En komplett guide till integritet online 2019

Hur ofta man delar sina önskemål, önskningar,
och planerar med någon? Gissa, inte ens de närmaste skulle veta om varje detalj. Men man avslöjar alltid varje
data till “modern skugga” som
bildar en digital kopia av personen. Numera information som man vill
hålla med sig själv kunde förvärvas av
regeringen, stora företag och olagliga grupper.


Sekretess har kontroll över delningen av data som en individ eller en grupp har genererat genom någon online- eller offlineaktivitet.

Nivån på sekretess som krävs skiljer sig från
person till person. Man kanske inte är bekväm med att avslöja sina fotografier, men
den andra skulle inte ens bry sig om att dela sin plats. Människor skyddar uppgifterna
för att upprätthålla säkerheten, men många gör det inte
betraktar det som ett hot.

Högre sekretessnivå, lägre hot mot säkerheten.

Contents

Anslutningen mellan integritet och säkerhet

Som vi redan nämnt är integriteten
ha kontroll över delningen av data.
När vi tillhandahåller vår information till någon betraktar vi dem som en pålitlig enhet och litar på
på dem att våra uppgifter skulle hållas säkra. Men om de säljer eller
hyra våra uppgifter till tredje part, vår integritet äventyras om det görs mot
vårt samtycke eller genom trickery.

Men om någon får obehörig tillgång till
informationen genom dataöverträdelse, säkerheten komprometteras.

Till exempel har man gjort ett konto på en
shopping webbplats.

Uppgifterna om din relaterade till din sökning, din sessionstid, de produkter som intresserar dig mer, regionen från vilken du tillhör etc. samlas in och delas sedan med datagruvföretag som sedan kan arbeta för att hitta mönster genom data från olika användare. Det är så att fler händer förvärvar dina data än du vet, än du önskar, vilket stör din integritet.

Det hjälper dem att rikta in sig på det rätta
publik, vilket ökar försäljningen. Den kommer dock inte att innehålla någon personlig identifierbar information (PII),
och därmed är det omöjligt för tredje part
att upptäcka att vilken information tillhör vilken användare.

Men om dataintrånget inträffar på grund av hacking, dålig säkerhet, inuti jobbet eller genom att av misstag publicera uppgifterna, ifrågasätter det säkerheten. Om cyberbrottslingar får tillgång till dina kreditkortsuppgifter, ditt namn, adress och kontaktinformation som du har lagt till på shoppingwebbplatsen, kan det vara skadligt och påverka dig och din säkerhet.

Vad är dataöverträdelse?

För att förstå detta på enkla termer, låt oss titta på exemplet på en bok. När informationen lagras lokalt och inte är ansluten till något nätverk, fungerar det som en bok placerad i ens rum som inte kan nås av någon. Den som är intresserad av bokens information måste komma till ens rum och hitta den manuellt. Detta är fallet utan internetanslutet.

Tänk nu på en
låda där alla har lagrat sina respektive böcker.
Även om de har låst sina böcker kan vem som helst nå boken genom lådan. Ett
skulle bara behöva bryta låset för att läsa
någons data. Så här kan man hitta information via Internet
och bryts av någon. Med internet,
att nå någons data har blivit lätt, och det är därför människor behöver
implementera pålitliga lås.

Nu uppstår frågan, hur svårt är det att bryta låset? Det beror på plattformen som man använder. Olika operativsystem, webbläsare, nätverk och webbplatser har en annan säkerhetsnivå, och det betyder mycket att hur mycket de individuellt bryr sig om vår integritet och hur mycket data de lagrar om oss.

Med tiden bryter uppgifterna om incidenter
har ökat. Inledningsvis gjordes det dock med hjälp av ”inuti
kommunikation ”och med” logiskt dechiffrera kod. ” Med den föränderliga världen och förstärkning av säkerheten är det inte det
möjligt varje gång för att bryta igenom systemet och få information genom ovanstående tekniker för dataöverträdelse.

Med tiden ersattes spioner med hackare, brev med e-post och den nya informationsformen som kreditkort
detaljer och data som genererats via sociala medier kom till.

På 1980-talet,
runt tiden då internet föddes, frekvensen av avslöjande av
känslig privat information hade visat en enorm tillväxt, och när vi gick in på 2000-talet ökade antalet och påverkan
signifikant.

Några anmärkningsvärda exempel på storskalig dataöverträdelse

Yahoos tre miljarder konton komprometterades utan ledtråd

År 2013 och 2014 genomfördes denna dataöverföringshändelse som förblev okänd fram till år 2016 då en tredje part rapporterade om den. Ursprungligen antogs det att 500 miljoner konton hackades men senare rapporterade utredningen att alla 3 miljarder konton påverkades.

Det var inte
visste fram till 2017 att vem och hur brottet genomfördes. Enligt tidigare Yahoo-vd, Marissa Mayer, attacken
var ryska statsstödda, och där
är ryska underrättelsetjänare bakom detta. Men trots att attacken är
anses komplicerat enligt Yahoo finns det möjligheter att det kan
har ägt rum på grund av svag användning
och föråldrad kryptering.

Edward Snowden maskerade NSA och ögonen

Låt oss titta på att dessa ögon består
av vilka länder:

Fem ögon:

  1. U.S.A
  2. kanada
  3. Australien
  4. Nya Zeeland
  5. STORBRITANNIEN.

Nio ögon:

  1. Danmark
  2. Frankrike
  3. Norge
  4. nederländerna

Plus alla fem ögonländer.

Fjorton ögon

  1. Tyskland
  2. belgien
  3. Italien
  4. Sverige
  5. Spanien

Dessutom alla Nine Eyes-länderna.

Det var
redan känt länge det
dessa länder hjälper varandra när spårning av data sker
nödvändig. Men innan Edward Snowden släppte NSA: s dokument, ingen
kunde till och med gissa att dessa
länder spårar varandras var och en
medborgare och samla in uppgifter om dem.

Det finns många övervakningsprogram som utförs av
dessa statliga tjänster för att samla in uppgifterna. I PRISM-övervakningsprogrammet samlas uppgifterna från mjukvara-tycoons som har informationen för miljontals användare. De utför också uppströms
samling som görs genom direkt insamling
informationen med hjälp av teletjänster och internetleverantörstjänster. Ett
kan inte välja bort
av det, och det är säkert att här hans
online-sekretess komprometteras.

Facebook: The Advanced Driller for Mining the Data

Senaste dataöverträdelse som har lagt Mark
Zuckerberg i skam var inte mindre än en chock för alla Facebook-användare. Chocken som vissa främlingar vet allt om
den information som man har lagt på
Facebook inklusive privata meddelanden och media

Dataanalys fungerar för att hitta viktigt
mönster som är användbara för att göra datadrivna
beslut. Dessa beslut är kraftfullare när
den inre informationen görs tillgänglig för dataanalysföretag.

Cambridge Analytica är det bästa exemplet
som vi kunde sätta här. De hade information relaterad till 87 miljoner Facebook
användare inklusive meddelanden och tidslinjeflöde för många användare. Detta hjälpte till att identifiera
användarnas intressen på ett djupare sätt
nivå som inte ens människorna omkring dem skulle veta.

Överträdelsen ägde rum med hjälp av
applikationen “This is Your Digital Life.” Denna applikation ägs av
Cambridge Analytica som de brukade undersöka
med flera hundra tusen Facebook-användare. På grund av Facebooks design,
de kunde få personlig information inklusive meddelanden och
tidslinjeposter via en informerad samtycke.

Hackare hittade data om Adult Friend Finder

Hacker i stället för en vuxen vän, var mer intresserade av att hitta nyckeln
till Adult Friend Finder-databaser. Denna incident inträffade i november 2016,
varefter en webbplats för informationsbrott, LeakedSource tillhandahöll
antal exponerade konton.

Det var
uppskattade att mer än 100 miljoner konton har överträtt, men antalet överstiger 420 miljoner användare i
slutrapport. De sex databaserna innehåller information om användarens e-post
adress, hans användarnamn och lösenord som
var närvarande i klartext eller så skyndades det med SHA1.

Dataöverträdelsen kanske inte har uppstått på grund av
för hackarens effektivitet men på grund av den dåliga säkerheten som vuxen
Friend Finder tillhandahålls. På grund av detta är känslig information om någon
kontot var lätt tillgängligt och såldes via internet.

När hackare rullade den indiska regeringen

Det var
ett av de största regeringens misslyckanden när Aadhar-databasen hackades. Aadhar är den framträdande identiteten
bevis för indiska medborgare som även innehåller information om
biometri och kontaktinformation.

Cirka en miljard konton påverkades varefter vem som helst kan få tillgång till informationen bara genom att betala några få dollar. Inte bara detta, utan det finns fläckar som har använts för att generera någons Aadhar var som helst i världen. Dessa patchar används faktiskt för att uppdatera ett program när det behövs. Det är så hackarna förändrar programvarans funktionalitet och lägger till informationen.

Ashley Madison guldgrävd av hackare

Ashley Madison är online-datingsidan
vars data, inklusive PII, överträddes under 2015. Vissa användare använde bara kontot bara en gång, men
efter det kunde de inte ta bort det eftersom Ashley Madison ber om att betala om
någon vill ta bort kontot. Men överträdelsen avslöjade att de inte tar bort informationen och webbplatsen
lagrar det även efter att någon har betalat för att ta bort kontot.

Överträdelsen träffade den känslomässiga webbplatsen som
publicerade data innehöll mycket personlig information som hade skadat
Flera användares rykte. Avid Life Media (moderbolag) ombads att
stäng webbplatserna, Ashley Madison
och etablerade män som var oetiska enligt hackarna.

Två obekräftade självmord rapporterades också som var kopplade till de överträdelser. Totalt 30
miljoner e-postadresser och kreditkortsuppgifter för några av användarna exponerades också. Många av de saudiska kontona
var också utsatta, och i Saudiarabien,
äktenskapsbrott kan straffas med dödsstraff.

Ett företag samlade in uppgifterna från överträdelsen
och startade en sökmotor där vem som helst kan ange användarens namn. Om
användarens namn matchar databasen,
företaget skickar hotande brev som ber dem att betala företaget på annat sätt
deras information kommer att exponeras.

Detta brott har påverkat användarna
vilket betydligt skulle ha haft långvariga effekter på deras liv som
läckage kan ha orsakat personliga problem.

Mt. Gox: När en Bitcoin var lika med en cent

Alla trodde att Bitcoins skulle vara kvar
fri från bedrägliga ekonomiska handlingar
händer medan man hanterar det centraliserade finansiella systemet. Men även
cryptocururrency har sina begränsningar, och för Mt. Gox, en bitcoin
utbytesföretaget, var begränsningen utsatt. En hacker genom att dra fördel av komplexa sårbarheter
säkerhetssystem åtkomst till Gt. gox
revisorsystem och ändrade det nominella priset till en cent.

Nästan 2000 BTC överfördes till hackarens konto när priset sjönk konstgjort av sig själv. Hacker som utförde detta dataöverträdelse fångades aldrig och inte en enda bitcoin erhölls tillbaka. För att bygga investerarnas förtroende, och för rykte, kompenserade företaget de stulna bitcoinsna och placerade dem i bitcoin-plånboken som inte är ansluten till internet.

Panama Papers: Även rika är inte säkra för dataintrång!

Mossack Fonseca & Co. var en gång det fjärde största advokatbyrån som tillhandahöll finansiella tjänster. Efter
överträdelsen av 11,5 miljoner dokument publicerades Panama Papers. Panama Papers innehåller den finansiella informationen
om många rika individer över hela världen, och har också dator
tillbaka från 1970-talet.

Dessa register erhölls av den person som antogs ha ett namn, “John Doe.” han
hackad via företagets e-postserver som hade dålig informationssäkerhet
som fungerar med hjälp av en äldre
version av nyckelverktyg.

Detta dokument har en datastorlek på
cirka 2,6 TB och innehåller information som kan sätta många rika
individer bakom baren om rättsliga åtgärder är
tas mot dem.

Vissa måste veta grunderna

Datakryptering

Vad vi delar över internet finns i
den form av ren text som direkt kan erhållas av vem som helst. Men om
vi använder en specificerad algoritm enligt vilken vi ändrar texten,
chiffertext erhålls som man inte kan förstå utan vår kunskap
algoritm. Algoritmen är “nyckeln” enligt vilken man kan kryptera och
dekryptera data.

Datakrypteringsstandarden utvecklad av
IBM användes som standardkryptering
av NSA. NSA bad dock IBM att göra några ändringar som genererades
kontrovers om att dessa förändringar skulle tillåta NSA att avlyssna vid behov. Efter
detta utvecklades implementeringen av Advanced Encryption Standard som används av det mesta av dagens säkerhet
produkter och för säker kommunikation.

Tvåfaktorautentisering

Tvåfaktorsautentisering ger ett extra lager av säkerhet utöver ett lösenord. Det lägger till ett andra lås och nyckeln finns i
den information som bara du skulle veta. Även om någon får tillgång till
lösenorden, fortfarande, han skulle behöva hitta ett sätt att komma igenom det andra
bit av säkerhet.

Engångslösenord
eller SMS-verifiering används ofta av betalningsportarna och har åtkomst till vissa
onlinekonton. Efter att du har lagt till lösenordet verifierar webbplatsen din identitet
via den mobila enheten eller e-postmeddelandet genom att skicka en kod som du behöver
ange i en specifik textruta som finns tillgänglig på webbsidan.

Fysisk säkerhet
nycklar som yubikeys utvecklades vilket ger tvåfaktorautentisering
för flera webbplatser som Google, Facebook och Github. För åtkomst till
konto måste du ha fysisk åtkomst till nyckeln som en måste infoga
i USB-porten och med ett tryck på den medföljande knappen får du tillgång till
ditt konto. Innan det måste du dock logga in på ditt konto med
konto lösenord.

Om man tappar
och det finns inget sätt att återställa den genom att säkerhetskopiera autentiseringen med applikationer
som Google Authenticator och authenty skulle vara en bra idé. Dessa applikationer
generera säkerhetskoder som ändras efter en viss tid. Varje gång du loggar in
i måste du lägga till den här koden från applikationen. Så även om någon har ett överträdelse
till företagets databas får han fortfarande inte åtkomst till ditt konto på grund av
tvåfaktorautentisering.

Starka lösenord

Brute Force är en metod för att bryta
lösenord med permutation och kombinationsmetodik. Det är självklart att
kortare lösenord, mindre kombinationer, lättare att bryta. Om lösenordet
innehåller bara alfabet, sedan numret
av kombinationer finns i form av:

26x [X anger lösenordets längd]

Om användningen av siffror ingår i lösenordet finns det totala kombinationer i form av:

[26 + 10] x = 36x
där 26 anger det totala antalet alfabet och tio står för användningen av 0 till 9.

Det finns totalt 32 symboler som får läggas till i ett lösenord, så om man använder dem tillsammans med alfabet och nummer är de totala kombinationerna som finns:

[26 + 10 + 32] x = [68] x

Här vet vi att lösenordslängden betecknas av X, så om vi använder en lösenordslängd
av två tecken är antalet kombinationer 68 x 68 = 4624. Även om
vi ökar lösenordslängden till fem tecken antalet kombinationer
ökar till 1 453 933 568. Så genom att öka längden med en karaktär får man
68 gånger kraftfullare lösenord än det föregående
ett. Således användningen av symboler, siffror och alfabetet tillsammans med ett lämpligt lösenord
längd kommer säkerheten att ge en högre säkerhetsnivå.

HTTPS

HTTPS är ett brett
använt kommunikationsprotokoll som används över internet för säker kommunikation. Transport Layer Security används
för att skapa dubbelriktad kryptering
mellan servern och klienten som hjälper till att skydda data från man-in-the-middle-attacker. Det ger
äkthet till webbplatsen som användaren har tillgång till och också säkerställer en säker
anslutning som kan fungera starkt mot dataöverträdelse.

Datastöld

Datastöld komprometterar sekretessen för
användare genom att stjäla informationen. Informationen kan vara av vilken typ som helst även
med en hög känslighetsnivå. Uppgifterna kan erhållas från alla typer av
källa. I allmänhet är data stulna
från elektroniska medier som dator och smarta telefoner som kan vara sårbara för många inkräktare som vi
har nämnt i det senare avsnittet. Stora databaser med olika webbplatser från
olika sektorer hackades och handlingstölden bröts. genom integriteten
av individ

Olika typer av överträdelser av personuppgifter & lösningar

Phishing och Keyloggers

Phishing är metoden för att efterge sig som en pålitlig identitet genom vilken cyberbrottslingarna förvärvar användarens känsliga information. Denna information kan bestå av ens personnummer, kreditkortsinformation och lösenord. Därefter levererar den information till tredje part, utan ens tillåtelse, backend-enheten som fick informationen som kan användas på något sätt den önskar.

Vissa Google Chrome-tillägg finns tillgängliga för installation

Phishing är metoden för att efterge sig som en pålitlig identitet genom vilken cyberbrottslingarna förvärvar användarens känsliga information. Denna information kan bestå av ens personnummer, kreditkortsinformation och lösenord. Därefter levererar den information till tredje part, utan ens tillåtelse, backend-enheten som fick informationen som kan användas på något sätt den önskar.

Ett annat sätt på vilket
cyberbrottslingar tar hand om våra uppgifter genom nyckelloggar. Genom att spåra din tangentbordsaktivitet inom
ingen tid, de kan spåra dina lösenord och stift. Keyloggers installeras i
på samma sätt som alla spionprogram, men främst via e-postbilagor.

Även efter dess skadliga användning är nyckelloggarna det
helt lagliga som de används av
arbetsgivare för att spåra sina anställdas aktiviteter. Det används också i skolor och
högskolor för att rädda studenter från att göra fel
agerar genom att använda utbildningsegendom. Detta är också
används i program för föräldrakontroll
som Windows Keylogger och Actual
keylogger; så att föräldrarna kan hålla ett öga på deras barns
aktivitet för att skydda sekretess online.

Exempel

Phishing finns som en av de äldsta online
con teknik. År 2009, enligt FBI-direktören för den tiden, ett av de största internationella phishing-fallen
var engagerad. Totalt 1,5 miljoner dollar
överfördes till falska konton genom att dupa Hotmail-användare som avslöjade sina
bankinformation på grund av denna phishing-bedrägeri.

I keyloggerna kanske man inte ens vet
att dess aktiviteter spåras som
nyckelloggarna fungerar hemligt i bakgrunden. På grund av Ursnif keylogger
bedrägeri år 2017 blev många användare rovet
av oönskad datadelning genom keylogging. Offren fick e-post,
förklädda som en begärd faktura som innehöll ett lösenordsskyddat ord
fil. Lösenordet anges i e-postmeddelandet. Så snart de öppnade filen
och lagt till lösenordet kommer keylogger att installeras i systemet. Nu den
spammare kan få all information om varje stroke.

Vad kan du göra?

Det mest effektiva sättet att undvika är att vara
smart nog att undvika det. Men få några försiktighetsåtgärder med tekniska
implementeringar skulle uppskattas. Installera verktygsfältet mot nätfiske i ditt
webbläsaren kommer att undvika att du landar på skadliga webbplatser. Dessa program
kan läggas till som tillägg i
webbläsare. Om någon webbplats ser fiskig ut,
då kommer det att varna dig och skydda dig mot phishing-bedrägerier.

Om du behöver besöka en webbplats nödvändigtvis
även om det ser misstänkt ut:

  • Se till att webbadressen till
    webbplatsen börjar med “https.”
  • En stängd låsikon måste vara
    närvarande nära adressfältet.
  • Kontrollera också säkerheten
    certifikat för den webbplatsen innan du hanterar den.

Keyloggers kunde göra resultatet
ditt system långsamt. Det kan också hända att ibland när du vill gå in i
text kommer den inte att visas i det obligatoriska området eller kanske det kan vara lite tid
eftersläpning.

Men vad händer om du inte behöver lägga till manuellt
referenser på phishing-webbsidorna
eller medan en keylogger är installerad i din
systemet?

Det finns lösenordshanterare som LastPass, Roboform och Dashlane som automatiskt sparar och fyller lösenorden istället för att manuellt lägga till dem. Inte bara detta utan användning av robusta säkerhetsfunktioner implementeras också.

Lösenorden kodas med hjälp av
kryptering och kunde endast erhållas som
ren text med hjälp av dekrypteringsnyckel. Användarautentisering läggs också till i några lösenordshanterare som om de är nya
webbplatsen som referenser krävs för att läggas till, istället för att skicka
master-password hashes, en engång
lösenord skickas via kontakt
information (e-post eller telefonnummer). Endast efter verifiering av användaren,
skyddade lösenord skulle erhållas.

ID-stöld

Föreställ dig situationen medan du njuter
en bok som sitter nära spisen och
plötsligt knackar polisen på dörren med en
arresteringsorder.

Identitetsstöld inträffar när en person är personligen
identifierbar information erhålls av
en uppmaning att få kredit, shoppa och många fler. Till och med identitetsstöld
kan leda till genereringen av kriminella
poster med falska referenser.

Det kan vara
erhållna från individer av olika
grupper som ger olika fördelar:

  • Arkivera falsk skattedeklaration
  • Stöld av medicinsk identitet
  • Stöld av äldreidentitet
  • Minoritetsidentitetstöld
  • Barns identitetsstöld

Och man kommer att veta att hans identitet har varit
stulna när han inser att de fördelar som han kräver att utnyttja redan används av någon annan. Efter det kan han märka okända bankuttag,
lägre kreditpoäng, avslag från hälsoplanen osv.

Exempel

En dam med namnet Margot Somerville
arresterades och anklagades för
bedrägeri flera banker. Senare var det
upptäckte att den verkliga brottslingen var Harris-Frazier som använde Margot
identitet för att begå dessa handlingar som fångades
efter upptäckten. Tiotusentals dollar erhölls med hans bedrägliga handlingar.

Sådana incidenter kan till och med äga rum i stor skala när någon får det
information som körkortsbrott genom regeringens säkerhet.
Efter det kunde denna information säljas och
olika personer kunde maskera identiteten på den person vars körkort fick.

Vad kan du göra?

Försiktighetsåtgärder är den bästa lösningen. i alla fall,
ibland kan ID-stöld inträffa även efter
vår noggranna kontroll över kreditrapporten och banktransaktioner. Man kan inte
övervaka användningen av personuppgifter över internet dygnet runt. Det är också svårt att göra
identifiera att varifrån datahandeln hade skett.

Det är därför identitetsskyddande
tjänster används av många av
användare som låter användaren vara sorglös om uppgifterna. Den övervakar och meddelar
du samtidigt när handeln sker. De håller reda på användningen av personnummer, övervakar din PII över den mörka webben, ger varningar
på bank- och kreditkortsaktivitet och ger förlorat plånbokskydd.

LikeLock och IdentityForce är
några framstående tjänster som är beroende av att skydda PII. Dessa identiteter
stöldskyddstjänster hjälper också
individ att återhämta sig från effekterna på grund av datastöld genom att tillhandahålla stulna
medel Återbetalning. Även de också
täcka juridiska avgifter och ge personlig kostnadsersättning.

Men om utbytet och användningen av ID-stöld sker offline, kanske det inte är lätt att spåra det.

Spyware & malware

Det liknar någon som håller ett öga på
man hus och vet allt om vad som händer i det. Det kommer
vet om varje aktivitet som man utför på sitt system och samla in uppgifterna
och överföra den till en annan enhet som kan använda denna information för personliga vinster.
De används också för att övervaka ens aktivitet via Internet och sedan den
visar annonser enligt det. Det kan vara ofarligt i många fall; men det är det
inte bra att ta chansen.

Det kunde
en möjlighet att cyberbrottslingar inte bara vill hålla reda på din aktivitet utan också vill skada eller få
obehörig åtkomst till ditt system. I
i så fall skulle de få skadlig programvara installerad i systemet utan din vetskap.

Exempel

År 2017, de israeliska soldaterna
blev rovet för spionprogram som laddades ner
via Google Play-butiken i formuläret
av en äkta applikation. Det var inte direkt, men hackarna utsågs som
unga kvinnor som lockade soldaterna och
fick dem att ladda ner ett program via en länk.

Totalt komprometterades 100 Android-enheter och totalt erhölls 9000 filer inklusive foton, ljud och känslig information. Hackarna genererar kommandot
för att söka och stjäla officiella dokument. Detta
hade också ifrågasatt Israels nationella säkerhet.

Malware är runt, och hjälper till
försämra systemets hälsa.

År 1988, den första storskalan
skadlig attack (Morris Worm) genomfördes.
Det spriddes via internet i en mycket snabb fas och skadade de flesta av
system över hela USA inklusive enheter som används på militära platser
och medicinsk forskningsinstitution. Men
integriteten inte bryts, systemen blev allvarligt långsamma.

Vad kan du göra?

Det finns hundratals antispionprogram och
anti-malware-produkter tillgängliga redo att installeras. Det är dock viktigt att identifiera det vilken typ av
programvara mot skadlig programvara skulle vara fördelaktigt.

Spyware-programvara
program finns också som föräldrar
kontrollverktyg och är kommersiellt tillgängliga, t.ex. Spyzie. Men de är det
inte installerat via skadliga länkar men som all annan programvara. Den här typen av program kan inte tas bort
använda anti-spyware eftersom anti-spyware fungerar med reglerna som anges i enlighet med
nedladdningsmetodologierna. Anti-Spyware-program som SuperAntiSpyware & Spybot förebygga
oönskade nedladdningar som kan installera spionprogram. Dessutom, om något program redan finns
installerat identifierar de dem och tar bort dem effektivt.

På samma sätt när det gäller skadliga program,
malware-upptäckt görs på tre sätt:

  • Signaturbaserad malware-upptäckt
  • Beteende-baserad skadlig koddetektion
  • sandbox

Endast signaturbaserad detektion av skadlig programvara
upptäcker de tidigare kända skadeprogrammen genom att matcha hash-funktionen.
För att upptäcka okänd skadlig programvara, beteendebaserad skadlig programvara och Sandboxing
kan användas. Sandboxing är mer
effektivare än den andra metoden.
Malwarebytes är ett sådant anti-malware program som erbjuder sådant
metodik och erbjuder också applikationshärdning som krossar det dolda
skadliga program.

Man kan till och med köpa Internet-säkerhet
sviter som ger lösningen för
både spyware och malware. Det skulle också spara din enhet från andra hot
som vi kommer att diskutera vidare.

Ransomware

Vi skulle ha kategoriserat ransomware som skadlig programvara, men detta skadliga program
har tjänat en betydande usel
rykte när det gäller att äventyra datasäkerhet. Och så var det viktigt att diskutera det särskilt.

En trevlig
morgonen kan förvandlas till en dålig så snart man öppnar sitt system och hittar
meddelande: ”Dina data har krypterats, och för att dekryptera dem måste du betala
antal som ställs eller annars kommer dina filer att gå förlorade
evigt.” Ransomware krypterar dina data, och för att dechiffrera den behöver man
att betala det begärda beloppet.

Dessa filer kan vara relaterade till ett projekt som man arbetade på i månader, eller det kan innehålla minnen som man tänker på sin livstid. Nu har man inget alternativ utan att betala beloppet. Vanligtvis görs transaktionen i utbyte mot Bitcoins så att ingen annan kan spåra den enhet som har kört och underhåller denna ransomware.

Exempel

CryptoLocker var en sådan ransomware som
infekterade 250 000 system under slutmånaderna 2013. Ransomware
samlade in ett belopp på 3 miljoner dollar det året
men lämnade inte uppgifterna till alla.
Den asymmetriska krypteringen används för att låsa de data som förlitar sig på två
olika nycklar. Hackaren använder den offentliga nyckeln för att kryptera data, och för att dekryptera den är en privat nyckel
nödvändig. Denna ransomware har dock inte riktat MacOS.

En annan allvarlig attack ägde rum i maj
2017: WannaCry ransomware-attack som hade infekterat 200 000 system över 150
länder. Det tros att attacken
har sitt ursprung i Nordkorea. Återigen, i
året 2018 infekterade det tiotusen maskiner från Taiwan Semiconductor
Tillverkningsföretag orsakar tillfälligt avstängning.

Vad kan du göra?

En enkel lösning är att skapa en säkerhetskopia för alla
post lagrad i systemet. i alla fall,
detta kan spara dig från att betala lösen som ställts i utbyte mot data, men det kommer inte att spara dina data från
hackare som kan sälja informationen i mörkret
webb som kan leda till identitetsstöld.

En effektiv
anti-ransomware-produkt som Hitmanpro.Alert krävs för att stoppa ransomware från att kryptera data. den
fungerar enligt metodik för beteendespårning som inte spårar aktiviteten för skadlig programvara. Det skapar en säkerhetskopia
av dessa filer innan ransomware kunde kryptera det. Om ransomware inte gör det
sluta rikta in sig på andra filer, mjukvaran stoppar det genom att förstå
rörelse och beteende.

Effektiv ransomware bör inte bara kunna upptäcka det kända
ransomware-program men bör också ha förmågan att spåra och fånga det nya
varianter.

Mobilapplikationer

Mobilapplikationer är en av de största
källor för datainsamling. Det förekommer som
individen tillåter datainsamlingen genom att tillåta åtkomst till flera funktioner på enheten.
Inte bara åtkomst utan också tillåtelse att göra ändringarna tillhandahålls. Ibland är det äkta, men några applikationer kan dra nytta av
detta tillstånd. Men bortsett från detta finns det några fler hot som
gör mobilapplikationerna sårbara för dataöverträdelse. Det kan också vara
en möjlighet att applikationerna är spionprogram eller skadlig programvara i förklädnad. Dess
inte bara om sekretessbrottet genom applikationen utan också frågor
säkerheten.

Exempel

Tretton skadliga applikationer upptäcktes som gömde sig i Play Store
under utvecklarnamnet Luiz Pinto.
Av dessa tretton appar kom två applikationer till och med till
trending avsnitt. Totalt fanns det
560 000 installationer på grund av vilka dessa enheter påverkades av skadlig programvara,
som låter cyberbrottslingarna ha obehörig åtkomst till dessa enheter.

Applikationer som Truecaller, Hiya, CallApp och Whoscall samlar in en enorm mängd kontakter relaterade data från våra mobila enheter. Truecaller samlar till exempel upp data från våra enheter, och vi låter dem visa kontaktinformationen till andra användare vid tidpunkten för meddelanden och samtal. Detta är allvarligt som bryter mot sekretessen för kontakten som sparas i vår enhet. Men det är inte huvudproblemet.

Den största oroen är när dataöverträdelser inträffar och databaser av en sådan applikation blir stulna. Hackarna kunde få
händerna på kontaktinformationen för miljoner användare som skulle göra
användarnas sekretess sårbar.

Vad kan du göra?

Innan du laddar ner ett program ska du göra
säker på att:

  • Ansökan har det minsta
    tredje parts engagemang.
  • Ger binärt skydd så att ingen cyberkriminell
    kan regenerera applikationen eller sälja en piratkopierad version implementerad med
    hot.
  • Det är tillgängligt på appen
    lagra och godkänna av respektive
    företag som äger butiken.
  • De använder kryptering med hög säkerhet för källkoden
    att ingen kunde identifiera de sårbarheter som finns i koden.
  • Ladda inte ner applikationen utanför applikationsbutikerna.
  • Undvik att tillåta åtkomst till funktionen som appen frågar om det inte krävs vid den tiden.

Spårning av sökmotorer

Google vet vem du är, var du är, vad
du söker efter, vad du gillar och vad du vill ha. Vad vi än gör via internet med hjälp av sökmotorn registreras av respektive sökmotor. De
sökresultatet varierar från person till person beroende på plats och tidigare
sökningar. Men datadelningen görs
med vår tillåtelse, och den har sin
fördelar såväl som nackdelar.

Exempel

Fördel: Om du söker efter
bästa läkare, det skulle vara värdelöst för dig om du är i Chicago och resultatet
visar läkare tillgängliga i London. Sökmotorn använder platsen
delat och visar resultatet för läkarna runt omkring dig.

Nackdel: För en semesterplanering eller för att bara tillfredsställa nyfikenheten söker man efter hotell och restauranger på Hawaii. Men även efter att han har stängt fliken visar det fortfarande relaterade annonser på de andra webbsidorna. Det kan vara irriterande, och på samma gång kan det locka en att göra fel.

Om vi ​​nu överväger ett fall där vi skriver “Dog Training” i sökrutan för en sökmotor kommer resultaten att visas. Om nästa sökning nu består av ett nyckelord som placerats före “hundträning”, kommer det automatiskt att visas utan att skriva igen. Låt oss säga att du skriver “hur man” och sedan kommer det att visa förslag relaterade till den: “Hur man tränar en hund,” “Hur man blir hundtränare,” etc. Detta visar sökmotorns förmåga att komma ihåg det föregående sökningar. För vissa kan detta vara en bättre användarupplevelse, men du kan föreställa dig hur till och med lite data används av dessa företag och kan påverka din integritet negativt om du loggade in och sparat din sökhistorik.

Sökförslag förväntas baseras på tidigare sökningar

Vad kan du göra?

Att använda inkognito har alltid varit till hjälp för
undvik spårning. Trots att allt man söker registreras i sökningen
motorns databas, den visar inte någon relevant eller irrelevant annons
har något att göra med din sökhistorik. Det visar inte heller förslag
enligt tidigare sökningar.

Att visa relevanta förslag kan vara
gynnsamt, men återigen kan det skada ens
Integritet. Om man är bekymrad över spårningen av sökmotorerna får han inte logga in i webbläsaren och sökmotorn. Logga in testament
skapa en profil som innehåller dina dagliga sökningar enligt vilken
visa annonser och förslag.

DuckDuckGo visas som en integritetsbesparare som inte skapar en profil för sina användare och inte ändrar sökresultaten
enligt de tidigare nyckelorden som skrivits av användaren. Men showen
reklam baserad på “aktuella sökordssökning.” Filtret av personifierade
sökningen tas bort och den fokuserar på
ger det bästa resultatet snarare än att visa länken som används mest.

Man kan också använda Sökkryptera vilken
krypterar data lokalt med AES 256-bitars nyckelskryptering. Även om det kontrolleras
webbadressen du besöker, den påstår sig inte ha någon policy för dataloggning. Efter
överföring av data till servrarna, dekrypteringen äger rum, och det är sökpartner som visar resultatet enligt
till nyckelordet.

Datainsamling

Data kan samlas in frivilligt eller
genom dataspårare som arbetar i
webbplats bakgrund. De registrerade uppgifterna kan säljas eller hyras till
utomstående. Även om, om du besöker en webbplats och bedriver minimal aktivitet, är också en del av din information det
samlade in. Detta kan också göras för webbplatsens
förbättring genom att identifiera användarnas beteende. Det kan dock också vara skadligt om några hackare får sina händer
på alla känsliga uppgifter som vi skulle ha delat med webbplatsen för att förbättra vår egen erfarenhet med
hemsida.

Frivilligt tillhandahållna data
  • Information lämnas under
    registrera dig som e-postadress, namn, födelsedatum och land.
  • Betalningsmetod läggs till på webbplatsen när du gör ett köp.
  • Sökningar gjorda via webbplatsen
    enligt krav och smak och samla dem i historien.
  • Plats
    Delning när så krävs, t.ex. inom matleverans och hytttjänster.
  • Lägg till onymous kommentarer
    ge dina åsikter tillsammans med din identitet.
Data som samlas in via trackers
  • spårning
    din IP-adress.
  • Enhet
    från vilken du är inloggad på systemet.
  • De
    tid du tillbringade på en webbsida.
  • HTTP-referens som låter
    webbplats vet att från vilken extern länk du har kommit till den aktuella webben
    sida.
  • De
    användaragent som tillåter webbplatsen att upptäcka operativsystem och webbläsare
    vilken användare använder.
  • Småkakor
    till exempel referenser eller ändringar som gjorts i inställningarna.

Webspårning är inte bara bra för
webbplats men också för användaren. Men när tredjepartsspårare är involverade
dataspårningen kan bli skadlig. När du besöker en webbplats loggar den
ditt besök på dess webbplats och för de specifika webbsidor som du kommer
tvärs över. Men om en annan webbplats är inbäddad
med det kommer det också vara tillåtet att behålla dina loggar, och det kan göras för att identifiera dina intressen. Denna informationen
fungera som en hjälpande hand för marknadsföring och reklam online.

Exempel

För olika webbplatser upprättades olika trackers som fungerar i bakgrunden.
Vi besökte en webbplats som har 24 spårare som arbetar i bakgrunden
som tillhandahölls i fem olika
kategorier:

  • Webbplatsanalys
  • Reklam
  • Kundinteraktion
  • Grundläggande
  • Sociala media

Webbplatsanalysspårare måste
förbättra webbplatsens prestanda. Tracker som ScoreCard Research Beacon-skärmar
användarens beteende genom att hitta
besöksmönster. Catchpoint gör analyser i realtid i realtid som gör det möjligt för webbplatsen att ha detaljer om
internettjänst genom olika aspekter.

Men spårare som Amazon Associates
och Facebook Kundgrupp förvara loggarna som hjälper dem tredje parter
att marknadsföra och sälja sin produkt genom att förstå användarens beteendemönster.

Så när tredje parterna är
inblandat kan dataspårningen vara skadlig även om den inte utsätter din
PII.

Vid dataöverträdelse precis som i
hände i fallet med Google Plus, e-postmeddelandet och
namnet på 500 000 användare exponerades även om de var privata.
Dela denna typ av information kan vara skadligt och måste göras i en
begränsat sätt.

Vad kan du göra?

Ghostery är en effektiv antispårningsenhet som inte bara spårar trackaren utan också informerar användaren om den tillsammans med beskrivningen. Du kan blockera alla trackers eller några enligt den sekretess du behöver. Webbplatsanalysspårare är fördelaktiga för användare och webbplatser, så det föreslås att inte blockera dem. Du måste dock blockera spårarna som tillhandahåller din information till tredje parter som använder den för reklam och marknadsföring.

Avancerad spårningsanalys med Ghoestry-förlängning

Se till att webbplatsen du är
att besöka är äkta och har ett SSL-certifikat. SSL-certifikat låter användaren
ha en krypterad kommunikation och oavsett information som utbyts mellan webbplatsen och webbläsaren kommer att skyddas med
ett lager av säkerhet.

I stället för att tillhandahålla betalning
information kan du lägga till anonyma betalningsmetoder som Bitcoin som skulle göra det
hjälpa till att skydda din identitet.

Annonser och ommålning

Annonser som ges till dig kommer från
de kakor och superkakor som är
samlas in av webbplatserna. Dessutom trackaren som vi har nämnt i
föregående avsnitt spelar en viktig roll i målgruppen.

En sökmotor som Google visar också annonser baserade på din
historia eftersom deras algoritm antyder ditt intresse för en viss produkt.

Vid ommålning, lägger webbplatser till ett javascript i sidfoten som samlar in information om användaren
beteende. När användaren besöker webbplatsen igen skulle webbplatsen veta det
på grund av de cookies som anges i ditt system anonymt. Annonserna
kommer att visas igen vilket hjälper dem att konvertera fönsterhandlare till
kunder.

I fallet med
supercookies, de installeras permanent i användarnas system med HTML5
webblagring som inte kan vara
tas bort som de vanliga kakorna.

Exempel

När du besöker en webbplats som Amazon
och gör några sökningar relaterade till olika
produkter, skulle det visa relevanta resultat och lagra beteendet i form av
småkakor. Den här kan tas bort direkt genom webbläsarna. Om det inte raderas,
Varje gång man besöker webbplatsen igen, kommer de att rikta in artiklarna under ett visst avsnitt, t.ex. ”Produkter
som du vill ha “eller” Relaterade till dina produkter du har sett. ” Detta hjälper till att fånga uppmärksamheten hos
potentiell köpare.

Även om du rensar cookies, om du är det
inloggad på kontot, skulle Amazon göra en profil för dina sökningar och
rikta in och målgruppera produkterna i enlighet därmed.

Som vi nämnt i sökmotorn
spårning också, kan Google rikta in sig på
annonser baserade på din historik och tidigare sökningar.

Vad kan du göra?

Rensa cookies skulle vara först och använda annons
blockerare skulle vara en annan. Det finns inbyggda inställningar i webbläsarna relaterade till
innehållet som webbplatserna kan spåra. Du kan alltid inaktivera innehållet
som du inte vill dela med webbplatser. Vissa webbplatser kanske dock inte
ger dig dess åtkomst.

I så fall kan man installera adblockeraren
förlängning som kan hjälpa dem att undvika
vissa annonser. Men det kommer inte att ge en lösning på ommålning.

Även om du rensar kakorna, super
cookies är inte lätt att upptäcka och bli av med.

Dessa cookies kunde upptäckas med Adobe
Flash Player-inställningshanteraren där du
kan hitta en lista med flashkakor som är en typ av superkakor. Härifrån,
man kan enkelt ta bort dem alla och för att förhindra varje nytt tillägg av flash-cookies
i systemet kan Global Setting användas.
Ställ in ”storleken på data som en webbplats är
tillåtet att lagra på ditt diskutrymme ”till ingen
och markera aldrig fråga igen.

Sociala media & Beteende Målinriktning

Plattformer för sociala medier är de bästa uppgifterna
källor för hackarna eftersom de inte bara tillhandahåller
PII men också känslig information genereras via budbärare och tidslinje.
Man kan upptäcka användarnas smak och tankesätt bara genom att upptäcka sin tidslinje
aktivitet. Den sociala medieplattformen själv upptäcker användarnas intressen och
visa annonser och sidkampanjer för dessa användare.

Men mer än detta kunde tillgång till budbärare, känsliga medier och text erhållas; cyberbrottslingarna kunde publicera och sälja uppgifterna.

Exempel

Ja, vad förnamnet dök upp i det
sinne? “Facebook?”

den
måste vara den för vem skulle glömma nyheterna om Cambridge
Analytica Scandal som kom ut 2018. Information om 87 miljoner
människor (enligt Facebook) samlades in
från Facebook inklusive tidslinjeflöde och meddelanden från några av användarna.

Ytterligare ett Facebook-attribut, Facebook-graf
Sök gör användaren mer upptäckbar på denna sociala medias webbplats. Detta
sökmotorn låter de olika sökningarna
kombinera för att ge resultat relaterade till folket;
man letar efter. Så som
sökning “människor som bor i Berlin som har besökt Frankrike” kommer att ge
information om en specifik publik som visar dem som sökresultat.

Inte bara Facebook utan också sociala medier
webbplatser som Google Plus och Twitter
har ställts inför dataöverträdelser som drar slutsatsen att det inte är säkert att använda dessa webbplatser.

Vad kan du göra?

Att vara anonym är det bästa sättet att förbli på
dold. Ju mer data du delar, desto lättare kan du spåra din aktivitet.

Begränsa datadelen med hjälp av sekretess
inställning kan hjälpa till att begränsa andra användares kontroll över din information.
Emellertid varierar sekretessnivån från person till person, och delningsalternativen kan därför ändras i enlighet med detta.

  • Vem
    kan ansluta till dig: Ingen, Vänner till vänner, vem som helst.
  • Vem
    kan se din kontaktinformation: Ingen, Vänner till vänner, vem som helst.
  • Vem
    kan upptäcka ditt tidslinjeinnehåll: Ingen, Vänner till vänner, vem som helst.

Sådana allmänna integritetsinställningar kan ställas in enligt kravet om integritet.
Men det föreslås fortfarande att inte
mycket information bör delas genom vilken man kan stapla och identifiera dina detaljer. Vi skulle aldrig veta avsikterna, och
Det kan leda till personliga effekter av dataöverträdelse. När det gäller barn fungerar sociala medier som en
katalysator för handel med barn och sextortion som du kan läsa om det i
vår barns integritetsguide.

GPS och navigationsdata

Tjänster som Google Maps och Foursquare spårar effektivt din plats. Dess
användbar på vår sida som hjälper oss att veta var vi är eller hur vi når
destination. Dessa applikationer berättar till och med om den bästa vägen, om dess
trafik och den tid som krävs för att nå dit.

Även webbplatserna som Facebook och
Instagram, använd din plats när du vill lägga till en incheckning till en stad,
restaurang eller någon annan plats.

Dessa data kan användas för att skapa en profil
som innehåller platshistoriken medveten om att de platser du besöker mest
och var du har varit.

Exempel

Google Maps är
används av ett stort antal användare alla
över världen. Google vet hur många enheter som finns på en viss
placera. Med hjälp av det kan trafikfrekvens över vilken väg som helst registreras. Det hjälper användarna att tillhandahålla
de exakta detaljerna om vilken mängd trafik han kommer att möta. DET äR
inte ett hot, men på en personlig nivå, det
loggar oavsett plats du besöker.

Google visar butikstrafik baserad på dataspårning för Android / Google Maps

Det handlar inte bara om den nuvarande platsspårningen de skapar, utan också med hjälp av förutsägelser. Maskininlärningsfunktionerna hjälper till att upptäcka trafikens täthet som användaren kommer att möta eftersom trafiken finns på vägen varje dag. Dagliga data samlas in och läggs till vilket förbättrar förutsägelsen och ger korrekta resultat.

Google tillhandahåller också information om en viss plats i realtid, och att information erhålls via smartphones.
Enhetsplatsen, även platsdelningen är avstängd, tillhandahålls till
Google som de kunde använda under avsnittet “Populära tider” i alla företag.

Vad kan du göra?

Platsdelning måste endast tillhandahållas när
krävde mest. När det gäller applikationer som kräver en plats för incheckningsinformation måste delning undvikas eftersom det ger information i realtid om platsen offentligt.

Använda speciella GPS-navigationsenheter
som Garmin som inte kräver
bygga din profil eller hålla loggar för dina data, man kan skydda hans integritet.
Även om det håller loggar, kommer det inte att veta om personen som använder
enheten eftersom den inte kräver någon registrering.
Dessutom fungerar det utan mobildata, så ingen chans att bli spårad av någon
tredje part.

Men integritet kommer med en kostnad, och du kommer inte att kunna ta reda på trafiken
som tillhandahölls av andra navigationsapplikationer.

Genom webbläsaren

Webbläsare är porten till internet
och varje aktivitet vi utför via internet
kan spelas in av webbläsaren. Varje webbsida du besöker spelas in som “Historik” av webbläsaren.
Historia fungerar som en track record som kunde
raderas från enheten. Men en
kan inte radera spårregistret som
webbläsaren tillhandahåller den webbplats som man besöker. Varje enhet har en unik
fingeravtryck som genereras enligt
till webbläsarinställningarna, men om en inte gör det
tillåta exponering av uppgifterna mer än
krävs data, identifiering av hans enhet kan vara svårt.

Exempel

Om du går igenom Chromes sekretess
inställningar, hittar du innehållsinställningar där åtkomst till olika funktioner ställs. Här kan du inaktivera kakorna så att webbläsaren inte låter webbplatsen spara data
och läs efteråt. Du kan också
kontrollera användningen av javascript genom det.
Det visade sig dock vara ineffektivt för
många webbplatser. Även efter att ha ändrat inställningarna tillät Chrome att visas
av popup-fönster och omdirigeringar. Så det kunde inte vara klart om det är tillförlitligt för
integritet eller inte.

Vad kan du göra?

Den enda lösningen är att använda
webbläsare som Tor och Epic webbläsare. Episk webbläsare påstår sig blockera annonser, data
spårare, fingeravtryck utan att logga in någon av användardata. Till och med webbadresserna
kan inte besökas genom sökhistoriken eftersom de inte spelas in alls.

Tor är den mest anonyma webbläsaren som är
inte ägs av något företag utan driver och är
upprätthålls av en grupp frivilliga över hela världen som är frivilliga för
Tor-projektet. När man börjar använda
Tor, ingen information om användaren kunde vara
avslöjas. Men om man börjar köpa varor eller tillhandahålla referenser genom att logga in på någon webbplats
ens anonymitet kommer att minska. Tor arbetar också med krypteringsmetodiken i
som inte bara en, utan tre nivåer av
kryptering används.

Internetleverantörer och myndighetsspionering

På grund av lagar om datalagring som finns i många
av länderna måste ISP: er hålla reda på
användarens aktiviteter. Närhelst regeringen
kräver data för utredning, kan de få åtkomst till dem via Internetleverantörer.

Men inte bara detta!

Internetleverantörer kan till och med sälja de data som genererats av
spåra användaren till de reklamföretag som är redo att betala ett högt pris för det. Det hjälper dessa företag
att rikta sina produkter till rätt publik.

Du skulle ha upplevt att du sänkt ner
din internethastighet även om vädret är rent och routern fungerar bra. Anledningen bakom detta är bandbredd
strypning (avsiktlig sänkning av hastigheten med ISP). Det kanske inte är relaterat
till integritet. Men tillåter en att hålla reda på
av bandbreddanvändning skulle vara skadligt.

Vilken information kan regeringen
byråer kunde få om alla medborgare

  • Hans nuvarande plats och
    platshistoria.
  • Hans
    referenser för alla sociala medier webbplats.
  • De
    finansiella detaljer och inköpshistorik.
  • Samtalsloggar och meddelanden.
  • & ganska mycket allt
    inklusive den information som han skulle
    har inte delat med någon annan.

Övervakningsprogram som PRISM
leds av myndigheter som NSA hade
bryts mot integriteten för alla
medborgare.

Man kan hålla sig skyddad från det skadliga
program genom att vidta skyddsåtgärder. Noggrann användning av olika online
plattformar kommer att säkerställa säkerheten från dataintrång via webbplatsen. Men när regeringen är den
en som spårar uppgifterna, det kan vara
svårt och viktigare att dölja informationen.

exempel

Kinesisk regering med användningen av ”Stora
Firewall of China ”reglerar det inhemska internet. På grund av det mest av
utländska webbplatser har blockerats och utbytet av internationell information har minskat.

Under detta program, vissa IP-adresser
är blockerade och får inte komma åt, till och med webbadresserna har filtrerats, och om varje individ övervakas kontinuerligt och om åtkomst till
någon begränsad webbplats är klar, någon
kan debiteras för det.

Integritet kan äventyras inte bara av
övervakning av uppgifterna men också genom hacking av system utan rädsla för lagen. NSA var
uppdelat i tre olika kategorier:

  1. GAO-division: Ansvarig för
    insamling av utländska data.
  2. SSO-division: Ansvarig för
    insamling av inhemsk data.
  3. TAO-division: Ansvarig för
    insamling av data genom hacking.

Underrättelsebyråerna som liknar
till NSA är närvarande är över hela världen; till exempel Nya Zeelands NZSIS och
Kanadas CSIS hittades som outsourcing av medborgarövervakningsdata till partner
byråer.

Vad kan du göra?

Det virtuella privata nätverket separerar ett
– uppgifter med de uppgifter som presenteras över
Internet. Denna data som överförs
över VPN fungerar enligt principen om kryptering. Klartext som användaren
som går in ändras till chiffertext med hjälp av VPN-klient. Sedan
uppgifterna reser genom en säker tunnel som i allmänhet inte är upptäckbar.

Också olika servrar av VPN-leverantörer
närvarande över hela världen ändrar platsen för användaren som hjälper
användaren för att få åtkomst till det geobegränsade innehållet och blockerar också det obehöriga
åtkomst till webbplatserna som tenderar att spåra användarens plats. Även
Internetleverantören känner inte till din riktiga plats och de webbplatser du besöker kommer också
förbli dold.

För kinesisk användare utvecklas Stealth VPN-protokoll som går ihop med den vanliga internettrafiken och inte tillåter någon att upptäcka användningen av det virtuella privata nätverket

Offentlig Wi-Fi

Wi-Fi, det är sårbart om någon är det
får ansluta till det. Wi-Fi-nätverk
som tillhandahålls på kaféer och bibliotek tillåter alla att ansluta till det. På det sättet,
vem som helst kan se det som är de andra enheterna som använder samma Wi-Fi
förbindelse.

Inte bara detta, utan det är också lätt att bryta
genom någons enhet om han använder samma Wi-Fi som hackaren använder.
Applikationer som zANTI, som är en verktygssats för penetrationstest, är en hacker
bästa vän. Genom att använda Metasploit-ramverket kan man utnyttja
sårbarheter som finns i nätverk.

Exempel

Israels näst mest befolkade stad, Tel
Aviv fick sitt Wi-Fi-nätverk hackat av hackernamnet Amihai Neiderman. Han hackade Wi-Fi vårt av nyfikenhet för att kontrollera hur
säkert är det. Det tog honom bara tre dagar att utföra denna uppgift.

Först fick han reda på IP-adressen till
router till vilken han var ansluten. Han letade efter de öppna hamnarna och hittade en.
Allt han behövde göra är att upptäcka sårbarheterna för att ta
fullständig kontroll över internet. För det försökte han hitta sårbarheter
i en annan version av samma ramverk som ger mindre skydd.
Han upptäckte en sårbarhet som också fanns i den här versionen.

Genom det tog han kontroll över Wi-Fi till
som användarna av hela staden var kopplade till.

Vad kan du göra?

Det är viktigt att se till att dessa
lösenord bör inte brytas igenom
råstyrka. Det gör det mycket lättare för hackaren att kringgå lösenordet
bara med en teknik för att placera kombinationer. För att undvika detta måste man använda ett starkt lösenord som består av alfabet,
siffror och symboler.

Exemplet ovan visar hur viktigt det är att kryptera uppgifterna så att ingen kunde få den. För detta krävs ett privat nätverk. Inuti de offentliga nätverken kan en tunnel skapas som skulle ge ett lager av säkerhet med VPN-klienter. Uppgifterna inuti tunneln säkerställs genom kryptering, och så skulle de kunna erhållas direkt

Omvänd sökning och bakgrundskontroll

Numera är det lätt att identifiera och hitta
varje bit information om någon bara för en bit. Det finns flera
tillgängliga sökmotorer som gör att deras användare kan göra en omvänd sökning, d.v.s..,
genom att veta en sak om personen, kan du kortlista en grupp människor som har dessa data gemensamma.

Och om du hittar något unikt med
person som telefonnummer eller fordonsnummer kan du få fullständig
information om honom genom att bara betala några få dollar.

Exempel

Omvända sökwebbplatser som pipl.com och speako.com är tillgängliga för alla. I båda fallen är allt du behöver tillhandahålla en information som innehåller dessa: namn, e-post eller telefonnummer. Du kan få en fullständig post av de personer som har att uppgifterna som du har angett i samband med deras identitet.

En snabb sökning om “Jon Snow” returnerar många identitetsprofiler på profilsökmotorer

När det gäller Spokeo kan man till och med få
resultat genom att ange adresserna. Även om det inte ger exakt
information i vissa fall kan det åtminstone ge information om folket
bor i det specifika området.

Intelius är en av de bästa webbplatserna som
tillhandahålla bakgrundskontrolltjänst. Ingen vet exakt det varifrån de
skaffa data, men det finns möjligheter att de får det från
statliga register.

Vad kan du göra?

Tja, ärligt talat beror det inte på dig
helt och hållet, och det är mycket viktigt hur din lands regering är
skydda detaljerna.

När dessa webbplatser för identitetssökning har fått dina data kan du välja bort det genom att kontakta dem. Detta är dock den tuffa delen som kan kräva att du väljer bort formulär och skickar identitetsbekräftelser

Personliga hälsoregister

Om man besöker den mörka webben kan han komma över sin medicinska historia till salu.

Därifrån fick den mörka webben tillgång till
dessa filer?

Kanske, från den medicinska enheten med vem
man skulle ha delat uppgifterna för
behandling.

Dessa medicinska organisationer kan eller inte har
delade denna information medvetet. Det finns många medicinska organ där ett dataöverträdelse har skett på grund av dåliga
säkerhet eller på grund av hacking. Ibland är det
gjort med hjälp av någon som
kan få tillgång till informationen. Så det är ett komplett spel att lita på någon
medicinsk enhet. Hittills, om vi lägger till alla viktiga dataöverträdelser, i
totalt bröts cirka 165 miljoner poster sedan 2004.

Rädslan är inte bara för att data bryts utan också
vad händer om någon skadar ens medicinska rapporter genom att använda dem för sig själv? De
informationen i den medicinska rapporten kommer inte att vara densamma och det kan leda till fel diagnos.

Exempel

Det största dataöverträdet inträffade när hackare fick Anthem Inc.s 80 miljoner (enligt
till NewYork Times) -posterna. Uppgifterna innehåller personligt identifierbara
information, även med medicinska ID och inkomst till personen. Den där
data skulle ha sålts i mörkret
webbplatser. Människorna vars data stulits
kan drabbas av problem relaterade till identitetsstöld. En nedslående men intressant
fakta om detta överträdelse är att under
Vid undersökningen avslöjades det att det startades med ett phishing-e-postmeddelande.

Vad kan du göra?

Behandla dina medicinska uppgifter som ekonomiska
data är det enda sättet du noggrant kan ta hand om för att skydda dem.
Som om du inte avslöjar allt om dina finansiella detaljer så låt det bara
någon vet vad som är nödvändigt för medicinska detaljer också.

Det är nödvändigt att granska medicinska journaler då och då eftersom rädslan inte bara handlar om brott utan också för fel diagnos. Att kontrollera den medicinska informationen kan avslöja förändringarna som görs av hackarna, och sedan kan man vidta åtgärder i enlighet därmed

CCTV och webbkameror

TV med stängd krets är en av de framstående
sätt som man kan hålla ögonen på en specifik plats. Det har många användningsområden
som trafikövervakning, sportevenemang och brottsförebyggande. Om någon överträdelse
inträffar kan videon ändras även utan myndighetens kunskap
lämna den.

Webbplatser som earthcam.com och skylinewebcams.com
visa livevyn för flera offentliga
platser. Dessa kan vara ett syfte såväl som säkerhet och underhållning till
titta över de platser som tusentals människor besöker dagligen.
Detta kan emellertid påverka privatlivet för den person som har bevakats genom kameran. Också, han
har inget alternativ att välja bort om han besöker platsen.

Informationen förblir hos respektive
webbplatser, men om överträdelsen inträffar, en enorm
mängden av personuppgifter som platsen för en viss person vid en viss
plats skulle fås av hackarna.

Inte bara offentligt, utan hoten är också
till privata CCTV-kameror som man använder som ett hemsäkerhetsverktyg. Med det,
cyberbrottslingar kan hålla ett öga på att du följer dina aktiviteter. Detta kan innehålla känslig information som
man skulle inte vilja bli offentlig. Cyberkriminella kan påverka en
fysiskt och känslomässigt genom att bedriva kriminella aktiviteter som utpressning.

Om dessa cyberbrottslingar kommer in i din
system finns det till och med chanser att de utför Camfecting och håller ett öga på
någon genom det. Detta är i allmänhet
görs med att skicka en trojansk programvara som är förklädd som ett oskyldigt utseende. När det har installerats varje sekund
av offrets aktivitet registreras
och skickas via webbkameran.

Exempel

År 2017 var rumänska hackare
vill ha kul genom att hacka Washingtons övervakningskameror. Ut ur
hundra åttiosju kameror, de tog över hundra tjugotre
kameror som störde säkerhetssystemet i staden. Detta gjordes med skräppostmeddelanden
infekterad av ransomware. I tre dagar togs alla kameror offline,
varefter programvaran togs bort och installerades sedan igen.

Webbplats med namnet insecam.com anspråk
att det har hackat tusentals privata kameror placerade i butiker, hem, gårdar,
etc. På webbplatsen kan man hitta
kategori alternativ som han kan strömma kameror på flera platser
enligt personens val. Detta är
mycket farligt eftersom de har tillgång till varje aktivitet och visar också
beskrivning som innehåller information om aktiviteten, den använda enheten och
plats för kameran.

Macpatchers Youtube-kanal blev populär
med de vittnesmål de fick i utbytet av tjänster de tillhandahöll.
Tjänsten var emellertid falsk, och videoupplysningarna spelades in utan kunskap om
användare. De övertygade offret om att det finns ett virus installerat i systemet,
och det kunde bara tas bort om de
fjärråtkomst till enheten. När de får fjärråtkomst till systemet, det
låter spammarna slå på webbkameran.
De ber offret läsa skriptet som de spelar in utan användarens
kunskap. Dessa videor användes efteråt
som vittnesmål för att få uppmärksamhet
av fler och fler användare.

Vad kan du göra?

Det viktigaste steget är att köpa
höger säkerhetskamera. Det finns två typer av säkerhetskameror: IP och
analog, som används för småskalor som
samt storskaliga ändamål. Även om
IP-säkerhetskameror har bättre bildkvalitet och är lätt hanterbara; de är mer sårbara för överträdelser. I analog säkerhetskamera, data
överförs i analog form med hjälp av koaxialkablar. Hacka igenom det skulle vara
ett tufft spel, så om man vill installera
liten säkerhetsövervakning för små butiker eller hem, de kan överväga att använda
den.

För det stora kravet måste man dock använda IP-kameror som är
sårbara för överträdelser. I allmänhet sker överträdelser genom att kringgå det dedikerade nätverkets säkerhet eller genom
enhet med vilken kameror är fjärråtkomliga.
För att undvika det använder du kameror som skickar data i form av krypterat
signaler skulle vara det bästa alternativet.

Vissa försiktighetsåtgärder som att ändra lösenordet i korta tidsintervall och hålla reda på inloggningar skulle skydda eller vid
minst göra dig medveten om något brott
inträffar.

När det gäller webbkameror får man inte tillåta nedladdning av okänd programvara. Generellt sker hacking med hjälp av Trojan-program. Det finns dedikerade webbkamera-skyddsprogram som Secure Webcam och Webcam Protector som upptäcker om webbkameran blir aktiverad eller om någon har tillgång till den på distans.

Överträdelse via e-postkommunikation

E-postkommunikation är den traditionella
elektroniskt medium för kommunikation som är det enklaste, snabbaste, men
mest osäkra sätt att kommunicera på. Överträdelse kan uppstå medan e-postmeddelandet är in
transitering, sparas i användarsystemet eller lagras i e-postservrarna. Det kunde
vara lagligt överträdelse också av företaget själv som lagrar all information
att det kommer via e-postmeddelanden som vi skickar eller tar emot.

exempel

Olaglig
Överträdelse: Det har hänt med politikerna
som George H.W. Bush, Sarah Palin och Rowenna Davis som visar det till och med
med hög säkerhet är det inte omöjligt att bryta någons e-post. På en större
skala News of the World har hackat
flera e-postmeddelanden om kända och ökända personligheter som använder spionprogram. Totalt var en sexsiffrig uppgörelse
tillhandahålls officiellt till offren vars e-postkonton hackades. Utöver detta hade många fler bosättningar tagits
plats mellan offren och nyhetskanalen.

Rättslig
Överträdelse: Gmail använder det innehåll som vi delar
via e-post för att rikta om annonser. Kanske kan detta göras av
hitta sökordet och matcha det med de nyckelord som är associerade med
annons. Det är så företaget vet att vilken typ av data får
delad.

Vad kan du göra?

Skicka data i form av krypterade meddelanden
kan vara den enklaste lösningen. Men det är inte tidseffektivt och kräver ytterligare ansträngningar. Alternativ för spårning via e-post
hjälper dig att identifiera om e-postmeddelandet har lästs
av någon. Du kan ladda ner Google Chrome-förlängningen: “Email Tracker”
som fungerar för Gmail, Yahoo och
Hotmail. Det låter dig veta om någon tredje part får tillgång till
e-post. Bortsett från att hålla, en stark
lösenord skulle vara till hjälp för att undvika överträdelse genom brute force.

Förödande effekter av integritetsbrott

Finansiella förluster

Stulna data kan också påverka ett företag
som en individ ekonomiskt. Om de finansiella kontona äventyras på grund av att kontouppgifterna bryts
till exempel betalkort och kreditkortsuppgifter, kan det missbrukas av hackarna.

Om dataöverträdelsen inträffar genom överträdelse
i en individs system kommer bara han att påverkas. Å andra sidan, om
det händer genom att bryta in en enhet som lagrar betalningsinformation för
flera individer, då kan alla användare drabbas av det, och storskalig ekonomisk förlust kan vara
förväntat.

Om en data
överträdelse inträffar, sedan minskningen i företagets
rykte kan leda till en minskning av
aktiekurser. Till och med den förlust som uppstår på grund av dataöverträdelsen kan vara
obetydlig när den jämförs med
förlusten på grund av det skadade rykte.
På grund av förlusten av förtroende för
företag, alla börjar sälja
aktier till lägre priser i rädsla för företagets kollaps. Nettovärdet av
företaget minskar och det kan ta år att återfå stabiliteten.

Personliga hot

Ingen skulle bry sig om någons
fotografier eller andra mediefiler, samtalsposter eller meddelanden till dess
de kunde generera någon form av vinst
från det. Sådana dataläckage attackerar alltid
personens personliga liv. Det blir ofta
ett sätt att utpressa och hackare får en stilig lön för att behålla dokumenten
hemlighet. Det är dock inte säkert att de skulle hålla dokumenten hemliga eller inte
även efter betalningen.

Om en hacker lär sig om någon och börjar
spåra honom, kriminella aktiviteter kan också äga rum. Information om a
barn kan fungera som en katalysator för att hjälpa
kriminella att begå brott som
människohandel och kidnappning. Det kan också göra andra familjers säkerhet
medlemmar sårbara skulle redan veta om varje aktivitet.

Datamissbruk

Man kan inte se till att om hans data är det
tillgängligt på den mörka webben om han inte använder någon
ID-stöldbevakningstjänst. Det kan finnas tusentals dataöverträdelser
det skulle ha gått omöjligt att upptäcka. Genom dessa dataintrång skulle hackare göra det
tjäna miljoner genom att ge information om miljoner människor. På den mörka webben kategoriseras informationen
beroende på plats, kön, ålder, nationalitet osv. och säljs via olika webbplatser som säljer data.

Dark-web gör det mycket lättare för cyberbrottslingar att utföra phishing-kampanjer. Detta är gjort
med hjälp av ett phishing-kit
som innehåller phishing-webbplatsresurser. Allt arbete som angriparna behöver göra
är att få en e-postlista över potentiella “phishing” som också finns tillgänglig på webben och skicka e-postmeddelandet. Dessa
spammare fortsätter brytningskedjan genom de bedrägliga handlingarna som de gör
genom olika kommunikationsmedel.

Påverkan på samhället

Detta kan ha hänt när Cambridge Analytica genomförde forskning
över personuppgifterna på 87 miljoner Facebook-konton. Man får inte glömma
att Cambridge Analytica är dataanalysföretaget som genomförde Trumps
valkampanj. Med hjälp av datainsamling av personlig information, a
digital kopia av en persons phycology kan vara
skapade, och hans sätt att tänka kunde läras. I större skala,
hur en publik agerar mot aktiviteter kategoriseras och deras bedömning skulle kunna ändras utan deras vetskap.

Sekretess är som att skydda ett material inuti behållaren. Behållaren tillhör en person som inte vill avslöja vad som finns i den. Men det finns flera porer i behållaren genom vilka externa krafter försöker se det som finns inuti. Man lägger emellertid flera lager av skydd på behållaren för att skydda den från dessa inkräktare. Här i realtid är dessa inkräktare regeringen, hackare, virus och cyberbrottslingar som försöker hålla vakten över ens data. Dessa säkerhetslager är av produkter som VPN, Tor, Anti-Spywares, etc., som verkar för att spara ens data från andra.

Slutsats

Men det är det
inte möjligt att täcka alla läckage, och ett intrång kan uppstå. Om man vill behålla hundra procent
integritet, måste man hålla en kontroll över alla porer där data kan läckas. Ta alla nödvändiga steg och
kompromissa aldrig med att investera eller agera till förmån för privatlivet.

Tja, om något tillhör dig, är det värt att göra försök att säkra det från andra.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map