คู่มือฉบับสมบูรณ์เพื่อความเป็นส่วนตัวออนไลน์ในปี 2019

แบ่งปันความชื่นชอบของเขาบ่อยเพียงใด,
และวางแผนกับใคร เดาว่าไม่ใช่คนที่ใกล้ที่สุดจะรู้ทุกรายละเอียด อย่างไรก็ตามเราจะเปิดเผยทุก ๆ
data ไปยัง“ Modern shadow” นั้น
สร้างสำเนาดิจิทัลของบุคคล ปัจจุบันข้อมูลที่เราปรารถนา
รักษาตัวเองไว้ได้ด้วย
รัฐบาลธุรกิจขนาดใหญ่และกลุ่มที่ผิดกฎหมาย.


ความเป็นส่วนตัวคือการควบคุมการแบ่งปันข้อมูลที่บุคคลหรือกลุ่มสร้างขึ้นผ่านกิจกรรมออนไลน์หรือออฟไลน์.

ระดับความเป็นส่วนตัวที่ต้องการนั้นแตกต่างจาก
คนต่อคน บางคนอาจไม่สบายใจที่จะเปิดเผยรูปถ่ายของเขา แต่
อีกคนหนึ่งไม่สนใจที่จะแบ่งปันที่ตั้งของเขา ผู้คนปกป้องข้อมูล
เพื่อรักษาความปลอดภัย แต่หลายคนไม่ได้
ถือว่าเป็นภัยคุกคาม.

สูงกว่าระดับความเป็นส่วนตัวลดภัยคุกคามต่อความปลอดภัย.

Contents

การเชื่อมต่อระหว่างความเป็นส่วนตัวและความปลอดภัย

ดังที่เราได้กล่าวไปแล้วความเป็นส่วนตัวคือ
สามารถควบคุมการแบ่งปันข้อมูลได้.
เมื่อเราให้ข้อมูลกับใครบางคนเราถือว่าพวกเขาเป็นหน่วยงานที่น่าเชื่อถือและไว้วางใจ
บนพวกเขาว่าข้อมูลของเราจะถูกเก็บไว้อย่างปลอดภัย อย่างไรก็ตามหากพวกเขาขายหรือ
เช่าข้อมูลของเราให้กับบุคคลที่สามใด ๆ ความเป็นส่วนตัวของเราจะถูกบุกรุกถ้ามันทำกับ
ความยินยอมของเราหรือผ่านการใช้เล่ห์เหลี่ยม.

แต่ถ้ามีคนได้รับการเข้าถึงโดยไม่ได้รับอนุญาต
ข้อมูลผ่านการละเมิดข้อมูลความปลอดภัยได้รับการประนีประนอม.

ตัวอย่างเช่นหนึ่งได้สร้างบัญชีใน
เว็บไซต์ช้อปปิ้ง.

ข้อมูลที่เกี่ยวข้องกับการค้นหาของคุณเวลาเซสชันผลิตภัณฑ์ที่คุณสนใจมากขึ้นภูมิภาคที่คุณเป็นเจ้าของ ฯลฯ จะถูกรวบรวมและแบ่งปันกับ บริษัท เหมืองข้อมูลซึ่งอาจทำงานเพื่อค้นหารูปแบบผ่านข้อมูลของ ผู้ใช้ที่แตกต่างกัน นั่นคือจำนวนมือที่ได้รับข้อมูลของคุณมากกว่าที่คุณรู้ว่ารบกวนความเป็นส่วนตัวของคุณ.

ที่ช่วยให้พวกเขากำหนดเป้าหมายที่ถูกต้อง
ผู้ชมซึ่งจะเพิ่มการขาย อย่างไรก็ตามจะไม่มีข้อมูลที่ระบุตัวตนได้ (PII),
และดังนั้นจึงเป็นไปไม่ได้สำหรับบุคคลที่สาม
เพื่อตรวจสอบว่าข้อมูลใดเป็นของผู้ใช้รายใด.

อย่างไรก็ตามหากการละเมิดข้อมูลเกิดขึ้นเนื่องจากการแฮ็คความปลอดภัยที่ไม่ดีภายในงานหรือโดยการเผยแพร่ข้อมูลโดยไม่ได้ตั้งใจก็จะถามถึงความปลอดภัย หากอาชญากรไซเบอร์สามารถเข้าถึงรายละเอียดบัตรเครดิตชื่อที่อยู่และข้อมูลติดต่อที่คุณได้เพิ่มไว้ในเว็บไซต์ช็อปปิ้งอาจเป็นอันตรายต่อคุณและความปลอดภัยของคุณ.

การละเมิดข้อมูลคืออะไร?

เพื่อให้เข้าใจสิ่งนี้ในศัพท์ง่ายๆเรามาดูตัวอย่างของหนังสือ เมื่อข้อมูลถูกเก็บไว้ในเครื่องและไม่ได้เชื่อมต่อกับเครือข่ายใด ๆ มันจะทำหน้าที่เหมือนหนังสือที่วางไว้ในห้องหนึ่งซึ่งทุกคนไม่สามารถเข้าถึงได้ ผู้ที่มีความสนใจในข้อมูลของหนังสือเล่มนี้จะต้องมาที่ห้องเดียวแล้วค้นหาด้วยตนเอง นี่เป็นกรณีที่ไม่ได้เชื่อมต่ออินเทอร์เน็ต.

ตอนนี้คิดว่า
ช่องที่ทุกคนเก็บหนังสือไว้.
แม้ว่าพวกเขาจะล็อคหนังสือของพวกเขาทุกคนสามารถเข้าถึงหนังสือผ่านกล่อง หนึ่ง
จะต้องทำลายล็อคเพื่ออ่าน
ข้อมูลของทุกคน นั่นเป็นวิธีที่ข้อมูลของใครคนหนึ่งจะพบได้ทางอินเทอร์เน็ต
และใครก็ตามที่ละเมิด ด้วยอินเทอร์เน็ต,
การเข้าถึงข้อมูลของใครบางคนเป็นเรื่องง่ายและนั่นคือสาเหตุที่ผู้คนต้องการ
ใช้ล็อคที่น่าเชื่อถือ.

ตอนนี้คำถามเกิดขึ้นมันยากแค่ไหนที่จะทำลายล็อค? มันขึ้นอยู่กับแพลตฟอร์มที่ใช้ ระบบปฏิบัติการเบราว์เซอร์เครือข่ายและเว็บไซต์ต่าง ๆ มีระดับความปลอดภัยที่แตกต่างกันและมันสำคัญมากที่พวกเขาใส่ใจต่อความเป็นส่วนตัวของเราเป็นรายบุคคลและจำนวนข้อมูลที่พวกเขาเก็บเกี่ยวกับเรา.

เมื่อเวลาผ่านไปข้อมูลเหตุการณ์ละเมิด
ได้เพิ่มขึ้น อย่างไรก็ตามในขั้นต้นมันทำด้วยความช่วยเหลือของ “ภายใน
การสื่อสาร” และด้วย“ รหัสถอดรหัสทางตรรกะ” ด้วยโลกที่เปลี่ยนแปลงและการรักษาความปลอดภัยที่แข็งแกร่ง
เป็นไปได้ทุกครั้งที่จะบุกเข้าไปในระบบและรับข้อมูลโดยเทคนิคการละเมิดข้อมูลข้างต้น.

เมื่อเวลาผ่านไปสายลับก็ถูกแทนที่ด้วยแฮกเกอร์จดหมายพร้อมอีเมลและข้อมูลรูปแบบใหม่เช่นบัตรเครดิต
รายละเอียดและข้อมูลที่สร้างขึ้นผ่านโซเชียลมีเดียมีอยู่จริง.

ในช่วงปี 1980,
ประมาณเวลาที่อินเทอร์เน็ตเกิดความถี่ของการเปิดเผย
ข้อมูลส่วนตัวที่ละเอียดอ่อนได้แสดงการเติบโตอย่างมากและเมื่อเราเข้าสู่ศตวรรษที่ 21 จำนวนและผลกระทบเพิ่มขึ้น
อย่างมีความหมาย.

ตัวอย่างที่น่าสังเกตของการละเมิดข้อมูลขนาดใหญ่

บัญชี 3 พันล้านบัญชีของ Yahoo ถูกบุกรุกโดยไม่มีนัยสำคัญ

ในปี 2556 และ 2557 เหตุการณ์นี้เป็นการละเมิดข้อมูลซึ่งยังไม่ทราบจนถึงปี 2559 เมื่อบุคคลที่สามรายงานเกี่ยวกับเรื่องนี้ เริ่มแรกสันนิษฐานว่าบัญชี 500 ล้านถูกแฮ็ก แต่ต่อมาการสอบสวนรายงานว่าทั้ง 3 พันล้านบัญชีได้รับผลกระทบ.

มันไม่ใช่
เป็นที่รู้จักจนถึงปี 2560 ว่าใครละเมิดและดำเนินการอย่างไร ตามที่อดีตซีอีโอ Yahoo, Marissa Mayer การโจมตี
ได้รับการสนับสนุนจากรัฐรัสเซียและมี
เป็นเจ้าหน้าที่หน่วยข่าวกรองรัสเซียที่อยู่เบื้องหลังเรื่องนี้ อย่างไรก็ตามถึงแม้ว่าการโจมตีจะเป็น
ถือว่าซับซ้อนตาม Yahoo มีความเป็นไปได้ที่อาจเป็น
เกิดขึ้นเนื่องจากการใช้งานที่อ่อนแอ
และการเข้ารหัสที่ล้าสมัย.

Edward Snowden เปิดโปง NSA และดวงตา

มาดูกันว่าตาเหล่านี้ประกอบกันอย่างไร
ประเทศไหน:

ห้าตา:

  1. สหรัฐอเมริกา
  2. แคนาดา
  3. ออสเตรเลีย
  4. นิวซีแลนด์
  5. U.K.

เก้าตา:

  1. เดนมาร์ก
  2. ฝรั่งเศส
  3. นอร์เวย์
  4. เนเธอร์แลนด์

รวมทั้งห้าประเทศตา.

สิบสี่ตา

  1. ประเทศเยอรมัน
  2. เบลเยียม
  3. อิตาลี
  4. สวีเดน
  5. สเปน

รวมทั้งประเทศ Nine Eyes ทั้งหมด.

มันเป็น
เป็นที่รู้จักกันมานานแล้วว่า
ประเทศเหล่านี้กำลังช่วยเหลือซึ่งกันและกันเมื่อใดก็ตามที่มีการติดตามข้อมูล
จำเป็นต้องใช้ อย่างไรก็ตามก่อนที่เอ็ดเวิร์ดสโนว์เดนจะปล่อยเอกสารของ NSA จะไม่มีใครทำ
ไม่สามารถเดาได้ว่าสิ่งเหล่านี้
ประเทศต่าง ๆ กำลังติดตามกันและกัน
พลเมืองและรวบรวมข้อมูลเกี่ยวกับพวกเขา.

มีโปรแกรมเฝ้าระวังหลายอย่างที่ดำเนินการโดย
บริการของรัฐบาลเหล่านี้เพื่อรวบรวมข้อมูล ในโปรแกรมการเฝ้าระวัง PRISM ข้อมูลจะถูกรวบรวมจากผู้ประกอบการซอฟต์แวร์ที่เก็บข้อมูลสำหรับผู้ใช้หลายล้านคน พวกเขายังดำเนินการต้นน้ำ
คอลเลกชันซึ่งทำโดยการรวบรวมโดยตรง
ข้อมูลด้วยความช่วยเหลือของบริการโทรคมนาคมและบริการผู้ให้บริการอินเทอร์เน็ต หนึ่ง
ไม่สามารถยกเลิกได้
ของมันและมันแน่ใจว่าที่นี่เขา
ความเป็นส่วนตัวออนไลน์ได้รับอันตราย.

Facebook: Advanced Driller สำหรับการขุดข้อมูล

การละเมิดข้อมูลล่าสุดที่มีการทำเครื่องหมาย
Zuckerberg ที่น่าอับอายไม่น้อยไปกว่าความตกใจสำหรับผู้ใช้ Facebook ทุกคน ความตกใจที่คนแปลกหน้าบางคนรู้ทุกอย่างเกี่ยวกับ
ข้อมูลที่มีอยู่
Facebook รวมถึงข้อความส่วนตัวและสื่อ

การวิเคราะห์ข้อมูลทำงานเพื่อค้นหาสิ่งสำคัญ
รูปแบบที่เป็นประโยชน์ในการขับเคลื่อนข้อมูล
การตัดสิน การตัดสินใจเหล่านี้มีพลังมากขึ้นเมื่อ
ข้อมูลภายในมีไว้สำหรับ บริษัท วิเคราะห์ข้อมูล.

Cambridge Analytica เป็นตัวอย่างที่ดีที่สุด
ที่เราสามารถใส่ที่นี่ พวกเขามีข้อมูลที่เกี่ยวข้องกับ 87 ล้าน Facebook
ผู้ใช้รวมถึงข้อความและฟีดไทม์ไลน์ของผู้ใช้หลายคน สิ่งนี้ช่วยในการระบุ
ความสนใจของผู้ใช้ในเชิงลึก
ระดับที่ไม่แม้แต่คนที่อยู่รอบตัวพวกเขาก็จะรู้.

การแตกเกิดขึ้นด้วยความช่วยเหลือของ
แอปพลิเคชัน“ นี่คือชีวิตดิจิตอลของคุณ” แอปพลิเคชันนี้เป็นของ
Cambridge Analytica ที่พวกเขาเคยสำรวจ
มีผู้ใช้ Facebook หลายแสนคน เนื่องจากการออกแบบของ Facebook,
พวกเขาสามารถรับข้อมูลส่วนบุคคลรวมถึงข้อความและ
ไทม์ไลน์โพสต์ผ่านกระบวนการยินยอม.

แฮกเกอร์พบข้อมูลใน Finder เพื่อนผู้ใหญ่

แฮ็กเกอร์แทนเพื่อนผู้ใหญ่มีความสนใจในการหากุญแจ
ไปยังฐานข้อมูล Adult Friend Finder เหตุการณ์นี้เกิดขึ้นในเดือนพฤศจิกายน 2559,
หลังจากที่เว็บไซต์แจ้งเตือนการละเมิดข้อมูล LeakedSource ได้จัดทำ
จำนวนบัญชีที่เปิดเผย.

มันเป็น
คาดว่ามีการละเมิดบัญชีมากกว่า 100 ล้านบัญชี แต่มีจำนวนมากกว่า 420 ล้านคนใน
รายงานครั้งสุดท้าย. ฐานข้อมูลทั้งหกประกอบด้วยข้อมูลเกี่ยวกับอีเมลของผู้ใช้
ที่อยู่ชื่อผู้ใช้ของเขาและรหัสผ่านซึ่ง
มีอยู่ในแบบธรรมดาหรือถูกแฮชโดยใช้ SHA1.

การละเมิดข้อมูลอาจไม่เกิดขึ้น
เพื่อประสิทธิภาพของแฮกเกอร์ แต่เนื่องจากความปลอดภัยที่ไม่ดีที่ผู้ใหญ่
มีการค้นหาเพื่อน ด้วยเหตุนี้ข้อมูลที่ละเอียดอ่อนเกี่ยวกับใด ๆ
บัญชีพร้อมใช้งานและขายผ่านอินเทอร์เน็ต.

เมื่อแฮ็กเกอร์หลอกล่อรัฐบาลอินเดีย

มันเป็น
หนึ่งในความล้มเหลวของรัฐบาลที่ใหญ่ที่สุดเมื่อฐานข้อมูล Aadhar ถูกแฮ็ก Aadhar เป็นตัวตนที่โดดเด่น
หลักฐานสำหรับชาวอินเดียที่มีแม้กระทั่งข้อมูลเกี่ยวกับ
ชีวภาพและรายละเอียดการติดต่อ.

ประมาณหนึ่งพันล้านบัญชีได้รับผลกระทบหลังจากที่ทุกคนสามารถได้รับข้อมูลโดยจ่ายเพียงไม่กี่ bucks ไม่เพียงแค่นี้ แต่มีแพทช์ที่ใช้ในการสร้าง Aadhar ทุกคนจากทุกที่ในโลก ซอฟต์แวร์เหล่านี้ใช้สำหรับอัพเดทโปรแกรมซอฟต์แวร์ทุกครั้งที่ต้องการ นั่นคือวิธีที่แฮกเกอร์เปลี่ยนการทำงานของซอฟต์แวร์และเพิ่มข้อมูล.

แอชลีย์เมดิสันขุดทองโดยแฮกเกอร์

Ashley Madison เป็นเว็บไซต์หาคู่ออนไลน์
มีการละเมิดข้อมูลซึ่งรวมถึง PII ในปี 2558 ผู้ใช้บางคนใช้บัญชีเพียงครั้งเดียว แต่
หลังจากนั้นพวกเขาไม่สามารถลบได้ในขณะที่ Ashley Madison ขอให้จ่ายเงิน
มีคนต้องการลบบัญชี อย่างไรก็ตามการละเมิดเปิดเผยว่าพวกเขาจะไม่ลบข้อมูลและเว็บไซต์
เก็บไว้แม้หลังจากมีคนจ่ายเงินเพื่อลบบัญชี.

การฝ่าฝืนไซต์ทางอารมณ์เป็น
ข้อมูลที่เผยแพร่มีข้อมูลส่วนบุคคลสูงซึ่งเป็นอันตรายต่อ
ชื่อเสียงของผู้ใช้หลายคน Avid Life Media (บริษัท แม่) ถูกขอให้
ปิดเว็บไซต์แอชลีย์เมดิสัน
และเป็นที่ยอมรับของคนที่ผิดจรรยาบรรณตามแฮกเกอร์.

มีการรายงานการฆ่าตัวตายที่ไม่ยืนยันสองคนซึ่งเชื่อมโยงกับการละเมิด รวม 30
ที่อยู่อีเมลและรายละเอียดบัตรเครดิตมากกว่าล้านรายการของผู้ใช้บางคนก็ถูกเปิดเผยเช่นกัน บัญชีซาอุดิอาระเบียหลายบัญชี
ถูกเปิดเผยและในซาอุดิอาระเบีย,
การผิดประเวณีสามารถถูกลงโทษได้ด้วยโทษประหารชีวิต.

บริษัท หนึ่งรวบรวมข้อมูลจากการละเมิด
และเริ่มเครื่องมือค้นหาที่ทุกคนสามารถป้อนชื่อของผู้ใช้ หากว่า
ชื่อผู้ใช้ตรงกับฐานข้อมูล,
บริษัท ส่งจดหมายข่มขู่ขอให้พวกเขาจ่ายให้ บริษัท เป็นอย่างอื่น
ข้อมูลของพวกเขาจะถูกเปิดเผย.

การละเมิดนี้ส่งผลกระทบต่อผู้ใช้
อย่างมีนัยสำคัญซึ่งจะมีผลกระทบยาวนานในชีวิตของพวกเขาเป็น
การรั่วไหลอาจทำให้เกิดปัญหาส่วนตัว.

ภูเขา Gox: เมื่อ Bitcoin เท่ากับหนึ่งเซ็นต์

ทุกคนคิดว่า Bitcoin จะยังคงอยู่
เป็นอิสระจากการกระทำทางการเงินที่ฉ้อโกง
เกิดขึ้นในขณะที่หนึ่งเกี่ยวข้องกับระบบการเงินส่วนกลาง อย่างไรก็ตามถึงแม้
cryptocurrencies มีข้อ จำกัด และในกรณีของ Mt. Gox เป็น bitcoin
บริษัท แลกเปลี่ยนข้อ จำกัด ได้สัมผัส แฮกเกอร์โดยใช้ประโยชน์จากช่องโหว่ที่ซับซ้อน
เข้าถึงระบบรักษาความปลอดภัย Gt. gox
ระบบของผู้สอบบัญชีและเปลี่ยนราคาเล็กน้อยเป็นหนึ่งเซ็นต์.

เกือบ 2,000 BTC ถูกโอนไปยังบัญชีของแฮ็กเกอร์เมื่อราคาลดลงด้วยตนเอง แฮ็กเกอร์ดำเนินการกับการละเมิดข้อมูลนี้ไม่เคยถูกจับและไม่ได้รับ bitcoin เดียว หลังจากนั้นเพื่อสร้างความเชื่อมั่นให้กับนักลงทุนและเพื่อชื่อเสียง บริษัท ได้ชดเชย bitcoin ที่ถูกขโมยและวางไว้ในกระเป๋าเงิน bitcoin ซึ่งไม่ได้เชื่อมต่อกับอินเทอร์เน็ต.

เอกสารปานามา: แม้แต่เศรษฐีก็ไม่ปลอดภัยจากการรั่วไหลของข้อมูล!

Mossack Fonseca & บริษัท ครั้งหนึ่งเคยเป็นสำนักงานกฎหมายที่ใหญ่เป็นอันดับสี่ซึ่งให้บริการด้านการเงิน หลังจาก
การละเมิดเอกสาร 11.5 ล้านฉบับเอกสารปานามาถูกตีพิมพ์ เอกสารปานามาประกอบด้วยข้อมูลทางการเงิน
เกี่ยวกับบุคคลที่ร่ำรวยจำนวนมากทั่วทุกมุมโลกและยังมีประวัติเดท
ย้อนกลับไปจากปี 1970.

บุคคลเหล่านี้ได้รับการบันทึกว่ามีชื่อ“ John Doe” เขา
แฮ็คผ่านเซิร์ฟเวอร์อีเมลของ บริษัท ที่มีความปลอดภัยของข้อมูลไม่ดี
ที่ทำงานด้วยความช่วยเหลือของผู้สูงอายุ
รุ่นของเครื่องมือสำคัญ.

เอกสารนี้มีขนาดข้อมูลเป็น
ประมาณ 2.6 TB และมีข้อมูลที่สามารถทำให้คนรวยมากมาย
บุคคลที่อยู่เบื้องหลังบาร์หากมีการดำเนินการทางกฎหมาย
เอากับพวกเขา.

บางคนต้องรู้พื้นฐาน

การเข้ารหัสข้อมูล

สิ่งที่เราแชร์ผ่านอินเทอร์เน็ตก็คือ
รูปแบบของข้อความธรรมดาที่ทุกคนสามารถได้รับโดยตรง อย่างไรก็ตามหาก
เราใช้อัลกอริทึมที่ระบุตามที่เราเปลี่ยนข้อความ
ได้มาซึ่ง ciphertext ที่เราไม่สามารถเข้าใจได้โดยปราศจากความรู้ของเรา
ขั้นตอนวิธี อัลกอริทึมคือ “คีย์” ตามที่หนึ่งสามารถเข้ารหัสและ
ถอดรหัสข้อมูล.

มาตรฐานการเข้ารหัสข้อมูลที่พัฒนาโดย
IBM ถูกใช้เป็นการเข้ารหัสมาตรฐาน
โดย NSA อย่างไรก็ตาม NSA ขอให้ IBM ทำการเปลี่ยนแปลงเล็กน้อยซึ่งสร้างขึ้น
การถกเถียงกันว่าการเปลี่ยนแปลงเหล่านี้จะทำให้ NSA ดักฟังหากจำเป็น หลังจาก
การดำเนินการตามมาตรฐานการเข้ารหัสขั้นสูงได้รับการพัฒนาซึ่งใช้โดยความปลอดภัยส่วนใหญ่ในปัจจุบัน
ผลิตภัณฑ์และเพื่อการสื่อสารที่ปลอดภัย.

การรับรองความถูกต้องของสองปัจจัย

การรับรองความถูกต้องด้วยสองปัจจัยนำเสนอการรักษาความปลอดภัยอีกชั้นหนึ่งนอกเหนือจากรหัสผ่าน มันเพิ่มล็อคที่สองและมีกุญแจอยู่ใน
ข้อมูลที่มีเพียงคุณเท่านั้นที่จะรู้ แม้ว่าจะมีคนเข้าถึง
รหัสผ่านยังคงเขาจะต้องหาวิธีผ่านที่สอง
ความปลอดภัย.

รหัสผ่านครั้งเดียว
หรือการตรวจสอบ SMS นั้นถูกใช้อย่างกว้างขวางโดยเกตเวย์การชำระเงินและเข้าถึงบางอย่าง
บัญชีออนไลน์ หลังจากเพิ่มรหัสผ่านเว็บไซต์จะตรวจสอบตัวตนของคุณ
ผ่านโทรศัพท์มือถือหรืออีเมลโดยส่งรหัสที่คุณต้องการ
ป้อนในกล่องข้อความที่ระบุที่มีอยู่บนหน้าเว็บ.

ความปลอดภัยทางกายภาพ
คีย์เช่น yubikeys ได้รับการพัฒนาซึ่งให้การรับรองความถูกต้องด้วยสองปัจจัย
สำหรับเว็บไซต์หลายแห่งเช่น Google, Facebook และ Github สำหรับการเข้าถึง
บัญชีคุณจะต้องมีการเข้าถึงทางกายภาพเพื่อคีย์ที่หนึ่งต้องแทรก
ในพอร์ต USB และด้วยการแตะที่ปุ่มที่มีให้คุณจะสามารถเข้าถึงได้
บัญชีของคุณ. อย่างไรก็ตามก่อนหน้านั้นคุณจะต้องเข้าสู่บัญชีของคุณด้วย
รหัสผ่านบัญชี.

ถ้าใครเสีย
รหัสและไม่มีวิธีกู้คืนสำรองข้อมูลการตรวจสอบสิทธิ์ด้วยแอปพลิเคชั่น
เช่น Google Authenticator และ authy จะเป็นแนวคิดที่ดี แอพพลิเคชั่นเหล่านี้
สร้างรหัสความปลอดภัยซึ่งเปลี่ยนแปลงหลังจากเวลาที่กำหนด ทุกครั้งที่คุณเข้าสู่ระบบ
ในคุณจะต้องเพิ่มรหัสนี้จากแอปพลิเคชัน ดังนั้นแม้ว่าบางคนจะมีช่องโหว่ก็ตาม
ไปยังฐานข้อมูลของ บริษัท เขายังคงไม่สามารถเข้าถึงบัญชีของคุณได้เนื่องจาก
การรับรองความถูกต้องด้วยสองปัจจัย.

รหัสผ่านที่แข็งแกร่ง

Brute Force เป็นวิธีการทำลาย
รหัสผ่านที่มีการเปลี่ยนแปลงและวิธีการรวมกัน เป็นที่ชัดเจนว่า
รหัสผ่านที่สั้นกว่าการรวมกันที่น้อยกว่าและง่ายต่อการทำลาย หากรหัสผ่าน
มีตัวอักษรเท่านั้นตามด้วยหมายเลข
มีชุดค่าผสมอยู่ในรูปแบบของ:

26x [X หมายถึงความยาวรหัสผ่าน]

หากมีการใช้ตัวเลขรวมอยู่ในรหัสผ่านจะมีการรวมกันทั้งหมดในรูปแบบของ:

[26 + 10] x = 36x
ที่ 26 หมายถึงจำนวนทั้งหมดของตัวอักษรและสิบหมายถึงการใช้ 0 ถึง 9.

มีสัญลักษณ์ทั้งหมด 32 ตัวที่ได้รับอนุญาตให้เพิ่มในรหัสผ่านดังนั้นหากมีการใช้พวกเขาพร้อมกับตัวอักษรและตัวเลขรวมกันที่มีอยู่คือ:

[26 + 10 + 32] x = [68] x

ที่นี่เรารู้ว่าความยาวของรหัสผ่านถูกแทนด้วย X ดังนั้นถ้าเราใช้ความยาวรหัสผ่าน
อักขระสองตัวจำนวนชุดค่าผสมจะเป็น 68 x 68 = 4624 แม้ว่า
เราเพิ่มความยาวรหัสผ่านเป็นห้าตัวอักษรจำนวนชุดค่าผสม
เพิ่มเป็น 1,453,933,568 ดังนั้นโดยการเพิ่มความยาวโดยหนึ่งตัวละครหนึ่งได้
รหัสผ่านที่มีประสิทธิภาพมากกว่า 68 เท่าจากก่อนหน้านี้
หนึ่ง. ดังนั้นการใช้สัญลักษณ์ตัวเลขและตัวอักษรพร้อมกับรหัสผ่านที่เหมาะสม
ระยะเวลาในการรักษาความปลอดภัยจะให้ความปลอดภัยในระดับที่สูงขึ้น.

HTTPS

HTTPS เป็นวงกว้าง
โปรโตคอลการสื่อสารที่ใช้ที่ใช้ผ่านอินเทอร์เน็ตเพื่อการสื่อสารที่ปลอดภัย ใช้เลเยอร์ความปลอดภัย
เพื่อสร้างการเข้ารหัสแบบสองทิศทาง
ระหว่างเซิร์ฟเวอร์และไคลเอนต์ซึ่งช่วยปกป้องข้อมูลจากการโจมตีของคนกลาง มันให้
ความถูกต้องไปยังเว็บไซต์ที่ผู้ใช้เข้าถึงและมั่นใจในความปลอดภัย
การเชื่อมต่อที่สามารถทำงานได้อย่างมากกับการละเมิดข้อมูล.

ขโมยข้อมูล

การโจรกรรมข้อมูลทำให้ความเป็นส่วนตัวของ
ผู้ใช้โดยการขโมยข้อมูล ข้อมูลอาจเป็นประเภทใดก็ได้
ด้วยความไวระดับสูง ข้อมูลสามารถรับได้จากทุกประเภทของ
แหล่ง โดยทั่วไปข้อมูลถูกขโมย
จากสื่ออิเล็กทรอนิกส์เช่นคอมพิวเตอร์และสมาร์ทโฟนซึ่งอาจเสี่ยงต่อผู้บุกรุกจำนวนมากที่เรา
ได้กล่าวถึงในส่วนต่อมา ฐานข้อมูลขนาดใหญ่ของเว็บไซต์ต่างๆจาก
ภาคต่าง ๆ ถูกแฮ็คและการกระทำของการโจรกรรมข้อมูลละเมิด ผ่านความเป็นส่วนตัว
ของแต่ละบุคคล

การละเมิดข้อมูลส่วนบุคคลประเภทต่างๆ & โซลูชั่น

ฟิชชิ่งและคีย์ล็อกเกอร์

ฟิชชิ่งเป็นวิธีการในการแอบอ้างเป็นตัวตนที่น่าเชื่อถือโดยที่อาชญากรไซเบอร์ได้รับข้อมูลที่ละเอียดอ่อนของผู้ใช้ ข้อมูลนี้อาจประกอบด้วยหมายเลขประกันสังคมหนึ่งข้อมูลบัตรเครดิตและรหัสผ่าน หลังจากนั้นจะส่งข้อมูลหนึ่งไปยังบุคคลที่สามโดยไม่ได้รับอนุญาตจากหน่วยงานแบ็กเอนด์ที่ได้รับข้อมูลที่สามารถนำไปใช้ประโยชน์ได้ตามที่ต้องการ.

ส่วนขยายของ Google Chrome บางอันมีให้สำหรับการติดตั้ง

ฟิชชิ่งเป็นวิธีการในการแอบอ้างเป็นตัวตนที่น่าเชื่อถือโดยที่อาชญากรไซเบอร์ได้รับข้อมูลที่ละเอียดอ่อนของผู้ใช้ ข้อมูลนี้อาจประกอบด้วยหมายเลขประกันสังคมหนึ่งข้อมูลบัตรเครดิตและรหัสผ่าน หลังจากนั้นจะส่งข้อมูลหนึ่งไปยังบุคคลที่สามโดยไม่ได้รับอนุญาตจากหน่วยงานแบ็กเอนด์ที่ได้รับข้อมูลที่สามารถนำไปใช้ประโยชน์ได้ตามที่ต้องการ.

อีกวิธีหนึ่งโดยที่
อาชญากรไซเบอร์ได้รับข้อมูลของพวกเขาผ่านทางคีย์ล็อกเกอร์ โดยติดตามกิจกรรมแป้นพิมพ์ของคุณภายใน
ไม่มีเวลาพวกเขาสามารถติดตามรหัสผ่านและหมุดของคุณ Keyloggers ได้รับการติดตั้ง
เช่นเดียวกับสปายแวร์ใด ๆ แต่ส่วนใหญ่ผ่านทางไฟล์แนบของอีเมล.

แม้จะมีการใช้งานที่เป็นอันตรายแล้ว
ถูกกฎหมายอย่างสมบูรณ์ตามที่ใช้โดย
นายจ้างเพื่อติดตามกิจกรรมของพนักงาน นอกจากนี้ยังใช้ในโรงเรียนและ
วิทยาลัยเพื่อช่วยนักเรียนไม่ให้ทำสิ่งผิดพลาด
กระทำโดยใช้ทรัพย์สินทางการศึกษา นี่คือยัง
ใช้ในโปรแกรมซอฟต์แวร์การควบคุมโดยผู้ปกครอง
เช่น Windows Keylogger และ Actual
Keylogger; เพื่อให้ผู้ปกครองสามารถจับตามองลูก ๆ ของพวกเขา
กิจกรรมเพื่อปกป้องความเป็นส่วนตัวออนไลน์.

ตัวอย่าง

ฟิชชิงมีสถานะเป็นหนึ่งในออนไลน์ที่เก่าแก่ที่สุด
แย้งเทคนิค ในปี 2009 ตามผู้อำนวยการ FBI ของเวลานั้นหนึ่งในกรณีฟิชชิ่งระหว่างประเทศที่ใหญ่ที่สุด
มุ่งมั่น รวมแล้ว 1.5 ล้านเหรียญสหรัฐ
ถูกโอนไปยังบัญชีปลอมโดยการทำซ้ำผู้ใช้ Hotmail ที่เปิดเผย
รายละเอียดธนาคารเนื่องจากการหลอกลวงแบบฟิชชิ่งนี้.

ในคีย์ล็อกเกอร์อาจไม่มีใครรู้
กิจกรรมของมันถูกติดตามว่าเป็น
ตัวบันทึกคีย์ทำงานแบบลับๆในพื้นหลัง เพราะ Ursnif keylogger
การหลอกลวงในปี 2560 ผู้ใช้หลายคนกลายเป็นเหยื่อ
ของการแบ่งปันข้อมูลที่ไม่พึงประสงค์ผ่านคีย์ล็อก ผู้ที่ตกเป็นเหยื่อได้รับอีเมล,
ปลอมตัวเป็นใบแจ้งหนี้ที่ร้องขอซึ่งมีหนึ่งคำที่ป้องกันด้วยรหัสผ่าน
ไฟล์. รหัสผ่านถูกระบุไว้ในอีเมล ทันทีที่พวกเขาเปิดไฟล์
และเพิ่มรหัสผ่าน keylogger จะได้รับการติดตั้งในระบบ ตอนนี้
ผู้ส่งอีเมลขยะสามารถรับข้อมูลทั้งหมดเกี่ยวกับแต่ละจังหวะ.

คุณสามารถทำอะไรได้บ้าง?

วิธีที่มีประสิทธิภาพที่สุดในการหลีกเลี่ยงก็คือ
ฉลาดพอที่จะหลีกเลี่ยงได้ อย่างไรก็ตามได้รับการป้องกันด้วยเทคโนโลยี
การใช้งานจะได้รับการชื่นชม การติดตั้งแถบเครื่องมือต่อต้านฟิชชิ่งในของคุณ
เบราว์เซอร์จะหลีกเลี่ยงการเชื่อมโยงไปถึงเว็บไซต์ที่เป็นอันตราย โปรแกรมซอฟต์แวร์เหล่านี้
สามารถเพิ่มเป็นส่วนขยายใน
เบราว์เซอร์ หากเว็บไซต์ใด ๆ ที่ดูคาว,
จากนั้นจะแจ้งเตือนคุณและป้องกันคุณจากการหลอกลวงแบบฟิชชิ่ง.

หากคุณจำเป็นต้องเยี่ยมชมเว็บไซต์จำเป็น
แม้ว่ามันจะดูน่าสงสัย:

  • ตรวจสอบให้แน่ใจว่า URL ของ
    เว็บไซต์เริ่มต้นด้วย“ https”
  • ไอคอนล็อคต้องปิด
    อยู่ใกล้กับแถบที่อยู่.
  • ตรวจสอบความปลอดภัยด้วย
    ใบรับรองของเว็บไซต์นั้นก่อนที่จะจัดการกับ.

Keyloggers สามารถทำให้ประสิทธิภาพของ
ระบบของคุณช้า นอกจากนี้อาจเกิดขึ้นที่บางครั้งเมื่อคุณต้องการที่จะเข้าสู่
ข้อความจะไม่ปรากฏในพื้นที่ที่ต้องการหรืออาจมีบางเวลา
ความล่าช้า.

แต่ถ้าคุณไม่ต้องการเพิ่มด้วยตนเอง
ข้อมูลรับรองบนหน้าเว็บฟิชชิ่ง
หรือในขณะที่มีการติดตั้ง keylogger ของคุณ
ระบบ?

มีตัวจัดการรหัสผ่านเช่น LastPass, Roboform และ Dashlane ซึ่งจะบันทึกและป้อนรหัสผ่านโดยอัตโนมัติแทนที่จะเพิ่มด้วยตนเอง ไม่เพียงแค่ใช้คุณสมบัติการรักษาความปลอดภัยที่แข็งแกร่งเท่านั้น.

รหัสผ่านถูกเข้ารหัสโดยใช้ผ่าน
การเข้ารหัสและสามารถรับได้เพียงเป็น
เขียนโดยใช้คีย์ถอดรหัส การพิสูจน์ตัวตนผู้ใช้จะถูกเพิ่มเข้าไปในตัวจัดการรหัสผ่านไม่กี่คนที่ผ่านสิ่งใหม่ ๆ
จำเป็นต้องเพิ่มข้อมูลประจำตัวของเว็บไซต์แทนที่จะส่ง
แฮชรหัสผ่านหลักครั้งเดียว
รหัสผ่านจะถูกส่งผ่านการติดต่อ
ข้อมูล (อีเมลหรือหมายเลขโทรศัพท์) หลังจากการตรวจสอบของผู้ใช้
รหัสผ่านที่ป้องกันจะได้รับ.

ID ขโมย

ลองนึกภาพสถานการณ์ขณะที่กำลังเพลิดเพลิน
หนังสือที่นั่งใกล้เตาผิงและ
ทันใดนั้นตำรวจก็เคาะประตูด้วย
หมายจับ.

การขโมยข้อมูลประจำตัวเกิดขึ้นเมื่อบุคคลนั้นเป็นส่วนตัว
ข้อมูลที่ระบุตัวตนได้จาก
เป็นการหลอกลวงให้ได้รับเครดิตช็อปปิ้งและอื่น ๆ อีกมากมาย แม้กระทั่งการขโมยข้อมูลประจำตัว
อาจนำไปสู่การสร้างอาชญากร
บันทึกด้วยข้อมูลประจำตัวที่เป็นเท็จ.

มันอาจจะเป็น
ได้รับจากบุคคลที่แตกต่างกัน
กลุ่มที่ให้ประโยชน์ที่แตกต่าง:

  • ยื่นแบบแสดงรายการภาษีที่ผิดพลาด
  • การโจรกรรมข้อมูลทางการแพทย์
  • การขโมยข้อมูลประจำตัวของพลเมืองอาวุโส
  • การขโมยข้อมูลประจำตัวของชนกลุ่มน้อย
  • การขโมยข้อมูลส่วนตัวของเด็ก

และอีกหนึ่งจะได้รู้ว่าตัวตนของเขานั้นเป็นอย่างไร
ถูกขโมยเมื่อเขาตระหนักว่าผลประโยชน์ที่เขาต้องการใช้นั้นถูกนำไปใช้โดยคนอื่นแล้ว หลังจากนั้นเขาอาจสังเกตเห็นการถอนเงินของธนาคารที่ไม่รู้จัก,
คะแนนเครดิตที่ต่ำกว่าการปฏิเสธจากแผนสุขภาพ ฯลฯ.

ตัวอย่าง

ผู้หญิงชื่อมาร์กอตซอเมอร์วิลล์
ถูกจับกุมและถูกกล่าวหาว่าเป็น
หลอกลวงธนาคารหลายแห่ง ต่อมามันเป็น
ค้นพบว่าอาชญากรตัวจริงคือ Harris-Frazier ที่ใช้มาร์กอท
ตัวตนเพื่อกระทำการเหล่านี้ที่ถูกจับได้
หลังจากการค้นพบ รับหลายหมื่นดอลลาร์จากการกระทำที่หลอกลวงของเขา.

เหตุการณ์ดังกล่าวอาจเกิดขึ้นในวงกว้างเมื่อมีคนได้รับ
ข้อมูลเช่นใบขับขี่ฝ่าฝืนความมั่นคงของรัฐบาล.
หลังจากนั้นข้อมูลนี้สามารถขายได้และ
คนอื่นสามารถปกปิดข้อมูลประจำตัวของบุคคลที่ได้รับใบขับขี่.

คุณสามารถทำอะไรได้บ้าง?

ข้อควรระวังเป็นทางออกที่ดีที่สุด อย่างไรก็ตาม,
บางครั้งการขโมย ID อาจเกิดขึ้นได้หลังจากนั้น
ตรวจสอบอย่างรอบคอบของเราเกี่ยวกับรายงานเครดิตและธุรกรรมธนาคาร อย่างใดอย่างหนึ่งไม่สามารถ
ตรวจสอบการใช้ข้อมูลส่วนบุคคลผ่านอินเทอร์เน็ต 24/7 นอกจากนี้ยังยากที่จะ
ระบุว่าเกิดจากการซื้อขายข้อมูลที่ใด.

นั่นคือเหตุผลที่ปกป้องตัวตน
มีการใช้บริการหลายอย่าง
ผู้ใช้ที่ให้ผู้ใช้มีความกังวลเกี่ยวกับข้อมูล จะตรวจสอบและแจ้งเตือน
คุณในเวลาเดียวกันเมื่อใดก็ตามที่การค้าเกิดขึ้น พวกเขาติดตามการใช้หมายเลขประกันสังคมตรวจสอบข้อมูล PII ของคุณบนเว็บที่มืดมิดแจ้งเตือน
กิจกรรมธนาคารและบัตรเครดิตและให้การป้องกันกระเป๋าเงินหาย.

LikeLock และ IdentityForce คือ
บริการที่โดดเด่นบางอย่างที่ต้องใช้เพื่อปกป้อง PII ตัวตนเหล่านี้
บริการป้องกันการโจรกรรมยังช่วย
บุคคลที่จะกู้คืนจากผลกระทบที่เกิดจากการขโมยข้อมูลโดยการให้ถูกขโมย
กองทุนเงินคืน นอกจากนี้พวกเขายัง
ครอบคลุมค่าธรรมเนียมตามกฎหมายและชดเชยค่าใช้จ่ายส่วนตัว.

อย่างไรก็ตามหากการแลกเปลี่ยนและการใช้งานการโจรกรรม ID เกิดขึ้นแบบออฟไลน์อาจไม่สะดวกในการติดตาม.

สปายแวร์ & มัลแวร์

มันคล้ายกับบางคนคอยจับตาดู
บ้านหลังหนึ่งและรู้ทุกสิ่งเกี่ยวกับสิ่งที่เกิดขึ้นภายใน มันจะ
รู้เกี่ยวกับทุกกิจกรรมที่ดำเนินการในระบบของเขาและรวบรวมข้อมูล
และถ่ายโอนไปยังเอนทิตีอื่นซึ่งสามารถใช้ข้อมูลนี้เพื่อผลประโยชน์ส่วนตัว.
พวกเขายังใช้ในการตรวจสอบกิจกรรมของหนึ่งผ่านอินเทอร์เน็ตและจากนั้น
แสดงโฆษณาตามนั้น อาจไม่เป็นอันตรายในหลายกรณี อย่างไรก็ตามมันเป็น
ไม่ดีที่จะมีโอกาส.

อาจมี
ความเป็นไปได้ที่อาชญากรไซเบอร์ไม่เพียง แต่ต้องการติดตามกิจกรรมของคุณ แต่ยังต้องการสร้างความเสียหายหรือรับ
การเข้าถึงระบบของคุณโดยไม่ได้รับอนุญาต ใน
ในกรณีนี้พวกเขาจะติดตั้งมัลแวร์ในระบบโดยที่คุณไม่รู้ตัว.

ตัวอย่าง

ในปี 2560 ทหารอิสราเอล
กลายเป็นเหยื่อของสปายแวร์ที่ถูกดาวน์โหลด
ผ่านร้านค้า Google Play ในแบบฟอร์ม
ของแอปพลิเคชันของแท้ ไม่ถูกต้อง แต่แฮ็กเกอร์ปลอมตัวเป็น
หญิงสาวที่ล่อลวงทหารและ
ทำให้พวกเขาดาวน์โหลดแอปพลิเคชั่นเดียวผ่านลิงก์.

โดยรวมแล้วมีอุปกรณ์ Android 100 เครื่องที่ถูกบุกรุกและมีไฟล์ทั้งหมด 9000 ไฟล์ซึ่งรวมถึงภาพถ่ายเสียงและข้อมูลที่ละเอียดอ่อน แฮ็กเกอร์สร้างคำสั่ง
สำหรับการค้นหาและขโมยเอกสารอย่างเป็นทางการ นี้
ได้ถามถึงความมั่นคงของชาติอิสราเอลด้วย.

มัลแวร์อยู่รอบตัวช่วย
ลดความสมบูรณ์ของระบบ.

ในปี 1988 ครั้งแรกที่มีขนาดใหญ่
ดำเนินการโจมตีมัลแวร์ (Morris Worm) แล้ว.
มันแพร่กระจายผ่านอินเทอร์เน็ตในระยะที่รวดเร็วและทำอันตรายส่วนใหญ่
ระบบทั่วสหรัฐอเมริการวมถึงอุปกรณ์ที่ใช้ในสถานที่ทางทหาร
และสถาบันวิจัยทางการแพทย์ อย่างไรก็ตาม
ความเป็นส่วนตัวไม่ถูกละเมิดระบบเริ่มช้าลงอย่างมาก.

คุณสามารถทำอะไรได้บ้าง?

มีโปรแกรมป้องกันสปายแวร์หลายร้อยรายการ
ผลิตภัณฑ์ต่อต้านมัลแวร์พร้อมให้ติดตั้งแล้ว อย่างไรก็ตามจำเป็นต้องระบุว่าเป็นประเภทใด
โปรแกรมซอฟต์แวร์ป้องกันมัลแวร์จะเป็นประโยชน์.

ซอฟต์แวร์สปายแวร์
โปรแกรมนี้ยังมีให้บริการในฐานะผู้ปกครอง
เครื่องมือควบคุมและพร้อมใช้งานในเชิงพาณิชย์เช่น Spyzie อย่างไรก็ตามพวกเขาเป็น
ไม่ได้ติดตั้งผ่านลิงก์ที่เป็นอันตราย แต่เหมือนซอฟต์แวร์อื่น ๆ โปรแกรมซอฟต์แวร์ประเภทนี้ไม่สามารถลบได้
การใช้โปรแกรมป้องกันสปายแวร์เนื่องจากโปรแกรมป้องกันสปายแวร์ทำงานได้กับกฎที่กำหนดไว้
วิธีการดาวน์โหลด โปรแกรมต่อต้านสปายแวร์เช่น SuperAntiSpyware & Spybot ป้องกัน
ดาวน์โหลดที่ไม่ต้องการซึ่งอาจติดตั้งสปายแวร์ นอกจากนี้หากซอฟต์แวร์ใดมีอยู่แล้ว
ติดตั้งพวกเขาจะระบุและลบออกอย่างมีประสิทธิภาพ.

ในทำนองเดียวกันในกรณีของโปรแกรมมัลแวร์,
การตรวจจับมัลแวร์ทำได้สามวิธี:

  • การตรวจจับมัลแวร์บนลายเซ็น
  • การตรวจจับมัลแวร์ตามพฤติกรรม
  • sandboxing

การตรวจจับมัลแวร์บนลายเซ็นเท่านั้น
ตรวจจับโปรแกรมมัลแวร์ที่รู้จักกันก่อนหน้านี้โดยการจับคู่ฟังก์ชั่นแฮช.
สำหรับการตรวจจับมัลแวร์ที่ไม่รู้จักการตรวจจับมัลแวร์ตามพฤติกรรมและ Sandbox
สามารถใช้ Sandbox เป็นมากกว่า
มีประสิทธิภาพมากกว่าวิธีอื่น.
Malwarebytes เป็นโปรแกรมซอฟต์แวร์ต่อต้านมัลแวร์ตัวหนึ่งที่มีคุณสมบัติดังกล่าว
วิธีการและยังมีการชุบแข็งแอปพลิเคชันที่ทับสิ่งที่ซ่อนอยู่
มัลแวร์.

หนึ่งสามารถซื้อความปลอดภัยอินเทอร์เน็ต
ห้องสวีทที่ให้บริการโซลูชั่นสำหรับ
ทั้งสปายแวร์และมัลแวร์ มันจะช่วยอุปกรณ์ของคุณจากภัยคุกคามอื่น ๆ
ซึ่งเราจะหารือเพิ่มเติม.

ransomware

เราจะจัดประเภท ransomware เป็นมัลแวร์ แต่โปรแกรมซอฟต์แวร์ที่เป็นอันตรายนี้
ได้รับระดับที่มีหมัดอย่างมีนัยสำคัญ
ชื่อเสียงเมื่อพูดถึงเรื่องความปลอดภัยของข้อมูล และดังนั้นจึงจำเป็นที่จะต้องหารือเรื่องนี้โดยเฉพาะ.

หนึ่งที่ถูกใจ
ตอนเช้าอาจกลายเป็นสิ่งที่ไม่ดีทันทีที่มีคนเปิดระบบของเขาและพบว่า
ข้อความ:“ ข้อมูลของคุณได้รับการเข้ารหัสและสำหรับการถอดรหัสคุณต้องชำระเงิน
จำนวนเงินที่ถามไม่เช่นนั้นไฟล์ของคุณจะหายไป
ตลอดไป.” Ransomware เข้ารหัสข้อมูลของคุณและสำหรับการถอดรหัสนั้นจำเป็นต้องมี
เพื่อจ่ายตามจำนวนที่ขอ.

ไฟล์เหล่านี้อาจเกี่ยวข้องกับโครงการที่ใช้งานได้หนึ่งเดือนหรืออาจมีความทรงจำที่พิจารณาถึงรายได้ตลอดชีวิตของเขา ทีนี้ไม่มีตัวเลือก แต่ต้องจ่ายเงิน โดยทั่วไปแล้วการทำธุรกรรมจะแลกเปลี่ยนกับ Bitcoins เพื่อให้ไม่มีใครสามารถติดตามเอนทิตีที่รันและดูแลรักษา ransomware นี้.

ตัวอย่าง

CryptoLocker เป็นหนึ่งใน ransomware ซึ่ง
มีการติดเชื้อ 250,000 ระบบในช่วงสิ้นเดือน 2556
รวบรวมจำนวน 3 ล้านดอลลาร์ในปีนั้น
แต่ไม่ได้ให้ข้อมูลกับทุกคน.
การเข้ารหัสแบบอสมมาตรใช้เพื่อล็อคข้อมูลที่ต้องใช้สองรายการ
กุญแจที่แตกต่างกัน แฮ็กเกอร์ใช้กุญแจสาธารณะเพื่อเข้ารหัสข้อมูลและสำหรับการถอดรหัสคีย์ส่วนตัวคือ
จำเป็นต้องใช้ อย่างไรก็ตาม ransomware นี้ไม่ได้กำหนดเป้าหมายเป็น MacOS.

การโจมตีที่รุนแรงอีกครั้งเกิดขึ้นในเดือนพฤษภาคม
2017: WannaCry ransomware โจมตีซึ่งติดเชื้อ 200,000 ระบบใน 150
ประเทศ เชื่อกันว่าเป็นการโจมตี
มีต้นกำเนิดในเกาหลีเหนือ อีกครั้งใน
ปี 2018 ติดเชื้อหมื่นเครื่องของ Taiwan Semiconductor
บริษัท ผู้ผลิตทำให้ปิดตัวลงชั่วคราว.

คุณสามารถทำอะไรได้บ้าง?

ทางออกหนึ่งที่ง่ายคือการสร้างการสำรองข้อมูลสำหรับทุกคน
บันทึกเก็บไว้ในระบบ อย่างไรก็ตาม,
สิ่งนี้อาจช่วยคุณไม่ให้จ่ายเงินค่าไถ่ที่ถามเพื่อแลกเปลี่ยนกับข้อมูล แต่จะไม่บันทึกข้อมูลของคุณ
แฮกเกอร์ที่อาจขายข้อมูลในที่มืด
เว็บซึ่งอาจนำไปสู่การโจรกรรมข้อมูลส่วนบุคคล.

มีประสิทธิภาพ
ผลิตภัณฑ์ anti-ransomware เช่น Hitmanpro.Alert จำเป็นต้องหยุด ransomware จากการเข้ารหัสข้อมูล มัน
ทำงานบนวิธีการติดตามพฤติกรรมที่ไม่ติดตามกิจกรรมของซอฟต์แวร์ที่เป็นอันตราย มันสร้างการสำรองข้อมูล
ของไฟล์เหล่านั้นก่อนที่ ransomware สามารถเข้ารหัสได้ หาก ransomware ไม่เป็นเช่นนั้น
หยุดการกำหนดเป้าหมายไฟล์อื่น ๆ ซอฟต์แวร์หยุดโดยการทำความเข้าใจ
การเคลื่อนไหวและพฤติกรรม.

ransomware ที่มีประสิทธิภาพไม่เพียง แต่จะสามารถตรวจจับสิ่งที่รู้จักได้
โปรแกรม ransomware แต่ควรมีความสามารถในการติดตามและตรวจจับสิ่งใหม่
สายพันธุ์.

แอปพลิเคชั่นมือถือ

แอปพลิเคชั่นมือถือเป็นหนึ่งในแอปที่ใหญ่ที่สุด
แหล่งรวบรวมข้อมูล มันเกิดขึ้นเป็น
บุคคลนั้นอนุญาตให้มีการรวบรวมข้อมูลโดยให้สิทธิ์ในการเข้าถึงคุณลักษณะหลายอย่างของอุปกรณ์.
ไม่เพียง แต่การเข้าถึง แต่ยังอนุญาตให้ทำการเปลี่ยนแปลง บางครั้งมันเป็นของแท้ แต่แอปพลิเคชั่นบางตัวสามารถใช้ประโยชน์ได้
การอนุญาตนี้ อย่างไรก็ตามนอกเหนือจากนี้ยังมีภัยคุกคามอีกสองสามข้อ
ทำให้แอปพลิเคชันมือถือมีความเสี่ยงต่อการละเมิดข้อมูล นอกจากนี้อาจมี
ความเป็นไปได้ที่แอพพลิเคชั่นเป็นสปายแวร์หรือมัลแวร์ปลอมตัว มัน
ไม่เพียง แต่เกี่ยวกับการละเมิดความเป็นส่วนตัวผ่านแอปพลิเคชัน แต่ยังมีคำถาม
ความปลอดภัยที่มีให้.

ตัวอย่าง

ตรวจพบแอปพลิเคชันที่เป็นอันตรายสิบสามรายการซึ่งซ่อนอยู่ใน Play Store
ภายใต้ชื่อนักพัฒนา Luiz Pinto.
จากแอพพลิเคชั่นทั้งสิบสามนี้แอปพลิเคชั่นสองตัวก็สามารถเข้าถึงได้
ส่วนที่ได้รับความนิยม พรึบมี
การติดตั้ง 560,000 รายการเนื่องจากอุปกรณ์เหล่านี้ได้รับผลกระทบจากมัลแวร์,
ซึ่งทำให้อาชญากรไซเบอร์สามารถเข้าถึงอุปกรณ์เหล่านี้โดยไม่ได้รับอนุญาต.

แอปพลิเคชั่นเช่น Truecaller, Hiya, CallApp และ Whoscall กำลังรวบรวมข้อมูลติดต่อที่เกี่ยวข้องจำนวนมากจากอุปกรณ์มือถือของเรา ตัวอย่างเช่น Truecaller รวบรวมข้อมูลจากอุปกรณ์ของเราและเราให้พวกเขาแสดงข้อมูลการติดต่อกับผู้ใช้รายอื่นในเวลาที่ส่งข้อความและโทร นี่เป็นการละเมิดความเป็นส่วนตัวของผู้ติดต่อที่บันทึกไว้ในอุปกรณ์ของเราอย่างร้ายแรง อย่างไรก็ตามไม่ใช่ปัญหาหลัก.

ข้อกังวลหลักคือเมื่อมีการรั่วไหลของข้อมูลและฐานข้อมูลของแอปพลิเคชันดังกล่าวถูกขโมย แฮกเกอร์อาจได้รับ
มือของพวกเขาในข้อมูลการติดต่อของผู้ใช้หลายล้านคนซึ่งจะทำให้
ความเป็นส่วนตัวของผู้ใช้มีความเสี่ยง.

คุณสามารถทำอะไรได้บ้าง?

ก่อนที่คุณจะดาวน์โหลดแอปพลิเคชันให้
แน่นอนว่า:

  • แอปพลิเคชั่นขั้นต่ำ
    การมีส่วนร่วมของบุคคลที่สาม.
  • ให้การป้องกันแบบไบนารีเพื่อไม่ให้อาชญากรไซเบอร์
    สามารถสร้างแอปพลิเคชันขึ้นใหม่หรือขายรุ่นที่ละเมิดลิขสิทธิ์ซึ่งติดตั้งไว้กับ
    การคุกคาม.
  • มันมีอยู่ในแอพ
    จัดเก็บและอนุมัติโดยที่เกี่ยวข้อง
    บริษัท ที่เป็นเจ้าของร้านค้า.
  • พวกเขาใช้การเข้ารหัสความปลอดภัยสูงสำหรับซอร์สโค้ดดังนั้น
    ที่ไม่มีใครสามารถระบุช่องโหว่ที่มีอยู่ในรหัส.
  • อย่าดาวน์โหลดแอปพลิเคชันจากนอก Application Store.
  • หลีกเลี่ยงการอนุญาตให้เข้าถึงคุณลักษณะที่แอปพลิเคชันถามว่าไม่จำเป็นต้องใช้ในเวลานั้นหรือไม่.

การติดตามเครื่องมือค้นหา

Google รู้ว่าคุณเป็นใครคุณเป็นใคร
คุณค้นหาสิ่งที่คุณชอบและสิ่งที่คุณต้องการ สิ่งที่เราทำผ่านอินเทอร์เน็ตโดยใช้เครื่องมือค้นหาจะถูกบันทึกโดยเครื่องมือค้นหาที่เกี่ยวข้อง
ผลการค้นหาจะแตกต่างกันไปในแต่ละบุคคลตามสถานที่และก่อนหน้า
ค้นหา อย่างไรก็ตามการแบ่งปันข้อมูลเสร็จแล้ว
ด้วยการอนุญาตของเราและมันมี
ข้อดีเช่นเดียวกับข้อเสีย.

ตัวอย่าง

ข้อได้เปรียบ: ถ้าคุณกำลังค้นหา
แพทย์ที่ดีที่สุดมันจะไร้ประโยชน์กับคุณถ้าคุณอยู่ในชิคาโกและผลลัพธ์
แสดงแพทย์ที่มีอยู่ในลอนดอน เครื่องมือค้นหาใช้ตำแหน่ง
แบ่งปันและแสดงผลการค้นหาสำหรับแพทย์รอบตัวคุณ.

ข้อเสีย: สำหรับการวางแผนวันหยุดหรือเพียงแค่อยากรู้อยากเห็นหนึ่งค้นหาโรงแรมและร้านอาหารที่ฮาวาย อย่างไรก็ตามแม้หลังจากที่เขาปิดแท็บมันก็ยังคงแสดงโฆษณาที่เกี่ยวข้องในหน้าเว็บอื่น ๆ อาจเป็นเรื่องที่น่ารำคาญและในเวลาเดียวกันอาจล่อลวงให้ทำผิด.

ตอนนี้ถ้าเราพิจารณากรณีที่เราพิมพ์“ ฝึกสุนัข” ในช่องค้นหาของเครื่องมือค้นหาผลลัพธ์จะปรากฏขึ้น ตอนนี้หากการค้นหาครั้งต่อไปประกอบด้วยคำสำคัญที่วางไว้ก่อนหน้า “การฝึกสุนัข” คำหลักนั้นจะแสดงโดยอัตโนมัติโดยไม่ต้องพิมพ์อีกครั้ง สมมติว่าคุณพิมพ์“ วิธีการ” แล้วมันจะแสดงคำแนะนำที่เกี่ยวข้อง:“ วิธีการฝึกสุนัข”“ วิธีที่จะเป็นผู้ฝึกสุนัข” ฯลฯ สิ่งนี้จะแสดงความสามารถของเครื่องมือค้นหาที่จะจดจำก่อนหน้านี้ ค้นหา สำหรับผู้ใช้บางรายอาจเป็นประสบการณ์ที่ดีกว่า แต่คุณสามารถจินตนาการได้ว่า บริษัท เหล่านี้ใช้ข้อมูลเพียงเล็กน้อยและอาจส่งผลเสียต่อความเป็นส่วนตัวของคุณได้หากคุณลงชื่อเข้าใช้และบันทึกประวัติการค้นหา.

คำแนะนำการค้นหานั้นคาดการณ์จากการค้นหาก่อนหน้า

คุณสามารถทำอะไรได้บ้าง?

การใช้แบบไม่ระบุตัวตนมีประโยชน์เสมอมา
หลีกเลี่ยงการติดตาม แม้ว่าจะมีการบันทึกการค้นหาใดก็ตามในการค้นหา
ฐานข้อมูลของเครื่องยนต์จะไม่แสดงโฆษณาใด ๆ ที่เกี่ยวข้องหรือไม่เกี่ยวข้อง
มีส่วนเกี่ยวข้องกับประวัติการค้นหาของคุณ นอกจากนี้ยังไม่แสดงคำแนะนำ
ตามการค้นหาก่อนหน้า.

แสดงคำแนะนำที่เกี่ยวข้องอาจเป็น
มีประโยชน์ แต่อาจเป็นอันตรายได้อีกครั้ง
ความเป็นส่วนตัว หากมีความกังวลเกี่ยวกับการติดตามเครื่องมือค้นหาเขาจะต้องไม่เข้าสู่เบราว์เซอร์และเครื่องมือค้นหา การเข้าสู่ระบบจะ
สร้างโปรไฟล์ที่จะมีการค้นหารายวันของคุณตามที่หนึ่ง
แสดงโฆษณาและข้อเสนอแนะ.

DuckDuckGo ปรากฏในฐานะผู้ช่วยเหลือความเป็นส่วนตัวที่ไม่ได้สร้างโปรไฟล์ของผู้ใช้และไม่เปลี่ยนแปลงผลการค้นหา
ตามคำหลักก่อนหน้านี้ที่พิมพ์โดยผู้ใช้ อย่างไรก็ตามการแสดง
การโฆษณาตาม“ การค้นหาคำหลักปัจจุบัน” ตัวกรองส่วนบุคคล
การค้นหาจะถูกลบและมุ่งเน้นไปที่
ให้ผลลัพธ์ที่ดีที่สุดแทนที่จะแสดงลิงค์ที่ใช้บ่อยที่สุด.

ท่านสามารถใช้การเข้ารหัสค้นหาซึ่ง
เข้ารหัสข้อมูลในเครื่องโดยใช้การเข้ารหัสคีย์ AES 256 บิต แม้ว่ามันจะตรวจสอบ
URL ที่คุณเยี่ยมชมมันอ้างว่าไม่มีนโยบายการบันทึกข้อมูล หลังจาก
การส่งข้อมูลไปยังเซิร์ฟเวอร์การถอดรหัสเกิดขึ้นและพันธมิตรการค้นหาแสดงผลลัพธ์ตาม
กับคำหลัก.

การรวบรวมข้อมูลเว็บไซต์

สามารถรวบรวมข้อมูลโดยสมัครใจหรือ
ผ่านตัวติดตามข้อมูลที่ทำงานใน
พื้นหลังของเว็บไซต์ ข้อมูลที่บันทึกสามารถขายหรือให้เช่าแก่
บุคคลที่สาม แม้ว่าหากคุณเข้าชมเว็บไซต์และทำกิจกรรมน้อยที่สุด แต่ข้อมูลบางอย่างของคุณก็คือ
เก็บรวบรวม สิ่งนี้สามารถทำได้สำหรับเว็บไซต์
การปรับปรุงโดยการระบุพฤติกรรมของผู้ใช้ อย่างไรก็ตามอาจเป็นอันตรายได้หากแฮกเกอร์คนใดได้รับในมือ
ในข้อมูลที่ละเอียดอ่อนใด ๆ ที่เราจะแบ่งปันกับเว็บไซต์เพื่อประสบการณ์ที่ดีขึ้นของเรากับ
เว็บไซต์.

ข้อมูลที่ให้โดยสมัครใจ
  • ข้อมูลที่ให้ไว้ระหว่าง
    สมัครสมาชิกเช่นที่อยู่อีเมลชื่อวันเดือนปีเกิดและประเทศ.
  • เพิ่มวิธีการชำระเงินลงในเว็บไซต์ขณะทำการซื้อ.
  • การค้นหาที่ทำผ่านเว็บไซต์
    ตามความต้องการและความชอบและรวบรวมไว้ในประวัติศาสตร์.
  • ที่ตั้ง
    แบ่งปันทุกครั้งที่ต้องการเช่นในการจัดส่งอาหารและบริการรถแท็กซี่.
  • การเพิ่มความคิดเห็นที่ไม่เหมาะสม
    ให้มุมมองของคุณพร้อมกับตัวตนของคุณ.
ข้อมูลที่รวบรวมผ่านเครื่องมือติดตาม
  • การติดตาม
    ที่อยู่ IP ของคุณ.
  • เครื่อง
    จากที่คุณเข้าสู่ระบบ.
  • เวลาที่คุณใช้ในหน้าเว็บ.
  • ผู้อ้างอิง HTTP ซึ่งช่วยให้
    เว็บไซต์รู้ว่าลิงค์ภายนอกใดที่คุณเข้ามาในเว็บปัจจุบัน
    หน้า.
  • ตัวแทนผู้ใช้ซึ่งอนุญาตให้เว็บไซต์ตรวจหาระบบปฏิบัติการและเบราว์เซอร์
    ผู้ใช้รายใดกำลังใช้งาน.
  • คุ้กกี้
    เช่นข้อมูลประจำตัวหรือการเปลี่ยนแปลงที่เกิดขึ้นในการตั้งค่า.

การติดตามเว็บมีประโยชน์ไม่เพียง แต่สำหรับ
เว็บไซต์ แต่ยังสำหรับผู้ใช้ อย่างไรก็ตามเมื่อเครื่องมือติดตามบุคคลที่สามเข้ามาเกี่ยวข้อง
การติดตามข้อมูลอาจเป็นอันตรายได้ เมื่อใดก็ตามที่คุณเยี่ยมชมเว็บไซต์จะมีการบันทึก
การเยี่ยมชมเว็บไซต์ของคุณและสำหรับเว็บเพจที่คุณเข้าชม
ข้าม อย่างไรก็ตามหากมีเว็บไซต์อื่นฝังอยู่
ด้วยมันจะได้รับอนุญาตให้เก็บบันทึกของคุณและที่สามารถทำได้เพื่อระบุความสนใจของคุณ ข้อมูลเหล่านี้
ทำหน้าที่ช่วยในการทำการตลาดและโฆษณาออนไลน์.

ตัวอย่าง

สำหรับเว็บไซต์ที่แตกต่างกันมีการติดตั้งเครื่องมือติดตามที่แตกต่างกันซึ่งทำงานอยู่เบื้องหลัง.
เราเยี่ยมชมเว็บไซต์หนึ่งที่มีผู้ติดตามยี่สิบสี่คนทำงานอยู่เบื้องหลัง
ซึ่งมีให้ในห้าที่แตกต่างกัน
ประเภท:

  • การวิเคราะห์เว็บไซต์
  • การโฆษณา
  • ปฏิสัมพันธ์กับลูกค้า
  • สำคัญ
  • สื่อสังคม

ต้องใช้เครื่องมือติดตามการวิเคราะห์ไซต์
ปรับปรุงประสิทธิภาพของเว็บไซต์ ตัวติดตามเช่นจอมอนิเตอร์ Beacon ScoreCard
พฤติกรรมของผู้ใช้โดยการค้นหา
รูปแบบการเยี่ยมชม Catchpoint แสดงผลตั้งแต่ต้นจนจบการวิเคราะห์ตามเวลาจริงซึ่งทำให้เว็บไซต์มีรายละเอียด
บริการอินเทอร์เน็ตผ่านแง่มุมที่แตกต่าง.

อย่างไรก็ตามผู้ติดตามเช่น Amazon Associates
และผู้ชมลูกค้า Facebook เก็บบันทึกซึ่งช่วยให้พวกเขาบุคคลที่สาม
ทำตลาดและขายผลิตภัณฑ์ของตนโดยการทำความเข้าใจกับรูปแบบพฤติกรรมของผู้ใช้.

ดังนั้นเมื่อใดก็ตามที่บุคคลที่สามเป็น
การติดตามข้อมูลอาจเป็นอันตรายแม้ว่าจะไม่เปิดเผยข้อมูลของคุณ
PII.

ในกรณีของการละเมิดข้อมูลเช่นเดียวกับใน
เกิดขึ้นในกรณีของ Google Plus, อีเมลและ
ชื่อผู้ใช้ 500,000 รายถูกเปิดเผยแม้ว่าพวกเขาจะเป็นส่วนตัว.
การแบ่งปันข้อมูลประเภทนี้อาจเป็นอันตรายและต้องทำใน
วิธีที่ จำกัด.

คุณสามารถทำอะไรได้บ้าง?

Ghostery เป็นอุปกรณ์ป้องกันการติดตามที่มีประสิทธิภาพซึ่งไม่เพียง แต่ติดตามตัวติดตาม แต่ยังแจ้งผู้ใช้เกี่ยวกับมันพร้อมกับคำอธิบาย คุณสามารถบล็อกเครื่องมือติดตามทั้งหมดหรือบางส่วนตามความเป็นส่วนตัวที่คุณต้องการ เครื่องมือติดตามการวิเคราะห์ไซต์มีประโยชน์สำหรับผู้ใช้และเว็บไซต์ดังนั้นจึงไม่แนะนำให้บล็อก อย่างไรก็ตามคุณต้องปิดกั้นเครื่องมือติดตามที่ให้ข้อมูลของคุณกับบุคคลที่สามที่ใช้เพื่อการโฆษณาและการตลาด.

การวิเคราะห์การติดตามขั้นสูงโดยส่วนขยาย Ghoestry

ตรวจสอบให้แน่ใจว่าเว็บไซต์ที่คุณเป็น
การเยี่ยมชมเป็นของแท้และมีใบรับรอง SSL ใบรับรอง SSL ช่วยให้ผู้ใช้
มีการสื่อสารที่เข้ารหัสและมีการแลกเปลี่ยนข้อมูลใด ๆ ระหว่างเว็บไซต์และเบราว์เซอร์จะได้รับการคุ้มครอง
ชั้นของความปลอดภัย.

นอกจากนี้แทนที่จะให้การชำระเงิน
ข้อมูลคุณสามารถเพิ่มวิธีการชำระเงินที่ไม่ระบุชื่อเช่น Bitcoin ซึ่งจะ
ช่วยปกป้องตัวตนของคุณ.

โฆษณาและการกำหนดเป้าหมายใหม่

โฆษณาที่คุณได้รับมาจาก
คุกกี้และ supercookies ซึ่งก็คือ
รวบรวมโดยเว็บไซต์ นอกจากนี้ตัวติดตามที่เราได้กล่าวถึงใน
ส่วนก่อนหน้ามีบทบาทสำคัญในการกำหนดเป้าหมายผู้ชม.

เครื่องมือค้นหาเช่น Google ยังแสดงโฆษณาตามของคุณ
ประวัติศาสตร์เป็นอัลกอริทึมของพวกเขาแนะนำความสนใจในผลิตภัณฑ์เฉพาะ.

ในกรณีของการกำหนดเป้าหมายซ้ำเว็บไซต์เพิ่มจาวาสคริปต์ในส่วนท้ายซึ่งรวบรวมข้อมูลเกี่ยวกับผู้ใช้
พฤติกรรม. เมื่อใดก็ตามที่ผู้ใช้เยี่ยมชมเว็บไซต์อีกครั้งเว็บไซต์จะรู้
เนื่องจากคุกกี้ที่อยู่ในระบบของคุณโดยไม่ระบุชื่อ การโฆษณา
จะปรากฏขึ้นอีกครั้งซึ่งช่วยให้ผู้ซื้อเปลี่ยนหน้าต่างเป็น
ลูกค้า.

ในกรณีของ
supercookies พวกเขาได้รับการติดตั้งอย่างถาวรในระบบของผู้ใช้โดยใช้ HTML5
ที่เก็บข้อมูลบนเว็บซึ่งไม่สามารถ
ลบออกเช่นคุกกี้ปกติ.

ตัวอย่าง

เมื่อใดก็ตามที่คุณเยี่ยมชมเว็บไซต์เช่น Amazon
และทำการค้นหาบางอย่างที่เกี่ยวข้องกับสิ่งต่างๆ
ผลิตภัณฑ์ก็จะแสดงผลลัพธ์ที่เกี่ยวข้องและเก็บพฤติกรรมในรูปแบบของ
คุ้กกี้. อันนี้สามารถลบโดยตรงผ่านเบราว์เซอร์ หากไม่ถูกลบ,
เมื่อใดก็ตามที่หนึ่งเข้าชมเว็บไซต์อีกครั้งพวกเขาจะกำหนดเป้าหมายรายการภายใต้ส่วนเฉพาะเช่น“ ผลิตภัณฑ์
ที่คุณต้องการ” หรือ“ ที่เกี่ยวข้องกับผลิตภัณฑ์ที่คุณดู” สิ่งนี้จะช่วยดึงดูดความสนใจของ
ผู้ซื้อที่มีศักยภาพ.

แม้ว่าคุณจะล้างคุกกี้ถ้าคุณเป็น
ลงชื่อเข้าใช้บัญชี Amazon จะสร้างโปรไฟล์การค้นหาของคุณและ
กำหนดเป้าหมายและกำหนดเป้าหมายผลิตภัณฑ์ใหม่ตามลำดับ.

ตามที่เราได้กล่าวไว้ในเครื่องมือค้นหา
ติดตามยัง Google สามารถกำหนดเป้าหมาย
โฆษณาตามประวัติของคุณและการค้นหาก่อนหน้า.

คุณสามารถทำอะไรได้บ้าง?

ล้างคุกกี้จะเป็นครั้งแรกและใช้โฆษณา
ตัวป้องกันจะเป็นอีก มีการตั้งค่า inbuilt ในเบราว์เซอร์ที่เกี่ยวข้อง
เนื้อหาที่เว็บไซต์สามารถติดตามได้ คุณสามารถปิดการใช้งานเนื้อหาได้ตลอดเวลา
ที่คุณไม่ต้องการแบ่งปันกับเว็บไซต์ อย่างไรก็ตามบางเว็บไซต์อาจไม่
อนุญาตให้คุณเข้าถึง.

ในกรณีนั้นเราสามารถติดตั้ง adblocker ได้
ส่วนขยายซึ่งอาจช่วยให้พวกเขาหลีกเลี่ยง
โฆษณาบางอย่าง อย่างไรก็ตามจะไม่มีวิธีแก้ปัญหาสำหรับการกำหนดเป้าหมายใหม่.

แม้ว่าคุณจะล้างคุกกี้สุด ๆ
คุกกี้ไม่สามารถตรวจจับและกำจัดได้ง่าย.

ตรวจพบคุกกี้เหล่านี้โดยใช้ Adobe
ผู้จัดการการตั้งค่า Flash Player ที่คุณ
สามารถค้นหารายการคุกกี้แฟลชซึ่งเป็นประเภทซูเปอร์คุ๊กกี้ จากที่นี่,
หนึ่งสามารถลบออกทั้งหมดและเพื่อป้องกันการเพิ่มใหม่ของแฟลชคุกกี้
ในระบบการตั้งค่าทั่วโลกสามารถนำมาใช้.
ตั้งค่า“ ขนาดของข้อมูลที่เป็นเว็บไซต์
อนุญาตให้จัดเก็บในพื้นที่ว่างในดิสก์ของคุณ” เป็น none
และเครื่องหมายถูกไม่ต้องถามอีก.

สื่อสังคม & การกำหนดเป้าหมายตามพฤติกรรม

แพลตฟอร์มโซเชียลมีเดียเป็นข้อมูลที่ดีที่สุด
แหล่งที่มาสำหรับแฮกเกอร์ที่พวกเขาให้ไม่เพียง แต่
PII แต่ยังมีข้อมูลที่อ่อนไหวที่เกิดจากผู้ส่งสารและเส้นเวลา.
หนึ่งสามารถตรวจจับความชอบและความคิดของผู้ใช้เพียงแค่ตรวจสอบระยะเวลาของเขา
กิจกรรม. แพลตฟอร์มโซเชียลมีเดียตรวจจับความสนใจของผู้ใช้และ
แสดงโฆษณาและหน้าโปรโมชันให้กับผู้ใช้เหล่านั้น.

อย่างไรก็ตามยิ่งไปกว่านั้นการเข้าถึงผู้ส่งสารสื่อที่ละเอียดอ่อนและข้อความอาจได้รับ; อาชญากรไซเบอร์สามารถเผยแพร่และขายข้อมูลได้.

ตัวอย่าง

ใช่ชื่อแรกปรากฏในชื่อใด
ใจ? “Facebook?”

มัน
จะต้องเป็นหนึ่งเพราะใครจะลืมเกี่ยวกับข่าวเกี่ยวกับเคมบริดจ์
Analytica Scandal ที่ออกมาในปี 2018 มีข้อมูลประมาณ 87 ล้าน
มีการรวบรวมคน (ตาม Facebook)
จาก Facebook รวมถึงฟีดไทม์ไลน์และข้อความของผู้ใช้บางคน.

อีกหนึ่งคุณลักษณะ Facebook, กราฟ Facebook
การค้นหาทำให้ผู้ใช้สามารถค้นพบได้มากขึ้นผ่านเว็บไซต์โซเชียลมีเดีย นี้
เครื่องมือค้นหาช่วยให้การค้นหาที่แตกต่างกัน
รวมกันเพื่อให้ผลลัพธ์ที่เกี่ยวข้องกับคน;
หนึ่งกำลังมองหา อย่างเช่น
ค้นหา “ผู้คนที่อาศัยอยู่ในกรุงเบอร์ลินที่เคยไปเที่ยวฝรั่งเศส” จะให้บริการ
ข้อมูลเกี่ยวกับฝูงชนที่เฉพาะเจาะจงแสดงเป็นผลการค้นหา.

ไม่ใช่แค่ Facebook แต่รวมถึงโซเชียลมีเดีย
เว็บไซต์เช่น Google Plus และ Twitter
ประสบปัญหาการรั่วไหลของข้อมูลโดยสรุปว่าการใช้เว็บไซต์เหล่านี้ไม่ปลอดภัย.

คุณสามารถทำอะไรได้บ้าง?

การไม่เปิดเผยตัวเป็นวิธีที่ดีที่สุดในการคงอยู่
ซ่อนเร้น ยิ่งคุณแบ่งปันข้อมูลมากขึ้นง่ายต่อการติดตามกิจกรรมของคุณ.

การ จำกัด การแบ่งปันข้อมูลโดยใช้ความเป็นส่วนตัว
การตั้งค่าสามารถช่วยในการ จำกัด การควบคุมของผู้ใช้รายอื่นในข้อมูลของคุณ.
อย่างไรก็ตามระดับความเป็นส่วนตัวจะแตกต่างกันไปตามแต่ละบุคคลดังนั้นตัวเลือกการแชร์จึงอาจเปลี่ยนแปลงได้.

  • Who
    สามารถเชื่อมต่อกับคุณ: ไม่มีใครเพื่อนของเพื่อนทุกคน.
  • Who
    สามารถดูข้อมูลติดต่อของคุณ: ไม่มีใคร, เพื่อนของเพื่อน, ทุกคน.
  • Who
    สามารถค้นพบเนื้อหาไทม์ไลน์ของคุณ: ไม่มีใคร, เพื่อนของเพื่อน, ทุกคน.

การตั้งค่าความเป็นส่วนตัวทั่วไปดังกล่าวสามารถตั้งค่าได้ตามความต้องการความเป็นส่วนตัว.
อย่างไรก็ตามมันก็ยังแนะนำว่าไม่
ข้อมูลจำนวนมากควรถูกแบ่งปันผ่านสิ่งที่สามารถซ้อนและระบุรายละเอียดของคุณ เราจะไม่มีทางรู้เจตนาและ
มันอาจนำไปสู่ผลกระทบส่วนบุคคลของการละเมิดข้อมูล ในกรณีของเด็กสื่อสังคมออนไลน์ทำหน้าที่เป็น
ตัวเร่งปฏิกิริยาสำหรับการค้าเด็กและการทำแท้งซึ่งคุณสามารถอ่านได้
คู่มือความเป็นส่วนตัวของเด็กของเรา.

ข้อมูล GPS และการนำทาง

บริการต่าง ๆ เช่น Google Maps และ Foursquare ติดตามตำแหน่งของคุณอย่างมีประสิทธิภาพ มัน
มีประโยชน์ในด้านของเราซึ่งช่วยให้เรารู้ว่าเราอยู่ที่ไหนหรือจะไปถึง
ปลายทาง แอปพลิเคชั่นเหล่านี้บอกเกี่ยวกับเส้นทางที่ดีที่สุด
การจราจรและเวลาที่ต้องไปถึงที่นั่น.

นอกจากนี้เว็บไซต์เช่น Facebook และ
Instagram ใช้ตำแหน่งของคุณเมื่อคุณต้องการเพิ่มเช็คอินในเมือง,
ร้านอาหารหรือสถานที่อื่น ๆ.

ข้อมูลนี้สามารถใช้ในการสร้างโปรไฟล์
ซึ่งมีประวัติตำแหน่งที่รู้ว่าสถานที่ใดที่คุณเยี่ยมชมมากที่สุด
และที่ที่คุณเคยไป.

ตัวอย่าง

Google Maps คือ
ใช้โดยผู้ใช้จำนวนมากทั้งหมด
ทั่วโลก Google รู้จำนวนอุปกรณ์ที่มีอยู่ในเครื่อง
ตำแหน่ง. ด้วยความช่วยเหลือดังกล่าวทำให้อัตราการรับส่งข้อมูลบนเส้นทางใด ๆ สามารถบันทึกได้ ที่ช่วยให้ผู้ใช้สามารถจัดทำ
รายละเอียดที่ถูกต้องว่าจำนวนการรับส่งข้อมูลที่เขากำลังเผชิญ ที่
ไม่ใช่ภัยคุกคาม แต่อยู่ในระดับส่วนบุคคล
บันทึกสถานที่ที่คุณไปเยี่ยมชม.

Google แสดงการรับส่งข้อมูล Store ตามการติดตามข้อมูล Android / Google Maps

มันไม่เพียงเกี่ยวกับการติดตามตำแหน่งปัจจุบันที่พวกเขาสร้าง แต่ยังได้รับความช่วยเหลือจากการคาดการณ์ คุณสมบัติการเรียนรู้ของเครื่องช่วยในการตรวจสอบความหนาแน่นของการจราจรที่ผู้ใช้กำลังเผชิญเนื่องจากการจราจรบนถนนทุกวัน มีการรวบรวมและเพิ่มข้อมูลในชีวิตประจำวันซึ่งจะช่วยปรับปรุงการทำนายและให้ผลลัพธ์ที่แม่นยำ.

Google ยังให้ข้อมูลเกี่ยวกับความยุ่งเหยิงแบบเรียลไทม์ของสถานที่เฉพาะและข้อมูลนั้นได้จากสมาร์ทโฟน.
ตำแหน่งอุปกรณ์แม้จะปิดการแชร์ตำแหน่งอยู่ก็ตาม
Google ที่พวกเขาสามารถใช้ภายใต้หัวข้อ “ช่วงเวลายอดนิยม” ของธุรกิจใด ๆ.

คุณสามารถทำอะไรได้บ้าง?

การแชร์ตำแหน่งจะต้องให้เฉพาะเมื่อ
ต้องการมากที่สุด ในกรณีของแอปพลิเคชันที่ต้องการสถานที่สำหรับรายละเอียดการเช็คอินจะต้องหลีกเลี่ยงการแชร์เนื่องจากเป็นข้อมูลเรียลไทม์ของสถานที่สาธารณะ.

ใช้อุปกรณ์นำทาง GPS โดยเฉพาะเช่น
เช่นเดียวกับ Garmin ที่ไม่ต้องการ
สร้างโปรไฟล์ของคุณหรือเก็บบันทึกสำหรับข้อมูลของคุณหนึ่งสามารถปกป้องความเป็นส่วนตัวของเขา.
แม้ว่ามันจะเก็บบันทึกมันจะไม่ทราบเกี่ยวกับบุคคลที่ใช้ประโยชน์
อุปกรณ์ตามที่มันไม่จำเป็นต้องลงทะเบียนใด ๆ.
นอกจากนี้ยังทำงานได้โดยไม่มีข้อมูลโทรศัพท์มือถือดังนั้นจึงไม่มีโอกาสที่จะถูกติดตามโดยผู้ใด
บุคคลที่สาม.

อย่างไรก็ตามความเป็นส่วนตัวมาพร้อมกับค่าใช้จ่ายและคุณจะไม่สามารถหาปริมาณการใช้งานได้
ซึ่งจัดทำโดยแอ็พพลิเคชันการนำทางอื่น.

ผ่านเบราว์เซอร์

เบราว์เซอร์เป็นประตูสู่อินเทอร์เน็ต
และทุกกิจกรรมที่เราแสดงผ่านอินเทอร์เน็ต
สามารถบันทึกโดยเบราว์เซอร์ ทุกหน้าเว็บที่เข้าชมหนึ่งครั้งจะถูกบันทึกเป็น “ประวัติ” โดยเบราว์เซอร์.
ประวัติศาสตร์ทำหน้าที่เป็นบันทึกการติดตามที่สามารถ
ถูกลบออกจากอุปกรณ์ อย่างไรก็ตามหนึ่ง
ไม่สามารถลบบันทึกแทร็กที่
เบราว์เซอร์มอบให้เว็บไซต์ที่หนึ่งครั้ง อุปกรณ์ทุกชิ้นมีเอกลักษณ์
ลายนิ้วมือที่สร้างขึ้นตาม
กับการตั้งค่าเบราว์เซอร์ แต่ถ้าไม่มี
อนุญาตให้เปิดเผยข้อมูลมากกว่า
ข้อมูลที่ต้องการการระบุอุปกรณ์ของเขาอาจเป็นเรื่องยาก.

ตัวอย่าง

หากคุณผ่านความเป็นส่วนตัวของ Chrome
คุณจะพบการตั้งค่าเนื้อหาที่ถามถึงการเข้าถึงคุณสมบัติที่แตกต่างกัน ที่นี่คุณสามารถปิดการใช้งานคุกกี้เพื่อให้เบราว์เซอร์ไม่อนุญาตให้เว็บไซต์บันทึกข้อมูลใด ๆ
และอ่านมันในภายหลัง นอกจากนี้คุณยังสามารถ
ควบคุมการใช้งานจาวาสคริปต์ผ่านทางมัน.
อย่างไรก็ตามพบว่าไม่มีประสิทธิภาพสำหรับ
เว็บไซต์มากมาย แม้หลังจากเปลี่ยนการตั้งค่า Chrome ก็ยังปรากฏขึ้น
ของป๊อปอัปและการเปลี่ยนเส้นทาง ดังนั้นจึงไม่ชัดเจนหากเชื่อถือได้
ความเป็นส่วนตัวหรือไม่.

คุณสามารถทำอะไรได้บ้าง?

ทางออกเดียวที่จะใช้คือ
เบราว์เซอร์เช่นเบราว์เซอร์ Tor และ Epic เบราว์เซอร์ Epic อ้างว่าบล็อกโฆษณาข้อมูล
ติดตามลายนิ้วมือโดยไม่ต้องบันทึกข้อมูลผู้ใช้ใด ๆ แม้แต่ URL
ไม่สามารถเข้าชมผ่านประวัติการค้นหาได้เนื่องจากไม่ได้บันทึกเลย.

Tor เป็นเบราว์เซอร์ที่ไม่ระบุตัวตนที่สุด
ไม่ได้เป็นเจ้าของโดยธุรกิจใด ๆ แต่ดำเนินการและเป็น
ดูแลโดยกลุ่มอาสาสมัครทั่วโลกที่เป็นอาสาสมัคร
โครงการทอร์ เมื่อเริ่มใช้งาน
แต่ไม่มีข้อมูลเกี่ยวกับผู้ใช้
เปิดเผย อย่างไรก็ตามหากเริ่มซื้อสินค้าหรือให้ข้อมูลรับรองโดยเข้าสู่เว็บไซต์ใด ๆ
ตัวตนของคน ๆ หนึ่งจะลดลง ทอร์ยังทำงานกับวิธีการเข้ารหัสใน
ซึ่งไม่เพียงหนึ่ง แต่สามระดับ
ใช้การเข้ารหัส.

ISP และการสอดแนมของรัฐบาล

เนื่องจากกฎหมายการเก็บข้อมูลที่มีอยู่ในหลาย ๆ
ในประเทศนั้น ISP จำเป็นต้องติดตาม
กิจกรรมของผู้ใช้ เมื่อใดก็ตามที่รัฐบาล
ต้องการข้อมูลเพื่อการสอบสวนพวกเขาสามารถเข้าถึงได้ผ่าน ISP.

แต่ไม่ใช่แค่นี้!

ISP สามารถขายข้อมูลที่สร้างโดย
ติดตามผู้ใช้ไปยัง บริษัท โฆษณาที่พร้อมจ่ายในราคาสูง ที่ช่วยให้ บริษัท เหล่านี้
เพื่อนำผลิตภัณฑ์ของตนไปยังกลุ่มเป้าหมายที่ถูกต้อง.

คุณจะมีประสบการณ์ลดลงของ
ความเร็วอินเทอร์เน็ตของคุณแม้ว่าอากาศจะสะอาดและเราเตอร์ก็ทำงานได้ดี เหตุผลที่อยู่เบื้องหลังนี้คือแบนด์วิดธ์
การควบคุมปริมาณ (ISP ลดความเร็วโดยเจตนา) ที่อาจไม่เกี่ยวข้อง
เพื่อความเป็นส่วนตัว อย่างไรก็ตามการอนุญาตให้หนึ่งในการติดตาม
การใช้แบนด์วิดท์จะเป็นอันตราย.

ข้อมูลอะไรที่รัฐบาลสามารถทำได้
หน่วยงานสามารถรับเกี่ยวกับพลเมืองใด ๆ

  • ที่ตั้งปัจจุบันของเขาและ
    ประวัติตำแหน่ง.
  • ของเขา
    สิทธิของเว็บไซต์โซเชียลมีเดียใด ๆ.
  • รายละเอียดทางการเงินและประวัติการซื้อ.
  • บันทึกการโทรและข้อความ.
  • & ทุกอย่างสวยมาก
    รวมถึงข้อมูลที่เขาต้องการ
    ไม่ได้แบ่งปันกับคนอื่น.

โปรแกรมเฝ้าระวังเช่น PRISM
ดำเนินการโดยหน่วยงานภาครัฐเช่น NSA ได้
ละเมิดความเป็นส่วนตัวของทุกคน
พลเมือง.

หนึ่งสามารถอยู่ป้องกันจากอันตราย
โปรแกรมโดยใช้มาตรการป้องกัน ใช้งานออนไลน์อย่างระมัดระวัง
แพลตฟอร์มจะรับรองความปลอดภัยจากการรั่วไหลของข้อมูลผ่านเว็บไซต์ อย่างไรก็ตามเมื่อรัฐบาลเป็น
ผู้ที่ติดตามข้อมูลอาจเป็นได้
ยากและสำคัญกว่าในการซ่อนข้อมูล.

ตัวอย่าง

รัฐบาลจีนที่มีการใช้“ ยอดเยี่ยม
ไฟร์วอลล์ของจีน” ควบคุมอินเทอร์เน็ตในประเทศ เพราะส่วนใหญ่นั้น
เว็บไซต์ต่างประเทศถูกบล็อกและการแลกเปลี่ยนข้อมูลระหว่างประเทศลดลง.

ภายใต้โปรแกรมนี้ที่อยู่ IP ที่แน่นอน
ถูกบล็อกและไม่ได้รับอนุญาตให้เข้าถึงแม้ URL จะถูกกรองและหากทุกคนได้รับการตรวจสอบอย่างต่อเนื่องและหากเข้าถึง
มีเว็บไซต์ที่ถูก จำกัด ใด ๆ เสร็จแล้วบางคน
อาจถูกเรียกเก็บเงินสำหรับสิ่งนั้น.

ความเป็นส่วนตัวอาจถูกบุกรุกไม่เพียงแค่
การตรวจสอบข้อมูล แต่ยังโดยการแฮ็คระบบโดยไม่ต้องกลัวกฎหมาย NSA เดิมคือ
แบ่งออกเป็นสามประเภท:

  1. หมวด GAO: รับผิดชอบ
    การรวบรวมข้อมูลจากต่างประเทศ.
  2. ส่วน SSO: รับผิดชอบ
    การรวบรวมข้อมูลในประเทศ.
  3. ส่วน TAO: รับผิดชอบ
    รวบรวมข้อมูลผ่านการแฮ็ค.

หน่วยงานข่าวกรองซึ่งมีความคล้ายคลึงกัน
ถึง NSA มีอยู่ทั่วทุกมุมโลก; ตัวอย่างเช่น NZSIS ของนิวซีแลนด์และ
CSIS ของแคนาดาพบข้อมูลการเฝ้าระวังการจ้างจากภายนอกสู่พันธมิตร
หน่วยงาน.

คุณสามารถทำอะไรได้บ้าง?

เครือข่ายส่วนตัวเสมือนจะแยกจากกัน
data ด้วยข้อมูลที่นำเสนอในช่วง
อินเทอร์เน็ต ข้อมูลนี้ถูกส่ง
บน VPN ทำงานบนหลักการเข้ารหัส ข้อความธรรมดาที่ผู้ใช้
การป้อนจะถูกเปลี่ยนเป็น ciphertext ด้วยความช่วยเหลือของไคลเอนต์ VPN แล้วก็
ข้อมูลเดินทางผ่านอุโมงค์ที่ปลอดภัยซึ่งโดยทั่วไปไม่สามารถตรวจจับได้.

นอกจากนี้เซิร์ฟเวอร์ต่างๆของผู้ให้บริการ VPN
นำเสนอทั่วโลกเปลี่ยนตำแหน่งของผู้ใช้ซึ่งช่วย
ผู้ใช้สามารถเข้าถึงเนื้อหาที่ จำกัด ทางภูมิศาสตร์และบล็อกผู้ใช้ที่ไม่ได้รับอนุญาต
การเข้าถึงเว็บไซต์ที่มีแนวโน้มที่จะติดตามตำแหน่งของผู้ใช้ แม้แต่
ISP จะไม่ทราบตำแหน่งที่แท้จริงของคุณและเว็บไซต์ที่คุณเยี่ยมชมจะเป็นเช่นนั้น
ยังคงซ่อนอยู่.

สำหรับผู้ใช้ภาษาจีนโปรโตคอล Stealth VPN ได้รับการพัฒนาที่ผสมกับการรับส่งข้อมูลอินเทอร์เน็ตมาตรฐานและไม่อนุญาตให้หนึ่งตรวจจับการใช้เครือข่ายส่วนตัวเสมือน

Wi-Fi สาธารณะ

Wi-Fi มันเสี่ยงต่อใครถ้าเป็น
ได้รับอนุญาตให้เชื่อมต่อกับมัน เครือข่าย Wi-Fi
จัดหาที่ร้านกาแฟและห้องสมุดอนุญาตให้ทุกคนเชื่อมต่อกับมัน ด้วยวิธีการดังกล่าว,
ทุกคนสามารถเห็นสิ่งที่เป็นอุปกรณ์อื่นที่ใช้ Wi-Fi เดียวกัน
สัมพันธ์.

ไม่เพียงแค่นี้ แต่ยังเป็นการฝ่าฝืนได้ง่าย
ผ่านอุปกรณ์ของทุกคนหากเขาใช้ Wi-Fi เดียวกับที่แฮ็กเกอร์ใช้.
แอปพลิเคชันเช่น zanti ซึ่งเป็นชุดทดสอบการเจาะเป็นแฮ็กเกอร์
เพื่อนสนิท. โดยใช้เฟรมเวิร์ก Metasploit เราสามารถใช้ประโยชน์จาก
ช่องโหว่มีอยู่ในเครือข่าย.

ตัวอย่าง

เมืองที่มีประชากรมากเป็นอันดับสองของอิสราเอลโทร
Aviv มีเครือข่าย Wi-Fi ที่ถูกแฮกโดย Amihai Neiderman ชื่อแฮ็กเกอร์ เขาเจาะข้อมูล Wi-Fi ของเราด้วยความอยากรู้เพื่อตรวจสอบว่า
ความปลอดภัยมันคือ ใช้เวลาสามวันในการทำงานนี้.

ก่อนอื่นเขาค้นพบที่อยู่ IP ของ
เราเตอร์ที่เขาเชื่อมต่อ เขามองหาพอร์ตที่เปิดและพบหนึ่งพอร์ต.
สิ่งที่เขาต้องทำคือการค้นพบช่องโหว่ในการรับ
การควบคุมที่สมบูรณ์ผ่านทางอินเทอร์เน็ต ด้วยเหตุนี้เขาจึงพยายามค้นหาช่องโหว่
ในเวอร์ชันอื่นของเฟรมเวิร์กเดียวกันซึ่งให้การป้องกันที่น้อยลง.
เขาค้นพบช่องโหว่ที่มีอยู่ในรุ่นนี้ด้วย.

จากนั้นเขาควบคุม Wi-Fi ไป
สิ่งที่ผู้ใช้ของเมืองทั้งเมืองเชื่อมต่อกัน.

คุณสามารถทำอะไรได้บ้าง?

สิ่งสำคัญคือต้องแน่ใจว่าสิ่งเหล่านี้
รหัสผ่านไม่ควรถูกทำลาย
กำลังดุร้าย. ทำให้แฮกเกอร์สามารถเลี่ยงรหัสผ่านได้ง่ายขึ้น
เพียงแค่ใช้เทคนิคของการรวมกัน เพื่อหลีกเลี่ยงปัญหานี้คุณต้องใช้รหัสผ่านที่คาดเดายากซึ่งประกอบด้วยตัวอักษร,
ตัวเลขและสัญลักษณ์.

ตัวอย่างข้างต้นแสดงให้เห็นถึงความสำคัญในการเข้ารหัสข้อมูลเพื่อให้ไม่มีใครสามารถรับได้ สำหรับสิ่งนั้นจำเป็นต้องมีเครือข่ายส่วนตัว ภายในเครือข่ายสาธารณะอุโมงค์สามารถสร้างได้ซึ่งจะให้ความปลอดภัยโดยใช้ไคลเอนต์ VPN ข้อมูลภายในอุโมงค์นั้นปลอดภัยด้วยการเข้ารหัสดังนั้นสามารถรับได้โดยตรง

ย้อนกลับค้นหาและตรวจสอบประวัติ

ทุกวันนี้การระบุและค้นหาทำได้ง่าย
ข้อมูลทุกชิ้นเกี่ยวกับใครบางคนเพียงชิ้นเดียว มีหลายแบบด้วยกัน
มีเครื่องมือค้นหาที่อนุญาตให้ผู้ใช้ทำการค้นหาแบบย้อนกลับเช่น.,
โดยการรู้สิ่งหนึ่งเกี่ยวกับบุคคลนั้นคุณสามารถเลือกกลุ่มบุคคลที่มีข้อมูลนั้นร่วมกันได้.

และถ้าคุณพบบางสิ่งที่ไม่เหมือนใครเกี่ยวกับ
บุคคลเช่นหมายเลขโทรศัพท์หรือหมายเลขยานพาหนะคุณสามารถทำให้เสร็จสมบูรณ์
ข้อมูลเกี่ยวกับเขาโดยจ่ายเพียงไม่กี่ bucks.

ตัวอย่าง

ย้อนกลับเว็บไซต์การค้นหาเช่น pipl.com และ speako.com มีให้ทุกคน ในทั้งสองกรณีข้อมูลทั้งหมดที่คุณต้องระบุมีเพียงส่วนเดียวคือข้อมูลชื่ออีเมลหรือหมายเลขโทรศัพท์ คุณสามารถรับบันทึกที่สมบูรณ์ของผู้ที่มีข้อมูลที่คุณป้อนเกี่ยวข้องกับตัวตนของพวกเขา.

การค้นหาอย่างรวดเร็วเกี่ยวกับ“ Jon Snow” คืนค่าโปรไฟล์จำนวนมากในเครื่องมือค้นหาโปรไฟล์

ในกรณีของ Spokeo เราสามารถรับ
ผลลัพธ์โดยป้อนที่อยู่ แม้ว่ามันจะไม่ได้ให้ข้อมูลที่แน่นอน
ข้อมูลในบางกรณีอย่างน้อยก็สามารถให้ข้อมูลเกี่ยวกับคน
อาศัยอยู่ในพื้นที่นั้น.

Intelius เป็นหนึ่งในเว็บไซต์ชั้นนำที่
ให้บริการตรวจสอบประวัติ ไม่มีใครรู้ว่ามาจากไหน
รับข้อมูล แต่มีความเป็นไปได้ที่พวกเขาจะได้รับข้อมูลจาก
บันทึกของรัฐบาล.

คุณสามารถทำอะไรได้บ้าง?

เอาเถอะตรงนี้มันไม่ได้ขึ้นอยู่กับคุณ
อย่างสมบูรณ์และมันสำคัญมากที่รัฐบาลของประเทศของคุณเป็นอย่างไร
ปกป้องรายละเอียด.

หลังจากเว็บไซต์ค้นหาข้อมูลระบุตัวตนเหล่านี้ได้รับข้อมูลของคุณคุณสามารถยกเลิกได้โดยติดต่อพวกเขา อย่างไรก็ตามนี่เป็นส่วนที่ยากซึ่งอาจทำให้คุณต้องยกเลิกแบบฟอร์มและส่งการยืนยันตัวตน

บันทึกสุขภาพส่วนบุคคล

หากมีผู้เยี่ยมชมเว็บมืดเขาอาจพบประวัติการขายของเขา.

เว็บมืดเข้าถึงได้จากที่ไหน
ไฟล์เหล่านี้?

บางทีจากหน่วยงานการแพทย์กับใคร
จะมีการแบ่งปันข้อมูลสำหรับ
การรักษา.

องค์กรทางการแพทย์เหล่านี้อาจมีหรือไม่มีก็ได้
แบ่งปันข้อมูลนี้อย่างรู้เท่าทัน มีหน่วยแพทย์หลายแห่งที่มีการละเมิดข้อมูลเกิดขึ้นเพราะคนจน
ความปลอดภัยหรือเกิดจากการแฮ็ค บางครั้งก็เป็น
ทำด้วยความช่วยเหลือของใครบางคนที่
สามารถเข้าถึงข้อมูลได้ ดังนั้นมันเป็นการพนันที่สมบูรณ์แบบที่จะพึ่งพาใด ๆ
หน่วยงานทางการแพทย์ จนถึงตอนนี้ถ้าเรารวมการรั่วไหลของข้อมูลที่สำคัญทั้งหมดใน
รวมทั้งหมดมีการละเมิดประมาณ 165 ล้านระเบียนตั้งแต่ปี 2547.

ความกลัวไม่เพียง แต่เป็นการละเมิดข้อมูลเท่านั้น
จะเกิดอะไรขึ้นถ้ามีคนทำลายรายงานทางการแพทย์ของตัวเองโดยใช้มันเพื่อตัวเอง
ข้อมูลในรายงานทางการแพทย์จะไม่เหมือนกันและอาจนำไปสู่การวินิจฉัยผิดพลาด.

ตัวอย่าง

การละเมิดข้อมูลที่ใหญ่ที่สุดเกิดขึ้นเมื่อแฮกเกอร์ได้รับ Anthem Inc. 80 ล้าน (ตาม
ไปยังระเบียน NewYork Times) ข้อมูลประกอบด้วยข้อมูลที่สามารถระบุตัวบุคคลได้
ข้อมูลแม้จะมี ID แพทย์และรายได้ให้กับบุคคล ที่
ข้อมูลจะถูกขายในที่มืด
เว็บไซต์ คนที่มีข้อมูลถูกขโมย
อาจประสบปัญหาที่เกี่ยวข้องกับการขโมยข้อมูลประจำตัว หนึ่งที่น่าผิดหวัง แต่น่าสนใจ
ความจริงเกี่ยวกับการละเมิดนี้คือในช่วง
การสืบสวนมันถูกเปิดเผยว่ามันเริ่มต้นด้วยอีเมลฟิชชิ่ง.

คุณสามารถทำอะไรได้บ้าง?

รักษาข้อมูลทางการแพทย์ของคุณเป็นการเงิน
ข้อมูลเป็นวิธีเดียวที่คุณสามารถดูแลการปกป้องมันได้อย่างระมัดระวัง.
เช่นเดียวกับที่คุณไม่เปิดเผยทุกอย่างเกี่ยวกับรายละเอียดทางการเงินของคุณดังนั้นเพียงแค่ให้
ใคร ๆ ก็รู้ว่ามีความจำเป็นอะไรในกรณีของรายละเอียดทางการแพทย์ด้วย.

การทบทวนเวชระเบียนเป็นครั้งคราวเป็นสิ่งจำเป็นเพราะที่นี่ความกลัวไม่เพียง แต่เกี่ยวกับการละเมิด แต่ยังรวมถึงการวินิจฉัยผิดพลาด การตรวจสอบข้อมูลทางการแพทย์อาจเปิดเผยการเปลี่ยนแปลงที่ทำโดยแฮกเกอร์และจากนั้นสามารถดำเนินการตามนั้นได้

กล้องวงจรปิดและเว็บแคม

โทรทัศน์วงจรปิดเป็นหนึ่งในจุดเด่น
วิธีที่คนสามารถจับตามองสถานที่เฉพาะ มันมีประโยชน์หลายอย่างเช่น
การตรวจสอบการจราจรกิจกรรมกีฬาและการป้องกันอาชญากรรม หากฝ่าฝืนใด ๆ
เกิดขึ้นวิดีโอสามารถเปลี่ยนแปลงได้แม้จะไม่มีความรู้เรื่องสิทธิอำนาจ
ส่งมัน.

เว็บไซต์เช่น earthcam.com และ skylinewebcams.com
แสดงมุมมองสดของสาธารณะหลาย ๆ
สถานที่ สิ่งเหล่านี้อาจเป็นจุดประสงค์ของความปลอดภัยเช่นเดียวกับความบันเทิง
ดูสถานที่ซึ่งมีคนเข้าชมหลายพันคนทุกวัน.
อย่างไรก็ตามสิ่งนี้อาจส่งผลกระทบต่อความเป็นส่วนตัวของบุคคลที่ดูผ่านกล้อง นอกจากนี้เขา
ไม่มีตัวเลือกให้ยกเลิกหากเขาไปที่สถานที่นั้น.

ข้อมูลยังคงอยู่กับที่เกี่ยวข้อง
เว็บไซต์ แต่ถ้าการฝ่าฝืนเกิดขึ้นเป็นอย่างมาก
จำนวนข้อมูลส่วนบุคคลเช่นตำแหน่งของบุคคลเฉพาะที่เฉพาะเจาะจง
แฮ็กเกอร์จะได้รับสถานที่.

ไม่เพียงเปิดเผยต่อสาธารณะ แต่ยังมีภัยคุกคาม
เพื่อกล้องวงจรปิดส่วนตัวที่หนึ่งใช้เป็นเครื่องมือรักษาความปลอดภัยภายในบ้าน ด้วยการที่
อาชญากรไซเบอร์สามารถจับตาดูการติดตามของคุณในทุกกิจกรรม ซึ่งอาจมีข้อมูลที่ละเอียดอ่อนซึ่ง
ไม่มีใครอยากเป็นสาธารณะ อาชญากรไซเบอร์อาจส่งผลกระทบอย่างใดอย่างหนึ่ง
ทั้งทางร่างกายและจิตใจโดยทำกิจกรรมทางอาญาเช่นแบล็กเมล์.

ถ้าอาชญากรไซเบอร์นั้นเข้ามาหาคุณ
ระบบยังมีโอกาสที่พวกเขาจะทำการ Camfecting และคอยจับตาดู
บางคนผ่านมันไป นี่คือโดยทั่วไป
ทำโดยใช้โดยการส่งซอฟต์แวร์โทรจันซึ่งปลอมตัวเป็นแอปพลิเคชันที่ดูไร้เดียงสา หลังจากได้รับการติดตั้งทุกวินาที
กิจกรรมของเหยื่อถูกบันทึก
และส่งผ่านเว็บแคม.

ตัวอย่าง

ในปี 2560 แฮกเกอร์โรมาเนียอยู่
ต้องการความสนุกด้วยการเจาะกล้องวงจรปิดของวอชิงตัน ออกจาก
หนึ่งร้อยแปดสิบเจ็ดกล้องพวกเขารับช่วงหนึ่งร้อยยี่สิบสาม
กล้องที่รบกวนระบบรักษาความปลอดภัยของเมือง สิ่งนี้ทำโดยใช้อีเมลขยะซึ่งเป็น
ติดเชื้อโดย ransomware สามวันกล้องทั้งหมดถูกออฟไลน์,
หลังจากที่ซอฟต์แวร์ถูกลบแล้วติดตั้งใหม่อีกครั้ง.

เว็บไซต์ที่มีชื่อ insecam.com อ้างสิทธิ์
กล้องแฮ็คหลายพันตัววางขายตามร้านค้าบ้านฟาร์ม,
ฯลฯ บนเว็บไซต์อาจพบว่า
ตัวเลือกหมวดหมู่ซึ่งเขาสามารถสตรีมกล้องของสถานที่ต่างๆ
ตามทางเลือกของบุคคล นี่คือ
อันตรายมากเพราะพวกเขาสามารถเข้าถึงทุกกิจกรรมและยังแสดงให้เห็นว่า
คำอธิบายที่มีข้อมูลเกี่ยวกับกิจกรรมอุปกรณ์ที่ใช้และ
ตำแหน่งของกล้อง.

ช่อง Youtube ของ Macpatcher ได้รับความนิยม
ด้วยคำรับรองที่พวกเขาได้รับจากการแลกเปลี่ยนบริการที่พวกเขาให้ไว้.
อย่างไรก็ตามบริการนี้เป็นของปลอมและข้อความรับรองวิดีโอถูกบันทึกโดยที่ไม่ทราบ
ผู้ใช้งาน พวกเขาเชื่อว่าเหยื่อมีการติดตั้งไวรัสในระบบ,
และสามารถลบออกได้ก็ต่อเมื่อพวกเขา
เข้าถึงอุปกรณ์จากระยะไกล เมื่อพวกเขาได้รับการเข้าถึงจากระยะไกลของระบบมัน
อนุญาตให้ผู้ส่งอีเมลขยะเปิดเว็บแคม.
พวกเขาขอให้เหยื่ออ่านสคริปต์ที่พวกเขาบันทึกโดยที่ผู้ใช้ไม่ได้
ความรู้ หลังจากใช้วิดีโอเหล่านี้แล้ว
เป็นคำรับรองสำหรับการดึงดูดความสนใจ
มีผู้ใช้มากขึ้นเรื่อย ๆ.

คุณสามารถทำอะไรได้บ้าง?

ขั้นตอนที่สำคัญที่สุดคือการซื้อ
กล้องรักษาความปลอดภัยที่เหมาะสม ปัจจุบันมีกล้องรักษาความปลอดภัยสองประเภท: IP และ
อะนาล็อกซึ่งใช้สำหรับขนาดเล็กเป็น
รวมถึงวัตถุประสงค์ขนาดใหญ่ ถึงแม้ว่า
กล้องรักษาความปลอดภัย IP มีคุณภาพของภาพดีกว่าและจัดการได้ง่าย พวกเขามีความเสี่ยงที่จะละเมิด ในกล้องรักษาความปลอดภัยแบบอะนาล็อกข้อมูล
ถูกส่งในรูปแบบอะนาล็อกโดยใช้สายโคแอกเชียล การแฮ็คผ่านก็จะเป็น
เกมที่ยากดังนั้นถ้าใครอยากจะติดตั้ง
การเฝ้าระวังความปลอดภัยขนาดเล็กสำหรับร้านค้าขนาดเล็กหรือบ้านพวกเขาสามารถพิจารณาใช้
มัน.

อย่างไรก็ตามสำหรับความต้องการขนาดใหญ่เราจำเป็นต้องใช้กล้อง IP ซึ่ง ได้แก่
เสี่ยงต่อการถูกละเมิด โดยทั่วไปแล้วการละเมิดจะเกิดขึ้นโดยการข้ามการรักษาความปลอดภัยของเครือข่ายเฉพาะหรือผ่านทาง
อุปกรณ์ที่เข้าถึงกล้องจากระยะไกล.
เพื่อหลีกเลี่ยงมันใช้กล้องที่ส่งข้อมูลในรูปแบบของการเข้ารหัส
สัญญาณจะเป็นตัวเลือกที่ดีที่สุด.

ข้อควรระวังบางประการเช่นการเปลี่ยนรหัสผ่านในช่วงเวลาสั้น ๆ และการติดตามการเข้าสู่ระบบจะช่วยป้องกันหรือที่
ทำให้คุณรู้น้อยที่สุดหากมีการฝ่าฝืน
เกิดขึ้น.

เกี่ยวกับเว็บแคมเราจะต้องไม่อนุญาตให้ดาวน์โหลดซอฟต์แวร์ที่ไม่รู้จัก โดยทั่วไปแล้วการแฮ็คจะเกิดขึ้นด้วยความช่วยเหลือของโปรแกรมซอฟต์แวร์โทรจัน มีโปรแกรมซอฟต์แวร์ป้องกันเว็บแคมโดยเฉพาะเช่น Secure Webcam และ Webcam Protector ซึ่งตรวจพบว่าเว็บแคมนั้นเปิดใช้งานหรือหากมีใครบางคนกำลังเข้าถึงจากระยะไกล.

ละเมิดผ่านการสื่อสารทางอีเมล

การสื่อสารทางอีเมลเป็นแบบดั้งเดิม
สื่ออิเล็กทรอนิกส์สำหรับการสื่อสารซึ่งเป็นวิธีที่ง่ายที่สุดเร็วที่สุด แต่
วิธีการสื่อสารที่ไม่ปลอดภัยที่สุด การละเมิดอาจเกิดขึ้นในขณะที่อีเมลยังอยู่
การขนส่งบันทึกไว้ในระบบของผู้ใช้หรือเก็บไว้ในเซิร์ฟเวอร์อีเมล อาจมี
เป็นการละเมิดกฎหมายโดย บริษัท เองซึ่งจัดเก็บข้อมูลทั้งหมด
ที่ได้รับผ่านทางอีเมล์ที่เราส่งหรือรับ.

ตัวอย่าง

ที่ผิดกฎหมาย
การละเมิด: มันเกิดขึ้นกับนักการเมือง
เช่น George H. Bush, Sarah Palin และ Rowenna Davis ซึ่งแสดงให้เห็นว่าแม้
ด้วยความปลอดภัยสูงเป็นไปไม่ได้ที่จะละเมิดอีเมลของใครบางคน เมื่อมีขนาดใหญ่ขึ้น
ขนาดข่าวของโลกได้แฮ็ค
อีเมลหลายฉบับเกี่ยวกับบุคคลที่มีชื่อเสียงและน่าอับอายโดยใช้สปายแวร์ โดยรวมแล้วการชำระหกหลักคือ
มอบให้แก่ผู้ที่ตกเป็นเหยื่อที่ถูกแฮ็คบัญชีอีเมล นอกจากนี้ยังมีการชำระบัญชีอีกหลายรายการ
สถานที่ระหว่างผู้ที่ตกเป็นเหยื่อและช่องข่าว.

ถูกกฎหมาย
การละเมิด: Gmail ใช้เนื้อหาที่เราแบ่งปัน
ผ่านอีเมลสำหรับการกำหนดเป้าหมายโฆษณาซ้ำอีกครั้ง บางทีสิ่งนี้สามารถทำได้โดย
ค้นหาคำหลักและจับคู่กับคำหลักที่เกี่ยวข้องกับ
การโฆษณา นั่นคือวิธีที่ บริษัท รู้ว่าข้อมูลประเภทใดกำลังได้รับ
ที่ใช้ร่วมกัน.

คุณสามารถทำอะไรได้บ้าง?

การส่งข้อมูลในรูปแบบของข้อความที่เข้ารหัส
อาจเป็นทางออกที่ง่ายที่สุด อย่างไรก็ตามมันไม่มีประสิทธิภาพและต้องใช้ความพยายามเพิ่มเติม ตัวเลือกการติดตามอีเมล
ช่วยให้คุณระบุว่ามีการอ่านอีเมลหรือไม่
โดยใครบางคน คุณสามารถดาวน์โหลดส่วนขยายของ Google Chrome:“ ตัวติดตามอีเมล”
ซึ่งใช้งานได้กับ Gmail, Yahoo และ
Hotmail ซึ่งจะแจ้งให้คุณทราบหากบุคคลที่สามได้รับสิทธิ์ในการเข้าถึง
อีเมล นอกเหนือจากการรักษาความแข็งแกร่ง
รหัสผ่านจะเป็นประโยชน์ในการหลีกเลี่ยงการละเมิดด้วยกำลังดุร้าย.

ผลทำลายล้างของการละเมิดความเป็นส่วนตัว

การสูญเสียทางการเงิน

ข้อมูลที่ถูกขโมยอาจส่งผลกระทบต่อ บริษัท เช่นกัน
ในฐานะบุคคลทางการเงิน หากบัญชีการเงินถูกบุกรุกเนื่องจากการฝ่าฝืนข้อมูลบัญชี
เช่นรายละเอียดบัตรเดบิตและบัตรเครดิตแฮ็กเกอร์อาจถูกนำไปใช้ในทางที่ผิด.

หากการละเมิดข้อมูลเกิดขึ้นจากการบุกรุก
เข้าสู่ระบบของแต่ละบุคคลมีเพียงเขาเท่านั้นที่จะได้รับผลกระทบ ในทางกลับกันถ้า
ที่เกิดขึ้นจากการละเมิดเข้าไปในเอนทิตีที่เก็บข้อมูลการชำระเงินของ
บุคคลหลายคนจากนั้นผู้ใช้ทั้งหมดอาจได้รับผลกระทบและอาจสูญเสียทางการเงินจำนวนมากได้
ที่คาดหวัง.

หากเป็นข้อมูล
การฝ่าฝืนเกิดขึ้นจากนั้นการลดลงของ บริษัท
ชื่อเสียงอาจนำไปสู่การลดลงของ
ราคาหุ้น แม้แต่การสูญเสียที่เกิดขึ้นเนื่องจากการฝ่าฝืนข้อมูลอาจเป็นไปได้
ไม่มีนัยสำคัญเมื่อเทียบกับ
การสูญเสียเนื่องจากชื่อเสียงเสียหาย.
เพราะการสูญเสียความมั่นใจในตัว
บริษัท ทุกคนเริ่มขาย
หุ้นในราคาที่ต่ำในความกลัวการล่มสลายของ บริษัท มูลค่าสุทธิของ
บริษัท ลดลงและอาจใช้เวลาหลายปีกว่าจะได้ความมั่นคงกลับคืนมา.

ภัยคุกคามส่วนตัว

ไม่มีใครสนใจใครเลย
รูปถ่ายหรือไฟล์สื่ออื่น ๆ บันทึกการโทรหรือข้อความจนถึงเวลาที่
พวกเขาสามารถสร้างผลกำไรใด ๆ
จากนั้น. การรั่วไหลของข้อมูลดังกล่าวจะถูกโจมตีเสมอ
ชีวิตส่วนตัวของบุคคล มันมักจะกลายเป็น
วิธีการแบล็กเมล์และแฮ็กเกอร์ได้รับค่าจ้างที่หล่อเพื่อเก็บเอกสาร
ความลับ. อย่างไรก็ตามไม่แน่ใจว่าพวกเขาจะเก็บเอกสารเป็นความลับหรือไม่
แม้หลังจากการชำระเงิน.

หากแฮ็กเกอร์เรียนรู้เกี่ยวกับใครบางคนและเริ่มต้น
ติดตามเขากิจกรรมทางอาญาอาจเกิดขึ้น ข้อมูลเกี่ยวกับ
เด็กสามารถทำหน้าที่เป็นตัวเร่งปฏิกิริยาในการช่วยเหลือ
อาชญากรที่กระทำความผิดเช่น
การค้าเด็กและการลักพาตัว มันอาจทำให้ความปลอดภัยของครอบครัวอื่น ๆ
สมาชิกที่มีช่องโหว่จะทราบเกี่ยวกับกิจกรรมของพวกเขาทุกครั้ง.

การละเมิดข้อมูล

ใครไม่แน่ใจว่าข้อมูลของเขาคืออะไร
มีให้ในเว็บมืดเว้นแต่ว่าเขาใช้อยู่
บริการป้องกันการโจรกรรม ID อาจมีข้อมูลรั่วไหลหลายพันรายการ
ที่จะไปตรวจไม่พบ จากการละเมิดข้อมูลเหล่านี้
สร้างรายได้นับล้านด้วยการให้ข้อมูลเกี่ยวกับผู้คนนับล้าน บนเว็บมืดข้อมูลจะถูกจัดหมวดหมู่
ตามสถานที่ตั้งเพศอายุสัญชาติ ฯลฯ และขายผ่านเว็บไซต์ขายข้อมูลที่แตกต่างกัน.

Dark-web ช่วยให้อาชญากรไซเบอร์สามารถทำแคมเปญฟิชชิ่งได้ง่ายขึ้น เสร็จแล้ว
ด้วยความช่วยเหลือของชุดฟิชชิ่ง
มีทรัพยากรเว็บไซต์ฟิชชิ่ง งานทั้งหมดที่ผู้โจมตีต้องทำ
คือการรับรายชื่ออีเมลของ “ฟิชเชอร์” ที่มีอยู่ในเว็บดาร์กและส่งอีเมลไปให้พวกเขา เหล่านี้
ผู้ส่งอีเมลขยะดำเนินการต่อห่วงโซ่การละเมิดผ่านการกระทำที่หลอกลวงที่พวกเขาทำ
ผ่านวิธีการสื่อสารที่แตกต่างกันไป.

ส่งผลกระทบต่อสังคม

สิ่งนี้อาจเกิดขึ้นเมื่อ Cambridge Analytica กำลังทำการวิจัย
มากกว่าข้อมูลส่วนตัวของบัญชี Facebook 87 ล้านบัญชี ต้องไม่ลืม
Cambridge Analytica เป็น บริษัท วิเคราะห์ข้อมูลที่ดำเนินการของ Trump
รณรงค์เลือกตั้ง ด้วยความช่วยเหลือของ data mining ข้อมูลส่วนบุคคล
สำเนาดิจิทัลของ phycology ของบุคคลอาจเป็น
สร้างขึ้นและวิธีการคิดของเขาสามารถเรียนรู้ได้ ในระดับที่ใหญ่ขึ้น,
การจัดกลุ่มของกลุ่มกระทำต่อกิจกรรมอย่างไรและการตัดสินใจของพวกเขาสามารถเปลี่ยนแปลงได้โดยไม่ต้องมีความรู้.

ความเป็นส่วนตัวเป็นเหมือนการปกป้องวัสดุภายในภาชนะ ตู้คอนเทนเนอร์เป็นของบุคคลที่ไม่ต้องการเปิดเผยสิ่งที่อยู่ภายใน แต่มีหลายรูขุมขนในภาชนะซึ่งกองกำลังภายนอกพยายามที่จะดูสิ่งที่อยู่ข้างใน อย่างไรก็ตามหนึ่งชั้นวางหลายชั้นครอบคลุมกับภาชนะเพื่อป้องกันจากผู้บุกรุกเหล่านั้น ที่นี่ในเวลาจริงผู้บุกรุกเหล่านั้นคือรัฐบาลแฮกเกอร์ไวรัสและอาชญากรไซเบอร์ที่พยายามเก็บข้อมูลของผู้อื่น การรักษาความปลอดภัยระดับเหล่านี้เป็นผลิตภัณฑ์เช่น VPN, Tor, Anti-Spywares เป็นต้นซึ่งทำหน้าที่บันทึกข้อมูลของผู้อื่น.

ข้อสรุป

อย่างไรก็ตามมันเป็น
ไม่สามารถครอบคลุมทุกจุดที่รั่วและอาจเกิดการแตกหักได้ ถ้าใครอยากรักษาร้อยเปอร์เซ็นต์
ความเป็นส่วนตัวหนึ่งจะต้องตรวจสอบทุกรูขุมขนจากที่ข้อมูลสามารถรั่วไหล ทำตามขั้นตอนที่จำเป็นทั้งหมดและ
อย่าประนีประนอมในการลงทุนหรือดำเนินการเพื่อความเป็นส่วนตัว.

ถ้ามีอะไรเป็นของคุณมันสมควรที่จะพยายามปกป้องมันจากคนอื่น.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me