2019’da Çevrimiçi Gizlilik için Tam Bir Kılavuz

Kişinin beğenisini, dileklerini ne sıklıkta paylaştığı,
ve kimseyle planlar? Sanırım, en yakınları bile her ayrıntıyı bilemezdi. Ancak, kişi her zaman
“Modern gölge” ye
kişinin dijital bir kopyasını oluşturur. Günümüzde kişinin istediği bilgi
kendine yetişmek
hükümet, büyük işletmeler ve yasa dışı gruplar.


Gizlilik, bir kişinin veya bir grubun oluşturduğu verilerin çevrimiçi veya çevrimdışı herhangi bir etkinlik aracılığıyla paylaşılması üzerinde kontrol sahibidir.

Gereken gizlilik düzeyi,
insan insana. Kişi fotoğraflarını göstermek konusunda rahat olmayabilir, ama
diğeri yerini paylaşmak bile sakıncası olmaz. İnsanlar verileri korur
güvenliği korumak için, ancak pek çoğu
tehdit olarak kabul et.

Gizlilik seviyesi yükseldikçe güvenlik tehdidi azalır.

Contents

Gizlilik ve Güvenlik Arasındaki Bağlantı

Daha önce de belirttiğimiz gibi, gizlilik
veri paylaşımı üzerinde kontrol sahibi olmak.
Bilgilerimizi birisine verdiğimizde, bunları güvenilir bir varlık olarak görür ve güveniriz
verilerimizin güvende olacağı konusunda. Ancak, satıyorlarsa veya
Verilerimizi herhangi bir üçüncü tarafa kiralayabilirsek, gizliliğimiz
rızamız veya hile yoluyla.

Ancak, birisi yetkisiz erişim elde ederse
veri ihlali yoluyla bilgi, güvenlik tehlikeye giriyor.

Örneğin,
alışveriş sitesi.

Aramanızla ilgili verileriniz, oturum süreniz, sizi daha fazla ilgilendiren ürünler, ait olduğunuz bölge vb. Toplanır ve daha sonra verileri kullanarak desen bulmak için çalışabilecek veri madenciliği şirketleri ile paylaşılır. farklı kullanıcılar. Verilerinizi, bildiğinizden, elde ettiğinizden daha fazla el edinerek gizliliğinizi bozar.

Bu onların doğru hedefi hedeflemelerine yardımcı olur
satışları arttıran kitle. Ancak, kişisel olarak tanımlanabilir bilgiler (PII) içermez,
ve böylece üçüncü taraf için imkansız
hangi bilginin hangi kullanıcıya ait olduğunu tespit etmek.

Ancak, veri ihlali, bilgisayar korsanlığı, kötü güvenlik, işin içinde veya yanlışlıkla verilerin yayınlanması nedeniyle ortaya çıkarsa, güvenliği sorgular. Siber suçlular, alışveriş web sitesine eklediğiniz kredi kartı bilgilerinize, adınıza, adresinize ve iletişim bilgilerinize erişirse, zararlı olabilir ve sizi ve güvenliğinizi etkileyebilir.

Veri İhlali Nedir??

Bunu basit bir şekilde anlamak için, bir kitap örneğine bakalım. Veriler yerel olarak depolandığında ve herhangi bir ağa bağlı olmadığında, bir kişinin odasına yerleştirilen ve kimsenin erişemeyeceği bir kitap gibi davranır. Kitabın bilgisiyle ilgilenen kişinin kişinin odasına gelmesi ve manuel olarak bulması gerekir. İnternet bağlı olmadan durum böyledir.

Şimdi bir düşünün
herkesin kendi kitaplarını sakladığı kutu.
Kitaplarını kilitlemiş olsalar bile, herkes kitaba kutudan ulaşabilir. Bir
sadece okumak için kilidi kırmak gerekir
herkesin verileri. İnternet üzerinden bilgi bu şekilde bulunabilir
ve herkes tarafından ihlal edildi. İnternet ile,
birinin verilerine ulaşmak kolaylaştı ve bu yüzden insanların
güvenilir kilitler uygulamak.

Şimdi, soru ortaya çıkıyor, kilidi kırmak ne kadar zor? Bu, kullanıcının kullandığı platforma bağlıdır. Farklı işletim sistemleri, tarayıcılar, ağlar ve web siteleri farklı bir güvenlik seviyesine sahiptir ve gizliliğimize bireysel olarak ne kadar önem verdikleri ve bizim hakkımızda ne kadar veri depoladıkları çok önemlidir..

Zamanla, veri ihlali olayları
artmaktadır. Ancak, başlangıçta, “içeride”
iletişim ”ve“ mantıksal olarak şifre çözme ”ile. Değişen dünya ve güvenliğin güçlendirilmesi ile,
Yukarıdaki veri ihlali teknikleriyle her zaman sistemden ayrılmak ve bilgi almak mümkün.

Zamanla casuslar bilgisayar korsanları, e-posta ile mektuplar ve kredi kartı gibi yeni bilgi formlarıyla değiştirildi
sosyal medya üzerinden üretilen detaylar ve veriler ortaya çıktı.

1980’lerde,
İnternetin doğduğu zaman zarfında,
hassas özel bilgiler muazzam bir büyüme göstermiştir ve 21. yüzyıla girdiğimizde sayı ve etki artmıştır.
önemli ölçüde.

Büyük Ölçekli Veri İhlallerine İlişkin Bazı Önemli Örnekler

Yahoo’nun 3 milyar hesabı ipucu olmadan ele geçirildi

2013 ve 2014 yıllarında, bir üçüncü tarafın bunu bildirdiği 2016 yılına kadar bilinmeyen bu veri ihlali olayı gerçekleştirildi. Başlangıçta 500 milyon hesabın saldırıya uğradığı varsayıldı, ancak daha sonra soruşturma 3 milyar hesabın tamamının etkilendiğini bildirdi.

Değildi
2017’ye kadar ihlalin kim ve nasıl yapıldığı biliniyor. Eski Yahoo CEO’su Marissa Mayer’e göre saldırı
Rus devlet destekliydi ve orada
bunun arkasında Rus istihbarat subayları var. Ancak, saldırı
Yahoo’ya göre karmaşık olduğu düşünülürse,
zayıf kullanımı nedeniyle gerçekleşti
ve eski şifreleme.

Edward Snowden, NSA ve Gözlerin maskesini kaldırdı

Bu gözlerin oluştuğuna bir bakalım
hangi ülkelerin:

Beş Göz:

  1. AMERİKA BİRLEŞİK DEVLETLERİ
  2. Kanada
  3. Avustralya
  4. Yeni Zelanda
  5. U.K..

Dokuz Göz:

  1. Danimarka
  2. Fransa
  3. Norveç
  4. Hollanda

Ayrıca, tüm Beş Göz Ülkesi.

Ondört Göz

  1. Almanya
  2. Belçika
  3. İtalya
  4. İsveç
  5. ispanya

Ayrıca, tüm Nine Eyes ülkeleri.

Öyleydi
zaten uzun zamandır bilinen
bu ülkeler, verilerin izlenmesi
gereklidir. Ancak, Edward Snowden’ın NSA’nın belgelerini yayınlamadan önce, hiç kimse
Bunların
ülkeler birbirlerini takip ediyor
vatandaş ve onlar hakkında veri toplama.

Tarafından gerçekleştirilen çok sayıda gözetim programının varlığı
bu devlet hizmetlerini veri toplamak için. PRISM gözetim programında veriler, milyonlarca kullanıcı için verileri tutan yazılım kodamanlarından toplanır. Ayrıca yukarı akış gerçekleştiriyorlar
doğrudan toplanarak yapılan koleksiyon
telekom hizmetleri ve İnternet sağlayıcı hizmeti yardımıyla veri. Bir
devre dışı bırakılamaz
ve burada onun
çevrimiçi gizlilik tehlikeye giriyor.

Facebook: Veri Madenciliği için Gelişmiş Delici

Mark koyan son veri ihlali
Utançtaki Zuckerberg, her Facebook kullanıcısı için bir şoktan daha az değildi. Bazı yabancıların her şeyi bildiği şok
kişinin koyduğu bilgi
Özel mesajlar ve medya dahil Facebook

Veri analizi önemli bulmak için çalışır
veri odaklı hale getirmede yardımcı olan kalıplar
karar. Bu kararlar,
içeriden bilgi veri analiz şirketleri tarafından kullanılabilir.

Cambridge Analytica bunun en iyi örneğidir
buraya koyabiliriz. 87 milyon Facebook hakkında bilgi sahibi oldular
mesajlar ve birçok kullanıcının zaman çizelgesi feed’i dahil olmak üzere kullanıcılar. Bu,
kullanıcıların daha derinden çıkarlarını
çevrelerindeki insanların bile bilmeyeceği düzeyde.

İhlal,
uygulaması, “Bu Sizin Dijital Yaşamınız.” Bu uygulamaya ait
Araştırma için kullandıkları Cambridge Analytica
birkaç yüz bin Facebook kullanıcısıyla. Facebook’un tasarımı nedeniyle,
mesajlar dahil kişisel bilgileri alabildiler ve
Bilgilendirilmiş bir onay süreci aracılığıyla zaman çizelgesi yayınları.

Hackerlar Yetişkin Arkadaş Bulucu hakkında veri buldu

Yetişkin Arkadaş yerine Hacker, anahtarı bulmakla daha fazla ilgileniyordu
Yetişkin Arkadaş Bulucu veritabanlarına. Bu olay Kasım 2016’da gerçekleşti,
bundan sonra bir veri ihlali bildirim web sitesi olan LeakedSource,
açık hesap sayısı.

Öyleydi
100 milyondan fazla hesabın ihlal edildiğini, ancak bu rakamın 420 milyondan fazla kullanıcının
son rapor. Altı veritabanı kullanıcının e-postası hakkında bilgi içerir
adresi, kullanıcı adı ve şifresi
düz metin olarak mevcuttu veya SHA1 kullanılarak karma hale getirilmiş.

Veri ihlali gerçekleşmemiş olabilir
bilgisayar korsanlarının verimliliğine
Arkadaş Bulucu sağladı. Bu nedenle, herhangi bir şey hakkında hassas bilgiler
hesap kullanıma hazırdı ve internet üzerinden satıldı.

Hackerlar Hindistan Hükümeti’ni trol ettiğinde

Öyleydi
Aadhar veritabanı saldırıya uğradığında en büyük hükümet başarısızlıklarından biri. Aadhar önde gelen kimliktir
hakkında bilgi bile içeren Hint vatandaşları için kanıt
biyometri ve iletişim bilgileri.

Yaklaşık bir milyar hesap etkilendi, bundan sonra herkes sadece birkaç dolar ödeyerek bilgiye ulaşabilir. Sadece bu değil, dünyanın herhangi bir yerinden kimsenin Aadhar’ını üretmek için kullanılan yamalar da var. Bu yamalar aslında bir yazılım programını gerektiğinde güncellemek için kullanılır. Bilgisayar korsanları yazılımın işlevselliğini bu şekilde değiştirir ve bilgileri ekler.

Ashley Madison altın kazmak Hackers tarafından

Ashley Madison çevrimiçi tanışma sitesidir
PII dahil, verileri 2015 yılında ihlal edilmiştir. Bazı kullanıcılar hesabı yalnızca bir kez kullandılar, ancak
Bundan sonra, Ashley Madison,
birisi hesabı silmek istiyor. Ancak ihlal, verileri ve web sitesinin silinmediğini ortaya çıkardı
birisi hesabı silmek için ödeme yaptıktan sonra bile depolar.

İhlal duygusal bölgeyi
yayınlanan veriler,
birkaç kullanıcının itibarı. Avid Life Media’dan (ana şirket)
web sitelerini kapat, Ashley Madison
ve bilgisayar korsanlarına göre etik olmayan Kurulmuş Adamlar.

İhlale bağlanan, doğrulanmamış iki intihar da rapor edilmiştir. Toplam 30
milyonlarca e-posta adresi ve bazı kullanıcıların kredi kartı bilgileri de açıklandı. Suudi hesaplarının çoğu
maruz kaldılar ve Suudi Arabistan’da,
zina ölüm cezası ile cezalandırılabilir.

Bir şirket verileri ihlalden topladı
ve herkesin kullanıcının adını girebileceği bir arama motoru başlattı. Eğer
kullanıcının adı veritabanıyla eşleşir,
şirket, aksi takdirde şirketi ödemelerini isteyen tehdit mektupları gönderir
onların bilgileri ifşa edilecek.

Bu ihlal kullanıcıları etkiledi
yaşamları üzerinde uzun süreli etkileri olacak
sızıntı kişisel sorunlara neden olmuş olabilir.

Mt. Gox: Bir Bitcoin bir kuruşa eşit olduğunda

Herkes düşündüğü gibi Bitcoin kalacaktı
hileli finansal işlemlerden muaf
merkezi finansal sistemle ilgilenilirken olur. Ancak,
kripto para birimlerinin sınırlamaları vardır ve Mt. Gox, bir bitcoin
değişim şirketi, sınırlama maruz kaldı. Bir hacker, karmaşık güvenlik açıklarından yararlanarak
güvenlik sistemine Gt. Gox
denetçi sistemi ve nominal fiyatı bir kuruş olarak değiştirdi.

Fiyatı yapay olarak düşürüldüğünde yaklaşık 2000 BTC hacker’ın hesabına transfer edildi. Bu veri ihlalini gerçekleştiren Hacker asla yakalanmadı ve tek bir bitcoin geri alınamadı. Daha sonra, yatırımcıların güvenini arttırmak ve itibar uğruna şirket çalınan bitcoinleri telafi etti ve internete bağlı olmayan bitcoin cüzdanına yerleştirdi..

Panama Makaleleri: Zenginler bile veri ihlallerine karşı güvenli değildir!

Mossack Fonseca & A.Ş. bir zamanlar finansal hizmetler sağlayan dördüncü büyük hukuk firmasıydı. Sonra
11.5 milyon belgenin ihlal edildiği Panama Papers yayınlandı. Panama Kağıtları finansal bilgileri içerir
dünyadaki birçok varlıklı kişi hakkında ve ayrıca
1970’lerden beri.

Bu kayıtlar, adı “John Doe” olduğu varsayılan kişi tarafından alınmıştır. o
şirketin bilgi güvenliği zayıf olan e-posta sunucusu aracılığıyla saldırıya uğradı
daha yaşlı bir kişinin yardımıyla çalışır
anahtar araçların sürümü.

Bu dokümanın veri boyutu
yaklaşık 2,6 TB ve birçok zengin
yasal işlem varsa barın arkasındaki kişiler
onlara karşı alınan.

Bazıları Temel Bilgileri Bilmeli

Veri şifreleme

İnternet üzerinden paylaştığımız her şey
doğrudan herkes tarafından elde edilebilecek düz metin biçimidir. Ancak,
Metni değiştirdiğimiz belirli bir algoritma kullanırız,
kimsenin bilgisi olmadan anlayamadığımız şifre metni elde edilir
algoritması. Algoritma, kişinin şifreleyebileceği ve
verilerin şifresini çöz.

Tarafından geliştirilen veri şifreleme standardı
IBM standart şifreleme olarak kullanıldı
NSA tarafından. Bununla birlikte, NSA, IBM’den,
bu değişikliklerin NSA’nın gerekirse dinlemesine izin vereceği tartışması. Sonra
bu, günümüz güvenliğinin çoğu tarafından kullanılan Gelişmiş Şifreleme Standardı uygulaması geliştirildi
ürünler ve güvenli iletişim için.

İki Faktörlü Kimlik Doğrulama

İki faktörlü kimlik doğrulama, parolaya ek olarak ekstra bir güvenlik katmanı sunar. İkinci bir kilit ekler ve anahtar
sadece sizin bileceğiniz bilgiler. Birisi erişebilse bile
şifreler, yine de, ikincisini geçmenin bir yolunu bulması gerekecekti.
güvenlik parçası.

Tek seferlik şifre
veya SMS doğrulaması ödeme ağ geçitleri tarafından yaygın olarak kullanılır ve belirli
çevrimiçi hesaplar. Şifre eklendikten sonra web sitesi kimliğinizi doğrular
hücresel cihaz veya e-posta yoluyla size ihtiyacınız olan bir kod göndererek
web sayfasında bulunan belirli bir metin kutusuna girin.

Fiziksel güvenlik
iki faktörlü kimlik doğrulama sağlayan yubikeys gibi anahtarlar geliştirildi
Google, Facebook ve Github gibi çeşitli web siteleri için. Erişmek için
eklemeniz gereken anahtara fiziksel erişiminizin olması gerekir
USB bağlantı noktasında ve verilen düğmeye dokunarak
hesabınız. Ancak bundan önce hesabınıza hesabınızla giriş yapmanız gerekir.
hesap şifresi.

Eğer biri kaybederse
tuşuna bastığınızda, kimlik doğrulamasını uygulamalarla yedekleyerek kurtarmanın bir yolu yoktur.
Google Authenticator ve authy gibi iyi bir fikir olabilir. Bu uygulamalar
belirli bir süre sonra değişen güvenlik kodları oluşturur. Her giriş yaptığınızda
içinde, bu kodu uygulamadan eklemeniz gerekir. Yani, birisinin ihlali olsa bile
şirketin veritabanına, yine de hesabınıza erişemeyeceği için
iki faktörlü kimlik doğrulama.

Güçlü Parolalar

Brute Force bir kırma yöntemidir
permütasyon ve kombinasyon metodolojisi olan şifreler. Belli ki
şifre ne kadar kısa olursa, kombinasyonlar o kadar az olur, kırılması daha kolaydır. Eğer şifre
yalnızca Alfabe içerir, ardından sayı
kombinasyonları:

26x [X şifre uzunluğunu gösterir]

Parolada sayıların kullanımı varsa, toplam kombinasyonlar şu şekilde bulunur:

[26 + 10] x = 36x
burada 26, toplam Alfabe sayısını ve on ila 0’ın kullanımı için on anlamına gelir.

Bir parola eklenmesine izin verilen toplam 32 simge vardır, bu yüzden bunları alfabe ve sayı ile birlikte kullanırsanız, mevcut toplam kombinasyonlar şunlardır:

[26 + 10 + 32] x = [68] x

Burada şifre uzunluğunun X ile gösterildiğini biliyoruz, bu yüzden şifre uzunluğu kullanırsak
iki karakterden oluşan kombinasyon sayısı 68 x 68 = 4624 olacaktır.
şifre uzunluğunu kombinasyon sayısını beş karaktere çıkarıyoruz
1.453.933.568’e yükselir. Yani, uzunluğu bir karakter artırarak,
Önceki şifreden 68 kat daha güçlü şifre
bir. Böylece, uygun bir şifre ile birlikte semboller, sayılar ve alfabe kullanımı
güvenlik daha yüksek bir güvenlik seviyesi sağlar.

HTTPS

HTTPS yaygın bir
güvenli iletişim için internet üzerinden kullanılan iletişim protokolünü kullandı. Aktarım Katmanı Güvenliği kullanılır
yönlü şifreleme oluşturmak için
sunucu ile istemci arasında yer alan ve verilerin ortadaki saldırılardan korunmasına yardımcı olur. Sağlar
kullanıcının eriştiği web sitesine özgünlük ve aynı zamanda güvenli
veri ihlaline karşı güçlü bir şekilde çalışabilecek bağlantı.

Veri hırsızlığı

Veri hırsızlığı,
kullanıcı bilgilerini çalarak. Bilgiler bile herhangi bir türde olabilir
yüksek hassasiyet ile. Veriler herhangi bir türden elde edilebilir.
kaynak. Genellikle veriler çalınır
bilgisayar ve akıllı telefonlar gibi birçok davetsiz misafire karşı savunmasız olabilecek elektronik ortamlardan
daha sonraki bölümde bahsetmişlerdir. Çeşitli web sitelerinin büyük veritabanları
farklı sektör saldırıya uğradı ve veri hırsızlığı eylemi ihlal edildi. gizlilik yoluyla
bireyin

Farklı Kişisel Veri İhlali Türleri & Çözümler

Kimlik Avı ve Keyloggerlar

Kimlik avı, siber suçluların kullanıcının hassas bilgilerini edindikleri güvenilir bir kimlik olarak kimliğe bürünme yöntemidir. Bu veriler kişinin sosyal güvenlik numarası, kredi kartı bilgileri ve şifrelerinden oluşabilir. Bundan sonra, kişinin izni olmadan herhangi bir şekilde kullanılabilecek verileri alan arka uç birimi, izni olmadan üçüncü tarafa iletilir..

Yüklenebilecek Bazı Google Chrome Uzantıları

Kimlik avı, siber suçluların kullanıcının hassas bilgilerini edindikleri güvenilir bir kimlik olarak kimliğe bürünme yöntemidir. Bu veriler kişinin sosyal güvenlik numarası, kredi kartı bilgileri ve şifrelerinden oluşabilir. Bundan sonra, kişinin izni olmadan herhangi bir şekilde kullanılabilecek verileri alan arka uç birimi, izni olmadan üçüncü tarafa iletilir..

Başka bir yol
siber suçlular elimize veri kaydediyor tuş kaydedicilerden. Klavye etkinliğinizi takip ederek,
zaman yok, şifrelerinizi ve pinlerinizi izleyebilirler. Keylogger’lar
herhangi bir casus yazılımla aynı şekilde, ancak esas olarak e-posta ekleri aracılığıyla.

Zararlı kullanımından sonra bile, tuş kaydediciler
tarafından kullanıldığı için tamamen yasal
işverenlerin çalışanlarının faaliyetlerini takip etmelerini sağlar. Ayrıca okullarda ve
öğrencilerin herhangi bir yanlışlık yapmasını önlemek için kolejler
eğitim amaçlı gayrimenkul kullanarak hareket eder. Bu ayrıca
ebeveyn kontrolü yazılım programlarında kullanılır
Windows Keylogger ve Gerçek gibi
Keylogger; böylece ebeveynler çocuklarının
çevrimiçi gizliliği koruma etkinliği.

Misal

Kimlik avı çevrimiçi ortamda en eski olanlardan biri olarak bulunur
con tekniği. 2009 yılında, o zamanın FBI direktörüne göre, en büyük uluslararası kimlik avı vakalarından biri
Taahhüt edildi. Toplamda 1,5 milyon dolar
Hotmail kullanıcılarını açarak sahte hesaplara aktarıldı.
Bu kimlik avı dolandırıcılığı nedeniyle banka bilgileri.

Keylogger’larda, kimse bilmeyebilir
faaliyetlerinin şu şekilde takip edildiğini
tuş kaydediciler arka planda gizlice çalışır. Ursnif keylogger yüzünden
2017 yılında aldatmaca, birçok kullanıcı av oldu
keylogging yoluyla istenmeyen veri paylaşımı. Kurbanlar e-posta aldı,
bir şifre korumalı kelime içeren talep edilen bir fatura olarak gizlenmiş
dosya. Şifre e-postada verilmiştir. Dosyayı açar açmaz
ve şifreyi eklediyseniz, keylogger sisteme yüklenir. Şimdi
spam gönderenler her vuruşla ilgili tüm bilgileri alabilir.

Ne yapabilirsin?

Bundan kaçınmanın en etkili yolu
önlemek için yeterince akıllı. Ancak, teknolojiyle ilgili bazı önlemler almak
uygulamalar takdir edilecektir. Kimlik avı araç çubuğunu
tarayıcı kötü amaçlı sitelere inişinizi engelleyecektir. Bu yazılım programları
içine uzantı olarak eklenebilir
tarayıcılar. Herhangi bir web sitesi balık gibi görünüyorsa,
o zaman sizi uyaracak ve kimlik avı dolandırıcılığına karşı koruyacaktır.

Bir web sitesini mutlaka ziyaret etmeniz gerekiyorsa
şüpheli görünse bile:

  • URL’sinin
    web sitesi “https” ile başlar.
  • Kapalı bir kilit simgesi
    adres çubuğunun yanında mevcut.
  • Ayrıca, güvenliği kontrol edin
    ilgilenmeden önce bu web sitesinin sertifikası.

Keylogger’lar
sisteminiz yavaş. Ayrıca, bazen giriş yapmak istediğinizde
metin, gerekli alanda görünmez veya belki biraz zaman olabilir
gecikme.

Ancak, manuel olarak eklemenize gerek yoksa
kimlik avı web sayfalarındaki kimlik bilgileri
veya bir keylogger
sistem?

Şifreleri manuel olarak eklemek yerine otomatik olarak kaydeden ve dolduran LastPass, Roboform ve Dashlane gibi şifre yöneticileri vardır. Sadece bu değil, sağlam güvenlik özelliklerinin kullanımı da uygulanmaktadır.

Parolalar,
şifreleme ve yalnızca
şifre çözme anahtarı kullanarak düz metin. Kullanıcı kimlik doğrulaması, herhangi bir yeni
web sitesini, kimlik bilgilerini göndermek yerine,
ana şifre karmaları, bir defalık
şifre iletişim yoluyla gönderilecek
bilgi (e-posta veya telefon numarası). Yalnızca kullanıcının doğrulanmasından sonra,
korumalı şifreler elde edilir.

Kimlik Hırsızlığı

Biri zevk alırken durumu hayal edin
şöminenin yanında oturan bir kitap ve
aniden polis kapıyı çaldı
tutuklama emri.

Kimlik hırsızlığı, bir kişinin şahsen
tanımlanabilir bilgi
kredi almak, alışveriş yapmak ve çok daha fazlası için bir imposter. Kimlik hırsızlığı bile
suçluların nesline yol açabilir
kimlik bilgileri yanlış olan kayıtlar.

Olabilir
farklı bireylerden elde edilen
farklı faydalar sağlayan gruplar:

  • Sahte vergi beyannamesi verme
  • Tıbbi kimlik hırsızlığı
  • Yaşlı vatandaş kimlik hırsızlığı
  • Azınlık kimliği hırsızlığı
  • Çocuk kimlik hırsızlığı

Ve biri onun kimliğinin
Kullanması gereken faydaların başka biri tarafından zaten kullanıldığını fark ettiğinde çalındı. Bundan sonra, bilinmeyen banka çekimlerini fark edebilir,
düşük kredi puanı, sağlık planından ret vb..

Misal

Margot Somerville adında bir bayan
tutuklandı ve suçlandı
birkaç bankayı dolandırmak. Daha sonra
gerçek suçlunun Margot’u kullanan Harris-Frazier olduğunu keşfetti.
yakalanan bu eylemleri yerine getirme kimliği
keşiften sonra. Sahte eylemleriyle on binlerce dolar elde edildi.

Bu tür olaylar, birisi,
devlet güvenliğinden ehliyet ihlali gibi bilgiler.
Bundan sonra, bu bilgi satılabilir ve
farklı insanlar ehliyetini alan kişinin kimliğini maskeleyebilir.

Ne yapabilirsin?

Önlemler en iyi çözümdür. ancak,
bazen kimlik hırsızlığı
kredi raporu ve bankacılık işlemleri üzerinde dikkatli kontrolümüz bulunmaktadır. Biri yapamaz
kişisel verilerin internet üzerinden kullanımını 7/24 izlemek. Ayrıca, zor
veri ticaretinin gerçekleştiği yeri.

Bu yüzden kimliği koruyan
hizmetlerin çoğu
kullanıcının veriler hakkında kaygısız olmasına izin veren kullanıcılar. İzler ve bildirir
ticaret her gerçekleştiğinde aynı zamanda. Sosyal Güvenlik Numarasının kullanımını takip eder, karanlık web üzerinden PII’nizi izler, uyarılar verir
banka ve kredi kartı faaliyeti ve kayıp cüzdan koruması sağlar.

LikeLock ve IdentityForce
PII’nin korunmasına dayanan bazı önemli hizmetler. Bu kimlik
hırsızlık koruma hizmetleri de
Bireysel çalınan veri hırsızlığı sonucu oluşan etkilerden çalınarak
fonların geri ödenmesi. Ayrıca, onlar da
yasal ücretleri karşılamak ve kişisel gider tazminatı sağlamak.

Ancak, kimlik hırsızlığı alışverişi ve kullanımı çevrimdışı gerçekleşirse, bunu izlemek kolay olmayabilir.

Spyware & Malware

Göz kulak olan birine benzer
evin içinde olup bitenler hakkında her şeyi bilir. Olacak
kişinin kendi sistemi üzerinde gerçekleştirdiği her etkinliği bilir ve veri toplar
ve bu verileri kişisel kazançlar için kullanabilen başka bir kuruluşa aktarabilir.
Ayrıca, kişinin İnternet üzerindeki etkinliğini izlemek için kullanılır ve daha sonra
reklamları buna göre gösterir. Birçok durumda zararsız olabilir; ancak,
şansını denemek iyi değil.

Olabilir
siber suçluların sadece faaliyetlerinizi takip etmekle kalmayıp aynı zamanda zarar verme veya
sisteminize yetkisiz erişim. İçinde
bu durumda, sizin bilginiz olmadan sisteme kötü amaçlı yazılım yüklenir.

Misal

2017 yılında İsrail askerleri
indirilen casus yazılımın avı oldu
formdaki Google Play mağazası aracılığıyla
gerçek bir uygulama. Bu doğrudan değildi, ancak bilgisayar korsanları
askerleri çeken genç kadınlar ve
bir bağlantı yoluyla bir uygulamayı indirmelerini sağladı.

Toplamda 100 android cihaz tehlikeye girdi ve fotoğraflar, ses ve hassas bilgiler dahil olmak üzere toplam 9000 dosya elde edildi. Bilgisayar korsanları
Resmi belgeleri aramak ve çalmak için. Bu
İsrail’in ulusal güvenliğini de sorgulamıştı.

Kötü amaçlı yazılımlar her yerde
sistemin sağlığını bozmak.

1988 yılında, ilk büyük ölçekli
kötü amaçlı yazılım saldırısı (Morris Worm) yapıldı.
Çok hızlı bir aşamada internet üzerinden yayıldı ve
ABD’de askeri yerlerde kullanılan cihazlar da dahil olmak üzere tüm sistemler
ve tıbbi araştırma kurumu. Ancak
gizlilik ihlal edilmedi, sistemler ciddi şekilde yavaşladı.

Ne yapabilirsin?

Yüzlerce anti-spyware ve
Anti-malware ürünleri kuruluma hazır. Ancak, ne tür bir
kötü amaçlı yazılımdan koruma yazılım programı yararlı olacaktır.

Casus yazılım
programlar ebeveyn olarak da mevcuttur
kontrol araçları ve Spyzie gibi ticari olarak temin edilebilir. Ancak,
kötü amaçlı bağlantılar yoluyla yüklenmez, ancak diğer yazılımlar gibi. Bu tür yazılım programları kaldırılamaz
anti-spyware kullanmak çünkü anti-spyware göre belirlenen kurallar ile çalışır
indirme yöntemleri. SuperAntiSpyware gibi Anti-Spyware yazılım programları & Spybot engelleme
casus yazılım yükleyebilecek istenmeyen yüklemeler. Ayrıca, herhangi bir yazılım zaten varsa
yüklediklerinde, onları tanımlayacak ve verimli bir şekilde kaldıracaklar.

Benzer şekilde, kötü amaçlı yazılım programlarında,
kötü amaçlı yazılım tespiti üç şekilde yapılır:

  • İmza tabanlı kötü amaçlı yazılım algılama
  • Davranış tabanlı kötü amaçlı yazılım algılama
  • Korumalı

Yalnızca imza tabanlı kötü amaçlı yazılım algılama
karma işlevini eşleştirerek önceden bilinen kötü amaçlı yazılım programlarını algılar.
Bilinmeyen kötü amaçlı yazılımları, davranış tabanlı kötü amaçlı yazılım algılamayı ve Korumalı Alan’ı tespit etmek için
kullanılabilir. Korumalı alan daha fazla
diğer yöntemden daha verimli.
Malwarebytes böyle bir anti-malware yazılım programı
metodoloji ve aynı zamanda gizli ezen uygulama sertleştirme sunuyor
Kötü amaçlı yazılım.

İnternet güvenliği bile satın alınabilir
çözüm sunan süitler
hem casus yazılım hem de kötü amaçlı yazılım. Ayrıca cihazınızı diğer tehditlerden de korur
daha fazla tartışacağız.

Ransomware

Fidye yazılımını kötü amaçlı yazılım olarak sınıflandırırdık, ancak bu kötü amaçlı yazılım programı
önemli ölçüde berbat bir kazanç elde etti
veri güvenliğinin tehlikeye atılması konusunda itibar. Bu yüzden, özellikle tartışmak çok önemliydi.

Bir hoş
sabah sistemi açılınca kötü bir duruma dönüşebilir.
mesajı: “Verileriniz şifrelendi ve şifresini çözmek için veriyi ödemeniz gerekiyor
İstenen tutar yoksa dosyalarınız kaybolacak
sonsuza dek.” Ransomware verilerinizi şifreler ve şifresini çözmek için
istenen miktarı ödemek.

Bu dosyalar, aylarca çalıştığı bir projeyle ilgili olabilir ya da kişinin yaşam boyu kazançlarını dikkate aldığı anılar içerebilir. Şimdi, bir seçeneğe sahip değil, miktarı ödemek. Genellikle, işlem Bitcoins karşılığında yapılır, böylece hiç kimse bu fidye yazılımını çalıştıran ve koruyan varlığı izleyemez.

Misal

CryptoLocker böyle bir fidye yazılımıydı
2013’ün son aylarında 250.000 sisteme bulaştı. Fidye yazılımı
o yıl 3 milyon dolar topladı
ama verileri herkese sağlamadı.
Asimetrik şifreleme, iki veriye dayanan verileri kilitlemek için kullanılır.
farklı anahtarlar. Bilgisayar korsanı, verileri şifrelemek için genel anahtarı kullanır ve şifresini çözmek için özel bir anahtar
gereklidir. Ancak, bu fidye yazılımı MacOS’u hedeflemedi.

Mayıs ayında başka bir şiddetli saldırı daha yaşandı
2017: 150’den 200.000 sisteme bulaşan WannaCry fidye yazılımı saldırısı
ülkeler. Saldırının
Kuzey Kore menşeli. Yine,
2018 yılında, Tayvan Yarı İletken’in on bin makinesini enfekte etti
İmalat Şirketi geçici olarak kapanmasına neden oluyor.

Ne yapabilirsin?

Basit bir çözüm, her biri için bir yedekleme oluşturmaktır
sistemde saklanan kayıt. ancak,
bu, veriler karşılığında sorulan fidye ücretini ödemekten kurtarabilir, ancak verilerinizi
karanlıkta bilgi satabilen bilgisayar korsanları
kimlik hırsızlığına yol açabilecek web.

Verimli
fidye yazılımının verileri şifrelemesini durdurmak için Hitmanpro.Alert gibi anti-ransomware ürünü gerekir. O
kötü amaçlı yazılımların etkinliğini izlemeyen davranış izleme yöntemi üzerinde çalışır. Bir yedek oluşturur
Bu dosyaları fidye yazılımı şifrelemeden önce. Fidye yazılımı desteklemiyorsa
diğer dosyaları hedeflemeyi bırakın, yazılım onu ​​anlayarak durur
hareket ve davranış.

Verimli fidye yazılımları sadece bilinenleri tespit edebilmemeli
Ransomware programları aynı zamanda yeni izlemek ve yakalamak yeteneğine sahip olmalıdır
varyantları.

Mobil uygulamalar

Mobil uygulamalar en büyük
veri toplama kaynakları. Olarak oluşur
kişi, cihazın çeşitli özelliklerine erişim izni vererek veri toplamaya izin verir.
Yalnızca erişim değil, değişiklik yapma izni de verilmektedir. Bazen orijinaldir, ancak birkaç uygulama aşağıdakilerden faydalanabilir
bu izin. Bununla birlikte, bunun dışında, birkaç tehdit daha var.
mobil uygulamaları veri ihlaline karşı savunmasız hale getirir. Ayrıca,
uygulamaların gizlenmiş casus yazılım veya kötü amaçlı yazılım olma olasılığı. Onun
sadece uygulama yoluyla gizlilik ihlali hakkında değil, aynı zamanda sorular
sağlanan güvenlik.

Misal

Play Store’da gizlenen 13 kötü amaçlı uygulama tespit edildi
Geliştirici adı altında Luiz Pinto.
Bu on üç uygulamadan, iki uygulama bile
trend bölümü. Tamamen vardı
Bu cihazların kötü amaçlı yazılımlardan etkilendiği 560.000 kurulum,
siber suçluların bu cihazlara yetkisiz erişimi olmasını sağlayan.

Truecaller, Hiya, CallApp ve Whoscall gibi uygulamalar, mobil cihazlarımızdan çok sayıda kişi ile ilgili veri topluyor. Örneğin Truecaller, cihazlarımızdan veri toplar ve mesajlaşma ve arama sırasında iletişim bilgilerini diğer kullanıcılara göstermelerine izin veririz. Bu, cihazımıza kaydedilen kişinin gizliliğini ihlal etmektir. Ancak, asıl endişe bu değil.

Temel endişe, veri ihlalleri olduğunda ve bu tür uygulamaların veritabanlarının çalınmasıdır. Bilgisayar korsanları
milyonlarca kullanıcının iletişim bilgileri üzerinde
kullanıcıların gizliliğine açık.

Ne yapabilirsin?

Bir uygulamayı indirmeden önce
bundan eminim:

  • Uygulama asgari
    üçüncü taraf katılımı.
  • Siber suçlu bulunmaması için ikili koruma sağlar
    Uygulamayı yeniden oluşturabilir veya
    tehdit.
  • Uygulamada kullanılabilir
    ilgili tarafından saklanır ve onaylanır
    mağaza sahibi şirket.
  • Kaynak kodu için yüksek güvenlikli şifreleme kullanırlar.
    hiç kimse kodda bulunan güvenlik açıklarını tespit edemez.
  • Uygulamayı uygulama mağazalarının dışından indirmeyin.
  • Uygulamaya o anda gerekip gerekmediğini soran özelliğe erişim izni vermekten kaçının.

Arama Motoru Takibi

Google kim olduğunuzu, nerede olduğunuzu, ne olduğunuzu bilir
ne, ne istediğinizi ve ne istediğinizi ararsınız. İnternet üzerinden arama motorunu kullanarak ne yaparsak yapalım ilgili arama motoru tarafından kaydedilir.
arama sonucu konuma ve öncekine göre kişiden kişiye değişir
arar. Ancak, veri paylaşımı yapılır
iznimizle ve
avantajları ve dezavantajları.

Misal

Avantajı:
En iyi doktorlar, eğer Chicago’daysanız ve sonuç sizin için işe yaramaz.
Londra’da bulunan doktorları gösterir. Arama motoru konumu kullanır
paylaşılan ve çevrenizdeki doktorlar için sonucu gösterir.

Dezavantajı: Bir tatil planlaması için ya da sadece merak uyandırmak için, Hawaii’de otel ve restoranlar arar. Ancak, sekmeyi kapattıktan sonra bile, diğer web sayfalarında ilgili reklamları göstermeye devam eder. Sinir bozucu olabilir ve aynı zamanda yanlış bir anlaşma yapması cazip olabilir.

Şimdi bir arama motorunun arama kutusuna “Köpek Eğitimi” yazdığımız bir durumu ele alırsak, sonuçlar görünecektir. Şimdi bir sonraki arama “köpek eğitimi” nden önce yerleştirilmiş herhangi bir anahtar kelimeden oluşuyorsa, tekrar yazmadan otomatik olarak gösterecektir. Diyelim ki, “nasıl yapılır” yazıyorsunuz ve bununla ilgili öneriyi gösterecektir: “Bir köpek nasıl eğitilir”, “Nasıl köpek eğitmeni olun” vb. Bu, arama motorunun bir öncekini hatırlama yeteneğini gösterir. arar. Bazıları için bu daha iyi bir kullanıcı deneyimi olabilir, ancak bu şirketler tarafından çok az verinin nasıl kullanıldığını hayal edebilir ve giriş yaptıysanız ve arama geçmişinizi kaydettiyseniz gizliliğinizi olumsuz etkileyebilir..

Arama Önerileri Önceki Aramalara Göre Öngörülür

Ne yapabilirsin?

Gizli modun kullanılması her zaman
izlemekten kaçının. Yine de, arama yapılan her ne varsa aramada kaydedilir
motorunun veritabanında, alakalı veya alakasız reklamlar gösterilmez
arama geçmişinizle ilgisi vardır. Ayrıca, öneriler gösterilmeyecek
önceki aramalara göre.

Alakalı öneriler göstermek
yararlı, ama yine bir kişinin zarar verebilir
gizlilik. Bir arama motoru izleme hakkında endişe varsa, o tarayıcı ve arama motoru oturum açmamalıdır. Giriş yapılacak
hangisine göre günlük aramalarınızı içerecek bir profil oluşturun
reklam ve öneri göster.

DuckDuckGo, kullanıcılarının profili oluşturmayan ve arama sonuçlarını değiştirmeyen bir gizlilik kurtarıcısı olarak görünür
kullanıcı tarafından yazılan önceki anahtar kelimelere göre. Ancak, gösteri
“mevcut anahtar kelime araması” nı temel alan reklam. Kişiselleştirilmiş filtre
arama kaldırıldı ve
en çok kullanılan bağlantıyı göstermek yerine en iyi sonucu vermek.

Bir de Arama Şifreleme kullanabilirsiniz
AES 256 bit anahtar şifrelemesi kullanarak verileri yerel olarak şifreler. Kontrol etse bile
ziyaret ettiğiniz URL, veri günlüğü politikası olmadığını iddia eder. Sonra
verileri sunuculara iletirken, şifre çözme gerçekleşir ve arama ortakları sonucu göre gösterir
anahtar kelimeye.

Web Sitesi Veri Toplama

Veriler gönüllü olarak toplanabilir veya
içinde çalışan veri izleyiciler aracılığıyla
Web sitesi arka plan. Kaydedilen veriler satılabilir veya
üçüncü şahıslar. Yine de, bir web sitesini ziyaret ederseniz ve minimum etkinlik gerçekleştirirseniz, bilgilerinizin bir kısmı
toplanmış. Bu, web sitesinin web siteleri için de yapılabilir.
kullanıcıların davranışlarını belirleyerek iyileştirme. Ancak, herhangi bir hacker’ın ellerini alması da zararlı olabilir
kendi deneyimimizi iyileştirmek için web sitesi ile paylaşacağımız hassas veriler hakkında
İnternet sitesi.

Gönüllü Olarak Sağlanan Veriler
  • Sırasında sağlanan bilgiler
    e-posta adresi, adı, doğum tarihi ve ülke gibi kayıt olun.
  • Satın alma işlemi yaparken web sitesine ödeme yöntemi eklendi.
  • Web sitesi üzerinden yapılan aramalar
    gereksinimlere ve beğenilere göre ve tarihte toplanması.
  • yer
    Yiyecek dağıtımı ve kabin hizmetleri gibi gerektiğinde paylaşım.
  • Çok sayıda yorum ekleme
    kimliğinizle birlikte görüşlerinizi sunmak.
İzleyicilerden Toplanan Veriler
  • Takip
    IP adresiniz.
  • cihaz
    sisteme giriş yaptığınız.
  • bir web sayfasında geçirdiğiniz süre.
  • HTTP yönlendiren
    web sitesi, mevcut web’e hangi harici bağlantıdan geldiğinizi bilir
    sayfa.
  • web sitesinin işletim sistemini ve tarayıcıyı algılamasını sağlayan kullanıcı aracısı
    hangi kullanıcı kullanıyor.
  • Kurabiye
    kimlik bilgileri veya ayarlarda yapılan değişiklikler gibi.

Web izleme sadece
web sitesi değil, aynı zamanda kullanıcı için. Ancak, üçüncü taraf izleyiciler söz konusu olduğunda
veri izleme zararlı olabilir. Bir web sitesini her ziyaret edişinizde, günlük
web sitesinde ve geldiğiniz belirli web sayfaları için ziyaretiniz
karşısında. Ancak, başka bir web sitesi yerleştirilmişse
bununla birlikte, günlüklerinizi tutmanıza da izin verilir ve bu, ilgi alanlarınızı tanımlamak için yapılabilir. Bu bilgi
çevrimiçi pazarlama ve reklamcılık için yardım eli gibi davranma.

Misal

Farklı web siteleri için, arka planda çalışan farklı izleyiciler kuruldu.
Arka planda yirmi dört izleyici bulunan bir web sitesini ziyaret ettik
beş farklı
kategoriler:

  • Site analizi
  • reklâm
  • Müşteri etkileşimi
  • gerekli
  • Sosyal medya

Site Analizi izleyicilerinin
web sitesinin performansını artırmak. ScoreCard Research Beacon monitörleri gibi Tracker
kullanıcının davranışını bularak
ziyaret kalıpları. Catchpoint, web sitesinin aşağıdakilere ilişkin ayrıntılara sahip olmasını sağlayan uçtan uca gerçek zamanlı analiz yapar
farklı yönlerden internet hizmeti.

Ancak Amazon Associates gibi İzleyiciler
ve Facebook Müşteri Kitlesi, üçüncü taraflara yardımcı olan günlükleri tutar
kullanıcı davranış modelini anlayarak ürünlerini pazarlamak ve satmak.

Yani, üçüncü taraflar
söz konusu olduğunda, veri izleme, cihazınızı göstermese bile zararlı olabilir
PII.

Veri ihlali durumunda olduğu gibi
Google Plus, e-posta ve
500.000 kullanıcının adı özel olmasına rağmen açıkta kaldı.
Bu tür bilgileri paylaşmak zararlı olabilir ve
sınırlı yol.

Ne yapabilirsin?

Ghostery, sadece izleyiciyi takip etmekle kalmayıp aynı zamanda kullanıcıyı açıklama ile birlikte bilgilendiren etkili bir anti-izleme cihazıdır. İstediğiniz gizliliğe göre tüm izleyicileri veya birkaçını engelleyebilirsiniz. Site analizi izleyicileri kullanıcılar ve web siteleri için faydalıdır, bu nedenle onları engellememeniz önerilir. Ancak, bilgilerinizi reklam ve pazarlama için kullanan üçüncü taraflara sağlayan izleyicileri engellemelisiniz.

Ghoestry Uzantısı ile Gelişmiş İzleme Analizi

Bulunduğunuz web sitesinin
ziyaret gerçek ve bir SSL sertifikası var. SSL sertifikası kullanıcıya izin verir
şifreli bir iletişiminiz varsa ve web sitesi ile tarayıcı arasında hangi veri alışverişi yapılırsa
bir güvenlik katmanı.

Ayrıca, ödeme yapmak yerine
bilgi, Bitcoin gibi anonim ödeme yöntemleri ekleyebilirsiniz.
kimliğini korumaya yardım et.

Reklamlar ve Yeniden Hedefleme

Size verilen reklamlar
çerezler ve süper kurabiyeler
web siteleri tarafından toplanır. Ayrıca, içinde bahsettiğimiz izci
önceki bölüm kitleyi hedeflemede önemli bir rol oynamaktadır.

Google gibi bir arama motoru,
algoritmaları belirli bir ürünle ilgilendiğinizi gösterir.

Yeniden hedefleme durumunda, web siteleri altbilgiye kullanıcı hakkında bilgi toplayan bir javascript ekler
davranışı. Kullanıcı web sitesini tekrar ziyaret ettiğinde, web sitesi
çünkü sisteminize anonim olarak yerleştirilen çerezler. Reklamlar
yeniden görünecek ve bu da pencere müşterilerini
müşteriler.

Bu durumuda
supercookies, HTML5 kullanarak kullanıcıların sistemlerine kalıcı olarak yüklenir
olamaz web depolama
normal çerezler gibi kaldırıldı.

Misal

Amazon gibi bir web sitesini her ziyaret ettiğinizde
ve çeşitli
ilgili sonuçları gösterir ve davranışı
kurabiye. Bu, doğrudan tarayıcılardan kaldırılabilir. Silinmezse,
bir kişi web sitesini tekrar ziyaret ettiğinde, belirli bir bölüm altındaki öğeleri “
istediğiniz “veya” Görüntülediğiniz ürünlerinizle ilgili. ” Bu, dikkatini çekmeye yardımcı olur.
potansiyel alıcı.

Çerezleri temizleseniz bile,
hesaba giriş yapmış olan Amazon, aramalarınızın bir profilini oluşturur ve
Ürünleri uygun şekilde hedefleyin ve yeniden hedefleyin.

Arama motorunda belirttiğimiz gibi
izleme, ayrıca Google
geçmişinize ve önceki aramalarınıza dayalı reklamlar.

Ne yapabilirsin?

Temiz çerezler ilk ve reklamı kullanır
engelleyici başka olurdu. Tarayıcılarda aşağıdakilerle ilgili dahili ayarlar vardır:
web sitelerinin izleyebileceği içerik. İçeriği istediğiniz zaman devre dışı bırakabilirsiniz
web siteleriyle paylaşmak istemediğiniz anlamına gelir. Ancak, bazı web siteleri
erişimine izin ver.

Bu durumda, adblocker yüklenebilir
kaçınmalarına yardımcı olabilecek uzantı
bazı reklamlar. Ancak, yeniden hedeflemeye bir çözüm sağlamaz.

Çerezleri temizleseniz bile, süper
çerezleri tespit etmek ve atmak kolay değildir.

Bu çerezler Adobe kullanılarak tespit edilebilir
Flash Player ayar yöneticisi
bir tür süper çerez olan flash çerezlerin bir listesini bulabilir. Buradan,
hepsini kolayca silebilir ve yeni flash çerezlerin eklenmesini önleyebilir
sistemde Küresel Ayar kullanılabilir.
“Bir web sitesinin veri boyutunu
disk alanınızda depolanmasına izin verildi ”
ve onay işareti bir daha sorma.

Sosyal medya & Davranışsal hedefleme

Sosyal medya platformları en iyi verilerdir
bilgisayar korsanları için sadece
PII değil, aynı zamanda haberciler ve zaman çizelgesi aracılığıyla üretilen hassas veriler.
Bir kullanıcının beğenisini ve zihniyetini sadece zaman çizelgesini tespit ederek tespit edebilir
aktivite. Sosyal medya platformunun kendisi kullanıcıların ilgi alanlarını ve
bu kullanıcılara reklamlar ve sayfa tanıtımları göster.

Ancak bundan daha fazlası, habercilere, hassas medyaya ve metne erişim elde edilebilir; siber suçlular verileri yayınlayabilir ve satabilir.

Misal

Evet, birinin ilk adı nedir?
zihin? “Facebook?”

O
tek olmalı çünkü Cambridge hakkındaki haberleri kim unutur
2018 yılında çıkan Analytica Skandalı. 87 milyon hakkında bilgi
kişi (Facebook’a göre) toplandı
zaman çizelgesi feed’i ve bazı kullanıcıların mesajları dahil olmak üzere Facebook’tan.

Bir Facebook özelliği daha, Facebook Graph
Arama, kullanıcıyı bu sosyal medya web sitesinde daha keşfedilebilir hale getirir. Bu
arama motoru farklı aramalara izin verir
insanlarla ilgili sonuçlar elde etmek için birleştirme;
biri arıyor. Benzeri
“Berlin’de yaşayan ve Fransa’yı ziyaret eden insanlar”
belirli bir kitle hakkında arama sonuçları olarak gösterilen bilgiler.

Sadece Facebook değil sosyal medya da
Google Plus ve Twitter gibi web siteleri
bu web sitelerini kullanmanın güvenli olmadığı sonucuna varılan veri ihlalleriyle karşılaştık.

Ne yapabilirsin?

Anonim olmak, kalmanın en iyi yoludur
gizli. Ne kadar çok veri paylaşırsanız, etkinliğinizi takip etmek o kadar kolay olur.

Gizliliği kullanarak veri paylaşımını sınırlama
ayarı bilgileriniz üzerinde diğer kullanıcıların kontrolünü sınırlamaya yardımcı olabilir.
Ancak, gizlilik düzeyi kişiden kişiye değişir ve bu nedenle paylaşım seçenekleri buna göre değiştirilebilir.

  • DSÖ
    sizinle bağlantı kurabilir: Hiç kimse, Arkadaşların Dostları, Herkes.
  • DSÖ
    iletişim bilgilerinizi görebilir: Hiç kimse, Arkadaşların arkadaşları, Herkes.
  • DSÖ
    zaman çizelgesi içeriğinizi keşfedebilir: Hiç kimse, Arkadaşların Dostları, Herkes.

Bu tür genel gizlilik ayarları, gizlilik gereksinimine göre ayarlanabilir.
Ancak yine de
bilgilerinizin biriktirilip tanımlanabileceği çok fazla bilgi paylaşılmalıdır. Niyeti asla bilemeyiz ve
veri ihlalinin kişisel etkilerine yol açabilir. Çocuklar söz konusu olduğunda, sosyal medya
okuyabileceğiniz çocuk kaçakçılığı ve sextortion için katalizör
çocuk gizlilik kılavuzumuz.

GPS ve Navigasyon Verileri

Google Maps ve Foursquare gibi hizmetler konumunuzu verimli bir şekilde izler. Onun
nerede olduğumuzu veya nasıl ulaşacağımızı bilmemize yardımcı olan bizim tarafımızda faydalı
hedef. Bu uygulamalar en iyi yolu, hatta
trafik ve oraya ulaşmak için gereken zaman.

Ayrıca, Facebook ve
Instagram, bir şehre check-in eklemek istediğinizde konumunuzu kullanın,
restoran veya başka bir yer.

Bu veriler bir profil oluşturmak için kullanılabilir
en çok ziyaret ettiğiniz yerleri bilerek konum geçmişini içeren
ve neredeydin.

Misal

Google Haritalar:
çok sayıda kullanıcı tarafından kullanılan
dünyada. Google, belirli bir anda kaç cihazın bulunduğunu bilir
durum. Bu sayede herhangi bir yol üzerindeki trafik oranı kaydedilebilir. Bu, kullanıcıların
ne kadar trafikle karşılaşacağına dair doğru detaylar. Yani en
tehdit değil, kişisel düzeyde
hangi yeri ziyaret ederseniz kaydeder.

Android / Google Haritalar Veri İzlemeye Dayalı Google Gösterilen Mağaza Trafiği

Sadece oluşturdukları konum takibi ile ilgili değil, aynı zamanda tahminlerin yardımıyla. Makine öğrenimi özellikleri, her gün yolda trafik olduğundan beri kullanıcının karşılaşacağı trafiğin yoğunluğunu tespit etmeye yardımcı olur. Günlük veriler toplanır ve tahmin edilir, bu da tahmini geliştirir ve doğru sonuçlar verir.

Google ayrıca belirli bir yerin gerçek zamanlı meşguliyeti hakkında bilgi sağlar ve bu bilgiler akıllı telefonlar aracılığıyla elde edilir.
Cihaz konumu, hatta konum paylaşımı kapalı olsa bile
Herhangi bir işletmenin “Popüler Zamanlar” bölümünde kullanabilecekleri Google.

Ne yapabilirsin?

Konum paylaşma yalnızca şu durumlarda sağlanmalıdır:
en çok gerekli. Check-in ayrıntıları için bir konum gerektiren uygulamalarda, konumun halka açık gerçek zamanlı bilgileri sağladığı için paylaşımdan kaçınılmalıdır..

Özel GPS navigasyon cihazlarını kullanma
gerektirmeyen Garmin olarak
profilinizi oluşturun veya verileriniz için günlükleri tutun, gizliliğini koruyabilirsiniz.
Günlükleri tutsa bile, kullanan kişiyi bilmeyecek
herhangi bir kayıt gerektirmediği için cihaz.
Ayrıca, hücresel veri olmadan çalışır, bu nedenle herhangi bir kişi tarafından takip edilme şansı yoktur.
üçüncü parti.

Ancak, gizlilik bir maliyetle gelir ve trafiği bulamazsınız
diğer navigasyon uygulamaları tarafından sağlanan.

Tarayıcı ile

Tarayıcılar internete giriş kapısıdır
ve internet üzerinden yaptığımız her etkinlik
tarayıcı tarafından kaydedilebilir. Ziyaret ettiğiniz her web sayfası tarayıcı tarafından “Geçmiş” olarak kaydedilir.
Tarih,
cihazdan silinecek. Ancak, biri
parça kaydını silemezsiniz.
tarayıcı ziyaret ettiği web sitesine sağlar. Her cihazın kendine özgü
göre üretilen parmak izi
tarayıcı ayarlarına, ancak
verilerin
gerekli veriler, cihazının tanımlanması zor olabilir.

Misal

Chrome’un gizliliğinden geçerseniz
ayarlarında, farklı özelliklere erişimin istendiği içerik ayarlarını bulacaksınız. Burada, tarayıcının web sitesinin herhangi bir veri kaydetmesine izin vermemesi için çerezleri devre dışı bırakabilirsiniz.
ve daha sonra okuyun. Ayrıca
javascript kullanımını kontrol etmek.
Ancak,
birçok web sitesi. Ayarları değiştirdikten sonra bile Chrome’un görünmesine izin verildi
pop-up’lar ve yönlendirmeler. Yani, güvenilir olup olmadığı net olamazdı
gizlilik ya da değil.

Ne yapabilirsin?

Bunun tek çözümü,
Tor ve Epic tarayıcı gibi tarayıcılar. Epik tarayıcı reklamları ve verileri engellediğini iddia ediyor
izleyici, herhangi bir kullanıcı verisini kaydetmeden parmak izi. URL’ler bile
hiç kaydedilmedikleri için arama geçmişi aracılığıyla ziyaret edilemez.

Tor, en anonim tarayıcıdır.
herhangi bir işletmeye ait değildir ancak çalışır ve
dünyanın her yerinden gönüllü olan bir grup gönüllü tarafından
Tor projesi. Biri kullanmaya başladığında
Tor, kullanıcı hakkında hiçbir bilgi
meydana çıkarmak. Ancak, herhangi bir web sitesine giriş yaparak mal satın almaya başlar veya kimlik bilgileri sağlarsa
kişinin anonimliği azalacaktır. Tor ayrıca şifreleme metodolojisi üzerinde de çalışmaktadır.
sadece bir değil üç seviyeli
şifreleme kullanılır.

İSS’ler ve Devlet Casusluğu

Birçok veri saklama kanunu nedeniyle
ülkelerin, İSS’lerin
kullanıcının etkinlikleri. Ne zaman hükümet
araştırma için veri gerektiriyorsa, İSS’ler aracılığıyla erişebilirler.

Ama sadece bu değil!

İSS’ler tarafından oluşturulan verileri bile satabilir
kullanıcıyı yüksek bir bedel ödemeye hazır olan reklam şirketlerine izlemek. Bu, bu şirketlere
ürünlerini doğru kitleye yönlendirmek.

Aşağı inmeyi deneyimleyecektiniz
Hava temiz ve yönlendirici iyi çalışıyor olsa bile internet hızınız. Bunun nedeni bant genişliği
Kısma (ISP ile hızın kasıtlı olarak düşürülmesi). Alakalı olmayabilir
gizlilik. Ancak, kişinin izini sürmesine izin vermek
genişliği kullanımının zararlı olması.

Hükümet hangi bilgileri alabilir?
ajanslar herhangi bir vatandaş hakkında

  • Şu anki yeri ve
    konum geçmişi.
  • onun
    herhangi bir sosyal medya web sitesinin kimlik bilgileri.
  • finansal detaylar ve satın alma geçmişi.
  • Çağrı günlükleri ve mesajlar.
  • & hemen hemen her şey
    yapacağı bilgileri de dahil
    başkasıyla paylaşmamış.

PRISM gibi gözetim programları
NSA gibi devlet kurumları tarafından yürütülen
herkesin mahremiyetine
vatandaş.

Kişi kötü niyetli yazılımlardan korunabilir
koruyucu önlemler alarak programlar. Farklı çevrimiçi kullanımların dikkatli kullanımı
platformlar, web sitesi aracılığıyla veri ihlallerine karşı güvenliği sağlayacaktır. Ancak, hükümet
verileri izleyen biri olabilir,
bilgileri gizlemek zor ve daha önemli.

Örnekler

Çin hükümeti “Büyük
Çin Güvenlik Duvarı ”, yerel interneti düzenler. Bu yüzden çoğu
yabancı web siteleri engellendi ve uluslararası veri alışverişi azaltıldı.

Bu program kapsamında belirli IP adresleri
URL’ler filtrelenmiş olsa bile ve her bir kişi sürekli olarak izleniyorsa ve
herhangi bir kısıtlanmış web sitesi yapılıyorsa,
bunun için ücret alınabilir.

Gizlilik yalnızca
verilerin izlenmesi değil, aynı zamanda herhangi bir yasa korkusu olmaksızın sistemleri hackleyerek. NSA (önceki değeri)
üç farklı kategoriye ayrılmıştır:

  1. GAO bölümü: Sorumlu
    denizaşırı verilerin toplanması.
  2. TOA bölümü: Sorumlu
    evsel verilerin toplanması.
  3. TAO bölümü: Sorumlu
    Bilgisayar korsanlığı işlemleri yoluyla veri toplama.

Benzer istihbarat teşkilatları
NSA’ya dünyanın her yerinde varlar; örneğin, Yeni Zelanda’nın NZSIS’i ve
Kanada’nın CSIS’inin vatandaş gözetim verilerini iş ortağına dış kaynak sağladığı tespit edildi
ajanslar.

Ne yapabilirsin?

Sanal özel ağ,
üzerinden sunulan verilerle
İnternet. İletilen bu veriler
VPN üzerinden şifreleme prensibi ile çalışır. Kullanıcının kullandığı düz metin
enters, VPN istemcisi yardımıyla şifreli metne dönüştürülür. Sonra
veriler genellikle tespit edilemeyen güvenli bir tünelden geçer.

Ayrıca, farklı VPN sağlayıcı sunucuları
tüm dünyada mevcut kullanıcının yerini değiştiren yardımcı olur
kullanıcının coğrafi kısıtlamalı içeriğe erişmesini ve yetkisiz kişilerin
kullanıcının konumunu izleme eğilimi gösteren web sitelerine erişim. Hatta
İSS, gerçek konumunuzu bilmeyecek ve ziyaret ettiğiniz web siteleri de
gizli kal.

Çinli kullanıcılar için, standart internet trafiğiyle karışan ve birinin sanal özel ağın kullanımını algılamasına izin vermeyen Stealth VPN protokolü geliştirildi

Herkese Açık Kablosuz

Kablosuz, herhangi biri
onunla bağlantıya izin verdi. Kablosuz ağ
kafelerde ve kütüphanelerde sağlanan herkesin ona bağlanmasına izin verir. Bu şekilde,
herkes aynı kablosuz ağı kullanan diğer cihazlar olduğunu görebilir
bağ.

Sadece bu değil, aynı zamanda ihlal edilmesi de kolay
bilgisayar korsanının kullandığı kablosuz ağı kullanıyorsa kimsenin cihazı üzerinden.
Bir sızma testi araç takımı olan zANTI gibi uygulamalar bir bilgisayar korsanıdır
en iyi arkadaş. Metasploit çerçevesini kullanarak,
ağlarda bulunan güvenlik açıkları.

Misal

İsrail’in en kalabalık ikinci şehri Tel
Aviv, Wi-Fi ağını bilgisayar korsanı Amihai Neiderman tarafından hacklendi. O Wi-Fi hack bizim nasıl merak kontrol etmek
güvenli. Bu görevi yerine getirmesi sadece üç gün sürdü.

İlk olarak, IP adresini
bağlı olduğu yönlendirici. Açık limanları aradı ve bir tane buldu.
Yapması gereken tek şey,
İnternet üzerinde tam kontrol. Bunun için güvenlik açıkları bulmaya çalıştı
aynı çerçevenin daha az koruma sağlayan farklı bir sürümünde.
Bu versiyonda da bulunan bir güvenlik açığı keşfetti.

Böylece, Wi-Fi üzerinde kontrolü ele geçirdi.
tüm şehrin kullanıcıları bağlıydı.

Ne yapabilirsin?

Bunların
şifreler kırılmamalıdır
kaba kuvvet. Bu, bilgisayar korsanının şifreyi atlamasını çok daha kolay hale getirir
sadece kombinasyonları yerleştirme tekniğiyle. Bundan kaçınmak için harflerden oluşan güçlü bir şifre kullanılmalıdır.,
sayılar ve semboller.

Yukarıdaki örnek, hiç kimsenin elde edemeyeceği şekilde verilerin şifrelenmesinin ne kadar önemli olduğunu göstermektedir. Bunun için özel bir ağ gereklidir. Genel ağların içinde, VPN istemcileri kullanarak bir güvenlik katmanı sağlayacak bir tünel oluşturulabilir. Tünelin içindeki veriler şifreleme ile korunur ve böylece doğrudan elde edilebilir

Ters Arama ve Arka Plan Kontrolü

Günümüzde, tanımlamak ve bulmak kolaydır
biri hakkındaki her bilgi sadece bir parça. Bir kaç tane var
Kullanıcılarının ters arama yapmasına olanak tanıyan arama motorları, ör..,
kişi hakkında bir şey bilerek, bu verilere ortak olan bir grup insanı kısa listeye alabilirsiniz.

Ve eğer benzersiz bir şey bulursanız
telefon numarası veya araç numarası gibi kişi, tam alabilirsiniz
sadece birkaç dolar ödeyerek onun hakkında bilgi.

Misal

Pipl.com ve spokeo.com gibi ters arama web sitelerini herkes kullanabilir. Her iki durumda da, sağlamanız gereken tek şey şu bilgilerden bir parçadır: ad, e-posta veya telefon numarası. Girdiğiniz verilerin kimlikleriyle ilişkili olduğunu belirten kişilerin tam kaydını alabilirsiniz.

“Jon Snow” Hakkında Hızlı Arama, Profil Arama Motorlarında Birçok Kimlik Profili Döndürüyor

Spokeo söz konusu olduğunda,
adresleri girerek sonuçları. Tam olarak sağlamıyor olsa bile
bazı durumlarda bilgi, en azından insanlar hakkında bilgi verebilir
o bölgede yaşamak.

Intelius,
arka plan kontrol hizmeti sunmak. Kimse tam olarak nerede olduklarını bilmiyor
verileri elde edebilir, ancak veriyi elde etme olasılıkları vardır.
hükümet kayıtları.

Ne yapabilirsin?

Açıkçası bu sana bağlı değil
ve ülkenizin hükümetinin
detayları korumak.

Bu kimlik arama web siteleri verilerinizi aldıktan sonra, onlarla iletişim kurarak bu kapsamdan çıkabilirsiniz. Ancak, formları devre dışı bırakmanızı ve kimlik onaylarını göndermenizi gerektirebilecek zor kısım budur

Kişisel Sağlık Kayıtları

Birisi karanlık ağı ziyaret ederse, tıbbi geçmişiyle satışa çıkabilir.

Karanlık ağın nereden eriştiği
bu dosyalar?

Belki de,
biri için veri paylaşırdı
tedavi.

Bu tıbbi kuruluşlar,
bu verileri bilerek paylaştı. Fakirlerden dolayı veri ihlalinin yapıldığı birçok tıbbi organ vardır.
güvenlik veya korsanlık nedeniyle. Bazen,
birisinin yardımı ile yapılır
bilgiye erişebilir. Yani, herhangi birine güvenmek tam bir kumar
tıbbi varlık. Şimdiye kadar, tüm önemli veri ihlallerini toplarsak,
toplam, 2004 yılından bu yana yaklaşık 165 milyon kayıt ihlal edildi.

Korku sadece veri ihlali değil,
biri tıbbi raporlarını kendisi için kullanarak bozarsa ne olur?
tıbbi rapordaki bilgiler aynı olmayacak ve yanlış teşhise neden olabilir.

Misal

En büyük veri ihlali, bilgisayar korsanlarının Anthem Inc.’in 80 milyonunu (
NewYork Times’a) kayıtlar. Veriler kişisel olarak tanımlanabilir
tıbbi kimlikler ve kişiye gelir bile içeren bilgiler. o
veriler karanlıkta satılırdı
web siteleri. Verileri çalınan insanlar
kimlik hırsızlığı ile ilgili sorunlar yaşayabilir. Bir hayal kırıklığı yaratan ama ilginç
bu ihlal hakkında gerçek şu ki
araştırmanın kimlik avı e-postasıyla başlatıldığı ortaya çıktı.

Ne yapabilirsin?

Tıbbi verilerinizi finansal olarak işleme
verilerin güvenli bir şekilde korunmasından sorumlu olmanın tek yolu budur.
Finansal detaylarınızla ilgili her şeyi açıklamamanız gibi, yalnızca
tıbbi detaylar durumunda neyin gerekli olduğunu bilen.

Tıbbi kayıtların zaman zaman gözden geçirilmesi gereklidir, çünkü burada korku sadece ihlal değil, aynı zamanda yanlış teşhis ile de ilgilidir. Tıbbi verileri kontrol altında tutmak, bilgisayar korsanları tarafından yapılan değişiklikleri ortaya çıkarabilir ve buna göre eylemler gerçekleştirilebilir

CCTV ve Web Kameraları

Kapalı devre televizyon önde gelenlerinden biridir
gözlerini belirli bir yerde tutabilme yolları. Böyle birçok kullanımı vardır
trafik izleme, spor etkinlikleri ve suç önleme gibi. Herhangi bir ihlal varsa
video, otorite bilgisi olmadan bile değiştirilebilir
teslim etmek.

Earthcam.com ve skylinewebcams.com gibi web siteleri
birkaç kişinin canlı görüntüsünü göster
konumları. Bunlar hem güvenlik hem de eğlence amaçlı bir amaç olabilir.
her gün binlerce insanın ziyaret ettiği yerlere bir göz atın.
Ancak bu, kameradan izlenen kişinin gizliliğini etkileyebilir. Ayrıca, o
yeri ziyaret ederse kapsamı dışında kalma seçeneği yok.

Bilgiler ilgili
web siteleri, ancak ihlal gerçekleşirse,
belirli bir kişinin belirli bir yerdeki konumu gibi kişisel veri miktarı
yer bilgisayar korsanları tarafından alınacaktı.

Sadece kamuya açık değil, aynı zamanda tehditler de
ev güvenlik aracı olarak kullanılan özel CCTV kameralara. Bununla,
siber suçlular her etkinliğinizi izlemenize dikkat edebilir. Bu, hassas bilgileri içerebilir.
kişi kamuya açık olmak istemez. Siber suçlular birini etkileyebilir
şantaj gibi suç faaliyetlerini yürüterek fiziksel ve duygusal olarak.

Eğer siber suçlular
sistemleri, Camfecting yürütme ve göz kulak olma şansı bile var
içinden biri. Bu genellikle
masum görünümlü bir uygulama olarak gizlenmiş bir Truva Atı yazılımı göndererek yapılır. Yüklendikten sonra, her saniye
mağdurun faaliyetlerinin kaydı
ve web kamerası aracılığıyla gönderildi.

Misal

2017 yılında Romen hackerları
Washington’un güvenlik kameralarını hackleyerek biraz eğlenmek istiyor. Dışında
yüz seksen yedi kamera, yüz yirmi üçten fazla
şehrin güvenlik sistemini bozan kameralar. Bu, istenmeyen e-postalar kullanılarak yapıldı
fidye yazılımı bulaşmış. Üç gün boyunca tüm kameralar çevrimdışına alındı,
daha sonra yazılım kaldırıldı ve yeniden yüklendi.

İnsecam.com adında bir web sitesi iddia ediyor
mağazalara, evlere, çiftliklere yerleştirilmiş binlerce özel kamerayı hacklediğini,
vb. web sitesinde,
çeşitli konumlardaki kameraları yayınlayabileceği kategori seçeneği
kişinin seçimine göre. Bu
her aktiviteye erişimi olduğundan çok tehlikeli ve aynı zamanda
etkinlik, kullanılan cihaz ve
kameranın konumu.

Macpatcher’ın Youtube kanalı popüler oldu
verdikleri hizmet karşılığında aldıkları referanslarla.
Ancak, hizmet sahte ve video referansları bilgisi olmadan kaydedildi
kullanıcı. Kurbanı sistemde yüklü bir virüs olduğuna ikna ettiler,
ve ancak onlar
cihaza uzaktan erişin. Sisteme uzaktan eriştikçe,
spam göndericilerin web kamerasını açmasına izin verir.
Mağdurdan kullanıcı olmadan kaydettiği senaryoyu okumasını ister
bilgi. Bu videolar daha sonra kullanıldı
dikkat çekmek için referans olarak
daha fazla kullanıcının.

Ne yapabilirsin?

En önemli adım,
doğru güvenlik kamerası. İki tür güvenlik kamerası vardır: IP ve
analog, küçük ölçekli olarak kullanılan
yanı sıra büyük ölçekli amaçlar. Buna rağmen
IP güvenlik kameraları daha iyi görüntü kalitesine sahiptir ve kolayca yönetilebilir; ihlallere karşı daha savunmasızdırlar. Analog güvenlik kamerasında veriler
koaksiyel kablolar kullanılarak analog biçimde iletilir. Aracılığıyla kesmek olurdu
zor bir oyun, eğer biri kurmak istiyorsa
küçük dükkanlar veya ev için küçük güvenlik gözetimi, kullanmayı düşünebilirler
o.

Bununla birlikte, büyük ölçekli gereksinim için, IP kameraların kullanılması gerekir.
ihlallere açıktır. Genellikle ihlal, özel ağın güvenliğini atlayarak veya
kameralara uzaktan erişilen cihaz.
Bundan kaçınmak için, verileri şifreli olarak gönderen kameraları kullanma
sinyaller en iyi seçenek olacaktır.

Parolanın kısa aralıklarla değiştirilmesi ve oturum açma işlemlerinin izlenmesi gibi bazı önlemler,
en azından herhangi bir ihlal durumunda haberdar et
oluşur.

Web kameralarıyla ilgili olarak, tanınmayan herhangi bir yazılımın indirilmesine izin verilmemelidir. Genellikle saldırı, Truva atı yazılım programlarının yardımıyla gerçekleşir. Web kamerasının etkinleştirilip etkinleştirilmediğini veya birisinin uzaktan erişip erişmediğini tespit eden Secure Webcam ve Webcam Protector gibi özel web kamerası koruma yazılımı programları vardır..

E-posta İletişimi ile İhlal

E-posta iletişimi gelenekseldir
en basit, en hızlı, ancak iletişim için elektronik ortam
en güvensiz iletişim yolu. E-posta geldiğinde ihlal oluşabilir
geçiş, kullanıcıların sistemine kaydedilen veya e-posta sunucularında saklanan. Olabilir
tüm bilgileri saklayan şirketin kendisi tarafından da yasal ihlal
gönderdiğimiz veya aldığımız e-postalardan geçtiğini.

Örnekler

Yasadışı
İhlal: Politikacılarla oldu
George H.W. Bush, Sarah Palin ve Rowenna Davis
yüksek güvenlikle, birinin e-postasını ihlal etmek imkansız değildir. Daha büyük bir
ölçek Dünya Haberleri hacklendi
casus yazılım kullanarak ünlü ve rezil kişiliklerden birkaç e-posta. Toplamda, altı haneli bir yerleşim
e-posta hesapları saldırıya uğrayan kurbanlara resmi olarak sağlandı. Bunun dışında daha birçok yerleşim yeri alınmıştı
mağdurlar ve haber kanalı arasındaki yer.

Yasal
İhlal: Gmail, paylaştığımız içeriği kullanır
reklamları yeniden hedeflemek için e-posta yoluyla. Belki bu,
anahtar kelimeyi bulma ve anahtar kelimeyle ilişkili anahtar kelimelerle eşleştirme
İlan. Şirket bu şekilde ne tür verilerin elde edildiğini biliyor
paylaşılan.

Ne yapabilirsin?

Verileri şifreli mesajlar şeklinde gönderme
en kolay çözüm olabilir. Bununla birlikte, zaman açısından verimli değildir ve ek çaba gerektirir. E-posta izleme seçeneği
e-postanın okunup okunmadığını belirlemenize yardımcı olur
biri tarafından. Google Chrome uzantısını indirebilirsiniz: “E-posta İzleyici”
Gmail, Yahoo ve
Hotmail. Bu, herhangi bir üçüncü tarafın
e-posta. Bu Muhafaza dışında, güçlü
şifre kaba kuvvet yoluyla ihlal önlemek için yararlı olacaktır.

Gizlilik İhlallerinin Yıkıcı Etkileri

Finansal Kayıplar

Çalınan veriler bir şirketi de etkileyebilir
finansal olarak bir birey olarak. Finansal hesaplar, hesap bilgilerinin ihlali nedeniyle ele geçirilmişse
banka kartı ve kredi kartı bilgileri gibi, bilgisayar korsanları tarafından kötüye kullanılabilir.

İzinsiz giriş yapılarak veri ihlali olursa
bireyin sistemine girer, sadece o etkilenir. Öte yandan, eğer
ödeme bilgilerini depolayan bir varlığa girerek gerçekleşir.
birkaç kullanıcı, o zaman tüm kullanıcılar bundan etkilenebilir ve büyük ölçekli finansal kayıp
beklenen.

Bir veri varsa
ihlal gerçekleşirse şirketteki düşüş
itibarın düşmesine neden olabilir
hisse fiyatları. Veri ihlali nedeniyle oluşan kayıp bile
ile karşılaştırıldığında önemsiz
hasarlı itibar nedeniyle kayıp.
Çünkü güven kaybı
şirket, herkes satmaya başlar
şirketin çöküş korkusu nedeniyle daha düşük fiyatlarla hisse. Net değeri
şirket azalır ve istikrarın yeniden kazanılması yıllar alabilir.

Kişisel Tehditler

Kimse kimsenin umurunda değil
fotoğraflar veya diğer medya dosyaları, çağrı kayıtları veya mesajlar
her türlü kârı elde edebilirler
Bundan. Bu tür veri sızıntıları her zaman saldırır
kişinin kişisel hayatı. Genellikle olur
şantaj yapmanın bir yolu ve bilgisayar korsanları belgeleri tutmak için yakışıklı bir ödeme alır
gizli. Ancak, belgeleri gizli tutup tutmayacaklarından emin değiller
ödeme yapıldıktan sonra bile.

Bir bilgisayar korsanı birini öğrenir ve başlarsa
onu takip ederek cezai faaliyetler de gerçekleşebilir. Hakkında bilgi
Çocuk yardımında katalizör görevi görebilir
suçlular gibi suç işlemek
çocuk ticareti ve adam kaçırma. Ayrıca diğer ailenin güvenliğini de sağlayabilir.
savunmasız üyeler her aktivitelerini zaten biliyorlardı.

Veri Kötüye Kullanımı

Verileri doğru ise,
karanlık ağda kullanmıyorsa
Kimlik hırsızlığı koruma hizmeti. Binlerce veri ihlali olabilir
bu tespit edilemez olacaktı. Bu veri ihlalleri sayesinde bilgisayar korsanları
milyonlarca insan hakkında bilgi sağlayarak milyonlar kazanıyor. Karanlık ağda, bilgiler kategorize edilir
yere, cinsiyete, yaşa, uyruklara vb. göre değişir ve farklı veri satan web sitelerinde satılır.

Dark-web, siber suçluların kimlik avı kampanyaları gerçekleştirmesini çok daha kolaylaştırır. Bu bitti
kimlik avı kiti yardımıyla
kimlik avı web sitesi kaynakları içerir. Saldırganların yapması gereken tüm işler
karanlık web’de de bulunan potansiyel “phishing” e-posta listesini almak ve onlara e-postayı göndermek. Bunlar
spam gönderenler ihlal zincirini yaptıkları hileli eylemlerle sürdürüyor
yoluyla iletişim araçlarına göre değişir.

Topluma Etkisi

Cambridge Analytica araştırma yaparken bu olmuş olabilir
87 milyon Facebook hesabının kişisel verileri üzerinden Unutmamak gerekir
Cambridge Analytica’nın Trump’ın
seçim kampanyası. Kişisel bilgilerin veri madenciliği yardımıyla,
bir kişinin fizyolojisinin dijital kopyası
ve düşünce tarzı öğrenilebilirdi. Daha büyük bir ölçekte,
bir kalabalığın faaliyetlere nasıl davrandığı sınıflandırılır ve kararları bilgisi olmadan değiştirilebilir.

Gizlilik, kabın içindeki bir malzemenin korunması gibidir. Kap, içinde ne olduğunu açıklamak istemeyen bir kişiye aittir. Ancak kapta, dış kuvvetlerin içindekileri izlemeye çalıştığı birkaç gözenek var. Bununla birlikte, bu davetsiz misafirlerden korumak için konteynere birden fazla kapak katmanı koyar. Burada, gerçek zamanlı olarak davetsiz misafirlere hükümet, bilgisayar korsanları, virüsler ve kişinin verilerini takip etmeye çalışan siber suçlular gelir. Bu güvenlik katmanları, birinin verilerini diğerlerinden korumak için kullanılan VPN, Tor, Anti-Spywares vb. Ürünlerdir..

Sonuç

Ancak öyle
her sızıntı noktasını kapsamak mümkün değildir ve bir ihlal meydana gelebilir. Eğer kişi yüzde yüz tutmak istiyorsa
gizlilik, verilerin sızabileceği her gözeneği kontrol etmelidir. Gerekli tüm adımları atın ve
gizlilik lehine yatırım yapmaktan veya hareket etmekten asla taviz vermeyin.

Eğer bir şey size aitse, onu diğerlerinden korumak için çaba göstermeye değer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map