyloggerul este instalat în sistem. Acum
spammerii ar putea obține toate informațiile despre fiecare accident vascular cerebral.

Ce poti sa faci?

Cel mai eficient mod de a o evita este să fie
suficient de inteligent pentru a-l evita. Cu toate acestea, obținerea unor măsuri de precauție cu tehnologic
implementările ar fi apreciate. Instalarea barei de instrumente anti-phishing în dvs.
browserul va evita aterizarea dvs. pe site-uri dăunătoare. Aceste programe software
ar putea fi adăugate ca extensii în
browsere. Dacă vreun site web pare peșteș,
atunci vă va avertiza și vă va proteja împotriva înșelătoriei de phishing.

Dacă trebuie să vizitați neapărat un site web
chiar dacă pare suspect:

  • Asigurați-vă că adresa URL a
    site-ul web începe cu „https”.
  • Trebuie să fie o pictogramă de blocare închisă
    prezent lângă bara de adrese.
  • De asemenea, verificați securitatea
    certificatul acestui site web înainte de a-l trata.

Keyloggerii ar putea face performanța
sistemul tău încet. De asemenea, se poate întâmpla ca uneori când doriți să intrați în
text, nu va apărea în zona dorită sau poate că va mai fi ceva timp
întârziere.

Dar dacă nu trebuie să adăugați manual
acreditările de pe paginile web de tip phishing
sau în timp ce un keylogger este instalat în dvs.
sistem?

Există manageri de parole disponibile, cum ar fi LastPass, Roboform și Dashlane, care salvează și completează automat parolele în loc să le adăugați manual. Nu numai acest lucru, ci utilizarea unor caracteristici de securitate robuste sunt de asemenea implementate.

Parolele sunt codate folosind prin
criptare și ar putea fi obținută numai ca
folosind cheia de decriptare. Autentificarea utilizatorului este adăugată, de asemenea, în puțini manageri de parole, dacă sunt prin intermediul unei noi
site-ul web trebuie să fie adăugate datele de acreditare, în loc să trimită
hash-uri master-parolă, o singură dată
parola va fi trimisă prin contact
informații (e-mail sau număr de telefon). Numai după verificarea utilizatorului,
parolele protejate ar fi obținute.

Furtul de identitate

Imaginează-ți situația în timp ce cineva se bucură
o carte așezată lângă șemineu și
brusc, poliția bate ușa cu un
mandat de arestare.

Furtul de identitate apare atunci când o persoană este personală
informațiile identificabile sunt obținute de
un impostor pentru a obține credit, face cumpărături și multe altele. Chiar și furtul de identitate
ar putea duce la generarea criminalului
înregistrări cu acreditări false.

Ar putea fi
obținute de la persoane diferite
grupuri care oferă beneficii diferite:

  • Depunerea declarației fiscale false
  • Furtul de identitate medicală
  • Furt de identitate în vârstă
  • Furtul de identitate minoritar
  • Furtul de identitate al copiilor

Și cineva va ajunge să știe că identitatea lui a fost
furat când își dă seama că beneficiile pe care el trebuie să le utilizeze sunt deja folosite de altcineva. După aceea, poate observa retrageri bancare necunoscute,
scor de credit mai mic, respingere din planul de sănătate etc.

Exemplu

O doamnă cu numele Margot Somerville
a fost arestat și a fost acuzat de
fraudând mai multe bănci. Mai târziu a fost
a descoperit că adevăratul criminal era Harris-Frazier care se folosea de Margot
identitate pentru a comite aceste fapte care a fost prins
după descoperire. Zeci de mii de dolari au fost obținuți cu acțiunile sale frauduloase.

Astfel de incidente ar putea avea loc chiar la scară largă atunci când cineva obține
informații precum încălcarea permisului de conducere prin securitatea guvernamentală.
După aceasta, aceste informații ar putea fi vândute și
diferite persoane puteau masca identitatea persoanei al cărei permis de conducere a fost obținut.

Ce poti sa faci?

Precauțiile sunt cea mai bună soluție. in orice caz,
uneori, furtul de identificare ar putea apărea chiar și după
verificarea noastră atentă asupra raportului de credit și a tranzacțiilor bancare. Nu se poate
monitoriza utilizarea datelor cu caracter personal pe internet 24/7. De asemenea, este greu
identificați-o de unde a avut loc tranzacționarea datelor.

Acesta este motivul pentru protecția identității
serviciile sunt utilizate de multe dintre
utilizatorii care permit utilizatorului să fie îngrijorați de date. Monitorizează și notifică
în același timp, ori de câte ori are loc comerțul. Ei urmăresc utilizarea numărului de securitate socială, monitorizează PII-ul dvs. pe web-ul întunecat, dau alerte
pe activitatea bancară și a cardului de credit și oferă protecție pentru portofel pierdut.

LikeLock și IdentityForce sunt
unele servicii proeminente pe care se bazează pentru protejarea PII. Aceste identități
serviciile de salvgardare a furturilor ajută de asemenea
persoană fizică pentru a recupera de la efectele cauzate de furtul de date prin furnizarea de furat
Rambursarea fondurilor. De asemenea, de asemenea
acoperă taxele legale și oferă compensații pentru cheltuieli personale.

Cu toate acestea, dacă schimbul și utilizarea furtului de identificare se efectuează offline, este posibil să nu fie ușor de urmărit.

Spyware & malware

Este similar cu cineva care veghează
casa unuia și știind totul despre ceea ce se întâmplă în interiorul ei. O sa
cunoaște fiecare activitate pe care o desfășoară pe sistemul său și colectează datele
și transferați-le unei alte entități care ar putea utiliza aceste date pentru câștiguri personale.
Acestea sunt, de asemenea, folosite pentru a monitoriza activitatea unuia pe Internet, și apoi
afișează anunțuri în funcție de asta. În multe cazuri poate fi inofensiv; cu toate acestea, este
nu e bine să ai șansa.

S-ar putea
o posibilitate ca infractorii cibernetici nu numai că doresc să țină evidența activității dvs., ci și că doresc să dăuneze sau să primească
acces neautorizat la sistemul dvs. În
în acest caz, acestea ar fi instalat malware în sistem fără cunoștința dvs..

Exemplu

În anul 2017, soldații israelieni
a devenit prada spionului care a fost descărcat
prin intermediul magazinului Google Play în formular
a unei aplicații autentice. Nu a fost direct, dar hackerii au fost preocupați ca
tinere care au ademenit soldații și
i-a făcut să descarce o aplicație printr-un link.

În total, 100 de dispozitive Android au fost compromise și au fost obținute 9000 de fișiere, inclusiv fotografii, audio și informații sensibile. Hackerii generează comanda
pentru căutarea și furtul documentelor oficiale. Acest
pusese în discuție și securitatea națională a Israelului.

Malware-ul este în jur, ajutând la
degradează sănătatea sistemului.

În anul 1988, prima scară largă
atacul malware (viermele Morris) a fost realizat.
S-a răspândit prin internet într-o fază foarte rapidă și a afectat cea mai mare parte
sisteme din toate Statele Unite, inclusiv dispozitive utilizate în locații militare
și instituție de cercetare medicală. Însă
confidențialitatea nu a fost încălcată, sistemele au devenit grav lente.

Ce poti sa faci?

Există sute de anti-spyware și
produse anti-malware disponibile gata de instalare. Cu toate acestea, este esențial să identificăm ce fel de
programul anti-malware ar fi benefic.

Software-ul Spyware
programele sunt de asemenea disponibile ca părinți
instrumente de control și sunt disponibile comercial, cum ar fi Spyzie. Cu toate acestea, acestea sunt
nu este instalat prin link-uri dăunătoare, dar ca orice alt software. Acest tip de programe software nu pot fi eliminate
folosind anti-spyware, deoarece anti-spyware funcționează cu regulile stabilite conform
metodologiile de descărcare. Programe software Anti-Spyware, cum ar fi SuperAntiSpyware & Spybot previne
descărcări nedorite care pot instala spyware. De asemenea, dacă există deja un software
instalate, le vor identifica și le vor elimina eficient.

În mod similar, în cazul programelor malware,
Detectarea programelor malware se face în trei moduri:

  • Detectarea malware bazată pe semnături
  • Detectarea malware bazată pe comportament
  • sandbox

Numai detectarea malware bazată pe semnături
detectează programele malware cunoscute anterior prin potrivirea funcției hash.
Pentru detectarea malware necunoscut, detecție malware bazată pe comportament și Sandboxing
ar putea fi folosit. Sandboxing-ul este mai mult
eficient decât cealaltă metodă.
Malwarebytes este unul dintre aceste programe software anti-malware care oferă astfel
metodologie și oferă, de asemenea, întărirea aplicației care zdrobește ascuns
malware-ului.

Se poate achiziționa chiar și securitate pe Internet
apartamente care oferă soluția pentru
atât spyware, cât și malware. De asemenea, v-ar salva dispozitivul de alte amenințări
despre care vom discuta în continuare.

Ransomware

Am fi clasificat ransomware-ul drept malware, dar acest program software rău intenționat
a câștigat un nivel semnificativ de urât
reputație atunci când vine vorba de compromiterea securității datelor. Și deci, a fost esențial să discutăm în special.

Una plăcută
dimineața s-ar putea transforma într-una proastă imediat ce unul își deschide sistemul și găsește
mesaj: „Datele dvs. au fost criptate, iar pentru a le decripta, trebuie să plătiți
suma cerută, altfel fișierele dvs. vor fi pierdute
pentru totdeauna.” Ransomware criptează datele dvs., iar pentru descifrarea acestora este nevoie
să plătească suma cerută.

Aceste fișiere ar putea fi legate de un proiect la care unul lucra luni întregi sau poate conține amintiri pe care cineva le are în vedere câștigurile pe viață. Acum, nu avem o opțiune, ci să plătim suma. De obicei, tranzacția se face în schimbul Bitcoins, astfel încât nimeni altcineva să nu poată urmări entitatea care rulează și menține acest ransomware.

Exemplu

CryptoLocker a fost unul dintre ransomware-urile care
a infectat 250.000 de sisteme în lunile care s-au încheiat în 2013. ransomware-ul
a încasat o sumă de 3 milioane USD în acel an
dar nu a furnizat datele tuturor.
Criptarea asimetrică este utilizată pentru a bloca datele care se bazează pe două
diferite chei. Hackerul folosește cheia publică pentru a cripta datele, iar pentru decriptare, o cheie privată este
necesar. Cu toate acestea, acest ransomware nu a vizat MacOS.

Un alt atac sever a avut loc în luna mai
2017: atac de ransomware WannaCry care a infectat 200.000 de sisteme în 150
țări. Se crede că atacul
a avut originea în Coreea de Nord. Din nou, în
anul 2018, a infectat zece mii de aparate de semiconductor Taiwan
Compania de producție a cauzat închiderea temporară a acesteia.

Ce poti sa faci?

O soluție simplă este crearea unui backup pentru fiecare
înregistrare stocată în sistem. in orice caz,
acest lucru vă poate salva să plătiți răscumpărarea solicitată în schimbul datelor, dar nu vă va salva datele
hackerii care ar putea vinde informațiile pe întuneric
web care ar putea duce la furt de identitate.

Un eficient
produs anti-ransomware cum ar fi Hitmanpro.Alert este obligat să oprească ransomware-ul să cripteze datele. Aceasta
funcționează pe metodologia de urmărire a comportamentului care nu urmărește activitatea software-ului rău intenționat. Creează o copie de rezervă
din aceste fișiere înainte ca ransomware-ul să-l poată cripta. Dacă ransomware-ul nu este valabil
opriți direcționarea celorlalte fișiere, software-ul îl oprește înțelegând
mișcare și comportament.

Ransomware-ul eficient nu trebuie să fie capabil doar să detecteze cunoscutul
Programele de ransomware, dar ar trebui să aibă, de asemenea, capacitatea de a urmări și captura noul
variantele.

Aplicatii mobile

Aplicațiile mobile sunt una dintre cele mai mari
surse de colectare a datelor. Se produce ca.
persoana fizică permite colectarea datelor prin acordarea permisiunii pentru accesarea mai multor caracteristici ale dispozitivului.
Nu numai accesul, ci și permisiunea de a face modificările este oferit. Uneori, este autentic, dar de câteva aplicații ar putea profita
această permisiune. Cu toate acestea, în afară de aceasta, există câteva alte amenințări care
face aplicațiile mobile vulnerabile la încălcarea datelor. De asemenea, ar putea exista
posibilitatea ca aplicațiile să fie spyware sau malware deghizate. Este
nu numai despre încălcarea vieții private prin aplicație, ci și întrebări
securitatea oferită.

Exemplu

Au fost detectate treisprezece aplicații rău intenționate care se ascundeau în Play Store
sub numele dezvoltatorului Luiz Pinto.
Din aceste treisprezece aplicații, două aplicații chiar și-au croit drum spre
secțiune trending. În total au fost
560.000 de instalații din cauza cărora aceste dispozitive au fost afectate de malware,
care permit cyber-criminalilor să aibă acces neautorizat la aceste dispozitive.

Aplicații precum Truecaller, Hiya, CallApp și Whoscall colectează o cantitate imensă de date referitoare la contacte de pe dispozitivele noastre mobile. Truecaller, de exemplu, colectează datele de pe dispozitivele noastre și le lăsăm să afișeze informațiile de contact altor utilizatori în momentul trimiterii de mesaje și apeluri. Acest lucru afectează grav confidențialitatea contactului care este salvat pe dispozitivul nostru. Cu toate acestea, nu este principala preocupare.

Principala preocupare este atunci când apar încălcări de date și bazele de date ale unei astfel de aplicații sunt furate. Hackerii ar putea primi
au mâna pe informațiile de contact ale milioanelor de utilizatori care ar face
confidențialitatea utilizatorilor este vulnerabilă.

Ce poti sa faci?

Înainte de a descărca o aplicație, faceți
sigur:

  • Cererea are minimum
    implicarea terților.
  • Oferă protecție binară, astfel încât nici un infracțional criminal
    ar putea regenera aplicația sau vinde o versiune piratată implementată cu aplicația
    amenințare.
  • Este disponibil în aplicație
    magazin și aprobat de către respectiv
    companie care deține magazinul.
  • Folosesc criptarea de înaltă securitate pentru codul sursă
    că nimeni nu a putut identifica vulnerabilitățile prezente în cod.
  • Nu descărcați aplicația din afara magazinelor de aplicații.
  • Evitați să permiteți accesul la caracteristicile pe care aplicația le cere dacă nu este necesară la acel moment.

Urmărirea motorului de căutare

Google știe cine ești, unde ești, ce?
căutați, ce vă place și ce ați dori. Orice facem pe internet folosind motorul de căutare este înregistrat de respectivul motor de căutare.
rezultatul căutării variază de la o persoană la alta în funcție de locație și anterior
căutări. Totuși, schimbul de date se face
cu permisiunea noastră și o are
avantaje precum și dezavantaje.

Exemplu

Avantaj: Dacă căutați
cei mai buni doctori, ar fi inutil pentru tine dacă ești în Chicago și rezultatul
arată medicii disponibili la Londra. Motorul de căutare folosește locația
împărtășit și arată rezultatul pentru medicii din jurul tău.

Dezavantaj: pentru o planificare de vacanță sau pentru a satisface curiozitatea, se caută hoteluri și restaurante la Hawaii. Cu toate acestea, chiar și după ce închide fila, acesta continuă să afișeze reclamele aferente pe celelalte pagini web. Ar putea fi enervant și, în același timp, s-ar putea să ademenească cineva să facă o afacere greșită.

Acum, dacă avem în vedere un caz în care tastăm „Dog Training” în caseta de căutare a unui motor de căutare, rezultatele vor apărea. Acum, dacă următoarea căutare constă din orice cuvânt cheie plasat înaintea „antrenamentului câinilor”, acesta îl va afișa automat fără a tasta din nou. Să zicem, că tastați „cum să” și apoi va arăta sugestie legată de acesta: „Cum să antrenezi un câine”, „Cum să devii dresor de câini”, etc. Aceasta arată capacitatea motorului de căutare de a-și aminti anterior căutări. Pentru unii, aceasta poate fi o experiență mai bună a utilizatorului, dar vă puteți imagina cât de puține date sunt utilizate de aceste corporații și vă pot afecta confidențialitatea dacă v-ați autentificat și ați salvat istoricul căutării..

Sugestiile de căutare sunt prezise pe baza căutărilor anterioare

Ce poti sa faci?

Utilizarea incognito a fost întotdeauna de folos
evita urmărirea. Chiar dacă, orice căutare este înregistrată în căutare
baza de date a motorului, nu va afișa nicio reclamă relevantă sau irelevantă
are orice legătură cu istoricul căutării. De asemenea, nu va arăta sugestii
conform căutărilor anterioare.

Ar putea fi prezentate sugestii relevante
benefic, dar din nou, poate dăuna unuia
confidențialitate. Dacă cineva este preocupat de urmărirea motorului de căutare, el nu trebuie să se conecteze la browser și la motorul de căutare. Conectarea va
creați un profil care să conțină căutările dvs. zilnice în funcție de care
afișează reclame și sugestii.

DuckDuckGo apare ca un salvator de confidențialitate care nu creează un profil al utilizatorilor lor și nu modifică rezultatele căutării
în funcție de cuvintele cheie anterioare tastate de utilizator. Cu toate acestea, emisiunea
reclamă bazată pe „căutarea curentă a cuvintelor cheie”. Filtrul personalizat
căutarea este eliminată și se concentrează pe
oferind cel mai bun rezultat în loc de a arăta legătura care este cea mai utilizată.

Se poate utiliza, de asemenea, Criptarea căutării care
criptează datele local folosind criptarea cheii AES de 256 biți. Chiar dacă verifică
adresa URL pe care o vizitați, pretinde că nu are nicio politică de înregistrare a datelor. După
transmiterea datelor către servere, decriptarea are loc, iar partenerii de căutare arată rezultatul
la cuvântul cheie.

Colectarea datelor site-ului web

Datele ar putea fi colectate voluntar sau
prin trackerele de date care lucrează în
fundal site web. Datele înregistrate ar putea fi vândute sau închiriate către
terți. Chiar dacă, dacă vizitați un site web și desfășurați o activitate minimă, atunci unele dintre informațiile dvs. sunt
colectate. Acest lucru se poate realiza și pentru site-ul web
îmbunătățirea prin identificarea comportamentului utilizatorilor. Cu toate acestea, ar putea fi dăunătoare și dacă unii hackeri pun mâna pe ei
pentru orice date sensibile pe care le-am fi distribuit site-ului web pentru îmbunătățirea propriei noastre experiențe cu
website.

Date furnizate voluntar
  • Informații furnizate în timpul
    înscrieți-vă, cum ar fi adresa de e-mail, numele, data nașterii și țara.
  • Metoda de plată adăugată pe site-ul web în timpul efectuării unei achiziții.
  • Căutări efectuate pe site-ul web
    în conformitate cu cerințele și gusturile și colectarea lor în istorie.
  • Locație
    Împărtășire ori de câte ori este necesar, cum ar fi în livrarea de alimente și servicii de taxi.
  • Adăugarea de comentarii onimoase
    oferindu-vă opiniile împreună cu identitatea.
Date colectate prin trackere
  • Urmărirea
    adresa dvs. IP.
  • Dispozitiv
    de la care sunteți conectat la sistem.
  • timpul petrecut pe o pagină web.
  • Referitor HTTP care permite
    site-ul web știu că de pe ce link extern ați ajuns la web-ul curent
    pagină.
  • agent de utilizator care permite site-ului web să detecteze sistemul de operare și browserul
    ce utilizator folosește.
  • fursecuri
    cum ar fi datele de acreditare sau modificările efectuate în setări.

Urmărirea web este benefică nu numai pentru
site-ul web, dar și pentru utilizator. Cu toate acestea, atunci când sunt implicați următorii terți
urmărirea datelor ar putea deveni dăunătoare. Ori de câte ori vizitați un site web, acesta se înregistrează
vizita dvs. pe site-ul său web și pentru paginile web particulare pe care le veniți
peste. Cu toate acestea, dacă un alt site web este încorporat
odată cu acesta, va fi permis, de asemenea, să vă păstrați jurnalele, iar acest lucru ar putea fi făcut pentru a vă identifica interesele. Aceasta informatie
acționează ca o mână de ajutor pentru marketing online și publicitate.

Exemplu

Pentru diferite site-uri web, au fost create diferite trackere care funcționează în fundal.
Am vizitat un site web care are douăzeci și patru de trackere care lucrează în fundal
care au fost furnizate în cinci diferite
categorii:

  • Analiza siteului
  • reclamă
  • Interacțiunea cu clienții
  • Esenţial
  • Social Media

Urmărirea analizei site-urilor trebuie să
îmbunătăți performanța site-ului web. Urmărire, cum ar fi monitoarele de scor Beac ResearchCard
comportamentul utilizatorului prin găsire
modele de vizitare. Catchpoint face o analiză în timp real la sfârșit, care permite detaliilor site-ului web
servicii de internet prin diferite aspecte.

Cu toate acestea, Trackers, cum ar fi Amazon Associates
și Facebook Customer Audience păstrează jurnalele care îi ajută pe terți
să comercializeze și să vândă produsul lor înțelegând modelul de comportament al utilizatorului.

Deci, ori de câte ori sunt terți
implicat, urmărirea datelor poate fi dăunătoare chiar dacă nu vă expune
PII.

În cazul încălcării datelor la fel ca în
s-a întâmplat în cazul Google Plus, e-mailul și
numele de 500.000 de utilizatori au fost expuși, deși erau privați.
Partajarea acestor tipuri de informații ar putea fi dăunătoare și trebuie făcută într-o
mod limitat.

Ce poti sa faci?

Ghostery este un dispozitiv anti-urmărire eficient, care nu numai că urmărește trackerul, dar informează utilizatorul despre acesta împreună cu descrierea. Ați putea bloca toate trackerele sau câteva în funcție de confidențialitatea dorită. Următoarele de analiză a site-urilor sunt benefice pentru utilizatori și site-uri web, de aceea se recomandă să nu le blochezi. Cu toate acestea, trebuie să blocați trackerele care furnizează informațiile dvs. terților care le folosesc pentru publicitate și marketing.

Analiză avansată de urmărire prin extensie de gheestrie

Asigurați-vă că site-ul web pe care îl sunteți
vizitarea este autentică și are un certificat SSL. Certificatul SSL permite utilizatorului
să aibă o comunicare criptată și orice schimb de date între site și browser vor fi protejate
un strat de securitate.

De asemenea, în loc să furnizezi plata
informații, puteți adăuga metode de plată anonime, cum ar fi Bitcoin
ajută la protejarea identității tale.

Anunțuri și retargeting

Reclamele furnizate vă apar
cookie-urile și supercookies-urile care sunt
colectate de site-urile web. De asemenea, tracker-ul pe care l-am menționat în
secțiunea anterioară joacă un rol important în vizarea publicului.

Un motor de căutare precum Google afișează, de asemenea, reclame bazate pe dvs.
istoria ca algoritmul lor sugerează interesul dvs. pentru un anumit produs.

În cazul retargeting-ului, site-urile web adaugă un javascript în subsol, care colectează informațiile despre utilizator
comportament. Ori de câte ori utilizatorul vizitează site-ul din nou, site-ul ar ști
din cauza cookie-urilor introduse în sistemul dvs. în mod anonim. Reclamele
va apărea din nou, ceea ce îi ajută să convertească cumpărătorii de ferestre în
Clienți.

În cazul în care
Supercookies, acestea sunt instalate permanent în sistemele utilizatorilor folosind HTML5
stocare web care nu poate fi
eliminat ca cookie-urile obișnuite.

Exemplu

Ori de câte ori vizitați un site web, cum ar fi Amazon
și efectuați unele căutări legate de diverse
produse, ar arăta rezultate relevante și ar stoca comportamentul sub formă de
cookie-uri. Acesta poate fi eliminat direct prin browsere. Dacă nu este șters,
ori de câte ori vizitați site-ul din nou, vor reîncărca articolele dintr-o anumită secțiune, cum ar fi „Produse
pe care ți-ai dori-o ”sau„ Înrudit cu produsele pe care le-ai văzut ”. Acest lucru ajută la captarea atenției
cumpărător potențial.

Chiar dacă ștergeți cookie-urile, dacă sunteți
conectat la cont, Amazon ar face un profil al căutărilor dvs. și
vizează și retargetează produsele în consecință.

După cum am menționat în motorul de căutare
urmărind, de asemenea, Google ar putea viza
reclame bazate pe istoricul și căutările anterioare.

Ce poti sa faci?

Cookie-urile clare ar fi mai întâi și folosind anunțul
un blocant ar fi altul. Există setări încorporate în browserele legate de
conținutul pe care îl pot urmări site-urile. Puteți dezactiva întotdeauna conținutul
pe care nu doriți să le distribuiți site-urilor web. Cu toate acestea, unele site-uri web pot să nu
vă permite accesul acestuia.

În acest caz, se poate instala adblocker
extensie care îi poate ajuta să evite
anumite reclame. Cu toate acestea, nu va oferi o soluție la retargeting.

Chiar dacă ștergeți cookie-urile, super
cookie-urile nu sunt ușor de detectat și scăpat.

Aceste cookie-uri pot fi detectate folosind Adobe
Manager de setări Flash Player în care vă aflați
puteți găsi o listă de cookie-uri flash care este un tip de supercookies. De aici,
se pot șterge cu ușurință toate și pentru a preveni orice adăugare nouă de cookie-uri flash
în sistem Setting Global poate fi utilizat.
Setați „dimensiunea datelor pe care le are un site web
permis să stocheze în spațiul dvs. de disc ”la niciuna
și bifați nu mai întrebați niciodată.

Social Media & Direcționarea comportamentală

Platformele de social media sunt cele mai bune date
surse pentru hackeri, deoarece furnizează nu numai
PII, dar și datele sensibile generate prin mesageri și cronologie.
Se poate detecta simțurile și gândirea unui utilizator doar prin detectarea cronologiei sale
activitate. În sine platforma de socializare detectează interesele utilizatorilor și
afișează reclame și promoții de pagini către acei utilizatori.

Cu toate acestea, mai mult decât atât, accesul la mesageri, mass-media sensibile și text ar putea fi obținut; cybercriminalii ar putea publica și vinde datele.

Exemplu

Da, care este numele care a apărut în unul
minte? “Facebook?”

Aceasta
trebuie să fie cea pentru că cine ar uita de știrile despre Cambridge
Scandal Analitica care a apărut în anul 2018. Informații despre 87 de milioane
oamenii (conform Facebook) au fost colectați
de pe Facebook, inclusiv fluxul de timp și mesajele unora dintre utilizatori.

Încă un atribut Facebook, Facebook Graph
Căutarea face ca utilizatorul să fie mai descoperit pe acest site de social media. Acest
motorul de căutare permite diferitele căutări
combinați pentru a oferi rezultate legate de oameni;
unul caută. La fel ca
căutarea „persoanelor care locuiesc în Berlin care au vizitat Franța” vor furniza
informații despre o mulțime specifică care le arată ca rezultate ale căutării.

Nu doar Facebook, ci și social media
site-uri web precum Google Plus și Twitter
s-au confruntat cu încălcări ale datelor concluzionând că nu este sigur să folosești aceste site-uri web.

Ce poti sa faci?

A fi anonim este cel mai bun mod de a rămâne
ascuns. Cu cât partajați mai multe date, cu atât mai ușor să vă urmăriți activitatea.

Limitarea distribuției de date utilizând confidențialitatea
setarea poate ajuta la limitarea controlului altor utilizatori asupra informațiilor dvs..
Cu toate acestea, nivelul de confidențialitate variază de la o persoană la alta, astfel încât opțiunile de partajare ar putea fi modificate în consecință.

  • OMS
    se poate conecta cu tine: Nimeni, Prietenii prietenilor, Oricine.
  • OMS
    vă pot vedea informațiile de contact: Nimeni, Prietenii prietenilor, Oricine.
  • OMS
    îți poate descoperi conținutul din cronologie: Nimeni, Prietenii prietenilor, Oricine.

Astfel de setări generale de confidențialitate pot fi setate în funcție de cerința de confidențialitate.
Cu toate acestea, încă se sugerează că nu
ar trebui împărtășite multe informații prin care poți stiva și identifica detaliile tale. Nu am ști niciodată intențiile și
poate duce la efecte personale ale încălcării datelor. În cazul copiilor, social media acționează ca o
catalizator pentru traficul de copii și sextorizarea despre care îl puteți citi
ghidul nostru de confidențialitate pentru copii.

GPS și date de navigație

Servicii precum Google Maps și Foursquare vă urmăresc eficient locația. Este
utilă de partea noastră, care ne ajută să știm unde suntem sau cum să ajungem
destinaţie. Aceste aplicații spun chiar despre calea cea mai bună, despre aceasta
traficul și timpul necesar pentru a ajunge acolo.

De asemenea, site-urile web precum Facebook și
Instagram, folosește-ți locația când vrei să adaugi un check-in într-un oraș,
restaurant sau orice alt loc.

Aceste date pot fi utilizate pentru a crea un profil
care conține istoricul locațiilor știind că ce locuri vizitați cel mai mult
și unde ai fost.

Exemplu

Google Maps este
folosit de un număr mare de utilizatori
peste lume. Google știe câte dispozitive sunt prezente la un anumit
poziţie. Cu ajutorul acestuia, rata de trafic pe orice cale ar putea fi înregistrată. Acest lucru ajută utilizatorii să furnizeze
detaliile exacte cu care cantitate de trafic se va confrunta. Asta-
nu este o amenințare, ci pe plan personal
jurnalele indiferent de locul pe care îl vizitați.

Google Afișează traficul magazinului bazat pe urmărirea datelor Android / Google Maps

Nu este vorba doar despre urmărirea locației pe care o creează, ci și cu ajutorul predicțiilor. Funcțiile de învățare automată ajută la detectarea densității traficului cu care se va confrunta utilizatorul, deoarece traficul este prezent pe drum în fiecare zi. Se colectează și se adaugă date zilnice, ceea ce îmbunătățește predicția și oferă rezultate precise.

De asemenea, Google oferă informații despre ocuparea în timp real a unui anumit loc, iar informațiile sunt obținute prin intermediul smartphone-urilor.
Locația dispozitivului, chiar și distribuirea locației este dezactivată, este furnizată la
Google pe care le-ar putea folosi în secțiunea „Ora populară” a oricărei afaceri.

Ce poti sa faci?

Partajarea locației trebuie furnizată numai atunci când
a cerut cel mai mult. În cazul aplicațiilor care necesită o locație pentru detalii de check-in, partajarea trebuie evitată, deoarece oferă informații în timp real despre locație în mod public.

Folosind dispozitive dedicate de navigație GPS, cum ar fi
ca Garmin care nu are nevoie
construiți-vă profilul sau păstrați jurnalele pentru datele dvs., puteți proteja confidențialitatea acestuia.
Chiar dacă păstrează jurnalele, acesta nu va ști despre persoana care folosește
dispozitivul, deoarece nu necesită nicio înregistrare.
De asemenea, funcționează fără date celulare, deci nu există șanse de a fi urmărit de niciuna
terț.

Cu toate acestea, confidențialitatea are un cost și nu veți putea afla traficul
care a fost furnizat de alte aplicații de navigație.

Prin browser

Navigatoarele sunt poarta de acces la internet
și fiecare activitate pe care o desfășurăm pe internet
ar putea fi înregistrat de browser. Fiecare pagină web o vizită este înregistrată ca „Istoric” de către browser.
Istoria acționează ca un istoric care ar putea
fi șters de pe dispozitiv. Cu toate acestea, unul
nu pot șterge evidența pe care
browserul oferă site-ului pe care îl vizitează. Fiecare dispozitiv are un mod unic
amprentă care este generată în funcție de
la setările browserului, dar dacă nu o faceți
permite expunerea datelor mai mult decât
datele necesare, identificarea dispozitivului său ar putea fi dificilă.

Exemplu

Dacă parcurgeți confidențialitatea Chrome
setări, veți găsi setări de conținut în care se solicită acces la diferite caracteristici. Aici, puteți dezactiva cookie-urile astfel încât browserul să nu lase site-ul să salveze date
și citește-l după aceea. Poti de asemenea
controlați utilizarea javascriptului prin intermediul acestuia.
Cu toate acestea, sa găsit ineficient pentru
multe site-uri web. Chiar și după schimbarea setărilor, Chrome a permis să apară
de pop-up-uri și redirecții. Deci, nu ar putea fi clar dacă este de încredere pentru
intimitate sau nu.

Ce poti sa faci?

Singura soluție pentru aceasta este să folosești
browsere precum Tor și browser Epic. Browserul epic pretinde că blochează reclame, date
urmăritori, amprentarea digitală fără a înregistra date ale utilizatorului. Chiar și adresele URL
nu pot fi vizitate în istoricul căutării, deoarece acestea nu sunt înregistrate deloc.

Tor este cel mai anonim browser care este
nu este deținut de nicio afacere, ci conduce și este
întreținute de un grup de voluntari din întreaga lume care fac voluntariat
proiectul Tor. Când unul începe să folosească
Tor, nicio informație despre utilizator nu ar putea fi
dezvăluit. Cu toate acestea, dacă cineva începe să cumpere bunuri sau furnizează credențiale conectându-se pe orice site web
anonimatul unuia va scădea. Tor lucrează și la metodologia de criptare din
care nu numai unul, ci trei niveluri de
se utilizează criptarea.

ISP-uri și spionaj guvernamental

Datorită legilor de păstrare a datelor prezente în multe
din țări, furnizorii de servicii internaționale trebuie să țină evidența
activitățile utilizatorului Ori de câte ori guvernul
necesită datele pentru investigații, acestea le pot accesa prin intermediul ISP-urilor.

Dar nu numai asta!

ISP-urile ar putea chiar să vândă datele generate de
urmărirea utilizatorului către companiile de publicitate care sunt gata să plătească un preț ridicat pentru acesta. Asta ajută aceste companii
să-și direcționeze produsele către publicul corect.

Ați fi experimentat scăderea
viteza dvs. de internet chiar dacă vremea este curată și routerul funcționează bine. Motivul din spatele acestui lucru este lățimea de bandă
accelerare (reducerea intenționată a vitezei de către ISP). Este posibil să nu aibă legătură
la intimitate. Cu toate acestea, permițând unuia să țină evidența
utilizarea lățimii de bandă ar fi dăunătoare.

Ce informații poate guvernul
agențiile ar putea obține despre orice cetățean

  • Locația sa actuală și
    istoricul locațiilor.
  • A lui
    acreditarea oricărui site web de socializare.
  • detalii financiare și istoricul achizițiilor.
  • Jurnalele de apeluri și mesaje.
  • & cam toate
    inclusiv informațiile pe care le-ar face
    nu s-au împărtășit cu nimeni altcineva.

Programe de supraveghere precum PRISM
conduse de agenții guvernamentale, cum ar fi ANS
încălcate în intimitatea fiecăruia
cetăţean.

Unul ar putea rămâne protejat de rău
programe prin luarea de măsuri de protecție. Utilizarea atentă a diferitelor online
platformele vor asigura securitatea împotriva încălcărilor de date prin intermediul site-ului web. Cu toate acestea, când guvernul este
unul care urmărește datele, ar putea fi
dificil și mai important să ascundeți informațiile.

Exemple

Guvernul chinez cu utilizarea „mare
Firewall-ul Chinei ”reglementează internetul intern. Din această cauză, majoritatea
site-urile străine au fost blocate și schimbul de date internaționale a fost redus.

În cadrul acestui program, anumite adrese IP
sunt blocate și nu au voie să fie accesate, chiar și adresele URL au fost filtrate și dacă fiecare persoană este monitorizată în mod continuu și dacă este accesat
orice site web restricționat este făcut, cineva
ar putea fi taxat pentru asta.

Confidențialitatea ar putea fi compromisă nu doar prin
monitorizarea datelor, dar și prin hacking-ul sistemelor fără nici o teamă de lege. NSA a fost
împărțit în trei categorii diferite:

  1. Divizia GAO: responsabil pentru
    colectarea datelor de peste mări.
  2. Divizia SSO: responsabil pentru
    colectarea datelor interne.
  3. Divizia TAO: responsabil pentru
    colectarea datelor prin operațiuni de hacking.

Agențiile de informații care sunt similare
la ANS sunt prezente sunt peste tot în lume; de exemplu, NZSIS și Noua Zeelandă
CSIS din Canada a fost găsit care externalizează date de supraveghere a cetățenilor către partener
agentii.

Ce poti sa faci?

Rețeaua virtuală virtuală separă una
date cu datele prezentate peste
Internet. Aceste date care sunt transmise
peste VPN funcționează pe principiul criptării. Textul pe care utilizatorul îl prezintă
Enter este schimbat în cifru cu ajutorul clientului VPN. Apoi
datele călătoresc printr-un tunel securizat, care în general nu este detectabil.

De asemenea, diferite servere de furnizori VPN
prezent în toată lumea schimbă locația utilizatorului care ajută
utilizatorul să acceseze conținutul geo-restricționat și, de asemenea, blochează cele neautorizate
acces la site-urile web care tind să urmărească locația utilizatorului. Pana si
ISP nu va cunoaște locația dvs. adevărată și site-urile web pe care le vizitați vor fi și ele
rămâne ascuns.

Pentru utilizatorii chinezi, protocolul Stealth VPN este dezvoltat care se amestecă cu traficul de internet standard și nu permite să detecteze utilizarea rețelei virtuale private

Wi-Fi public

Wi-Fi, este vulnerabil dacă este cineva
permis să se conecteze cu ea. Rețea Wi-Fi
furnizate la cafenele și biblioteci permit oricui să se conecteze cu aceasta. In acest mod,
oricine poate vedea care sunt celelalte dispozitive care utilizează același Wi-Fi
conexiune.

Nu numai acest lucru, dar este, de asemenea, ușor de încălcat
pe dispozitivul oricui, dacă utilizează același Wi-Fi pe care îl utilizează hackerul.
Aplicații, cum ar fi zANTI, care este un set de instrumente de testare a penetrării, sunt un hacker
cel mai bun prieten. Folosind cadrul Metasploit, se poate exploata
vulnerabilități prezente în rețele.

Exemplu

Al doilea cel mai populat oraș al Israelului, Tel
Aviv și-a făcut rețeaua Wi-Fi piratată de numele de hacker Amihai Neiderman. A piratat Wi-Fi-ul nostru de curiozitate pentru a verifica cum
sigur este. I-a trebuit doar trei zile să îndeplinească această sarcină.

Mai întâi, a aflat adresa IP a
router la care a fost conectat. A căutat porturile deschise și a găsit unul.
Tot ce trebuia să facă este să descopere vulnerabilitățile pentru luarea
control complet asupra internetului. Pentru asta, a încercat să găsească vulnerabilități
într-o versiune diferită a aceluiași cadru care oferă o protecție mai mică.
El a descoperit o vulnerabilitate care a fost prezentă și în această versiune.

Prin aceasta, el a preluat controlul asupra Wi-Fi
la care au fost conectați utilizatorii întregului oraș.

Ce poti sa faci?

Este important să vă asigurați că acestea
parolele nu trebuie răspândite
forta bruta. Acest lucru face mult mai ușor pentru hacker să ocolească parola
doar printr-o tehnică de plasare a combinațiilor. Pentru a evita acest lucru, trebuie să folosiți o parolă puternică care constă din alfabeturi,
numere și simboluri.

Exemplul de mai sus arată cât de important este să criptați datele astfel încât nimeni să nu le poată obține. Pentru asta, este necesară o rețea privată. În interiorul rețelelor publice, ar putea fi creat un tunel care ar asigura un nivel de securitate folosind clienții VPN. Datele din interiorul tunelului sunt securizate prin criptare, astfel încât acestea ar putea fi obținute direct

Căutare inversă și verificare de fundal

În prezent, este ușor de identificat și de găsit
fiecare informație despre cineva doar cu o singură bucată. Sunt câteva
motoarele de căutare disponibile care permit utilizatorilor lor să efectueze o căutare inversă, adică.,
știind un lucru despre persoană, puteți selecta un grup de persoane care au aceste date comune.

Și dacă găsiți ceva unic în legătură cu
persoană, cum ar fi numărul de telefon sau numărul vehiculului, puteți obține completul
informații despre el doar plătind câțiva dolari.

Exemplu

Site-urile de căutare inversă, cum ar fi pipl.com și speako.com, sunt accesibile tuturor. În ambele cazuri, tot ce trebuie să furnizați este o informație din acestea: nume, e-mail sau număr de telefon. Puteți obține înregistrarea completă a persoanelor care au aceste date pe care le-ați introdus asociate cu identitatea lor.

O căutare rapidă despre „Jon Snow” returnează multe profiluri de identitate pe motoarele de căutare a profilului

În cazul lui Spokeo, chiar se poate obține
rezultate prin introducerea adreselor. Chiar dacă nu oferă exact
informații, în unele cazuri, poate oferi cel puțin informații despre oameni
locuind în acea zonă anume.

Intelius este unul dintre site-urile web de top care
furnizați un serviciu de verificare a fundalului. Nimeni nu știe exact asta de unde
dobândiți datele, dar există posibilități ca acestea să le obțină din
înregistrări guvernamentale.

Ce poti sa faci?

Ei bine, sincer, nu depinde de tine
complet și contează foarte mult cum este guvernul țării tale
protejarea detaliilor.

După ce aceste site-uri de căutare a identității obțin datele dvs., puteți renunța la contactarea acestora. Cu toate acestea, aceasta este partea dificilă care vă poate solicita formularele de renunțare și să trimiteți confirmări de identitate

Registre personale de sănătate

Dacă cineva vizitează site-ul întunecat, el poate să vadă istoricul său medical de vânzare.

De unde site-ul Dark-Web a accesat
aceste Fișiere?

Poate de la entitatea medicală cu care
unul ar fi partajat datele pentru
tratament.

Aceste organizații medicale pot avea sau nu
a distribuit aceste date în cunoștință de cauză. Există multe organisme medicale în care a avut loc o încălcare a datelor din cauza săracilor
securitate sau din cauza hackingului. Uneori, este
făcut cu ajutorul cuiva care
ar putea avea acces la informații. Deci, este un joc complet pentru a te baza pe oricare
entitate medicală. Până acum, dacă adăugăm toate încălcările importante ale datelor, în
total, aproximativ 165 de milioane de înregistrări au fost încălcate începând cu anul 2004.

Teama nu este numai de încălcarea datelor, ci
Ce se întâmplă dacă cineva corup raporturile medicale ale unuia folosindu-se pentru el?
informațiile din raportul medical nu vor fi aceleași și ar putea duce la diagnosticarea greșită.

Exemplu

Cea mai mare încălcare a datelor a avut loc atunci când hackerii au obținut 80 milioane de euro ai Anthem Inc.
la NewYork Times) înregistrări. Datele conțin identificarea personală
informații, care conțin chiar actele de identitate medicală și veniturile persoanei. Acea
datele ar fi fost vândute pe întuneric
site-uri web. Oamenii ale căror date au fost furate
poate suferi probleme legate de furtul de identitate. Una dezamăgitoare, dar interesantă
fapt în legătură cu această încălcare este că în timpul
investigație a fost dezvăluit că a fost început cu un e-mail de phishing.

Ce poti sa faci?

Tratarea datelor dumneavoastră medicale ca financiare
datele sunt singurele modalități prin care vă puteți asuma cu grijă de protejarea acestora.
Deoarece nu dezvăluiți totul despre detaliile dvs. financiare, așadar, permiteți-vă
oricine știe ce este necesar și în cazul detaliilor medicale.

Revizuirea documentelor medicale din când în când este necesară, deoarece aici teama nu se referă numai la încălcări, ci și la diagnosticarea greșită. Păstrarea verificării datelor medicale poate dezvălui modificările aduse de hackeri și apoi se pot lua măsuri în consecință

CCTV și Camere web

Televiziunea cu circuit închis este una dintre cele mai importante
modalități prin care se poate ține ochii pe un anumit loc. Are multe utilizări de genul
ca monitorizare a traficului, evenimente sportive și prevenirea criminalității. Dacă există vreo încălcare
intervine, videoclipul ar putea fi modificat chiar și fără cunoașterea autorității
înmânându-l.

Site-uri precum earthcam.com și skylinewebcams.com
arata viziunea in direct a mai multor public
locații. Acestea ar putea fi un scop de securitate, precum și de divertisment
arunca o privire peste locurile care sunt vizitate zilnic de mii de oameni.
Cu toate acestea, acest lucru ar putea afecta confidențialitatea persoanei care a fost urmărită prin aparatul foto. De asemenea, el
nu are nicio opțiune de a renunța la el dacă vizitează locul.

Informațiile rămân la nivelul respectiv
site-uri web, dar dacă încălcarea are loc, o imensitate
cantitatea de date cu caracter personal, cum ar fi locația unei persoane specifice la un anumit anume
locul ar fi obținut de hackeri.

Nu numai public, dar și amenințările sunt
la camerele CCTV private pe care le folosești ca instrument de securitate pentru locuințe. Cu asta,
cyber-criminalii ar putea fi cu ochii peste tine urmărind fiecare activitate. Aceasta poate conține informații sensibile care
nu i-ar plăcea să devină public. Ciberneticii pot afecta unul
fizic și emoțional, desfășurând activități infracționale precum șantajul.

Dacă acești cyber-criminali intră în dvs.
sisteme, există chiar șanse ca acestea să conducă Camfecting și să fie cu ochii pe
cineva prin ea. Acest lucru este în general
realizat prin trimiterea unui software troian deghizat într-o aplicație cu aspect nevinovat. După instalare, în fiecare secundă
din activitatea victimei este înregistrată
și trimis prin webcam.

Exemplu

În anul 2017, hackerii români au fost
căutați să vă distrați, hackând camerele de supraveghere din Washington. Din
o sută optzeci și șapte de camere, au preluat o sută douăzeci și trei
camere care au deranjat sistemul de securitate al orașului. Acest lucru a fost realizat folosind mesaje de e-mail spam
infectat de ransomware. Timp de trei zile, toate camerele au fost scoase offline,
după care software-ul a fost eliminat și apoi reinstalat din nou.

Site-ul web cu numele insecam.com revendică
că a piratat mii de camere private plasate la magazine, case, ferme,
etc. Pe site-ul web, puteți găsi
opțiune de categorie prin care poate transmite camerele din mai multe locații
în funcție de alegerea persoanei. Aceasta este
foarte periculoase, deoarece au acces la fiecare activitate și, de asemenea, arată
descrierea care conține informații despre activitate, dispozitivul utilizat și
locația camerei.

Canalul YouTube al Macpatcher a devenit popular
cu mărturiile pe care le-au primit în schimbul serviciilor oferite.
Cu toate acestea, serviciul a fost fals, iar mărturiile video au fost înregistrate fără a ști
utilizator. Au convins victima că există un virus instalat în sistem,
și nu ar putea fi înlăturată decât dacă acestea
accesați de la distanță dispozitivul. Pe măsură ce obțin accesul la distanță al sistemului, acesta
permite spam-urilor să pornească camera web.
Aceștia cer victimei să citească scenariul pe care îl înregistrează fără utilizatorul
cunoştinţe. Aceste videoclipuri au fost folosite ulterior
ca mărturii pentru câștigarea atenției
de tot mai mulți utilizatori.

Ce poti sa faci?

Cel mai important pas este achiziționarea
camera dreapta de securitate Există două tipuri de camere de securitate prezente: IP și
analogice, care sunt utilizate pentru mici dimensiuni ca
precum și scopuri la scară largă. Chiar dacă
Camerele de securitate IP au o calitate mai bună a imaginii și sunt ușor de gestionat; sunt mai vulnerabili la încălcări. În camera de securitate analogică, datele
este transmis în formă analogică folosind cabluri coaxiale. Să-l bage la capăt ar fi
un joc dur, deci dacă se dorește configurarea
supraveghere de securitate mică pentru magazinele mici sau acasă, pot lua în considerare utilizarea
aceasta.

Cu toate acestea, pentru cerința pe scară largă, trebuie să utilizați camere IP care sunt
vulnerabil la încălcări. În general, încălcarea are loc ocolind securitatea rețelei dedicate sau prin intermediul
dispozitiv prin care camerele sunt accesate de la distanță.
Pentru evitarea acesteia, utilizează camere care trimite date sub formă de criptate
semnalele ar fi cea mai bună opțiune.

Unele măsuri de precauție, cum ar fi schimbarea parolei în intervale de timp scurte și păstrarea evidenței autentificărilor ar proteja sau
cel puțin să vă conștientizeze dacă există vreo încălcare
are loc.

În ceea ce privește camerele web, nu trebuie să permiteți descărcarea vreunui software nerecunoscut. În general, hackingul are loc cu ajutorul programelor software troiene. Există programe software dedicate pentru protecția camerelor web, precum Secure Webcam și Webcam Protector, care detectează dacă camera web este activată sau dacă cineva o accesează de la distanță.

Încălcarea prin comunicare prin e-mail

Comunicarea prin e-mail este tradițională
suport electronic pentru comunicare, care este cel mai simplu, cel mai rapid, dar
cel mai nesigur mod de comunicare. Încălcarea poate apărea în timp ce e-mailul este conectat
tranzit, salvat în sistemul utilizatorilor sau stocat pe serverele de e-mail. S-ar putea
să fie încălcare legală și de către compania în sine care stochează toate informațiile
că primește prin e-mailurile pe care le trimitem sau le primim.

Exemple

Ilegal
Încălcare: S-a întâmplat cu politicienii
cum ar fi George H.W. Bush, Sarah Palin și Rowenna Davis, ceea ce arată asta
cu o securitate ridicată, nu este imposibil să încalci e-mailul cuiva. Pe unul mai mare
scala News of the World a piratat
mai multe e-mail-uri ale unor personalități celebre și infame folosind programe spion. În total, o așezare de șase cifre a fost
furnizate oficial victimelor ale căror conturi de e-mail au fost hacked. În afară de aceasta, au fost luate multe alte așezări
loc între victime și canalul de știri.

legal
Încălcare: Gmail folosește conținutul pe care îl distribuim
prin e-mail pentru reclame retargeting. Poate că acest lucru ar putea fi realizat
găsirea cuvântului cheie și potrivirea cu cuvintele cheie asociate cu
publicitate. În felul acesta compania știe că ce tip de date primesc
impartit.

Ce poti sa faci?

Trimiterea datelor sub formă de mesaje criptate
ar putea fi cea mai ușoară soluție. Cu toate acestea, nu este eficient în timp și necesită eforturi suplimentare. Opțiune de urmărire prin e-mail
vă ajută să identificați dacă e-mailul a fost citit
de cineva. Puteți descărca extensia Google Chrome: „Email Tracker”
care funcționează pentru Gmail, Yahoo și
Hotmail. Acest lucru vă va anunța dacă vreun terț are acces la
e-mail. În afară de faptul că păstrează, un puternic
parola ar fi de ajutor pentru a evita încălcarea prin forță brută.

Efectele devastatoare ale încălcării confidențialității

Pierderi financiare

Datele furate ar putea afecta și o companie
ca individ financiar. Dacă conturile financiare sunt compromise din cauza încălcării prin informațiile contului
cum ar fi detaliile cardului de debit și ale cărții de credit, acesta poate fi folosit greșit de către hackeri.

În cazul în care încălcarea datelor are loc prin denaturarea
în sistemul unei persoane, numai el va fi afectat. Pe de altă parte, dacă
acest lucru se întâmplă prin încălcarea unei entități care stochează informații de plată din
mai mulți indivizi, apoi toți utilizatorii ar putea fi afectați de aceasta, iar pierderea financiară pe scară largă ar putea fi
așteptat.

Dacă o date
se produce o încălcare, apoi declinul în compania
reputația ar putea duce la reducerea nivelului
prețurile acțiunilor. Chiar și pierderea care apare din cauza încălcării datelor poate fi
nesemnificativ atunci când este comparat cu
pierderea datorată reputației deteriorate.
Din cauza pierderii încrederii în
companie, toată lumea începe să vândă
acțiuni la prețuri mai mici, de teama colapsului companiei. Valoarea netă de
compania scade și poate dura ani pentru a recâștiga stabilitatea.

Amenințări personale

Nimeni nu i-ar păsa de nimeni
fotografii sau alte fișiere media, înregistrări de apel sau mesaje până când
puteau genera orice fel de profit
din aceasta. Astfel de scurgeri de date atacă întotdeauna
viața personală a persoanei. De multe ori devine
o modalitate de șantaj și hackerii primește o plată frumoasă pentru păstrarea documentelor
secret. Cu toate acestea, nu este sigur că vor păstra secretul sau nu documentele
chiar și după plată.

Dacă un hacker află despre cineva și începe
urmărindu-l, ar putea avea loc și activități criminale. Informații despre
copilul ar putea acționa ca un catalizator în a ajuta
infractorii săvârșesc infracțiuni cum ar fi
trafic de copii și răpire. Poate face și securitatea altei familii
membrii vulnerabili ar ști deja despre fiecare activitate.

Abuz de date

Nu se poate asigura dacă datele sale sunt
disponibil pe internetul închis, cu excepția cazului în care utilizează vreunul
Serviciu de pază de furt de identitate. Ar putea exista mii de încălcări ale datelor
asta ar fi devenit nedetectabil. Prin aceste încălcări ale datelor, hackerii ar face
a face milioane prin furnizarea de informații despre milioane de oameni. Pe Dark-Web, informațiile sunt clasificate
în funcție de locație, sex, vârstă, naționalitate etc., și vândute pe diferite site-uri de vânzare de date.

Dark-web face mult mai ușor pentru cybercriminali să efectueze campanii de phishing. Acest lucru este făcut
cu ajutorul unui kit de phishing
care conțin resurse pentru site-ul phishing. Toată munca pe care trebuie să o facă atacatorii
este să obțineți lista de e-mailuri cu potențialul „phishing”, care este de asemenea disponibil pe web-ul întunecat și să le trimiteți e-mailul. Aceste
spammers continuă lanțul de încălcare prin actele frauduloase pe care le fac
prin variate mijloace de comunicare.

Impact asupra societății

Acest lucru s-ar fi putut întâmpla când Cambridge Analytica executa cercetări
pentru datele personale de 87 de milioane de conturi Facebook. Nu trebuie uitat
că Cambridge Analytica este compania de analiză a datelor care a executat Trump
campanie electorala. Cu ajutorul extragerii datelor de informații personale, a
poate fi o copie digitală a fitologiei unei persoane
creat și modul său de gândire ar putea fi învățat. La o scară mai mare,
modul în care o mulțime acționează față de activități este categorizat și judecata lor ar putea fi modificată fără știrea lor.

Confidențialitatea este ca și cum ai proteja un material în interiorul containerului. Recipientul aparține unei persoane care nu dorește să dezvăluie ce se află în interiorul său. În container există însă mai mulți pori prin care forțele externe încearcă să urmărească ceea ce este în interior. Cu toate acestea, unul pune mai multe straturi de huse în recipient pentru a-l proteja de acei intruși. Aici, în timp real, acești intruși sunt guvernul, hackerii, virușii și infractorii cibernetici care încearcă să supravegheze datele unuia. Aceste straturi de securitate sunt produse cum ar fi VPN, Tor, Anti-Spywares, etc., care acționează pentru a salva datele unuia dintre altele.

Concluzie

Cu toate acestea, este
nu este posibil să acoperi fiecare punct de scurgere și poate apărea o încălcare. Dacă cineva dorește să păstreze o sută la sută
confidențialitate, trebuie să ținem o verificare asupra fiecărui por de unde s-ar putea scurge datele. Faceți toți pașii necesari și
nu compromite niciodată să investești sau să acționezi în favoarea vieții private.

Ei bine, dacă ceva îți aparține, merită să faci încercări de a-l proteja de ceilalți.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map