Kompletny przewodnik po prywatności online w 2019 r

Jak często dzieli się swoimi upodobaniami, życzeniami,
i planujesz z kimś? Chyba nawet najbliżsi nie wiedzieliby o każdym szczególe. Jednak zawsze ujawnia się każdy
dane do „Modern shadow” that
tworzy cyfrową kopię osoby. W dzisiejszych czasach informacja, którą się chce
nadążyć za sobą może być nabyty przez
rząd, duże firmy i nielegalne grupy.


Prywatność ma kontrolę nad udostępnianiem danych, które osoba fizyczna lub grupa wygenerowała w wyniku dowolnej aktywności online lub offline.

Wymagany poziom prywatności różni się od
osoba do osoby. Jego ujawnienie może nie być wygodne, ale
ten drugi nie miałby nic przeciwko udostępnieniu swojej lokalizacji. Ludzie chronią dane
aby zachować bezpieczeństwo, ale wielu nie
traktuj to jako zagrożenie.

Im wyższy poziom prywatności, tym mniejsze zagrożenie dla bezpieczeństwa.

Contents

Związek między prywatnością a bezpieczeństwem

Jak już wspomnieliśmy, prywatność jest
sprawowanie kontroli nad udostępnianiem danych.
Gdy przekazujemy komuś nasze informacje, uważamy je za podmiot godny zaufania i polegamy na nich
na nich, że nasze dane będą bezpieczne. Jeśli jednak sprzedają lub
wypożyczać nasze dane stronom trzecim, nasza prywatność jest zagrożona, jeśli zostanie to zrobione przeciwko
za naszą zgodą lub poprzez oszustwo.

Ale jeśli ktoś uzyska nieautoryzowany dostęp
informacje poprzez naruszenie danych, bezpieczeństwo jest zagrożone.

Na przykład założyłeś konto na
strona zakupów.

Dane dotyczące wyszukiwania, czasu sesji, interesujących Cię produktów, regionu, z którego należysz itp. Są gromadzone, a następnie udostępniane firmom zajmującym się wyszukiwaniem danych, które mogą następnie znaleźć wzorce na podstawie danych różni użytkownicy. W ten sposób więcej rąk pozyskuje Twoje dane niż wiesz, co narusza Twoją prywatność.

To pomaga im w prawidłowym ukierunkowaniu
odbiorców, co zwiększa sprzedaż. Nie będzie jednak zawierać żadnych danych osobowych (PII),
i dlatego jest to niemożliwe dla firmy zewnętrznej
aby wykryć, jakie informacje należą do którego użytkownika.

Jeśli jednak naruszenie danych nastąpi z powodu włamania, złego bezpieczeństwa, pracy lub przypadkowego opublikowania danych, kwestionuje to bezpieczeństwo. Jeśli cyberprzestępcy uzyskają dostęp do danych karty kredytowej, imienia i nazwiska, adresu oraz danych kontaktowych dodanych do witryny internetowej zakupów, może to być szkodliwe, wpływając na ciebie i twoje bezpieczeństwo.

Co to jest naruszenie danych?

Aby to zrozumieć w prostych słowach, spójrzmy na przykład książki. Gdy dane są przechowywane lokalnie i nie są podłączone do żadnej sieci, działa jak książka umieszczona w pokoju, do której nikt nie ma dostępu. Osoba zainteresowana informacjami z książki musi przyjść do swojego pokoju i znaleźć ją ręcznie. Tak jest w przypadku braku połączenia z Internetem.

Pomyśl teraz o
pudełko, w którym każdy zapisał swoje książki.
Nawet jeśli zamknęli swoje książki, każdy może dotrzeć do książki przez skrzynkę. Jeden
musiałbym tylko złamać blokadę, aby przeczytać
dane kogokolwiek. W ten sposób można znaleźć informacje w Internecie
i naruszone przez kogokolwiek. Z Internetem,
docieranie do czyichś danych stało się łatwe i dlatego ludzie muszą to robić
wdrożyć wiarygodne blokady.

Teraz pojawia się pytanie, jak trudno jest złamać zamek? Zależy to od używanej platformy. Różne systemy operacyjne, przeglądarki, sieci i strony internetowe mają inny poziom bezpieczeństwa i bardzo ważne jest to, jak bardzo dbają o naszą prywatność i ile danych o nas przechowują.

Z czasem incydenty związane z naruszeniem danych
wzrastały. Jednak początkowo zrobiono to za pomocą „wewnątrz
komunikacja ”i„ logicznie odszyfrowującym kod ”. W zmieniającym się świecie i wzmacnianiu bezpieczeństwa tak nie jest
możliwe za każdym razem, aby przebić się przez system i uzyskać informacje za pomocą powyższych technik naruszania danych.

Z czasem szpiedzy zostali zastąpieni hakerami, listami e-mailem i nową formą informacji, taką jak karta kredytowa
powstały szczegóły i dane generowane za pośrednictwem mediów społecznościowych.

W 1980,
mniej więcej w czasie narodzin Internetu częstotliwość ujawniania informacji
poufne informacje prywatne wykazały ogromny wzrost, a gdy weszliśmy w XXI wiek, ich liczba i wpływ wzrosły
znacząco.

Niektóre godne uwagi przykłady naruszenia danych na dużą skalę

Przejęcie 3 miliardów kont Yahoo bez pojęcia

W 2013 i 2014 r. Przeprowadzono incydent dotyczący naruszenia danych, który pozostał nieznany do 2016 r., Kiedy to osoba trzecia poinformowała o tym. Początkowo zakładano, że włamano 500 milionów kont, ale później dochodzenie wykazało, że dotyczyło to wszystkich 3 miliardów kont.

Nie było
do 2017 r. wiedział, kto i jak zostało przeprowadzone naruszenie. Według byłej CEO Yahoo, Marissy Mayer, atak
był sponsorowany przez państwo rosyjskie i tam
stoją za tym rosyjscy oficerowie wywiadu. Jednak chociaż atak jest
uważane za złożone według Yahoo, istnieją możliwości, że mogą
miały miejsce ze względu na użycie słabych
i nieaktualne szyfrowanie.

Edward Snowden zdemaskował NSA i oczy

Zobaczmy, jak wyglądają te oczy
z których krajów:

Pięć oczu:

  1. USA
  2. Kanada
  3. Australia
  4. Nowa Zelandia
  5. Wielka Brytania.

Dziewięć oczu:

  1. Dania
  2. Francja
  3. Norwegia
  4. Holandia

Dodatkowo wszystkie kraje Five Eyes.

Czternaście oczu

  1. Niemcy
  2. Belgia
  3. Włochy
  4. Szwecja
  5. Hiszpania

Plus wszystkie kraje Nine Eyes.

To było
już od dawna to wiadomo
kraje te pomagają sobie nawzajem, ilekroć śledzi dane
wymagany. Jednak przed wydaniem przez Edwarda Snowdena dokumentów NSA nikt nie
mogłem nawet zgadywać, że te
kraje śledzą się nawzajem
obywatel i zbieranie danych o nich.

Istnieje wiele programów nadzoru, które są wykonywane przez
te usługi rządowe w celu gromadzenia danych. W programie nadzoru PRISM dane są gromadzone od potentatów oprogramowania, którzy przechowują dane dla milionów użytkowników. Wykonują również upstream
zbieranie odbywa się poprzez bezpośrednie zbieranie
dane za pomocą usług telekomunikacyjnych i usługodawcy internetowego. Jeden
nie mogę zrezygnować
tego i jest pewne, że tutaj jest jego
prywatność online jest zagrożona.

Facebook: Advanced Driller for Mining the Data

Ostatnie naruszenie danych, które spowodowało Mark
Wstyd Zuckerberga był dla każdego użytkownika Facebooka szokiem. Szok, o którym wiedzą niektórzy nieznajomi
informacje, które nałożyłeś
Facebook, w tym prywatne wiadomości i media

Analiza danych działa, aby znaleźć ważne
wzorce pomocne w tworzeniu danych opartych na danych
decyzja. Decyzje te mają większą moc, kiedy
informacje wewnętrzne są udostępniane firmom analizującym dane.

Cambridge Analytica jest najlepszym przykładem
które moglibyśmy tu umieścić. Mieli informacje związane z 87 milionami Facebooka
użytkownicy, w tym wiadomości i oś czasu wielu użytkowników. Pomogło to zidentyfikować
głębsze zainteresowania użytkowników
poziom, którego nie znają nawet otaczający ich ludzie.

Naruszenie miało miejsce przy pomocy
aplikacja „To jest Twoje cyfrowe życie”. Ta aplikacja była własnością
Cambridge Analytica, którą sondowali
z kilkuset tysiącami użytkowników Facebooka. Ze względu na wygląd Facebooka,
byli w stanie uzyskać dane osobowe, w tym wiadomości i
posty na osi czasu za pośrednictwem procesu świadomej zgody.

Hakerzy znaleźli dane w Wyszukiwarce dorosłych przyjaciół

Haker zamiast dorosłego przyjaciela był bardziej zainteresowany znalezieniem klucza
do baz danych Wyszukiwacza Dorosłych Przyjaciół. Ten incydent miał miejsce w listopadzie 2016 r,
po czym strona internetowa z powiadomieniem o naruszeniu danych, LeakedSource zapewniła
liczba odsłoniętych kont.

To było
szacuje się, że doszło do naruszenia ponad 100 milionów kont, ale liczba ta przekracza 420 milionów użytkowników w
raport końcowy. Sześć baz danych zawiera informacje o wiadomości e-mail użytkownika
adres, jego nazwa użytkownika i hasło, które
był obecny w postaci zwykłego tekstu lub został zaszyfrowany przy użyciu SHA1.

Naruszenie danych mogło nie nastąpić z powodu
do skuteczności hakerów, ale z powodu słabego bezpieczeństwa Dorosłego
Wyszukiwarka znajomych pod warunkiem. Z tego powodu poufne informacje na dowolny temat
konto było łatwo dostępne i sprzedawane przez Internet.

Kiedy hakerzy trollowali rząd Indii

To było
jedna z największych awarii rządu podczas włamania do bazy danych Aadhar. Aadhar jest wybitną tożsamością
dowód dla obywateli Indii, który zawiera nawet informacje o
biometria i dane kontaktowe.

Wpłynęło to na około miliard kont, po których każdy mógł uzyskać informacje po prostu płacąc kilka dolców. Nie tylko to, ale istnieją łatki, które zostały użyte do wygenerowania nigdzie Aadhar z dowolnego miejsca na świecie. Te poprawki są w rzeczywistości używane do aktualizacji oprogramowania, gdy jest to wymagane. W ten sposób hakerzy zmieniają funkcjonalność oprogramowania i dodają informacje.

Ashley Madison wykopany w złocie przez hakerów

Ashley Madison to internetowy serwis randkowy
których dane, w tym dane osobowe, zostały naruszone w 2015 r. Niektórzy użytkownicy korzystali z konta tylko raz, ale
po tym nie byli w stanie go usunąć, ponieważ Ashley Madison prosi o zapłacenie, jeśli
ktoś chce usunąć konto. Jednak naruszenie ujawniło, że nie usuwają danych ani strony internetowej
przechowuje je nawet po tym, jak ktoś zapłaci za usunięcie konta.

Naruszenie uderzyło w emocjonalne miejsce jako
opublikowane dane zawierały wysoce osobiste informacje, które wyrządziły szkodę
reputacja kilku użytkowników. Avid Life Media (spółka macierzysta) została poproszona o
zamknij strony internetowe, Ashley Madison
i ustaleni ludzie, którzy byli nieetyczni według hakerów.

Zgłoszono również dwa niepotwierdzone samobójstwa, które były powiązane z naruszeniem. Łącznie 30
ujawniono także milion adresów e-mail i dane kart kredytowych niektórych użytkowników. Wiele kont saudyjskich
były również narażone, a także w Arabii Saudyjskiej,
cudzołóstwo może zostać ukarane karą śmierci.

Jedna firma zebrała dane z naruszenia
i uruchomiłem wyszukiwarkę, w której każdy może wpisać nazwę użytkownika. Jeśli…
nazwa użytkownika pasuje do bazy danych,
firma wysyła listy z pogróżkami z prośbą o zapłacenie firmie w inny sposób
ich informacje zostaną ujawnione.

To naruszenie wpłynęło na użytkowników
co znacząco miałoby długotrwały wpływ na ich życie jako
wyciek mógł spowodować problemy osobiste.

Mt. Gox: Gdy bitcoin był równy centowi

Wszyscy uważali, że bitcoiny pozostaną
wolne od nieuczciwych aktów finansowych
dzieje się, gdy mamy do czynienia ze scentralizowanym systemem finansowym. Jednak nawet
kryptowaluty mają swoje ograniczenia, aw przypadku Mt. Gox, bitcoin
spółka giełdowa, ograniczenie zostało ujawnione. Haker, wykorzystując luki w zabezpieczeniach złożonych
dostęp do systemu bezpieczeństwa Gt. Gox
system audytora i zmienił cenę nominalną na jeden cent.

Prawie 2000 BTC zostało przeniesionych na konto hakera, gdy cena została sztucznie obniżona przez niego samego. Haker prowadzący to naruszenie danych nigdy nie został złapany i nie odzyskano ani jednego bitcoina. Następnie, aby zbudować zaufanie inwestorów i ze względu na reputację, firma zrekompensowała skradzione bitcoiny i umieściła je w portfelu bitcoin, który nie jest podłączony do Internetu.

Panama Papers: Nawet zamożni nie są bezpieczni przed naruszeniem danych!

Mossack Fonseca & Co. była kiedyś czwartą co do wielkości firmą prawniczą świadczącą usługi finansowe. Po
naruszenie 11,5 miliona dokumentów, Panama Papers zostały opublikowane. Panama Papers zawiera informacje finansowe
o wielu bogatych osobach na całym świecie, a także mają datowane zapisy
z lat siedemdziesiątych.

Dokumenty te zostały uzyskane przez osobę, która ma imię „John Doe”. On
włamał się do firmowego serwera poczty, który miał słabe bezpieczeństwo informacji
który działa z pomocą starszego
wersja kluczowych narzędzi.

Ten dokument ma rozmiar danych wynoszący
około 2,6 TB i zawiera informacje, które mogą wzbogacić wiele osób
osoby stojące za barem, jeśli jest to możliwe
podjęte przeciwko nim.

Niektóre muszą znać podstawy

Szyfrowanie danych

Cokolwiek udostępniamy przez Internet, jest
forma zwykłego tekstu, którą każdy może uzyskać bezpośrednio. Jeśli jednak
używamy określonego algorytmu, zgodnie z którym zmieniamy tekst,
uzyskiwany jest zaszyfrowany tekst, którego nie można zrozumieć bez naszej wiedzy
algorytm. Algorytm jest „kluczem”, według którego można szyfrować i
odszyfrować dane.

Standard szyfrowania danych opracowany przez
IBM był używany jako standardowe szyfrowanie
przez NSA. Jednak NSA poprosiła IBM o wprowadzenie kilku wygenerowanych zmian
kontrowersje, że zmiany te pozwoliłyby NSA na podsłuch w razie potrzeby. Po
opracowano implementację Advanced Encryption Standard, która jest wykorzystywana przez większość współczesnych zabezpieczeń
produkty i dla bezpiecznej komunikacji.

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe oprócz hasła zapewnia dodatkową warstwę bezpieczeństwa. Dodaje drugą blokadę i klucz istnieje
informacje, które tylko ty byś wiedział. Nawet jeśli ktoś uzyska dostęp do
hasła nadal będą musiały znaleźć sposób na przejście przez drugi
kawałek bezpieczeństwa.

Jednorazowe hasło
lub weryfikacja SMS jest szeroko stosowana przez bramki płatnicze i dostęp do niektórych
konta internetowe. Po dodaniu hasła strona weryfikuje twoją tożsamość
za pośrednictwem urządzenia komórkowego lub wiadomości e-mail, wysyłając potrzebny kod
wpisz w polu tekstowym dostępnym na stronie internetowej.

Bezpieczeństwo fizyczne
opracowano klucze takie jak yubikeys, które zapewniają uwierzytelnianie dwuskładnikowe
dla kilku stron internetowych, takich jak Google, Facebook i Github. Aby uzyskać dostęp do
konto, musisz mieć fizyczny dostęp do klucza, który należy włożyć
w porcie USB i po dotknięciu podanego przycisku masz dostęp do
Twoje konto. Jednak wcześniej musisz zalogować się na swoje konto przy użyciu
hasło do konta.

Jeśli ktoś straci
klucz i nie ma sposobu, aby go odzyskać, wykonując kopię zapasową uwierzytelnienia za pomocą aplikacji
takich jak Google Authenticator i authy, dobrym pomysłem. Te aplikacje
generować kody bezpieczeństwa, które zmieniają się po określonym czasie. Za każdym razem, gdy się logujesz
w, musisz dodać ten kod z aplikacji. Tak więc, nawet jeśli ktoś ma naruszenie
do bazy danych firmy, ale nadal nie uzyska on dostępu do Twojego konta z powodu
uwierzytelnianie dwuskładnikowe.

Silne hasła

Brute Force to metoda łamania
hasła z metodami permutacji i kombinacji. To oczywiste, że
krótsze hasło, mniej kombinacji, łatwiej złamać. Jeśli hasło
zawiera tylko alfabety, a następnie liczbę
kombinacji istnieje w postaci:

26x [X oznacza długość hasła]

Jeśli użycie hasła jest uwzględnione w haśle, łączne kombinacje istnieją w postaci:

[26 + 10] x = 36x
gdzie 26 oznacza całkowitą liczbę alfabetów, a dziesięć oznacza użycie od 0 do 9.

W haśle można dodać 32 symbole, więc jeśli użyje się ich wraz z alfabetem i policzymy, wszystkie istniejące kombinacje to:

[26 + 10 + 32] x = [68] x

Wiemy, że długość hasła jest oznaczona przez X, więc jeśli użyjemy długości hasła
dwóch znaków liczba kombinacji wyniesie 68 x 68 = 4624. Nawet jeśli
zwiększamy długość hasła do pięciu znaków liczbę kombinacji
wzrasta do 1 453 933 568. Zwiększając długość o jedną postać, dostaje się jedną
68 razy silniejsze hasło niż poprzednie
jeden. Zatem użycie symboli, cyfr i alfabetu wraz z odpowiednim hasłem
długość zapewni wyższy poziom bezpieczeństwa.

HTTPS

HTTPS jest szeroko stosowany
używany protokół komunikacyjny używany przez Internet do bezpiecznej komunikacji. Używany jest Transport Layer Security
aby utworzyć szyfrowanie dwukierunkowe
między serwerem a klientem, co pomaga chronić dane przed atakami typu man-in-the-middle. To zapewnia
autentyczność strony internetowej, do której użytkownik uzyskuje dostęp, a także zapewnia bezpieczeństwo
połączenie, które może silnie działać przeciwko naruszeniu danych.

Kradzież danych

Kradzież danych zagraża prywatności
użytkownika przez kradzież informacji. Informacje mogą być dowolnego rodzaju
o wysokim poziomie czułości. Dane można uzyskać z dowolnego rodzaju
źródło. Ogólnie dane są kradzione
z mediów elektronicznych, takich jak komputer i smartfony, które mogą być wrażliwe na wielu intruzów, których my
wspomniano w dalszej części. Duże bazy danych różnych stron internetowych z
inne sektory zostały zhakowane, a kradzież danych została naruszona. poprzez prywatność
jednostki

Różne rodzaje naruszeń danych osobowych & Rozwiązania

Phishing i keyloggery

Phishing to metoda podszywania się pod wiarygodną tożsamość, dzięki której cyberprzestępcy uzyskują poufne informacje użytkownika. Dane te mogą składać się z numeru ubezpieczenia społecznego, informacji o karcie kredytowej i haseł. Następnie dostarcza swoje informacje stronie trzeciej, bez Twojej zgody, jednostce wewnętrznej, która otrzymała dane, które można wykorzystać w dowolny sposób.

Niektóre rozszerzenia Google Chrome dostępne do instalacji

Phishing to metoda podszywania się pod wiarygodną tożsamość, dzięki której cyberprzestępcy uzyskują poufne informacje użytkownika. Dane te mogą składać się z numeru ubezpieczenia społecznego, informacji o karcie kredytowej i haseł. Następnie dostarcza swoje informacje stronie trzeciej, bez Twojej zgody, jednostce wewnętrznej, która otrzymała dane, które można wykorzystać w dowolny sposób.

Kolejny sposób, w jaki
cyberprzestępcy zdobywają nasze dane za pośrednictwem rejestratorów kluczy. Śledząc aktywność klawiatury, w obrębie
nie ma czasu, mogą śledzić twoje hasła i kody PIN. Keyloggery zostaną zainstalowane
w taki sam sposób jak każde oprogramowanie szpiegujące, ale głównie za pośrednictwem załączników wiadomości e-mail.

Nawet po szkodliwym użyciu są rejestratory kluczy
całkowicie legalne, ponieważ są używane przez
pracodawcy do śledzenia działań swoich pracowników. Jest również stosowany w szkołach i
kolegia, aby uratować uczniów przed popełnieniem jakiegokolwiek błędu
działa poprzez wykorzystanie mienia edukacyjnego. To jest również
stosowane w programach kontroli rodzicielskiej
takich jak Windows Keylogger i Actual
Keylogger; aby rodzice mogli mieć oko na swoje dzieci
działania mające na celu ochronę prywatności w Internecie.

Przykład

Phishing istnieje jako jeden z najstarszych w Internecie
technika oszustwa. W 2009 roku, według ówczesnego dyrektora FBI, jedna z największych międzynarodowych spraw dotyczących phishingu
został popełniony. Łącznie 1,5 miliona USD
zostały przeniesione na fałszywe konta przez oszukanie użytkowników Hotmaila, którzy je ujawnili
dane bankowe z powodu tego oszustwa typu phishing.

W keyloggerach można nawet nie wiedzieć
że jego działania są śledzone jako
rejestratory kluczy działają potajemnie w tle. Z powodu keyloggera Ursnif
oszustwo w 2017 roku wielu użytkowników stało się ofiarą
niechcianego udostępniania danych przez keylogging. Ofiary otrzymały e-mail,
przebrany za fakturę, która zawiera jedno słowo chronione hasłem
plik. Hasło zostało podane w wiadomości e-mail. Jak tylko otworzą plik
i dodał hasło, keylogger zostanie zainstalowany w systemie. Teraz
spamerzy mogą uzyskać wszystkie informacje o każdym udarze.

Co możesz zrobić?

Najbardziej skutecznym sposobem na uniknięcie tego jest
wystarczająco inteligentny, aby tego uniknąć. Jednak uzyskanie pewnych środków ostrożności z technologią
mile widziane wdrożenia. Instalowanie paska narzędzi antyphishingowych na swoim komputerze
przeglądarka pozwoli uniknąć lądowania na złośliwych witrynach. Te programy
można dodać jako rozszerzenia w
przeglądarki. Jeśli jakakolwiek strona wygląda podejrzanie,
wtedy zaalarmuje cię i ochroni przed oszustwami typu phishing.

Jeśli musisz odwiedzić stronę internetową koniecznie
nawet jeśli wygląda podejrzanie:

  • Upewnij się, że adres URL
    strona zaczyna się od „https”.
  • Ikona zamkniętej kłódki musi być
    obecny w pobliżu paska adresu.
  • Sprawdź także bezpieczeństwo
    certyfikat tej strony przed przystąpieniem do niej.

Keyloggery mogłyby wykonać
twój system powoli. Może się też zdarzyć, że czasami chcesz wejść
tekst, nie pojawi się w wymaganym obszarze lub może być trochę czasu
opóźnienie.

Ale co, jeśli nie musisz ręcznie dodawać
poświadczenia na stronach phishingowych
lub gdy w twoim urządzeniu jest zainstalowany keylogger
system?

Dostępne są menedżery haseł, takie jak LastPass, Roboform i Dashlane, które automatycznie zapisują i wypełniają hasła zamiast ręcznie je dodawać. Zaimplementowano nie tylko to, ale także wykorzystanie niezawodnych funkcji bezpieczeństwa.

Hasła są kodowane za pomocą
szyfrowanie i można je uzyskać tylko jako
zwykły tekst przy użyciu klucza deszyfrującego. Uwierzytelnianie użytkownika jest również dodawane w kilku menedżerach haseł, które są wprowadzane za pomocą dowolnego nowego
strona internetowa wymaga dodania poświadczeń zamiast wysyłania
hash hasła głównego, jednorazowo
hasło zostanie wysłane przez kontakt
informacje (e-mail lub numer telefonu). Dopiero po weryfikacji użytkownika,
chronione hasła zostaną uzyskane.

Kradzież tożsamości

Wyobraź sobie sytuację, gdy ktoś się cieszy
książka siedząca przy kominku i
nagle policja zapuka do drzwi
nakaz aresztowania.

Kradzież tożsamości ma miejsce, gdy osoba jest osobiście
możliwe do zidentyfikowania informacje są uzyskiwane przez
oszust, aby uzyskać kredyt, robić zakupy i wiele więcej. Nawet kradzież tożsamości
może prowadzić do generowania przestępców
rekordy z fałszywymi poświadczeniami.

Mogłoby być
uzyskane od osób różnych
grupy zapewniające różne korzyści:

  • Złożenie fałszywej deklaracji podatkowej
  • Kradzież tożsamości medycznej
  • Kradzież tożsamości seniorów
  • Kradzież tożsamości mniejszości
  • Kradzież tożsamości dzieci

I dowiesz się, że jego tożsamość została
skradziony, gdy zda sobie sprawę, że korzyści, których potrzebuje, są już wykorzystane przez kogoś innego. Następnie może zauważyć nieznane wypłaty z banku,
niższa ocena kredytowa, odrzucenie planu ochrony zdrowia itp.

Przykład

Pani o imieniu Margot Somerville
został aresztowany i został oskarżony
oszukuje kilka banków. Później było
odkrył, że prawdziwym przestępcą był Harris-Frazier, który używał Margot
tożsamość do popełnienia czynów, które zostały złapane
po odkryciu. Dzięki jego nieuczciwym działaniom uzyskano dziesiątki tysięcy dolarów.

Takie incydenty mogą mieć miejsce nawet na dużą skalę, gdy ktoś je uzyska
informacje takie jak naruszenie prawa jazdy przez rządowe bezpieczeństwo.
Następnie informacje te mogłyby zostać sprzedane i
różne osoby mogą maskować tożsamość osoby, której prawo jazdy zostało uzyskane.

Co możesz zrobić?

Środki ostrożności są najlepszym rozwiązaniem. jednak,
czasami kradzież tożsamości może nastąpić nawet później
nasze staranne sprawdzenie raportu kredytowego i transakcji bankowych. Nie można
monitorować wykorzystanie danych osobowych przez Internet 24/7. Trudno też
zidentyfikuj to, skąd miał miejsce handel danymi.

Właśnie dlatego ochrona tożsamości
z usług korzysta wiele
użytkownicy, którzy pozwalają użytkownikowi zachować ostrożność w zakresie danych. Monitoruje i powiadamia
w tym samym czasie, ilekroć nastąpi wymiana. Śledzą wykorzystanie numeru ubezpieczenia społecznego, monitorują twoje dane osobowe za pośrednictwem ciemnej sieci, ostrzegają
na temat działalności banku i karty kredytowej oraz zapewnia ochronę utraconego portfela.

LikeLock i IdentityForce są
niektóre znaczące usługi, na których opierają się w celu ochrony PII. Te tożsamości
usługi ochrony przed kradzieżą również pomagają
osoba fizyczna do odzyskania po skutkach spowodowanych kradzieżą danych przez dostarczenie skradzionych
zwrot środków. Oni także
pokrywają opłaty prawne i zapewniają rekompensatę kosztów osobistych.

Jeśli jednak wymiana i korzystanie z kradzieży tożsamości ma miejsce w trybie offline, odnalezienie go może nie być łatwe.

Programy szpiegujące & Złośliwe oprogramowanie

Jest podobny do kogoś, kto ma na oku
własny dom i wiedząc wszystko o tym, co się w nim dzieje. To będzie
wiedzieć o każdej czynności wykonywanej w jego systemie i zbierać dane
i przekazać je innemu podmiotowi, który mógłby wykorzystać te dane do korzyści osobistych.
Służą również do monitorowania aktywności użytkownika w Internecie, a następnie
wyświetla reklamy zgodnie z tym. W wielu przypadkach może być nieszkodliwy; jednak tak jest
nie dobrze jest zaryzykować.

Mógłby
możliwość, że cyberprzestępcy nie tylko chcą śledzić twoją aktywność, ale także chcą ją uszkodzić lub uzyskać
nieautoryzowany dostęp do twojego systemu. W
w takim przypadku zainstalują złośliwe oprogramowanie w systemie bez Twojej wiedzy.

Przykład

W roku 2017 żołnierze izraelscy
stał się ofiarą pobranego oprogramowania szpiegującego
za pośrednictwem sklepu Google Play w formularzu
prawdziwej aplikacji. To nie było bezpośrednie, ale hakerzy podszywali się pod
młode kobiety, które zwabiły żołnierzy i
zmusili ich do pobrania jednej aplikacji poprzez link.

Ogółem zaatakowano 100 urządzeń z Androidem i uzyskano łącznie 9000 plików, w tym zdjęcia, audio i poufne informacje. Hakerzy generują polecenie
do wyszukiwania i kradzieży oficjalnych dokumentów. To
zakwestionował także bezpieczeństwo narodowe Izraela.

Złośliwe oprogramowanie jest wszędzie, pomaga
pogorszyć zdrowie systemu.

W 1988 r. Pierwsza na dużą skalę
przeprowadzono atak złośliwego oprogramowania (Morris Worm).
Rozprzestrzenił się przez Internet w bardzo szybkiej fazie i zaszkodził większości
systemy w całych Stanach Zjednoczonych, w tym urządzenia używane w lokalizacjach wojskowych
oraz medyczna instytucja badawcza. Jednakże
prywatność nie została naruszona, systemy stały się bardzo wolne.

Co możesz zrobić?

Istnieją setki programów antyszpiegowskich i
produkty anty-malware dostępne gotowe do zainstalowania. Konieczne jest jednak określenie, jakiego rodzaju
program anty-malware byłby korzystny.

Oprogramowanie szpiegujące
programy są również dostępne jako programy dla rodziców
narzędzia kontrolne i są dostępne w handlu, takie jak Spyzie. Jednak są
nie jest instalowany za pośrednictwem złośliwych łączy, ale jak każde inne oprogramowanie. Tego rodzaju programów nie można usunąć
za pomocą antyspyware, ponieważ antyspyware działa zgodnie z regułami określonymi zgodnie z
metodologie pobierania. Programy antyspyware, takie jak SuperAntiSpyware & Spybot zapobiega
niechciane pliki do pobrania, które mogą instalować oprogramowanie szpiegujące. Ponadto, jeśli jakieś oprogramowanie już istnieje
zainstalowane, będą je identyfikować i skutecznie usuwać.

Podobnie w przypadku szkodliwego oprogramowania,
wykrywanie złośliwego oprogramowania odbywa się na trzy sposoby:

  • Wykrywanie złośliwego oprogramowania na podstawie sygnatur
  • Wykrywanie złośliwego oprogramowania na podstawie zachowania
  • Piaskownica

Tylko wykrywanie złośliwego oprogramowania oparte na sygnaturach
wykrywa znane wcześniej szkodliwe programy, dopasowując funkcję skrótu.
Do wykrywania nieznanego złośliwego oprogramowania, wykrywania złośliwego oprogramowania na podstawie zachowania i piaskownicy
może być użyty. Piaskownica to więcej
skuteczny niż inna metoda.
Malwarebytes to jeden z takich programów anty-malware, który oferuje takie
metodologia, a także oferuje hartowanie aplikacji, które miażdżą ukryte
złośliwe oprogramowanie.

Można nawet kupić zabezpieczenia internetowe
apartamenty, które zapewniają rozwiązanie
zarówno oprogramowanie szpiegujące, jak i złośliwe oprogramowanie. Uratowałoby to również twoje urządzenie przed innymi zagrożeniami
które będziemy omawiać dalej.

Ransomware

Sklasyfikowalibyśmy ransomware jako złośliwe oprogramowanie, ale ten złośliwy program
zyskał znaczny poziom marny
reputacja, jeśli chodzi o bezpieczeństwo danych. Dlatego szczególnie ważne było omówienie tego.

Jeden przyjemny
ranek może zmienić się w zły, gdy tylko ktoś otworzy swój system i znajdzie
wiadomość: „Twoje dane zostały zaszyfrowane, a aby je odszyfrować, musisz zapłacić
żądana kwota, w przeciwnym razie Twoje pliki zostaną utracone
na zawsze.” Ransomware szyfruje twoje dane, a do ich odszyfrowania potrzebujesz
zapłacić żądaną kwotę.

Pliki te mogą być powiązane z projektem, nad którym pracował miesiącami, lub mogą zawierać wspomnienia, które bierze się pod uwagę przez całe życie. Teraz nie ma opcji, ale zapłacić kwotę. Zwykle transakcja odbywa się w zamian za Bitcoiny, aby nikt inny nie mógł śledzić podmiotu, który działa i utrzymuje to oprogramowanie ransomware.

Przykład

CryptoLocker był jednym z takich programów ransomware, które
zainfekował 250 000 systemów w końcowych miesiącach 2013 r. Oprogramowanie ransomware
zebrał w tym roku kwotę 3 milionów dolarów
ale nie przekazał danych wszystkim.
Szyfrowanie asymetryczne służy do blokowania danych zależnych od dwóch
różne klucze. Haker używa klucza publicznego do szyfrowania danych, a do ich deszyfrowania kluczem prywatnym jest
wymagany. Jednak to oprogramowanie ransomware nie atakowało systemu MacOS.

Kolejny poważny atak miał miejsce w maju
2017: atak ransomware WannaCry, który zainfekował 200 000 systemów na 150
kraje. Uważa się, że atak
pochodzi z Korei Północnej. Znowu w
w 2018 roku zainfekował dziesięć tysięcy maszyn Taiwan Semiconductor
Firma produkcyjna powoduje tymczasowe zamknięcie.

Co możesz zrobić?

Jednym prostym rozwiązaniem jest utworzenie kopii zapasowej dla każdego
rekord przechowywany w systemie. jednak,
może to uchronić Cię przed zapłaceniem okupu żądanego w zamian za dane, ale nie zapisze Twoich danych
hakerzy, którzy mogą sprzedawać informacje w ciemności
sieć, która może prowadzić do kradzieży tożsamości.

Wydajny
Produkt przeciw ransomware, taki jak Hitmanpro. Aby powstrzymać ransomware przed zaszyfrowaniem danych, wymagany jest alarm. To
pracuje nad metodologią śledzenia zachowań, która nie śledzi aktywności złośliwego oprogramowania. Tworzy kopię zapasową
tych plików, zanim ransomware będzie mogło je zaszyfrować. Jeśli oprogramowanie ransomware nie
przestań celować w inne pliki, oprogramowanie zatrzyma je, rozumiejąc
ruch i zachowanie.

Wydajne oprogramowanie ransomware powinno nie tylko być w stanie wykryć znane
Programy ransomware, ale powinny także mieć możliwość śledzenia i łapania nowego
warianty.

Aplikacje mobilne

Aplikacje mobilne są jednymi z największych
źródła gromadzenia danych. Występuje jako
osoba zezwala na gromadzenie danych, udzielając zgody na dostęp do kilku funkcji urządzenia.
Zapewniony jest nie tylko dostęp, ale także pozwolenie na dokonywanie zmian. Czasami jest autentyczny, ale kilka aplikacji może z niego skorzystać
to pozwolenie. Jednak oprócz tego istnieje jeszcze kilka innych zagrożeń
narażają aplikacje mobilne na naruszenie danych. Może być też
możliwość, że aplikacje są programami szpiegującymi lub złośliwym oprogramowaniem w przebraniu. Jego
nie tylko o naruszeniu prywatności przez aplikację, ale także o pytania
zapewnione bezpieczeństwo.

Przykład

Wykryto 13 złośliwych aplikacji ukrywających się w Sklepie Play
pod nazwą dewelopera Luiz Pinto.
Z tych trzynastu aplikacji dwie nawet trafiły do
sekcja trendów. W sumie były
560 000 instalacji, z powodu których złośliwe oprogramowanie wpłynęło na te urządzenia,
które umożliwiają cyberprzestępcom nieautoryzowany dostęp do tych urządzeń.

Aplikacje takie jak Truecaller, Hiya, CallApp i Whoscall zbierają ogromną ilość danych związanych z kontaktami z naszych urządzeń mobilnych. Na przykład Truecaller zbiera dane z naszych urządzeń i pozwalamy im wyświetlać dane kontaktowe innym użytkownikom w czasie przesyłania wiadomości i połączeń. Jest to poważne naruszenie prywatności kontaktu zapisanego w naszym urządzeniu. Nie jest to jednak główny problem.

Główny problem dotyczy przypadków naruszenia bezpieczeństwa danych i kradzieży baz danych takich aplikacji. Hakerzy mogli dostać
ich ręce przekazują dane kontaktowe milionów użytkowników
wrażliwość użytkowników na prywatność.

Co możesz zrobić?

Przed pobraniem aplikacji wykonaj
pewien, że:

  • Aplikacja ma minimum
    zaangażowanie stron trzecich.
  • Zapewnia ochronę binarną, aby żaden cyberprzestępca
    może zregenerować aplikację lub sprzedać piracką wersję zaimplementowaną z
    zagrożenie.
  • Jest dostępny w aplikacji
    przechowywać i zatwierdzone przez odpowiednie
    firma, która jest właścicielem sklepu.
  • Używają szyfrowania o wysokim poziomie bezpieczeństwa dla kodu źródłowego tzw
    że nikt nie może zidentyfikować luk w zabezpieczeniach zawartych w kodzie.
  • Nie pobieraj aplikacji z zewnętrznych magazynów aplikacji.
  • Unikaj zezwalania na dostęp do funkcji aplikacji, która pyta, czy nie jest to wymagane w tym czasie.

Śledzenie wyszukiwarek

Google wie, kim jesteś, gdzie jesteś, co
szukasz, co lubisz i czego chcesz. Cokolwiek robimy przez Internet za pomocą wyszukiwarki, jest rejestrowane przez odpowiednią wyszukiwarkę. The
wynik wyszukiwania różni się w zależności od lokalizacji i poprzedniej osoby
wyszukiwania. Udostępnianie danych jest jednak zakończone
za naszym pozwoleniem i ma swoje
zalety i wady.

Przykład

Zaleta: jeśli szukasz
najlepsi lekarze, byłoby bezużyteczne, jeśli jesteś w Chicago i wynik
pokazuje lekarzy dostępnych w Londynie. Wyszukiwarka wykorzystuje lokalizację
udostępniono i pokazuje wyniki dla lekarzy wokół ciebie.

Wada: Aby zaplanować wakacje lub zaspokoić ciekawość, szuka się hoteli i restauracji na Hawajach. Jednak nawet po zamknięciu karty wyświetla ona powiązane reklamy na innych stronach internetowych. Może to być denerwujące, a jednocześnie może zwabić kogoś do zawarcia złej umowy.

Teraz, jeśli weźmiemy pod uwagę przypadek, w którym wpisujemy „Dog Training” w polu wyszukiwania wyszukiwarki, pojawią się wyniki. Teraz, jeśli następne wyszukiwanie obejmuje dowolne słowo kluczowe umieszczone przed „szkoleniem psa”, automatycznie wyświetli je bez ponownego wpisywania. Powiedzmy, że wpiszesz „jak”, a następnie wyświetli się związana z nim sugestia: „Jak wytresować psa”, „Jak zostać trenerem psów” itp. Pokazuje to zdolność wyszukiwarki do zapamiętania poprzedniego wyszukiwania. Dla niektórych może to być lepsze doświadczenie użytkownika, ale możesz sobie wyobrazić, w jaki sposób nawet te dane są wykorzystywane przez te korporacje i może negatywnie wpłynąć na twoją prywatność, jeśli zalogujesz się i zapiszesz swoją historię wyszukiwania.

Sugestie dotyczące wyszukiwania są przewidywane na podstawie poprzednich wyszukiwań

Co możesz zrobić?

Korzystanie z incognito zawsze było pomocne
unikać śledzenia. Mimo to wszystko, co wyszukuje, jest rejestrowane podczas wyszukiwania
baza danych silnika, nie wyświetla żadnych istotnych ani nieistotnych reklam tego
ma coś wspólnego z twoją historią wyszukiwania. Nie wyświetla też sugestii
według poprzednich wyszukiwań.

Pokazywanie odpowiednich sugestii może być
korzystne, ale znowu może to zaszkodzić
Prywatność. Jeśli ktoś obawia się o śledzenie w wyszukiwarce, nie może zalogować się do przeglądarki i wyszukiwarki. Logowanie będzie
utwórz profil, który będzie zawierał Twoje codzienne wyszukiwania według tego
wyświetlać reklamy i sugestie.

DuckDuckGo pojawia się jako narzędzie ratujące prywatność, które nie tworzy profilu swoich użytkowników i nie zmienia wyników wyszukiwania
zgodnie z poprzednimi słowami kluczowymi wpisanymi przez użytkownika. Jednak program
reklama oparta na „bieżącym wyszukiwaniu słów kluczowych”. Filtr spersonalizowany
wyszukiwanie jest usuwane i koncentruje się na
zapewniając najlepszy wynik, zamiast pokazywać najczęściej używany link.

Można również użyć Search Encrypt, który
szyfruje dane lokalnie za pomocą 256-bitowego szyfrowania AES. Nawet jeśli to sprawdzi
adres URL, który odwiedzasz, twierdzi, że nie ma żadnych zasad rejestrowania danych. Po
przesyłanie danych do serwerów następuje deszyfrowanie, a partnerzy wyszukiwania pokazują wynik zgodnie z
do słowa kluczowego.

Zbieranie danych na stronie internetowej

Dane mogą być gromadzone dobrowolnie lub
poprzez moduły do ​​śledzenia danych działające w
tło strony internetowej. Zarejestrowane dane można sprzedać lub wypożyczyć
osoby trzecie. Nawet jeśli odwiedzasz stronę internetową i prowadzisz minimalną aktywność, to także niektóre z twoich informacji
Zebrane. Można to również zrobić w przypadku witryny
poprawa poprzez identyfikację zachowania użytkowników. Jednak może być również szkodliwe, jeśli hakerzy dostaną swoje ręce
na wszelkie dane wrażliwe, które udostępnilibyśmy stronie internetowej w celu poprawy naszego własnego doświadczenia z
stronie internetowej.

Dane dobrowolnie dostarczone
  • Informacje dostarczone podczas
    zarejestruj się, takie jak adres e-mail, imię, data urodzenia i kraj.
  • Metoda płatności dodana do witryny podczas dokonywania zakupu.
  • Wyszukiwania przeprowadzone na stronie internetowej
    zgodnie z wymaganiami i upodobaniami i gromadzenie ich w historii.
  • Lokalizacja
    Udostępnianie zawsze, gdy jest to wymagane, np. W przypadku dostaw żywności i usług taksówkowych.
  • Dodanie onymicznych komentarzy
    przedstawianie swoich poglądów wraz z tożsamością.
Dane gromadzone przez moduły śledzące
  • Śledzenie
    twój adres IP.
  • Urządzenie
    z którego jesteś zalogowany do systemu.
  • The
    czas spędzony na stronie internetowej.
  • Odsyłacz HTTP, który pozwala
    strona internetowa wie, z którego zewnętrznego łącza trafiłeś do bieżącej sieci
    strona.
  • The
    agent użytkownika, który pozwala witrynie wykryć system operacyjny i przeglądarkę
    który użytkownik używa.
  • Ciasteczka
    takich jak poświadczenia lub zmiany dokonane w ustawieniach.

Śledzenie sieci jest korzystne nie tylko dla
strona internetowa, ale także dla użytkownika. Jednak gdy zaangażowane są zewnętrzne urządzenia śledzące
śledzenie danych może stać się szkodliwe. Za każdym razem, gdy odwiedzasz stronę internetową, jest ona rejestrowana
Twoja wizyta na swojej stronie internetowej oraz na stronach, które odwiedzasz
przez. Jeśli jednak zostanie osadzona inna strona internetowa
dzięki niemu będzie można również przechowywać twoje dzienniki, a można to zrobić w celu zidentyfikowania twoich zainteresowań. Ta informacja
działać jako pomocna dłoń w marketingu internetowym i reklamie.

Przykład

Dla różnych stron internetowych utworzono różne moduły śledzące, które działają w tle.
Odwiedziliśmy jedną stronę internetową z dwudziestoma czterema modułami śledzącymi działającymi w tle
które zostały dostarczone w pięciu różnych
kategorie:

  • Analiza strony
  • Reklama
  • Interakcja z klientem
  • Kluczowy
  • Media społecznościowe

Wymagane są narzędzia do śledzenia analizy witryny
poprawić wydajność strony internetowej. Tracker, taki jak ScoreCard Research Beacon monitoruje
zachowanie użytkownika poprzez znalezienie
wzory odwiedzin. Catchpoint renderuje kompleksową analizę w czasie rzeczywistym, która pozwala stronie internetowej na szczegółowe informacje
usługa internetowa poprzez różne aspekty.

Jednak urządzenia śledzące, takie jak Amazon Associates
i odbiorcy Facebooka przechowują dzienniki, które pomagają im stronom trzecim
sprzedawać i sprzedawać swoje produkty, rozumiejąc wzorce zachowań użytkowników.

Tak więc, ilekroć są to osoby trzecie
zaangażowane śledzenie danych może być szkodliwe, nawet jeśli nie ujawnia Twojego
PII.

W przypadku naruszenia danych tak jak w
wydarzyło się w przypadku Google Plus, e-maila i
nazwa 500 000 użytkowników została ujawniona, mimo że byli prywatni.
Udostępnianie tego rodzaju informacji może być szkodliwe i musi być wykonane w
ograniczony sposób.

Co możesz zrobić?

Ghostery to wydajne urządzenie zapobiegające śledzeniu, które nie tylko śledzi tracker, ale także informuje użytkownika o tym wraz z opisem. Możesz zablokować wszystkie moduły śledzące lub kilka zgodnie z wymaganą prywatnością. Narzędzia do śledzenia analizy witryn są korzystne dla użytkowników i witryn, dlatego zaleca się ich nie blokować. Musisz jednak zablokować moduły śledzące, które udostępniają twoje dane stronom trzecim, które wykorzystują je w celach reklamowych i marketingowych.

Zaawansowana analiza śledzenia według rozszerzenia Ghoestry

Upewnij się, że witryna, którą jesteś
odwiedziny są oryginalne i posiadają certyfikat SSL. Certyfikat SSL pozwala użytkownikowi
mieć zaszyfrowaną komunikację, a wszelkie dane wymieniane między stroną internetową a przeglądarką będą chronione
warstwa bezpieczeństwa.

Ponadto zamiast dostarczania płatności
informacji, możesz dodać anonimowe metody płatności, takie jak Bitcoin
pomagają chronić twoją tożsamość.

Reklamy i retargeting

Dostarczone reklamy pochodzą z
pliki cookie i supercookie, które są
zbierane przez strony internetowe. Ponadto tracker, o którym wspominaliśmy w
poprzednia sekcja odgrywa ważną rolę w docieraniu do odbiorców.

Wyszukiwarka, taka jak Google, wyświetla również reklamy oparte na Twoim
historia, ponieważ ich algorytm sugeruje zainteresowanie danym produktem.

W przypadku retargetowania strony internetowe dodają w stopce javascript, który gromadzi informacje o użytkowniku
zachowanie. Za każdym razem, gdy użytkownik odwiedza witrynę, witryna będzie wiedziała
z powodu anonimowych plików cookie umieszczonych w systemie. Reklamy
pojawi się ponownie, co pomoże im przekonwertować kupujących okna
klienci.

W przypadku
supercookie, są instalowane na stałe w systemach użytkowników za pomocą HTML5
pamięć internetowa, która nie może być
usunięte jak zwykłe pliki cookie.

Przykład

Ilekroć odwiedzasz stronę internetową, taką jak Amazon
i wykonaj wyszukiwania związane z różnymi
produkty, pokaże odpowiednie wyniki i zachowa zachowanie w formie
ciasteczka. Ten można usunąć bezpośrednio przez przeglądarki. Jeśli nie zostanie usunięty,
za każdym razem, gdy ktoś odwiedza witrynę, przekieruje produkty do określonej sekcji, takiej jak „Produkty
które chcesz ”lub„ Powiązane z oglądanymi produktami ”. Pomaga to przykuć uwagę
potencjalny kupiec.

Nawet jeśli wyczyścisz pliki cookie, jeśli tak
zalogowany do konta, Amazon utworzyłby profil twoich wyszukiwań i
odpowiednio kieruj i ponownie kieruj produkty.

Jak wspomnieliśmy w wyszukiwarce
Google może także śledzić
reklamy na podstawie Twojej historii i poprzednich wyszukiwań.

Co możesz zrobić?

Wyczyść pliki cookie byłyby pierwsze i korzystałyby z reklamy
bloker byłby kolejnym. Istnieją wbudowane ustawienia w powiązanych przeglądarkach
treść, którą strony internetowe mogą śledzić. Zawsze możesz wyłączyć zawartość
których nie chcesz udostępniać stronom internetowym. Jednak niektóre strony internetowe mogą nie
zezwalam na dostęp.

W takim przypadku można zainstalować adblocker
rozszerzenie, które może im pomóc uniknąć
niektóre reklamy. Nie zapewni to jednak rozwiązania w zakresie retargetingu.

Nawet jeśli wyczyścisz pliki cookie, super
pliki cookie nie są łatwe do wykrycia i pozbycia się.

Te pliki cookie można wykryć za pomocą Adobe
Menedżer ustawień Flash Player, w którym Ty
może znaleźć listę ciasteczek flash, które są rodzajem supercookie. Stąd,
można łatwo usunąć je wszystkie i zapobiec nowemu dodaniu flashowych plików cookie
w systemie można zastosować ustawienie globalne.
Ustaw „rozmiar danych, jakie ma witryna internetowa
wolno przechowywać w miejscu na dysku ”do zera
i znacznik wyboru nigdy więcej nie pytaj.

Media społecznościowe & Targetowanie behawioralne

Platformy mediów społecznościowych to najlepsze dane
źródła dla hakerów, ponieważ zapewniają one nie tylko
Dane osobowe, ale także wrażliwe dane generowane za pośrednictwem komunikatorów i osi czasu.
Można wykryć upodobania i sposób myślenia użytkownika, po prostu wykrywając jego oś czasu
czynność. Sama platforma mediów społecznościowych wykrywa zainteresowania użytkowników i
wyświetlać reklamy i promocje stron tym użytkownikom.

Co więcej, można było uzyskać dostęp do komunikatorów, poufnych mediów i tekstu; cyberprzestępcy mogą publikować i sprzedawać dane.

Przykład

Tak, jakie jest pierwsze imię
umysł? “Facebook?”

To
to chyba ten, który zapomniałby o nowościach w Cambridge
Analytica Scandal, który ukazał się w 2018 roku. Informacje o 87 milionach
osoby (według Facebooka) zostały zebrane
z Facebooka, w tym kanał czasu i wiadomości niektórych użytkowników.

Jeszcze jeden atrybut Facebooka, wykres Facebooka
Wyszukiwanie sprawia, że ​​użytkownik jest bardziej wykrywalny na tej stronie mediów społecznościowych. To
wyszukiwarka pozwala na różne wyszukiwania
łączą się, aby zapewnić wyniki związane z ludźmi;
jeden szuka. Tak jak
szukaj „ludzie mieszkający w Berlinie, którzy odwiedzili Francję” zapewni
informacje o konkretnym tłumie pokazującym go jako wyniki wyszukiwania.

Nie tylko Facebook, ale także media społecznościowe
strony internetowe takie jak Google Plus i Twitter
w obliczu naruszeń danych, stwierdzając, że korzystanie z tych witryn nie jest bezpieczne.

Co możesz zrobić?

Być anonimowym to najlepszy sposób na pozostanie
ukryty. Im więcej danych udostępniasz, tym łatwiej jest śledzić swoją aktywność.

Ograniczanie udostępniania danych przy użyciu prywatności
ustawienie może pomóc ograniczyć kontrolę innych użytkowników nad twoimi informacjami.
Jednak poziom prywatności różni się w zależności od osoby, dlatego opcje udostępniania można odpowiednio zmienić.

  • WHO
    może się z Tobą połączyć: Nikt, Przyjaciele Przyjaciół, Nikt.
  • WHO
    może zobaczyć twoje dane kontaktowe: nikt, przyjaciele przyjaciół, nikt.
  • WHO
    może odkryć twoją treść na osi czasu: nikt, przyjaciele przyjaciół, nikt.

Takie ogólne ustawienia prywatności można ustawić zgodnie z wymogami prywatności.
Jednak nadal sugeruje się, że nie
należy udostępnić wiele informacji, dzięki którym można zestawiać i identyfikować swoje dane. Nigdy nie poznalibyśmy intencji i
może to prowadzić do osobistych skutków naruszenia danych. W przypadku dzieci media społecznościowe działają jak
katalizator handlu dziećmi i seksekcji, o którym można przeczytać
nasz przewodnik dotyczący prywatności dzieci.

Dane GPS i nawigacyjne

Usługi takie jak Google Maps i Foursquare skutecznie śledzą Twoją lokalizację. Jego
przydatne z naszej strony, które pomagają nam wiedzieć, gdzie jesteśmy i jak dotrzeć
Miejsce docelowe. Te aplikacje mówią nawet o najlepszej ścieżce, o jej
natężenie ruchu i czas wymagany do dotarcia na miejsce.

Ponadto strony internetowe, takie jak Facebook i
Instagram, użyj swojej lokalizacji, jeśli chcesz dodać zameldowanie do miasta,
restauracja lub inne miejsce.

Te dane mogą zostać wykorzystane do utworzenia profilu
która zawiera historię lokalizacji, wiedząc, które miejsca odwiedzasz najczęściej
i gdzie byłeś.

Przykład

Mapy Google to
używane przez wielu użytkowników
cały świat. Google wie, ile urządzeń jest obecnych w danym miejscu
pozycja. Dzięki temu można rejestrować natężenie ruchu na dowolnej ścieżce. To pomaga użytkownikom zapewnić
dokładne szczegóły, z jakim natężeniem ruchu ma się zmierzyć. To jest
nie zagrożenie, ale na poziomie osobistym, to
rejestruje dowolne miejsce, które odwiedzasz.

Google Pokazuje ruch w sklepie na podstawie śledzenia danych Androida / Google Maps

Nie chodzi tylko o bieżące śledzenie lokalizacji, które tworzą, ale także za pomocą prognoz. Funkcje uczenia maszynowego pomagają wykryć natężenie ruchu, na który natknie się użytkownik, ponieważ ruch ten odbywa się codziennie na drodze. Codzienne dane są gromadzone i dodawane, co poprawia prognozowanie i zapewnia dokładne wyniki.

Google zapewnia również informacje o zajętości konkretnego miejsca w czasie rzeczywistym, a informacje te są uzyskiwane za pomocą smartfonów.
Lokalizacja urządzenia, nawet udostępnianie lokalizacji jest wyłączona
Google, z którego mogą korzystać w sekcji „Popularne czasy” dowolnej firmy.

Co możesz zrobić?

Udostępnianie lokalizacji należy podać tylko wtedy, gdy
wymagał najbardziej. W przypadku aplikacji, które wymagają podania danych do odprawy, należy unikać udostępniania, ponieważ zapewnia ono publicznie informacje o lokalizacji w czasie rzeczywistym.

Korzystanie z dedykowanych urządzeń do nawigacji GPS, takich jak
jak Garmin, który nie wymaga
zbuduj swój profil lub prowadź dzienniki swoich danych, można zabezpieczyć jego prywatność.
Nawet jeśli prowadzi dzienniki, nie będzie wiedział o osobie, która korzysta
urządzenie, ponieważ nie wymaga rejestracji.
Działa także bez danych komórkowych, więc nie ma szans na ich wyśledzenie
strona trzecia.

Jednak prywatność wiąże się z pewnymi kosztami i nie będziesz w stanie znaleźć ruchu
który został dostarczony przez inne aplikacje nawigacyjne.

Przez przeglądarkę

Przeglądarki są bramą do Internetu
i każdą czynność, którą wykonujemy przez Internet
może zostać nagrane przez przeglądarkę. Każda odwiedzana strona internetowa jest zapisywana przez przeglądarkę jako „Historia”.
Historia działa jak historia, która może
zostać usunięte z urządzenia. Jednak jeden
nie można usunąć zapisu śladu, który
przeglądarka zapewnia odwiedzaną stronę internetową. Każde urządzenie ma swój niepowtarzalny charakter
odcisk palca generowany zgodnie z
do ustawień przeglądarki, ale jeśli nie
zezwalaj na ujawnianie danych w większym stopniu niż
wymagane dane, identyfikacja jego urządzenia może być trudna.

Przykład

Jeśli przejdziesz przez prywatność Chrome
Ustawienia, znajdziesz ustawienia treści, w których wymagany jest dostęp do różnych funkcji. W tym miejscu możesz wyłączyć pliki cookie, aby przeglądarka nie pozwalała witrynie zapisywać żadnych danych
i przeczytaj później. Możesz też
kontroluj użycie javascript za jego pośrednictwem.
Jednak okazało się to nieskuteczne
wiele stron internetowych. Nawet po zmianie ustawień Chrome mógł się pojawiać
wyskakujących okienek i przekierowań. Nie może być więc jasne, czy jest wiarygodny
prywatność czy nie.

Co możesz zrobić?

Jedynym rozwiązaniem jest użycie
przeglądarki takie jak Tor i Epic. Epicka przeglądarka twierdzi, że blokuje reklamy, dane
moduły śledzące, pobieranie odcisków palców bez rejestrowania danych użytkownika. Nawet adresy URL
nie można ich przeglądać w historii wyszukiwania, ponieważ w ogóle nie są rejestrowane.

Tor jest najbardziej anonimową przeglądarką
nie należy do żadnej firmy, ale działa i jest
utrzymywana przez grupę wolontariuszy z całego świata, którzy są wolontariuszami
projekt Tor. Kiedy zaczyna się używać
Tor, nie może być żadnych informacji o użytkowniku
ujawnił. Jeśli jednak zaczniesz kupować towary lub podasz dane logowania, logując się na dowolnej stronie internetowej
czyjaś anonimowość spadnie. Tor pracuje również nad metodologią szyfrowania w
który nie tylko jeden, ale trzy poziomy
stosowane jest szyfrowanie.

Dostawcy usług internetowych i rządowe szpiegostwo

Ze względu na obowiązujące w wielu krajach przepisy dotyczące zatrzymywania danych
krajów, dostawcy usług internetowych muszą śledzić
działania użytkownika. Kiedykolwiek rząd
wymaga danych do zbadania, mogą uzyskać do nich dostęp za pośrednictwem usługodawców internetowych.

Ale nie tylko to!

Dostawcy usług internetowych mogą nawet sprzedawać dane generowane przez
śledzenie użytkownika do firm reklamowych, które są gotowe zapłacić za to wysoką cenę. To pomaga tym firmom
kierować swoje produkty do właściwych odbiorców.

Doświadczyłbyś obniżenia
prędkość Internetu, nawet jeśli pogoda jest czysta, a router działa dobrze. Powodem tego jest przepustowość
dławienie (celowe obniżanie prędkości przez ISP). To może nie być powiązane
do prywatności. Jednak pozwalając śledzić
wykorzystania przepustowości byłoby szkodliwe.

Jakie informacje może rząd
agencje mogą uzyskać informacje na temat każdego obywatela

  • Jego obecna lokalizacja i
    historia lokalizacji.
  • Jego
    poświadczenia dowolnej witryny społecznościowej.
  • The
    szczegóły finansowe i historia zakupów.
  • Dzienniki połączeń i wiadomości.
  • & Prawie wszystko
    w tym informacje, które chciałby
    nie udostępniłem nikomu.

Programy nadzoru, takie jak PRISM
prowadzone przez agencje rządowe, takie jak NSA
naruszył prywatność każdego
obywatel.

Można chronić się przed złośliwym oprogramowaniem
programy, podejmując środki ochronne. Ostrożne korzystanie z różnych online
platformy zapewnią bezpieczeństwo przed naruszeniami danych za pośrednictwem strony internetowej. Jednak kiedy rząd jest
może to być ten, kto śledzi dane
trudne i, co ważniejsze, ukrywanie informacji.

Przykłady

Chiński rząd za pomocą „Świetnie
Firewall of China ”reguluje krajowy internet. Z tego powodu większość
zagraniczne strony internetowe zostały zablokowane, a wymiana danych międzynarodowych została zmniejszona.

W ramach tego programu niektóre adresy IP
są blokowane i nie można uzyskać do nich dostępu, nawet adresy URL zostały odfiltrowane, a jeśli każda osoba jest stale monitorowana i jeśli dostęp do
jakakolwiek strona internetowa jest ograniczona, ktoś
można za to zapłacić.

Prywatność może być zagrożona nie tylko przez
monitorowanie danych, ale także hakowanie systemów bez obawy przed prawem. NSA była
podzielony na trzy różne kategorie:

  1. Dział GAO: odpowiedzialny za
    gromadzenie danych zagranicznych.
  2. Dział SSO: odpowiedzialny za
    gromadzenie danych krajowych.
  3. Dział TAO: Odpowiedzialny za
    zbieranie danych poprzez operacje hakerskie.

Agencje wywiadowcze, które są podobne
do NSA są obecni na całym świecie; na przykład NZSIS w Nowej Zelandii i
Stwierdzono, że kanadyjski CSIS zleca partnerowi przekazanie danych z nadzoru obywatelskiego
agencje.

Co możesz zrobić?

Wirtualna sieć prywatna oddziela swoją sieć
dane z danymi przedstawionymi w Internecie
Internet. Te dane, które są przesyłane
przez VPN działa na zasadzie szyfrowania. Zwykły tekst, który użytkownik
enter jest zamieniany na tekst zaszyfrowany za pomocą klienta VPN. Następnie
dane przemieszczają się przez bezpieczny tunel, który zasadniczo nie jest wykrywalny.

Ponadto różne serwery dostawców VPN
obecny na całym świecie zmienia lokalizację użytkownika, co pomaga
użytkownik uzyskuje dostęp do treści ograniczonych geograficznie, a także blokuje nieautoryzowane
dostęp do stron internetowych, które mają tendencję do śledzenia lokalizacji użytkownika. Nawet
ISP nie będzie znać Twojej prawdziwej lokalizacji, a odwiedzane witryny również
pozostań ukryty.

Dla chińskiego użytkownika opracowano protokół Stealth VPN, który miesza się ze standardowym ruchem internetowym i nie pozwala wykryć korzystania z wirtualnej sieci prywatnej

Publiczne Wi-Fi

Wi-Fi, jest podatny na zagrożenia, jeśli ktoś jest
wolno się z nim połączyć. Sieć Wi-Fi
dostarczone w kawiarniach i bibliotekach pozwalają każdemu się z nim połączyć. W taki sposób,
każdy może zobaczyć, jakie są inne urządzenia korzystające z tego samego Wi-Fi
połączenie.

Nie tylko to, ale również łatwo je złamać
za pośrednictwem dowolnego urządzenia, jeśli używa tego samego Wi-Fi, z którego korzysta haker.
Aplikacje takie jak zANTI, który jest zestawem narzędzi do testowania penetracji, należą do hakerów
najlepszy przyjaciel. Korzystając z frameworka Metasploit, można wykorzystać
podatności występujące w sieciach.

Przykład

Drugie najbardziej zaludnione miasto Izraela, Tel
Sieć Aviv została zhakowana przez hakera Amihai Neiderman. Zhakował Wi-Fi z naszej ciekawości, aby sprawdzić, jak to zrobić
bezpieczne to jest. Wykonanie tego zadania zajęło mu tylko trzy dni.

Najpierw znalazł adres IP
router, do którego był podłączony. Poszukał otwartych portów i znalazł jeden.
Jedyne, co musiał zrobić, to odkryć luki w zabezpieczeniach
pełna kontrola przez internet. W tym celu próbował znaleźć słabe punkty
w innej wersji tego samego frameworka, który zapewnia mniejszą ochronę.
Odkrył lukę, która występowała również w tej wersji.

W ten sposób przejął kontrolę nad Wi-Fi do
z którymi byli połączeni użytkownicy całego miasta.

Co możesz zrobić?

Ważne jest, aby się upewnić, że te
hasła nie powinny być przełamywane
brutalna siła. Dzięki temu haker może łatwiej ominąć hasło
tylko techniką umieszczania kombinacji. Aby tego uniknąć, należy użyć silnego hasła składającego się z alfabetów,
liczby i symbole.

Powyższy przykład pokazuje, jak ważne jest szyfrowanie danych, aby nikt nie mógł ich zdobyć. W tym celu wymagana jest sieć prywatna. W sieciach publicznych można utworzyć tunel, który zapewni warstwę bezpieczeństwa przy użyciu klientów VPN. Dane w tunelu są zabezpieczone przez szyfrowanie, dzięki czemu można je uzyskać bezpośrednio

Wyszukiwanie wsteczne i sprawdzenie w tle

Obecnie łatwo jest je zidentyfikować i znaleźć
każda informacja o kimś po jednym kawałku. Istnieje kilka
dostępne wyszukiwarki, które pozwalają użytkownikom na wyszukiwanie wsteczne, tj.,
wiedząc jedno o tej osobie, możesz utworzyć listę osób, które mają wspólne dane.

A jeśli znajdziesz coś wyjątkowego w
osoba, taka jak numer telefonu lub numer pojazdu, możesz uzyskać komplet
informacje o nim po prostu płacąc kilka dolców.

Przykład

Strony wyszukiwania wstecznego, takie jak pipl.com i speako.com, są dostępne dla wszystkich. W obu przypadkach wystarczy podać jedną z tych informacji: imię i nazwisko, adres e-mail lub numer telefonu. Możesz uzyskać pełny rejestr osób, które mają, że dane, które wprowadziłeś, są powiązane z ich tożsamością.

Szybkie wyszukiwanie „Jon Snow” zwraca wiele profili tożsamości w wyszukiwarkach profili

W przypadku Spokeo można nawet dostać
wyniki, wprowadzając adresy. Nawet jeśli nie podaje dokładnego
informacje w niektórych przypadkach mogą przynajmniej zawierać informacje o ludziach
mieszkając w tym konkretnym obszarze.

Intelius jest jedną z najlepszych stron internetowych, które
zapewniamy usługę sprawdzania w tle. Nikt nie wie dokładnie, skąd oni
gromadzić dane, ale są możliwości, że otrzymują je z Internetu
akta rządowe.

Co możesz zrobić?

Cóż, szczerze mówiąc, to nie zależy od ciebie
całkowicie i bardzo ważne jest to, jaki jest rząd twojego kraju
ochrona szczegółów.

Po tym, jak witryny wyszukiwania tożsamości uzyskają Twoje dane, możesz zrezygnować, kontaktując się z nimi. Jest to jednak trudna część, która może wymagać rezygnacji z formularzy i wysłania potwierdzeń tożsamości

Osobiste rejestry zdrowia

Jeśli ktoś odwiedza ciemną sieć, może natknąć się na swoją historię medyczną na sprzedaż.

Skąd ma dostęp ciemna sieć
te pliki?

Być może od podmiotu medycznego, z którym
dane byłyby udostępnione dla
leczenie.

Te organizacje medyczne mogą, ale nie muszą
udostępnił te dane świadomie. Istnieje wiele organów medycznych, w których doszło do naruszenia danych z powodu niskiej jakości danych
bezpieczeństwo lub z powodu włamania. Czasami tak jest
zrobione z pomocą kogoś, kto
może uzyskać dostęp do informacji. Jest to więc kompletny hazard, na którym można polegać
podmiot medyczny. Do tej pory, jeśli zsumujemy wszystkie znaczące naruszenia danych, w
łącznie od 2004 r. doszło do naruszenia około 165 milionów rekordów.

Strach dotyczy nie tylko naruszenia danych, ale również
co jeśli ktoś zepsuje swoje raporty medyczne, wykorzystując je dla siebie? The
informacje w raporcie medycznym nie będą takie same i może prowadzić do błędnej diagnozy.

Przykład

Największe naruszenie danych miało miejsce, gdy hakerzy uzyskali 80 milionów Anthem Inc. (Według
do NewYork Times). Dane zawierają dane osobowe
informacje, nawet zawierające medyczne dowody tożsamości i dochód danej osoby. Że
dane byłyby sprzedawane w ciemności
strony internetowe. Ludzie, których dane zostały skradzione
mogą wystąpić problemy związane z kradzieżą tożsamości. Jeden rozczarowujący, ale interesujący
faktem na temat tego naruszenia jest to, że podczas
dochodzenie ujawniło, że rozpoczęto go od wiadomości phishingowej.

Co możesz zrobić?

Traktując twoje dane medyczne jako finansowe
dane to jedyny sposób, w jaki możesz ostrożnie przejąć ich ochronę.
Jak nie ujawniasz wszystkiego o swoich danych finansowych, więc tylko pozwól
każdy wie, co jest konieczne w przypadku danych medycznych.

Konieczne jest od czasu do czasu przeglądanie dokumentacji medycznej, ponieważ tutaj obawia się nie tylko naruszenia, ale także błędnej diagnozy. Sprawdzanie danych medycznych może ujawnić zmiany wprowadzone przez hakerów, a następnie można podjąć odpowiednie działania

CCTV i kamery internetowe

Telewizja przemysłowa jest jednym z najważniejszych
sposoby, dzięki którym można skupić się na określonym miejscu. Ma wiele zastosowań
jako monitorowanie ruchu, wydarzenia sportowe i zapobieganie przestępczości. Jeśli jakieś naruszenie
występuje, wideo może zostać zmienione nawet bez wiedzy organu
wręczając to.

Witryny takie jak earthcam.com i skylinewebcams.com
pokaż podgląd na żywo kilku publicznych
lokalizacje. Mogą to być zarówno cele bezpieczeństwa, jak i rozrywki
obejrzyj miejsca, które codziennie odwiedzają tysiące ludzi.
Może to jednak wpłynąć na prywatność osoby oglądanej przez kamerę. On też
nie ma możliwości zrezygnowania, jeśli odwiedzi to miejsce.

Informacje pozostają z odpowiednimi
witryny internetowe, ale jeśli dojdzie do naruszenia, ogromne
ilość danych osobowych, takich jak lokalizacja konkretnej osoby u konkretnej osoby
miejsce zdobędą hakerzy.

Nie tylko publiczne, ale także zagrożenia
do prywatnych kamer CCTV, których używa się jako narzędzia bezpieczeństwa w domu. Dzięki temu,
cyberprzestępcy mogą mieć na oku śledzenie każdej Twojej aktywności. Może to zawierać poufne informacje, które
nie chce się upubliczniać. Cyberprzestępcy mogą mieć na nie wpływ
fizycznie i emocjonalnie poprzez prowadzenie działań przestępczych, takich jak szantaż.

Jeśli ci cyberprzestępcy dostaną się do ciebie
systemów, istnieje nawet szansa, że ​​przeprowadzą Camfecting i będą mieli na oku
ktoś przez to. To jest ogólnie
odbywa się za pomocą wysyłania oprogramowania trojańskiego przebranego za niewinnie wyglądającą aplikację. Po zainstalowaniu co sekundę
aktywności ofiary zostają zarejestrowane
i wysłane przez kamerę internetową.

Przykład

W 2017 roku rumuńscy hakerzy byli
próbując się zabawić, zhakując kamery inwigilacyjne Waszyngtonu. Poza
sto osiemdziesiąt siedem aparatów, przejęli sto dwadzieścia trzy
kamery, które zakłóciły system bezpieczeństwa miasta. Dokonano tego przy użyciu spamu, który był
zainfekowany przez ransomware. Przez trzy dni wszystkie kamery były wyłączane,
po czym oprogramowanie zostało usunięte, a następnie ponownie zainstalowane.

Witryna o nazwie insecam.com twierdzi
że włamał się do tysięcy prywatnych kamer umieszczonych w sklepach, domach i gospodarstwach,
itp. Na stronie internetowej można znaleźć
opcja kategorii, dzięki której może przesyłać strumieniowo kamery z kilku lokalizacji
zgodnie z wyborem osoby. To jest
bardzo niebezpieczne, ponieważ mają dostęp do każdej czynności, a także pokazuje
opis zawierający informacje o aktywności, zastosowanym urządzeniu i
lokalizacja kamery.

Kanał Youtube Macpatchera stał się popularny
z referencjami, które otrzymali w ramach świadczonej usługi.
Jednak usługa była fałszywa, a referencje wideo zostały nagrane bez wiedzy
użytkownik. Przekonali ofiarę, że w systemie jest zainstalowany wirus,
i można to usunąć tylko wtedy, gdy oni
zdalny dostęp do urządzenia. Gdy otrzymają zdalny dostęp do systemu, to
pozwala spamerom włączyć kamerę internetową.
Proszą ofiarę o przeczytanie skryptu, który nagrywa bez użycia użytkownika
wiedza, umiejętności. Te filmy zostały później wykorzystane
jako referencje za zwrócenie uwagi
coraz większej liczby użytkowników.

Co możesz zrobić?

Najważniejszym krokiem jest zakup
odpowiednia kamera bezpieczeństwa. Istnieją dwa rodzaje kamer bezpieczeństwa: IP i
analogowe, które są używane w małej skali jako
a także na dużą skalę. Nawet jeśli
Kamery bezpieczeństwa IP mają lepszą jakość obrazu i są łatwe w zarządzaniu; są bardziej podatne na naruszenia. W analogowej kamerze bezpieczeństwa dane
jest przesyłany w formie analogowej za pomocą kabli koncentrycznych. Byłoby to możliwe
trudna gra, więc jeśli ktoś chce skonfigurować
mały nadzór bezpieczeństwa dla małych sklepów lub domu, mogą rozważyć użycie
to.

Jednak w przypadku wymagań na dużą skalę należy użyć kamer IP, które są
podatne na naruszenia. Zasadniczo naruszenie ma miejsce poprzez obejście zabezpieczeń dedykowanej sieci lub poprzez
urządzenie, za pomocą którego kamery są dostępne zdalnie.
Aby tego uniknąć, należy użyć kamer, które przesyłają dane w postaci zaszyfrowanej
sygnały byłyby najlepszą opcją.

Niektóre środki ostrożności, takie jak zmiana hasła w krótkich odstępach czasu i śledzenie logowań, byłyby zabezpieczone lub o godz
przynajmniej uświadomić sobie, jeśli jakieś naruszenie
występuje.

Jeśli chodzi o kamery internetowe, nie wolno zezwalać na pobieranie nierozpoznanego oprogramowania. Zasadniczo hakowanie odbywa się za pomocą programów trojańskich. Istnieją specjalne programy do ochrony kamer internetowych, takie jak Secure Webcam i Webcam Protector, które wykrywają, czy kamera internetowa zostanie włączona lub czy ktoś uzyskuje do niej dostęp zdalnie.

Naruszanie za pośrednictwem komunikacji e-mail

Komunikacja e-mail jest tradycyjna
elektroniczny środek komunikacji, który jest najprostszy, najszybszy, ale
najbardziej niepewny sposób komunikacji. Naruszenie może nastąpić, gdy e-mail jest włączony
przesyłane, zapisane w systemie użytkownika lub zapisane na serwerach e-mail. Mógłby
stanowić naruszenie prawa również przez samą firmę, która przechowuje wszystkie informacje
że dostaje się poprzez e-maile, które wysyłamy lub otrzymujemy.

Przykłady

Nielegalny
Naruszenie: stało się to z politykami
takich jak George H.W. Bush, Sarah Palin i Rowenna Davis, co pokazuje, że nawet
przy wysokim poziomie bezpieczeństwa nie jest możliwe złamanie czyjejś wiadomości e-mail. Na większym
skala Wiadomości świata zostały zhakowane
kilka e-maili znanych i niesławnych osobistości używających programów szpiegujących. W sumie sześciocyfrowa ugoda była
udostępnione oficjalnie ofiarom, których konta e-mail zostały zhakowane. Poza tym zostało jeszcze wiele innych osad
miejsce między ofiarami a kanałem informacyjnym.

Prawny
Naruszenie: Gmail korzysta z treści, które udostępniamy
za pośrednictwem poczty elektronicznej w celu przekierowania reklam. Być może uda się to zrobić
znalezienie słowa kluczowego i dopasowanie go do słów kluczowych powiązanych z
Reklama. W ten sposób firma wie, jakie dane otrzymuje
udostępnione.

Co możesz zrobić?

Wysyłanie danych w postaci zaszyfrowanych wiadomości
może być najłatwiejszym rozwiązaniem. Nie jest to jednak czasochłonne i wymaga dodatkowych wysiłków. Opcja śledzenia wiadomości e-mail
pomaga ustalić, czy wiadomość e-mail została przeczytana
przez kogoś. Możesz pobrać rozszerzenie Google Chrome: „Email Tracker”
który działa dla Gmaila, Yahoo i
Hotmail. Dzięki temu dowiesz się, czy jakakolwiek strona trzecia uzyska dostęp do
e-mail. Oprócz tego Utrzymanie, silny
hasło byłoby pomocne, aby uniknąć naruszenia przez brutalną siłę.

Niszczycielskie skutki naruszenia prywatności

Straty finansowe

Skradzione dane mogą również wpłynąć na firmę
jako jednostka finansowa. Jeśli konta finansowe zostaną naruszone z powodu naruszenia informacji o koncie
takie jak dane karty debetowej i karty kredytowej, mogą być wykorzystywane przez hakerów w niewłaściwy sposób.

Jeśli naruszenie danych nastąpi przez wtargnięcie
do systemu jednostki, tylko on zostanie dotknięty. Z drugiej strony, jeśli
dzieje się to przez włamanie do podmiotu, który przechowuje informacje o płatności
kilka osób, wówczas wszyscy użytkownicy mogą zostać nią dotknięci, a straty finansowe na dużą skalę mogą być
spodziewany.

Jeśli dane
nastąpi naruszenie, a następnie spadek w firmie
reputacja może doprowadzić do zmniejszenia liczby
ceny akcji. Nawet utrata wynikająca z naruszenia danych może być
nieistotne w porównaniu z
strata z powodu uszkodzonej reputacji.
Z powodu utraty zaufania do
firma, wszyscy zaczynają sprzedawać
akcje po niższych cenach w obawie przed upadkiem firmy. Wartość netto
firma maleje i odzyskanie stabilności może zająć lata.

Zagrożenia osobiste

Nikt nie dbałby o nikogo
zdjęcia lub inne pliki multimedialne, zapisy połączeń lub wiadomości do czasu, kiedy
mogą generować dowolny zysk
z tego. Takie wycieki danych zawsze atakują
życie osobiste osoby. Często się staje
sposób szantażowania i hakerów dostaje dobrą zapłatę za zachowanie dokumentów
sekret. Nie jest jednak pewne, czy zachowaliby te dokumenty w tajemnicy, czy nie
nawet po dokonaniu płatności.

Jeśli haker dowie się o kimś i zacznie
śledząc go, mogą również mieć miejsce działania przestępcze. Informacje o a
dziecko może działać jako katalizator pomocy
przestępcy do popełnienia przestępstw takich jak
handel dziećmi i porwanie. Może to również zapewnić bezpieczeństwo innej rodzinie
członkowie podatni na atak wiedzieliby już o każdej swojej działalności.

Nadużycie danych

Nie można się upewnić, że jeśli jego dane są
dostępne w ciemnej sieci, chyba że używa jakiejkolwiek
Usługa ochrony przed kradzieżą tożsamości. Mogą istnieć tysiące naruszeń danych
byłoby to niewykrywalne. Dzięki tym naruszeniom danych hakerzy mogliby
zarabiać miliony, dostarczając informacji o milionach ludzi. W ciemnej sieci informacje są podzielone na kategorie
w zależności od lokalizacji, płci, wieku, narodowości itp. i sprzedawane na różnych stronach internetowych sprzedających dane.

Ciemna sieć znacznie ułatwia cyberprzestępcom prowadzenie kampanii phishingowych. Zrobione
za pomocą zestawu phishingowego
zawierające zasoby witryn phishingowych. Cała praca, którą muszą wykonać osoby atakujące
jest uzyskanie listy e-mail potencjalnych „phishingów”, która jest również dostępna w ciemnej sieci i wysłanie im wiadomości e-mail. Te
spamerzy kontynuują ciąg naruszania przepisów poprzez dokonywane przez nich nieuczciwe działania
poprzez różne środki komunikacji.

Wpływ na społeczeństwo

Może się tak zdarzyć, gdy Cambridge Analytica przeprowadzała badania
na danych osobowych 87 milionów kont na Facebooku. Nie można zapomnieć
że Cambridge Analytica jest firmą zajmującą się analizą danych, która wykonywała Trumpa
kampania wyborcza. Za pomocą eksploracji danych osobowych:
cyfrowa kopia fikologii osoby może być
stworzył, a jego sposób myślenia można się nauczyć. Na większą skalę,
sposób, w jaki tłum działa wobec działań, jest podzielony na kategorie, a ich osąd mógłby ulec zmianie bez ich wiedzy.

Prywatność jest jak ochrona materiału wewnątrz pojemnika. Pojemnik należy do osoby, która nie chce ujawniać tego, co jest w środku. Ale w pojemniku jest kilka porów, przez które siły zewnętrzne próbują obserwować, co jest w środku. Jednak do pojemnika wkłada się wiele warstw pokryw, aby uchronić go przed intruzami. Tutaj w czasie rzeczywistym tymi intruzami są rząd, hakerzy, wirusy i cyberprzestępcy, którzy starają się pilnować swoich danych. Te warstwy bezpieczeństwa dotyczą produktów takich jak VPN, Tor, Anti-Spywares itp., Które służą do zapisywania danych przed innymi.

Wniosek

Tak jednak jest
nie jest możliwe pokrycie każdego punktu wycieku, może dojść do naruszenia. Jeśli ktoś chce zachować sto procent
prywatność, należy kontrolować każdy por, z którego mogą wyciekać dane. Podejmij wszystkie niezbędne kroki i
nigdy nie rezygnuj z inwestowania lub działania na rzecz prywatności.

Cóż, jeśli coś należy do ciebie, warto podjąć próbę zabezpieczenia go przed innymi.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map