2019年のオンラインプライバシーの完全ガイド

自分の好み、希望を共有する頻度,
誰かと一緒に計画は?推測してください。最も近いものでさえ、すべての詳細について知っているとは限りません。ただし、常にすべてを明らかにする
「モダンシャドウ」へのデータ
人のデジタルコピーを形成します。今日、私たちが望む情報
自分自身についていくことは
政府、大企業、不法団体.


プライバシーは、個人またはグループがオンラインまたはオフラインのアクティビティを通じて生成したデータの共有を制御します.

必要なプライバシーのレベルは
人から人へ。彼の写真を公開するのは苦手かもしれませんが、
他の人は彼の場所を共有することさえ気にしませんでした。人々はデータを保護します
セキュリティを維持するためですが、多くは
脅威だと考えて.

プライバシーのレベルを高くし、セキュリティへの脅威を低くする.

Contents

プライバシーとセキュリティの関係

すでに述べたように、プライバシーは
データの共有を制御する.
私たちが誰かに情報を提供するとき、私たちはそれらを信頼できる実体と見なし、
私たちのデータは安全に保たれるだろうと彼らに。ただし、販売または
私たちのデータを第三者に貸し出します。それが行われなかった場合、プライバシーが侵害されます
私たちの同意または策略.

しかし、誰かがの不正アクセスを得た場合
データ侵害による情報、セキュリティの侵害.

たとえば、アカウントを作成した
ショッピングサイト.

検索に関連するデータ、セッション時間、興味のある製品、所属する地域などのデータが収集され、データマイニング企業と共有されます。別のユーザー。それはあなたが思っているよりも多くの手があなたのデータを取得する方法であり、あなたのプライバシーを乱します.

それは彼らが正しいターゲットにするのに役立ちます
売り上げを増やす観客。ただし、個人を特定できる情報(PII)は含まれません。,
したがって、サードパーティは不可能です
どの情報がどのユーザーのものであるかを検出する.

ただし、ハッキング、不十分なセキュリティ、社内作業、または誤ってデータを公開したためにデータ侵害が発生した場合は、セキュリティに疑問が生じます。サイバー犯罪者がクレジットカードの詳細、名前、住所、ショッピングサイトに追加した連絡先情報にアクセスした場合、それは有害であり、あなたとあなたのセキュリティに影響を与える可能性があります.

データ侵害とは?

これを簡単に理解するために、本の例を見てみましょう。データがローカルに保存されており、ネットワークに接続されていない場合、それは自分の部屋に置かれた本のように機能し、誰もアクセスすることはできません。本の情報に関心のある人は自分の部屋に来て、手動で見つける必要があります。これはインターネットに接続していない場合です.

さて、
誰もがそれぞれの本を保管している箱.
たとえ彼らが自分の本をロックしたとしても、誰でも箱から本にたどり着くことができます。 1
読み取るためにロックを解除する必要があるだけです
誰かのデータ。それがインターネット上の自分の情報を見つける方法です
誰もが違反した。インターネットで,
誰かのデータへの到達が容易になり、人々がする必要があるのはそのためです
信頼できるロックを実装する.

さて、問題が発生し、ロックを解除するのはどれほど難しいですか?まあ、それは人が使っているプラ​​ットフォームに依存します。オペレーティングシステム、ブラウザ、ネットワーク、ウェブサイトが異なると、セキュリティのレベルも異なります。また、個人のプライバシーをどれだけ重視するか、および私たちについて保存するデータの量も重要です。.

時間の経過とともに、データ侵害インシデント
増加しています。ただし、当初は「内部
通信」と「論理的に解読するコード」世界の変化とセキュリティの強化により、
毎回システムを突破し、上記のデータ侵害手法によって情報を入手することが可能.

時が経つにつれて、スパイはハッカー、電子メールの手紙、クレジットカードなどの新しい形式の情報に置き換えられました
ソーシャルメディアで生成された詳細とデータが存在するようになった.

1980年代,
インターネットが生まれた頃の情報開示の頻度
機密性の高い個人情報は驚異的な成長を示し、21世紀に入ってから、その数と影響は増加しました。
かなり.

大規模データ侵害のいくつかの注目すべき例

Yahooの30億のアカウントが手がかりなしに侵害された

2013年と2014年にこのデータ漏えい事件が行われ、第三者が報告した2016年までは不明のままでした。当初、5億のアカウントがハッキングされたと想定されていましたが、その後の調査では、30億のアカウントすべてが影響を受けたと報告されています.

そうではありませんでした
誰がどのようにして侵害が行われたかを2017年まで知っていました。元YahooのCEO、Marissa Mayerによれば、攻撃は
ロシアが後援しました
この背後にあるロシアの諜報員です。ただし、攻撃は
Yahooによれば複雑と考えられ、それが可能性がある可能性があります
弱いの使用のために行われました
そして時代遅れの暗号化.

エドワードスノーデン、マスクされていないNSAと目

これらの目が構成されていることを見てみましょう
どの国の:

ファイブアイズ:

  1. 米国
  2. カナダ
  3. オーストラリア
  4. ニュージーランド
  5. 英国.

ナインアイズ:

  1. デンマーク
  2. フランス
  3. ノルウェー
  4. オランダ

さらに、5つの目の国すべて.

フォーティーンアイズ

  1. ドイツ
  2. ベルギー
  3. イタリア
  4. スウェーデン
  5. スペイン

さらに、すべての9つの目の国.

そうだった
すでに長い間知られている
これらの国々は、データの追跡が必要なときはいつでも互いに助け合っています
必須。ただし、エドワードスノーデンがNSAのドキュメントをリリースする前は、誰も
これらも推測できた
国はお互いを追跡しています
市民とそれらに関するデータの収集.

によって実行される多数の監視プログラムの存在があります
データを収集するこれらの政府サービス。 PRISM監視プログラムでは、何百万ものユーザーのデータを保持しているソフトウェアの大物からデータが収集されます。彼らはまた上流で実行します
直接収集して行う収集
テレコムサービスおよびインターネットプロバイダーサービスを利用したデータ。 1
オプトアウトできません
それの、そしてここで彼のことは確かです
オンラインプライバシーが侵害される.

Facebook:データをマイニングするための高度なドリラー

マークを付けた最近のデータ侵害
Zuckerbergは恥ずべきことであり、すべてのFacebookユーザーにとってショックでした。一部の見知らぬ人がすべてを知っているショック
人が付けた情報
プライベートメッセージとメディアを含むFacebook

データ分析は重要を見つけるために働きます
データ駆動型の作成に役立つパターン
決定。これらの決定は、より強力です
内部情報はデータ分析会社に提供されます.

Cambridge Analyticaが最良の例です
ここに置くことができます。彼らは8700万のFacebookに関連する情報を持っていました
多くのユーザーのメッセージとタイムラインフィードを含むユーザー。これは、
より深い上のユーザーの利益
周りの人も知らないレベル.

違反は、の助けを借りて行われました
アプリケーション、これはあなたのデジタルライフです。このアプリケーションの所有者
彼らが調査に使用したCambridge Analytica
数十万人のFacebookユーザーがいます。 Facebookのデザインのため,
彼らはメッセージを含む個人情報を取得することができました
インフォームドコンセントプロセスによるタイムライン投稿.

ハッカーは、Adult Friend Finderでデータを見つけました

大人の友達の代わりにハッカーは、キーを見つけることにもっと興味を持っていました
アダルトフレンドファインダーデータベースへ。この事件は2016年11月に発生しました,
その後、データ侵害通知Webサイト、LeakedSourceは、
公開されたアカウントの数.

そうだった
1億を超えるアカウントが侵害されたと推定されていますが、その数は、
最終報告。 6つのデータベースには、ユーザーのメールに関する情報が含まれています
アドレス、ユーザー名、パスワード
プレーンテキストで存在したか、SHA1を使用してハッシュされた.

データ侵害は発生しなかった可能性があります
ハッカーの効率に、しかし大人のための貧弱なセキュリティのため
フレンドファインダーを提供。このため、すべての機密情報
アカウントはすぐに利用でき、インターネットで販売された.

ハッカーがインド政府をトロールしたとき

そうだった
Aadharデータベースがハッキングされたときの最大の政府の失敗の1つ。アーダールは卓越したアイデンティティです
に関する情報さえ含まれているインドの市民のための証拠
生体認証と連絡先の詳細.

約10億のアカウントが影響を受け、その後数ドルを支払うだけで誰でも情報を入手できます。これだけでなく、世界中のどこからでも誰かのAadharを生成するために使用されたパッチがあります。これらのパッチは実際には、必要なときにいつでもソフトウェアプログラムを更新するために使用されます。これは、ハッカーがソフトウェアの機能を変更し、情報を追加する方法です.

アシュリーマディソンハッカーによる金掘り

アシュレイ・マディソンは出会い系サイトです
2015年にPIIを含むデータが侵害されました。一部のユーザーはアカウントを一度だけ使用しましたが、
その後、彼らはそれを削除することができませんでした。
誰かがアカウントを削除したい。ただし、侵害により、データは削除されないことが明らかになり、ウェブサイト
誰かがアカウントを削除するために支払った後でもそれを保存します.

違反は感情的なサイトを襲った
公開されたデータには、
複数のユーザーの評判。 Avid Life Media(親会社)に依頼されました
ウェブサイトを閉じます、Ashley Madison
そして、ハッカーによると非倫理的な確立された男性.

違反に関連した2つの未確認の自殺も報告された。合計で、30
一部のユーザーの数百万のメールアドレスとクレジットカードの詳細も公開されました。サウジアラビアのアカウントの多く
さらされ、サウジアラビアでは,
姦淫は死刑で罰せられる.

ある企業が侵害からデータを収集しました
そして、誰でもユーザーの名前を入力できる検索エンジンを始めました。もし
ユーザーの名前がデータベースと一致する,
それ以外の場合は会社に支払うように求める脅迫状を会社が送る
彼らの情報が公開されます.

この違反はユーザーに影響を与えました
大幅に彼らの生活に長期的な影響を与えていたでしょう
漏洩により個人的な問題が発生した可能性があります.

山Gox:ビットコインが1セントに等しかったとき

誰もが思ったビットコインは残るだろう
不正な金融行為から解放されます
中央集権的な金融システムを扱っている間に起こります。しかし、
暗号通貨には制限があり、Mt。 Gox、ビットコイン
交換会社、制限が露呈した。複雑な脆弱性を利用したハッカー
セキュリティシステムはGtにアクセスしました。 Gox
監査人のシステムと名目価格を1セントに変更.

自分で価格を人為的に下げたところ、2000 BTC近くがハッカーのアカウントに転送されました。このデータ侵害を行っているハッカーが捕まることは決してなく、単一のビットコインは取得されませんでした。その後、投資家の信頼を築くため、そして評判のために、会社は盗んだビットコインを補償し、インターネットに接続されていないビットコインの財布に入れました.

パナマペーパー:富でさえデータ侵害から安全ではありません!

モサックフォンセカ & 有限会社はかつて金融サービスを提供する法律事務所の中で4番目に大きい会社でした。後
1,150万件の文書に違反して、パナマペーパーが発行されました。パナマペーパーには財務情報が含まれています
世界中の多くの裕福な個人について、そしてまたデートの記録があります
1970年代から.

これらのレコードは、名前が「John Doe」であると想定された人物によって取得されました。彼
情報セキュリティが不十分な会社のメールサーバーをハッキングした
それは古いの助けを借りて動作します
主要ツールのバージョン.

このドキュメントのデータサイズは
約2.6 TBで、多くの裕福な人を置くことができる情報が含まれています
法的措置がとられている場合、刑務所の背後にいる個人
それらに対して取られる.

いくつかは基本を知っている必要があります

データ暗号化

インターネットで共有するものは何でも
誰でも直接入手できる平文の形式。ただし、
テキストの変更に応じて、指定されたアルゴリズムを使用します。
私たちの知識なしでは理解できない暗号文が取得されます
アルゴリズム。アルゴリズムは「鍵」であり、それに従って暗号化し、
データを解読する.

によって開発されたデータ暗号化規格
IBMが標準の暗号化として使用されました
NSAによる。ただし、NSAはIBMにいくつかの変更を加えるように依頼しました。
これらの変更により、必要に応じてNSAが盗聴できるようになるという論争。後
これは、現在のセキュリティのほとんどで使用されているAdvanced Encryption Standardの実装が開発されました
製品と安全な通信.

二要素認証

2要素認証は、パスワードに加えてセキュリティの層を追加します。 2番目のロックを追加し、キーは
あなただけが知っている情報誰かがアクセスする場合でも
それでもパスワードは、2番目を通過する方法を見つける必要があります。
セキュリティの一部.

ワンタイムパスワード
またはSMS検証はペイメントゲートウェイで広く使用されており、特定の
オンラインアカウント。パスワードを追加した後、ウェブサイトはあなたの身元を確認します
携帯電話または電子メールを介して、必要なコードを送信する
Webページで使用可能な指定されたテキストボックスに入力します.

物理的なセキュリティ
2要素認証を提供するyubikeysなどのキーが開発されました
Google、Facebook、GithubなどのいくつかのWebサイト用。アクセス用
アカウント、挿入する必要があるキーに物理的にアクセスできる必要があります
USBポートで、提供されたボタンをタップすると、のアクセスを取得します
あなたのアカウント。ただし、その前に、あなたはあなたのアカウントにログインする必要があります
アカウントパスワード.

負けたら
キー、そしてそれを回復する方法はなく、アプリケーションで認証をバックアップします
Google Authenticatorやauthyなどをお勧めします。これらのアプリケーション
特定の時間後に変化するセキュリティコードを生成します。ログインするたび
アプリケーションからこのコードを追加する必要があります。だから、誰かが違反をしても
会社のデータベースにアクセスできますが、それでも彼はあなたのアカウントにアクセスできません。
二要素認証.

強力なパスワード

ブルートフォースは破壊の方法です
順列と組み合わせの方法論を持つパスワード。それは明らかです
パスワードを短くすると、組み合わせが少なくなり、破られやすくなります。パスワードが
アルファベットのみが含まれている場合、数字
組み合わせの形式は次の形式で存在します:

26x [Xはパスワードの長さを表す]

数字の使用がパスワードに含まれている場合、合計の組み合わせは次の形式で存在します。

[26 + 10] x = 36x
26はアルファベットの総数を表し、10は0〜9の使用を表します.

パスワードに追加できる記号は合計32個あります。アルファベットと数字とともに使用すると、存在する合計の組み合わせは次のようになります。

[26 + 10 + 32] x = [68] x

ここでは、パスワードの長さがXで示されていることがわかっているため、パスワードの長さを使用すると
2文字の場合、組み合わせの数は68 x 68 = 4624になります。
パスワードの長さを組み合わせの数である5文字に増やします
1,453,933,568に増加します。したがって、1文字ずつ長さを増やすと、
以前の68倍の強力なパスワード
1。したがって、適切なパスワードと共に記号、数字、アルファベットを使用する
長さは、セキュリティがより高いレベルのセキュリティを提供します.

HTTPS

HTTPSは広く
安全な通信のためにインターネットを介して使用される使用される通信プロトコル。トランスポート層セキュリティが使用されます
双方向暗号化を作成する
サーバーとクライアントの間で、中間者攻撃からデータを保護するのに役立ちます。それは提供します
ユーザーがアクセスするWebサイトへの信頼性と安全性の確保
データ侵害に対して強力に機能する接続.

データ盗難

データの盗難は、プライバシーを危険にさらします
情報を盗むことによってユーザー。情報はどんなタイプのものでもかまいません
高レベルの感度で。データは任意のタイプから取得できます
ソース。通常、データは盗まれます
コンピュータやスマートフォンなど、私たちが侵入する多くの侵入者に対して脆弱である可能性のある電子媒体から
後のセクションで言及しています。からのさまざまなウェブサイトの大規模なデータベース
別のセクターがハッキングされ、データの盗難行為が侵害されました。プライバシーを通じて
個人の

さまざまな種類の個人データ侵害 & ソリューション

フィッシングとキーロガー

フィッシングとは、サイバー犯罪者がユーザーの機密情報を入手するための信頼できるIDとして偽装する方法です。このデータは、社会保障番号、クレジットカード情報、パスワードで構成されている可能性があります。その後、ユーザーの許可なく、第三者に情報を配信します。バックエンドユニットは、任意の方法で利用できるデータを受信しました。.

インストール可能なGoogle Chrome拡張機能の一部

フィッシングとは、サイバー犯罪者がユーザーの機密情報を入手するための信頼できるIDとして偽装する方法です。このデータは、社会保障番号、クレジットカード情報、パスワードで構成されている可能性があります。その後、ユーザーの許可なく、第三者に情報を配信します。バックエンドユニットは、任意の方法で利用できるデータを受信しました。.

別の方法で
サイバー犯罪者は私たちのデータをキーロガーを通じて手に入れます。キーボードのアクティビティを追跡することにより、
時間がない、彼らはあなたのパスワードとピンを追跡することができます。キーロガーがインストールされます
スパイウェアと同じように、ただし主に電子メールの添付ファイルを介して.

有害な使用の後でも、キーロガーは
彼らによって使用されるように完全に合法
従業員の活動を追跡するための雇用主。学校でも使用されています
学生が間違った行動をするのを防ぐための大学
教育財産を使用して行動します。これもまた
ペアレンタルコントロールソフトウェアプログラムで使用
Windows KeyloggerやActualなど
キーロガー;両親が子供たちの目を離さないように
オンラインプライバシーを保護するための活動.

フィッシングは最も古いオンラインの1つとして存在します
コンテクニック。 2009年、当時のFBI局長によると、最大の国際フィッシング事件の1つ
コミットされました。合計で150万ドル
を明らかにしたHotmailユーザーをだまして偽のアカウントに移した
このフィッシング詐欺による銀行の詳細.

キーロガーでは、知らないかもしれません
その活動が追跡されていること
キーロガーはバックグラウンドで密かに動作します。 Ursnifキーロガーのため
2017年に詐欺、多くのユーザーが獲物になった
キーロギングによる不要なデータ共有の防止。被害者は電子メールを受け取りました,
パスワードで保護された1つの単語を含む、請求書になりすました
ファイル。パスワードは電子メールで提供されました。彼らがファイルを開いたらすぐに
パスワードを追加すると、キーロガーがシステムにインストールされます。今
スパマーは各ストロークに関するすべての情報を入手できます.

あなたにできること?

それを回避する最も効率的な方法は、
それを避けるのに十分賢い。ただし、技術面での注意事項
実装をいただければ幸いです。にフィッシング対策ツールバーをインストールする
ブラウザは悪意のあるサイトへの着陸を回避します。これらのソフトウェアプログラム
の拡張機能として追加できます
ブラウザ。ウェブサイトが怪しげに見える場合,
それからあなたに警告し、フィッシング詐欺からあなたを守ります.

必ずウェブサイトにアクセスする必要がある場合
疑わしく見えても:

  • のURLが
    ウェブサイトは「https」で始まります。
  • 閉じた鍵のアイコンは
    アドレスバーの近くにある.
  • また、セキュリティを確認してください
    取り扱う前のそのウェブサイトの証明書.

キーロガーは、
システムが遅い。また、場合によっては、
テキスト、それは必要な領域に表示されないか、おそらく時間がかかるかもしれません
遅れ.

しかし、手動で追加する必要がない場合はどうなりますか
フィッシングWebページの認証情報
または、キーロガーがインストールされている間
システム?

LastPass、Roboform、Dashlaneなどのパスワードマネージャーがあり、パスワードを手動で追加する代わりに、自動的に保存して入力します。これだけでなく、堅牢なセキュリティ機能の使用も実装されています.

パスワードは、
暗号化し、以下としてのみ取得できます
復号化キーを使用したプレーンテキスト。ユーザー認証は、いくつかのパスワードマネージャーにも追加されています。
資格情報を送信するのではなく、追加する必要があるWebサイト
マスターパスワードハッシュ、1回限り
パスワードは連絡先経由で送信されます
情報(電子メールまたは電話番号)。ユーザーの確認後のみ、
保護されたパスワードが取得されます.

ID盗難

楽しみながらの状況を想像してみてください
暖炉のそばの本席と
突然警察がドアをノックした
逮捕状.

個人情報の盗難は、個人が
識別可能な情報は、
信用を得たり、買い物をしたりするための詐欺師。個人情報の盗難
犯罪者の生成につながる可能性があります
資格情報が誤っているレコード.

かもしれない
異なる個人から得られた
さまざまな利点を提供するグループ:

  • 虚偽の確定申告
  • 医療アイデンティティの盗難
  • 高齢者の個人情報の盗難
  • マイノリティの個人情報の盗難
  • 子供の個人情報の盗難

そして、彼のアイデンティティがされていることを知るようになります
彼が利用するために必要な利点がすでに他の誰かによって使用されていることに気付いたときに盗まれました。その後、彼は未知の銀行の引き出しに気づくかもしれません,
クレジットスコアの低下、ヘルスプランからの拒否など.

マーゴットソマービルという名前の女性
逮捕され非難された
いくつかの銀行を詐欺。後でそれは
本当の犯罪者がマーゴットの
捕まったこれらの行為を犯すアイデンティティ
発見後。彼の不正行為により数万ドルが獲得された.

このような事件は、誰かが入手したときに大規模に発生する可能性さえあります
政府の安全保障による運転免許違反などの情報.
その後、この情報を販売することができ、
さまざまな人々が運転免許を取得した人の身元を隠すことができる.

あなたにできること?

予防策が最善の解決策です。しかしながら,
時々ID盗難が発生する可能性があります
信用報告書と銀行取引の注意深いチェック。できない
24時間365日、インターネットを介して個人データの使用を監視します。また、
データ取引が行われた場所を特定する.

それがアイデンティティを保護する理由です
サービスは、
ユーザーがデータを気楽に使用できるようにするユーザー。監視して通知します
同時に取引が発生するたびにあなた。彼らは社会保障番号の使用状況を追跡し、暗いウェブ上でPIIを監視し、アラートを出します
銀行やクレジットカードの活動で、失われた財布の保護を提供します.

LikeLockとIdentityForceは
PIIの保護に依存するいくつかの著名なサービス。これらのアイデンティティ
盗難防止サービスは、
盗まれたデータを提供することにより、データの盗難によって引き起こされた影響から回復する個人
償還資金。また、彼らも
法的費用をカバーし、個人的な費用補償を提供する.

ただし、ID盗難の交換と使用がオフラインで発生した場合、追跡するのは簡単ではない場合があります。.

スパイウェア & マルウェア

誰かが目を離さないのに似ています
自分の家で、その中で何が起こっているかについてすべてを知っています。そうなる
自分のシステムで実行するすべてのアクティビティについて知り、データを収集する
このデータを個人的な利益のために使用できる別のエンティティに転送する.
彼らはまた、インターネットを介して自分の活動を監視するために使用され、それから
それに応じて広告を表示します。多くの場合、害はありません。ただし、
チャンスを取るのは良くない.

できた
サイバー犯罪者があなたの活動を追跡することを望んでいるだけでなく、損害を与えたり取得したりしたい可能性
システムへの不正アクセス。に
その場合、あなたの知らないうちにシステムにマルウェアがインストールされます.

2017年、イスラエルの兵士
ダウンロードされたスパイウェアの餌食になった
フォームのGoogle Playストアから
本物のアプリケーションの。それは直接的ではありませんでしたが、ハッカーは
兵士を誘惑した若い女性と
リンクから1つのアプリケーションをダウンロードさせる.

合計で100台のAndroidデバイスが侵害され、写真、オーディオ、機密情報を含む合計9000個のファイルが入手されました。ハッカーはコマンドを生成します
公式文書を検索して盗むため。この
イスラエルの国家安全保障にも疑問を呈していた.

マルウェアがいたるところに存在し、
システムの状態を悪化させる.

1988年に、最初の大規模な
マルウェア攻撃(モリスワーム)が行われた.
それは非常に早い段階でインターネットを介して広まり、ほとんどの
軍事施設で使用されるデバイスを含む、米国中のシステム
と医学研究機関。しかし
プライバシーは侵害されず、システムはひどく遅くなった.

あなたにできること?

何百ものアンチスパイウェアがあり、
すぐにインストールできるマルウェア対策製品。ただし、どのような
マルウェア対策ソフトウェアプログラムは有益です.

スパイウェアソフトウェア
プログラムは親としても利用可能です
制御ツールであり、Spyzieなどの市販のツールです。ただし、
悪意のあるリンクを介してインストールされませんが、他のソフトウェアと同様です。この種のソフトウェアプログラムは削除できません
アンチスパイウェアは以下に従って設定されたルールで機能するため、アンチスパイウェアを使用する
ダウンロード方法。 SuperAntiSpywareなどのアンチスパイウェアソフトウェアプログラム & スパイボット
スパイウェアをインストールする可能性のある不要なダウンロード。また、ソフトウェアがすでにある場合
インストールされると、彼らはそれらを識別し、効率的に削除します.

同様に、マルウェアプログラムの場合,
マルウェア検出は次の3つの方法で行われます。

  • 署名ベースのマルウェア検出
  • 行動ベースのマルウェア検出
  • サンドボックス化

署名ベースのマルウェア検出のみ
ハッシュ関数を照合して、既知のマルウェアプログラムを検出します.
未知のマルウェアの検出、動作ベースのマルウェア検出、サンドボックス
使用することができます。サンドボックスはもっと
他の方法よりも効率的.
Malwarebytesは、このようなマルウェア対策ソフトウェアプログラムの1つです。
方法論と隠されたものを粉砕するアプリケーションの強化も提供します
マルウェア.

インターネットセキュリティも購入できます
ソリューションを提供するスイート
スパイウェアとマルウェアの両方。また、デバイスを他の脅威から保護します
これについては、後で詳しく説明します.

ランサムウェア

ランサムウェアをマルウェアに分類したはずですが、この悪意のあるソフトウェアプログラムは
かなりのひどいレベルを手に入れました
データのセキュリティを危険にさらすことに関する評判。それで、特にそれを議論することが不可欠でした.

楽しいもの
朝は、システムを開いてすぐに悪いものに変わる可能性があります
メッセージ:「あなたのデータは暗号化されています、そしてそれを解読するために、あなたは支払う必要があります
求められた量またはあなたのファイルは失われます
永遠に。」ランサムウェアはデータを暗号化し、それを解読するためには、
求められた金額を支払う.

これらのファイルは、1か月間作業していたプロジェクトに関連している可能性があります。今、選択肢はありませんが、金額を支払うことです。通常、トランザクションはビットコインと引き換えに行われるため、このランサムウェアを実行および維持しているエンティティを他の誰かが追跡することはできません.

CryptoLockerは、そのようなランサムウェアの1つでした。
2013年の最後の数か月間に250,000のシステムに感染しました。ランサムウェア
その年に300万ドルを集めました
誰にもデータを提供しなかった.
非対称暗号化は、2つに依存するデータをロックするために使用されます
異なるキー。ハッカーは公開鍵を使用してデータを暗号化し、それを復号化するために秘密鍵は
必須。ただし、このランサムウェアはMacOSをターゲットにしていません.

5月に別の深刻な攻撃が行われた
2017年:WannaCryランサムウェア攻撃により150を超える200,000システムに感染
国。攻撃は
北朝鮮で生まれました再び、
2018年、それは台湾半導体の1万台のマシンに感染しました
一時的に廃業した製造会社.

あなたにできること?

簡単な解決策の1つは、
システムに保存されたレコード。しかしながら,
これにより、データと引き換えに要求される身代金を支払う必要がなくなりますが、データは保存されません
暗闇の中で情報を販売する可能性のあるハッカー
個人情報の盗難につながる可能性のあるウェブ.

効率的な
ランサムウェアによるデータの暗号化を停止するには、Hitmanpro.Alertなどのランサムウェア対策製品が必要です。それ
悪意のあるソフトウェアの活動を追跡しない行動追跡方法論に取り組みます。バックアップを作成します
ランサムウェアが暗号化する前にそれらのファイルの数。ランサムウェアがそうしない場合
他のファイルをターゲットにするのをやめると、ソフトウェアは
運動と行動.

効率的なランサムウェアは、既知のランサムウェアを検出できるだけではありません
ランサムウェアプログラムだけでなく、新しいランサムウェアプログラムを追跡およびキャッチする機能も必要です。
バリアント.

モバイルアプリケーション

モバイルアプリケーションは最大の
データ収集のソース。それは
個人は、デバイスのいくつかの機能にアクセスするための許可を提供することにより、データ収集を許可します.
アクセスだけでなく、変更を加える権限も提供されます。時々、それは本物ですが、いくつかのアプリケーションは利用することができます
この許可。ただし、これとは別に、さらにいくつかの脅威があります。
モバイルアプリケーションをデータ侵害に対して脆弱にします。また、
アプリケーションが偽装されたスパイウェアまたはマルウェアである可能性。それは
アプリケーションを介したプライバシー侵害についてだけでなく、質問も
提供されるセキュリティ.

Playストアに隠れていた13個の悪意のあるアプリケーションが検出されました
開発者名はLuiz Pintoです.
これらの13個のアプリのうち、2個のアプリが
トレンドセクション。完全にあった
これらのデバイスがマルウェアの影響を受けた560,000インストール,
これにより、サイバー犯罪者はこれらのデバイスに不正アクセスできます.

Truecaller、Hiya、CallApp、Whoscallなどのアプリケーションは、モバイルデバイスから大量の連絡先関連データを収集しています。たとえば、Truecallerはデバイスからデータを収集し、メッセージングおよび通話時に他のユーザーに連絡先情報を表示します。これは、デバイスに保存されている連絡先のプライバシーを侵害する深刻な問題です。しかし、それは主要な懸念ではありません.

主な懸念事項は、データ侵害が発生し、そのようなアプリケーションのデータベースが盗まれるときです。ハッカーは得ることができます
何百万ものユーザーの連絡先情報を手に入れる
ユーザーのプライバシーの脆弱性.

あなたにできること?

アプリケーションをダウンロードする前に、
確実に:

  • アプリケーションは最小です
    サードパーティの関与.
  • バイナリー保護を提供し、サイバー犯罪者を排除
    アプリケーションを再生成したり、
    脅威.
  • アプリで利用できます
    保管およびそれぞれの承認
    店舗を所有する会社.
  • 彼らはソースコードにセキュリティの高い暗号化を使用しているので
    コードに存在する脆弱性を誰も特定できなかったこと.
  • 外部のアプリケーションストアからアプリケーションをダウンロードしないでください.
  • アプリケーションがその時点で必要でないかどうかを尋ねる機能へのアクセスを許可しないでください.

検索エンジンの追跡

Googleはあなたがどこにいるか、どこにいるか、何を知っている
あなたが探しているもの、好きなもの、好きなもの。検索エンジンを使用してインターネット上で行うことはすべて、それぞれの検索エンジンによって記録されます。の
検索結果は場所や以前に応じて人から人へと異なります
検索。ただし、データ共有は行われます
私たちの許可を得て、それはそれを持っています
利点と欠点.

利点:検索する場合
最高の医者、あなたがシカゴにいるとそれはあなたにとって役に立たないでしょう
ロンドンで利用可能な医師を示しています。検索エンジンは場所を利用します
共有し、あなたの周りの医師のための結果を示しています.

欠点:休暇の計画や好奇心を満たすだけの場合は、ハワイのホテルやレストランを検索します。ただし、タブを閉じた後でも、他のWebページに関連する広告が表示され続けます。それは迷惑であると同時に、間違った取引をするように誘惑するかもしれません.

ここで、検索エンジンの検索ボックスに「犬のトレーニング」と入力した場合を考えますと、結果が表示されます。次の検索が「犬のトレーニング」の前に配置されたキーワードで構成されている場合、再度入力しなくても自動的に表示されます。たとえば、「ハウツー」と入力すると、それに関連する提案が表示されます。「犬を訓練する方法」、「犬の調教師になる方法」など。これは、以前の検索エンジンの機能を示しています。検索。一部のユーザーにとっては、これはユーザーエクスペリエンスの向上につながる可能性がありますが、これらの企業が使用するデータがわずかであっても、ログインして検索履歴を保存するとプライバシーに悪影響を与える可能性があることを想像できます。.

検索候補は以前の検索に基づいて予測されます

あなたにできること?

シークレットモードを使用すると、
追跡を避けます。とはいえ、どんな検索でも検索に記録されます
エンジンのデータベースでは、関連または無関係な広告は表示されません。
検索履歴と関係があります。また、提案は表示されません
以前の検索によると.

関連する提案を表示することは
有益ですが、再びそれは
プライバシー。検索エンジンの追跡に懸念がある場合は、ブラウザと検索エンジンにログインしてはなりません。ログインする
毎日の検索を含むプロファイルを作成します。
広告と提案を表示する.

DuckDuckGoは、ユーザーのプロファイルを作成せず、検索結果を変更しないプライバシー保護者として表示されます
ユーザーが入力した以前のキーワードに従って。しかし、ショー
「現在のキーワード検索」に基づく広告。パーソナライズのフィルター
検索が削除され、それに焦点を当てます
最もよく使用されるリンクを表示するのではなく、最良の結果を提供する.

Search Encryptを使用して、
AES 256ビットキー暗号化を使用してローカルでデータを暗号化します。チェックしても
アクセスしたURLには、データロギングポリシーがないと主張しています。後
サーバーにデータを送信すると、復号化が行われ、その検索パートナーは結果を
キーワードに.

ウェブサイトのデータ収集

データは自発的または
で動作するデータトラッカーを介して
ウェブサイトの背景。記録されたデータは、販売またはレンタルできます。
第三者。とはいえ、ウェブサイトにアクセスして最小限のアクティビティを行うと、情報の一部も
集めました。これは、ウェブサイトの
ユーザーの行動を特定することによる改善。ただし、ハッカーが手にした場合にも害を及ぼす可能性があります
との私たち自身の経験の向上のためにウェブサイトと共有したであろう機密データについて
ウェブサイト.

自主的に提供されたデータ
  • 提供される情報
    メールアドレス、氏名、生年月日、国などの登録.
  • 購入時にウェブサイトに追加された支払い方法.
  • ウェブサイトで行われた検索
    要件や好みに応じて、履歴にそれらを収集.
  • ロケーション
    フードデリバリーやキャブサービスなど、必要なときにいつでも共有.
  • 匿名のコメントを追加する
    あなたのアイデンティティとともにあなたの見解を提供する.
トラッカーを通じて収集されたデータ
  • 追跡
    あなたのIPアドレス.
  • 端末
    システムへのログイン元.

  • Webページに費やした時間.
  • を可能にするHTTPリファラー
    現在のWebにアクセスした外部リンクを知っているWebサイト
    ページ.

  • ウェブサイトがオペレーティングシステムとブラウザを検出できるようにするユーザーエージェント
    どのユーザーが使用しているか.
  • クッキー
    資格情報や設定で行われた変更など.

Webトラッキングは、
ウェブサイトだけでなく、ユーザーのために。ただし、サードパーティのトラッカーが関与している場合
データ追跡は有害になる可能性があります。ウェブサイトにアクセスするたびに、ログに記録されます
Webサイトへのアクセスと、アクセスする特定のWebページ
全体。ただし、別のウェブサイトが埋め込まれている場合
これを使用すると、ログを保持することも許可されます。これは、興味を特定するために実行できます。この情報
オンラインマーケティングと広告の支援者としての役割を果たす.

異なるWebサイトに対して、バックグラウンドで機能する異なるトラッカーが確立されました.
24個のトラッカーがバックグラウンドで動作している1つのWebサイトを訪問しました
5つの異なるで提供されました
カテゴリー:

  • サイト分析
  • 広告
  • カスタマーインタラクション
  • 必須
  • ソーシャルメディア

サイト分析トラッカーは、
ウェブサイトのパフォーマンスを向上させる。 ScoreCard Researchビーコンモニターなどのトラッカー
検索によるユーザーの行動
訪問パターン。キャッチポイントは、エンドツーエンドのリアルタイム分析をレンダリングし、ウェブサイトに詳細を提供します
さまざまな側面からのインターネットサービス.

ただし、Amazon Associatesなどのトラッカー
Facebookの顧客オーディエンスは、サードパーティに役立つログを保持します
ユーザーの行動パターンを理解することで自社の製品を販売する.

したがって、サードパーティが
関与している場合でも、データ追跡が有害である可能性があります
PII.

同様にデータ侵害の場合
グーグルプラス、メール、
500,000人のユーザーの名前が非公開であるにもかかわらず公開された.
これらの種類の情報を共有することは有害である可能性があり、
限られた方法.

あなたにできること?

Ghosteryは、トラッカーを追跡するだけでなく、説明とともにユーザーに通知する効率的なアンチトラッキングデバイスです。必要なプライバシーに応じて、すべてまたは一部のトラッカーをブロックできます。サイト分析トラッカーはユーザーとウェブサイトにとって有益であるため、それらをブロックしないことをお勧めします。ただし、広告やマーケティングに情報を使用するサードパーティに情報を提供するトラッカーをブロックする必要があります.

Ghoestry Extensionによる高度な追跡分析

あなたがいるウェブサイトであることを確認してください
訪問は本物で、SSL証明書があります。 SSL証明書により、ユーザーは
通信が暗号化されており、ウェブサイトとブラウザの間で交換されるすべてのデータが保護されます
セキュリティの層.

また、支払いを提供する代わりに
情報、ビットコインなどの匿名の支払い方法を追加できます
あなたのアイデンティティを保護するのに役立ちます.

広告とリターゲティング

あなたに提供される広告は、
クッキーとスーパークッキーは
ウェブサイトによって収集されました。また、私たちが言及したトラッカー
前のセクションは、聴衆を対象とする上で重要な役割を果たします.

Googleなどの検索エンジンは、
アルゴリズムが特定の製品への関心を示唆しているため、履歴.

リターゲティングの場合、ウェブサイトはユーザーに関する情報を収集するフッターにJavaScriptを追加します
動作。ユーザーが再びウェブサイトにアクセスすると、ウェブサイトは
Cookieが匿名でシステムに配置されるためです。広告
再び表示され、ウィンドウショッパーを
お客様.

の場合
supercookies、それらはHTML5を使用してユーザーのシステムに永久にインストールされます
できないウェブストレージ
通常のクッキーと同様に削除.

アマゾンなどのウェブサイトにアクセスしたとき
そして、様々なに関連するいくつかの検索を行います
製品、それは関連する結果を表示し、の形で動作を保存します
クッキー。これはブラウザから直接削除できます。削除されていない場合,
ウェブサイトに再度アクセスするたびに、「製品
」または「閲覧した商品に関連する」これはの注意を引くのに役立ちます
潜在的な買い手.

Cookieをクリアした場合でも、
アカウントにログインすると、Amazonは検索のプロファイルを作成し、
それに応じて商品をターゲティングおよびリターゲティングする.

検索エンジンで述べたように
また、Googleは
履歴と以前の検索に基づく広告.

あなたにできること?

クリアCookieが最初で、広告を使用します
ブロッカーは別のものになります。に関連するブラウザには組み込みの設定があります
ウェブサイトが追跡できるコンテンツ。コンテンツはいつでも無効にできます
ウェブサイトと共有したくないただし、ウェブサイトによっては、
アクセスを許可します.

その場合、adblockerをインストールできます
彼らが避けるのを助けるかもしれない拡張
特定の広告。ただし、リターゲティングのソリューションは提供されません.

クッキーをクリアしても
Cookieの検出と削除は簡単ではありません.

これらのCookieはAdobeを使用して検出できます
Flash Player設定マネージャー
スーパークッキーの一種であるフラッシュクッキーのリストを見つけることができます。ここから,
それらをすべて簡単に削除して、フラッシュCookieの新規追加を防ぐことができます。
システムでグローバル設定を使用できます.
「ウェブサイトが持つデータのサイズを設定します
ディスクスペースへの保存を許可」から「なし」
チェックマークは二度と尋ねません.

ソーシャルメディア & 行動ターゲティング

ソーシャルメディアプラットフォームは最高のデータです
彼らが提供するだけでなく、ハッカーのソース
PIIだけでなく、機密データもメッセンジャーとタイムラインを通じて生成されます.
ユーザーのタイムラインを検出するだけで、ユーザーの好みや考え方を検出できます
アクティビティ。ソーシャルメディアプラットフォーム自体がユーザーの興味を検出し、
それらのユーザーに広告とページのプロモーションを表示する.

ただし、これ以上に、メッセンジャー、機密メディア、およびテキストへのアクセスを取得できます。サイバー犯罪者はデータを公開および販売できます.

はい、最初の名前は何ですか
マインド? “フェイスブック?”

それ
ケンブリッジについてのニュースを忘れるだろうからだ
2018年に発表されたAnalytica Scandal。情報約8700万
(Facebookによると)人々が収集されました
タイムラインフィードと一部のユーザーのメッセージを含むFacebookから.

もう1つのFacebook属性、Facebook Graph
検索により、ユーザーはこのソーシャルメディアWebサイトで見つけやすくなります。この
検索エンジンは、さまざまな検索を可能にします
組み合わせて、人々に関連する結果を提供します。
人が探しています。など
「フランスを訪れたベルリン在住の人々」を検索すると、
検索結果として表示されている特定の群集に関する情報.

Facebookだけでなく、ソーシャルメディアも
Google PlusやTwitterなどのWebサイト
これらのウェブサイトを使用するのは安全ではないと結論付けるデータ侵害に直面している.

あなたにできること?

匿名であることは残るための最良の方法です
非表示。共有するデータが多いほど、アクティビティの追跡が容易になります.

プライバシーを使用してデータ共有を制限する
設定は、情報に対する他のユーザーの制御を制限するのに役立ちます.
ただし、プライバシーのレベルは人によって異なるため、共有オプションはそれに応じて変更できます.

  • WHO
    あなたとつながることができます:誰も、友達の友達、誰でも.
  • WHO
    あなたの連絡先情報を見ることができます:誰も、友達の友達、誰でも.
  • WHO
    タイムラインのコンテンツを発見できます:誰も、友達の友達、誰でも.

このような一般的なプライバシー設定は、プライバシーの要件に従って設定できます.
ただし、
積み重ねて詳細を確認できる多くの情報を共有する必要があります。私たちは意図を決して知らないでしょう、そして
データ侵害の個人的な影響につながる可能性があります。子供の場合、ソーシャルメディアは
児童の人身売買とセクストーションのための触媒
私たちの子供のプライバシーガイド.

GPSと航法データ

GoogleマップやFoursquareなどのサービスは、現在地を効率的に追跡します。それは
自分のいる場所や到達方法を知るのに役立つ
先。これらのアプリケーションは、最適なパスについて、その
トラフィックとそこに到達するのに必要な時間.

また、Facebookや
Instagram、チェックインを都市に追加する場合は現在地を使用,
レストランやその他の場所.

このデータを使用してプロファイルを作成できます
あなたが最も訪問する場所がどれであるかを知っているロケーション履歴が含まれています
そしてどこにいたのか.

Googleマップは
膨大な数のユーザーが使用
世界中。 Googleは特定のデバイスの数を知っています
ポジション。その助けを借りて、任意のパス上のトラフィックレートを記録できます。それはユーザーが提供するのに役立ちます
彼が直面するであろうトラフィックの量の正確な詳細。それは
脅威ではなく、個人レベルでは
どこに行ってもログに記録する.

Android / Googleマップデータトラッキングに基づくGoogleの店舗トラフィックの表示

彼らが作成する現在地の追跡だけでなく、予測の助けも必要です。機械学習機能は、交通が毎日道路上に存在するため、ユーザーが直面するであろう交通の密度を検出するのに役立ちます。毎日のデータが収集および追加され、予測が改善され、正確な結果が提供されます.

Googleは、特定の場所のリアルタイムの混雑に関する情報も提供し、その情報はスマートフォンを介して取得されます.
デバイスの場所は、現在地の共有がオフになっている場合でも、
ビジネスの「人気のある時間」セクションで使用できるGoogle.

あなたにできること?

現在地の共有は、次の場合にのみ提供する必要があります
最も必要でした。チェックインの詳細のために場所を必要とするアプリケーションの場合、場所のリアルタイム情報を公開するため、共有は避ける必要があります.

専用のGPSナビゲーションデバイスを使用する
する必要のないガーミンとして
プロファイルを作成するか、データのログを保持します。彼のプライバシーを保護できます.
ログを保持していても、利用者を知らない
サインアップが不要なデバイス.
また、携帯電話のデータがなくても機能するため、追跡されない可能性があります。
第三者.

ただし、プライバシーにはコストがかかり、トラフィックを見つけることはできません
他のナビゲーションアプリケーションによって提供された.

ブラウザ経由

ブラウザはインターネットへのゲートウェイです
そして私たちがインターネット上で実行するすべての活動
ブラウザで記録できます。 1回アクセスしたすべてのWebページは、ブラウザによって「履歴」として記録されます.
歴史は、
デバイスから削除されます。ただし、1
の実績は削除できません
ブラウザは、訪問したウェブサイトに提供します。すべてのデバイスには固有の
生成される指紋
ブラウザ設定に、しかしもしそうでなければ
より多くのデータを公開できるようにする
必要なデータ、彼のデバイスの識別は難しいかもしれません.

Chromeのプライバシーを通過した場合
設定では、さまざまな機能へのアクセスが要求されるコンテンツ設定があります。ここでは、Cookieを無効にして、ブラウザがWebサイトにデータを保存できないようにすることができます
後で読んでください。あなたもすることができます
それを介してJavaScriptの使用を制御する.
しかし、それは非効率的であることが判明しました
多くのウェブサイト。設定を変更した後でも、Chromeは
ポップアップとリダイレクトの。したがって、それが信頼できるかどうかは明確にできませんでした
プライバシーかどうか.

あなたにできること?

それに対する唯一の解決策は、
TorやEpicブラウザなどのブラウザ。 Epicブラウザが広告、データをブロックすると主張している
トラッカー、ユーザーデータをログに記録せずにフィンガープリンティング。 URLも
まったく記録されていないため、検索履歴からはアクセスできません.

Torは、最も匿名性の高いブラウザです。
どのビジネスも所有していないが、運営されている
ボランティアをしている世界中のボランティアのグループによって維持されています
Torプロジェクト。使い始めたら
Tor、ユーザーに関する情報はありません
明らかにした。ただし、商品の購入を開始した場合、または任意のWebサイトにログインして資格情報を提供した場合
匿名性が低下します。 Torは暗号化の方法論にも取り組んでいます
1つだけでなく、3つのレベル
暗号化が使用されます.

ISPおよび政府スパイ

多くに存在するデータ保持法のため
国のISPは追跡する必要があります
ユーザーのアクティビティ。いつでも政府
調査のためのデータが必要です。ISPを介してアクセスできます.

しかし、これだけではありません!

ISPは、
高額を支払う準備ができている広告会社にユーザーを追跡する。それはこれらの企業を助けます
製品を正しいオーディエンスに向ける.

あなたはの低下を経験したでしょう
天気が良く、ルーターが正常に動作している場合でも、インターネット速度。この背後にある理由は帯域幅です
スロットリング(ISPによる意図的な速度の低下)。関係ないかもしれません
プライバシーに。ただし、追跡を許可する
帯域幅の使用は有害です.

政府はどのような情報を入手できますか
機関はあらゆる市民について得ることができる

  • 彼の現在の場所と
    ロケーション履歴.
  • 彼の
    ソーシャルメディアWebサイトの資格情報.

  • 財務詳細と購入履歴.
  • 通話履歴とメッセージ.
  • & ほとんどすべて
    彼がする情報を含む
    他の誰とも共有していません.

PRISMなどの監視プログラム
NSAなどの政府機関が実施した
すべてのプライバシーに違反
市民.

悪意のあるものから保護されたままになる可能性があります
保護対策を講じることによるプログラム。別のオンラインの慎重な使用
プラットフォームは、Webサイトを通じてデータ侵害からのセキュリティを確保します。ただし、政府が
データを追跡している人は、
情報を隠すことは難しく、より重要です.

「偉大な
中国のファイアウォール」は国内のインターネットを規制しています。そのため、ほとんどの
海外のウェブサイトがブロックされ、国際データの交換が減少した.

このプログラムでは、特定のIPアドレス
ブロックされており、アクセスが許可されていません。URLもフィルタリングされています。また、すべての個人が継続的に監視され、
制限されたウェブサイトが作成された、誰か
そのために請求される可能性があります.

プライバシーが侵害されるのは、
データの監視だけでなく、法律を恐れずにシステムをハッキングすることによって。 NSAは
3つの異なるカテゴリに分かれています:

  1. GAO部門:担当
    海外データの収集.
  2. SSO部門:担当
    国内データの収集.
  3. TAO部門:担当
    ハッキング操作によるデータの収集.

同様の諜報機関
NSAへの存在は世界中です。たとえば、ニュージーランドのNZSISおよび
カナダのCSISがパートナーに市民監視データをアウトソーシングしていることが判明
代理店.

あなたにできること?

仮想プライベートネットワークは、
上に提示されたデータを含むデータ
インターネット。送信されるこのデータ
VPNは暗号化の原則に基づいて機能します。ユーザーが使用する平文
入力は、VPNクライアントの助けを借りて暗号文に変更されます。その後
データは一般に検出できない安全なトンネルを通過します.

また、VPNプロバイダーのさまざまなサーバー
世界中に存在すると、ユーザーの場所が変わり、
ユーザーは地理的に制限されたコンテンツにアクセスし、不正なユーザーもブロックします
ユーザーの位置を追跡する傾向があるウェブサイトへのアクセス。さえ
ISPはあなたの本当の場所を知らないので、あなたがアクセスするWebサイトも
隠されたまま.

中国のユーザー向けに、標準のインターネットトラフィックと混ざり合い、仮想プライベートネットワークの使用を検出できないステルスVPNプロトコルが開発されています

公共Wi-Fi

Wi-Fi、だれかがいる場合、それは脆弱です
それと接続することができました。 Wi-Fiネットワーク
コーヒーショップや図書館で提供されているので、だれでも接続できます。そうであれば,
誰もが同じWi-Fiを利用する他のデバイスであることがわかります
接続.

これだけでなく、侵害も簡単です
ハッカーが使用しているのと同じWi-Fiを使用している場合、誰かのデバイスを介して.
侵入テストツールキットであるzANTIなどのアプリケーションは、ハッカーの
親友。 Metasploitフレームワークを使用することにより、
ネットワークに存在する脆弱性.

イスラエルで2番目に人口の多い都市、Tel
AvivのWi-Fiネットワークは、ハッカー名Amihai Neidermanによってハッキングされました。彼は好奇心のWi-Fiをハッキングして方法を確認しました
安全です。このタスクを実行するのに3日かかった.

まず、彼はのIPアドレスを見つけました
彼が接続されていたルーター。彼は開いているポートを探して、1つ見つけました.
彼がしなければならなかったすべては取るための脆弱性を発見することです
インターネット上の完全な制御。そのために、彼は脆弱性を見つけようとしました
保護が弱い同じフレームワークの異なるバージョン.
彼はこのバージョンにも存在する脆弱性を発見しました.

それによって、彼はWi-Fiを制御して
街全体のユーザーがつながっていた.

あなたにできること?

これらを確認することが重要です
パスワードを破ることはできません
強引な。これにより、ハッカーがパスワードをバイパスするのがはるかに簡単になります
組み合わせを配置するテクニックだけで。これを回避するには、アルファベットで構成される強力なパスワードを使用する必要があります,
数字と記号.

上記の例は、誰も取得できないようにデータを暗号化することがいかに重要であるかを示しています。そのためには、プライベートネットワークが必要です。パブリックネットワーク内に、VPNクライアントを使用してセキュリティの層を提供するトンネルを作成できます。トンネル内のデータは暗号化によって保護されているため、直接取得できます

逆検索とバックグラウンドチェック

今日では、簡単に識別して見つけることができます
誰かに関するあらゆる情報を1つずつ。いくつかあります
ユーザーが逆検索を実行できるようにする検索エンジン、つまり.,
その人について1つのことを知っていることで、そのデータを共有している人々のグループを最終候補にすることができます.

そして、あなたは何かについてユニークなものを見つけた場合
電話番号や車両番号などの人、あなたは完全なものを得ることができます
数ドル払うだけで彼についての情報.

pipl.com、spokeo.comなどの逆検索Webサイトは誰でも利用できます。どちらの場合も、提供する必要があるのは、名前、電子メール、電話番号のうちの1つの情報だけです。あなたが入力したデータが彼らのアイデンティティに関連付けられていることを持っている人々の完全な記録を得ることができます.

「Jon Snow」についてのクイック検索で、プロファイル検索エンジンで多くのIDプロファイルが返される

Spokeoの場合は、
アドレスを入力して結果を表示します。それは正確を提供しなくても
場合によっては、少なくとも人々に関する情報を提供できる
その特定の地域に住んでいる.

Inteliusは、
バックグラウンドチェックサービスを提供します。誰もがどこからそれを知っているのか
データを取得しますが、彼らはそれを取得している可能性があります
政府の記録.

あなたにできること?

まあ、率直に言ってあなたに依存しません
完全に、そしてあなたの国の政府がいかに
詳細を保護する.

これらのアイデンティティ検索Webサイトがデータを取得したら、それらに連絡することでオプトアウトできます。ただし、これはあなたがオプトアウトフォームと身元確認を送信する必要があるかもしれない難しい部分です

個人の健康記録

ダークウェブにアクセスすると、販売のために病歴に出くわす可能性があります.

ダークウェブがアクセスした場所から
これらのファイル?

おそらく、一緒に医療機関から
のデータを共有したでしょう
処理.

これらの医療機関は
このデータを意図的に共有しました。貧しいためにデータ侵害が発生した多くの医療機関があります
セキュリティまたはハッキングのため。時々、それは
誰かの助けを借りて行われた
情報にアクセスできる可能性があります。したがって、すべてに依存することは完全な賭けです
医療エンティティ。今までのところ、重大なデータ侵害をすべて合計すると、
2004年以降、合計で約1億6500万件の記録が破られました.

恐怖はデータ侵害だけでなく、
誰かが自分の医療レポートを自分のために使用することによって破損した場合はどうなりますかの
医療レポートの情報は同じではなく、誤診につながる可能性があります.

最大のデータ侵害は、ハッカーがAnthem Inc.の8000万を取得したときに発生しました(
NewYork Times)レコードに。データには個人を特定できる情報が含まれています
医療IDと個人への収入を含む情報。それ
データは暗闇で売られていたでしょう
ウェブサイト。データが盗まれた人々
個人情報の盗難に関連する問題が発生する可能性があります。残念だが面白い
この違反に関する事実は、
調査の結果、フィッシングメールから始まったことが判明.

あなたにできること?

医療データを財務として扱う
データはあなたがそれを保護することを注意深く担当することができる唯一の方法です.
財務情報のすべてを明かすのではなく、
誰もが医療の詳細の場合に何が必要かを知っています.

ここでの恐れは違反だけでなく誤診の恐れでもあるので、時々医療記録を見直すことが必要です。医療データをチェックし続けると、ハッカーによって行われた変更が明らかになり、それに応じてアクションを実行できます

CCTVおよびWebカメラ

閉回路テレビは著名なものの一つです
特定の場所から目を離せない方法。それはそのような多くの用途があります
交通監視、スポーツイベント、犯罪防止など。違反があった場合
当局の知識がなくてもビデオが変更される可能性があります
それを渡す.

earthcam.comやskylinewebcams.comなどのウェブサイト
複数のパブリックのライブビューを表示する
場所。これらは、セキュリティと娯楽の目的になり得ます。
毎日何千人もの人が訪れている場所を見てみましょう.
ただし、これは、カメラを通して見られた人のプライバシーに影響を与える可能性があります。また、彼は
彼がその場所を訪れた場合、オプトアウトするオプションはありません.

情報はそれぞれに残ります
ウェブサイト、しかし違反が発生した場合、巨大な
特定の人物の特定の場所での個人データの量
場所はハッカーによって取得されます.

公衆だけでなく、脅威も
ホームセキュリティツールとして使用するプライベートCCTVカメラに。それで、
サイバー犯罪者は、あなたのあらゆる活動を追跡しているあなたを見守っています。これには機密情報が含まれている可能性があります
人になりたくない。サイバー犯罪者は1人に影響を与える可能性があります
脅迫などの犯罪行為を行うことにより、肉体的および感情的に.

それらのサイバー犯罪者があなたに侵入した場合
システム、Camfectingを実行する可能性もあり、
それを通して誰か。これは一般的に
無害に見えるアプリケーションに偽装したトロイの木馬ソフトウェアを送信することによって使用されます。インストール後、毎秒
犠牲者の活動の記録されます
そしてウェブカメラを通して送られました.

2017年、ルーマニアのハッカーは
ワシントンの監視カメラをハッキングして、楽しみを探しています。のうち
百八十七のカメラ、彼らは128以上を取りました
都市のセキュリティシステムを妨害したカメラ。これはスパムメールを使用して行われました
ランサムウェアに感染した。 3日間、すべてのカメラがオフラインになりました,
その後、ソフトウェアを削除してから再インストールしました.

insecam.comという名前のWebサイトの主張
店、家、農場に置かれた何千ものプライベートカメラをハッキングしたこと,
など。ウェブサイト上で、
複数の場所のカメラをストリーミングできるカテゴリオプション
人の選択によると。これは
彼らはすべての活動にアクセスでき、また、
アクティビティ、使用されているデバイス、および
カメラの位置.

MacpatcherのYoutubeチャンネルが人気になった
彼らが提供したサービスの交換で受け取った声とともに.
しかし、サービスは偽物であり、ビデオの声は、
ユーザー。彼らはシステムにウイルスがインストールされていることを被害者に確信させました,
そして、それは彼らが
デバイスにリモートアクセスします。彼らがシステムのリモートアクセスを取得すると、それは
スパマーがウェブカメラをオンにできるようにします.
被害者に、ユーザーの記録なしで記録したスクリプトを読むように依頼します
知識。これらのビデオは後で使用されました
注目を集めるための声
より多くのユーザーの.

あなたにできること?

最も重要なステップは購入することです
右の防犯カメラ。存在する防犯カメラの2つのタイプがあります:IPおよび
として、小規模に使用されます
だけでなく、大規模な目的。たとえ
IP防犯カメラは画質が良く、管理が簡単です。彼らは侵害に対してより脆弱です。アナログ防犯カメラでは、データ
同軸ケーブルを使用してアナログ形式で送信されます。それをハッキングすると
タフなゲームなので、セットアップしたい場合
小さなお店や家のための小さなセキュリティ監視、彼らは使用を検討することができます
それ.

ただし、大規模な要件の場合、IPカメラを使用する必要があります。
侵害に対して脆弱です。通常、侵害は専用ネットワークのセキュリティをバイパスするか、または
カメラにリモートアクセスするためのデバイス.
それを避けるために、暗号化された形式でデータを送信するカメラを使用します
信号は最良の選択肢です.

短い時間間隔でパスワードを変更したり、ログインを追跡したりするなどの予防策は、
少なくとも違反があった場合に気づかせる
発生する.

ウェブカメラに関しては、認識されていないソフトウェアのダウンロードを許可してはいけません。一般的に、ハッキングはトロイの木馬ソフトウェアプログラムの助けを借りて行われます。 Secure WebcamやWebcam Protectorなどの専用のウェブカメラ保護ソフトウェアプログラムがあり、ウェブカメラが有効になったかどうか、または誰かがリモートでアクセスしているかどうかを検出します.

電子メール通信による違反

電子メール通信は従来の
通信のための電子媒体。これは最も単純で最速ですが、
最も安全でない通信方法。メールの受信中に違反が発生する可能性があります
交通機関、ユーザーのシステムに保存、またはメールサーバーに保存。できた
すべての情報を保存している会社自体による法的違反であること
私たちが送受信する電子メールを通過すること.

違法
違反:それは政治家で起こった
ジョージH.W.ブッシュ、サラパリン、ロウェンナデイビス
セキュリティが高いため、誰かの電子メールを侵害することは不可能ではありません。より大きい
世界のニュースがハッキングされました
スパイウェアを使用した有名人と悪名人のいくつかのメール。合計で、6桁の和解は
電子メールアカウントがハッキングされた被害者に正式に提供された。これ以外に、より多くの和解がとられました
犠牲者とニュースチャンネルの間に配置.

法的
違反:Gmailは共有するコンテンツを使用します
広告をリターゲティングするための電子メールを介して。おそらく、これは
キーワードを見つけ、それに関連付けられているキーワードと照合する
広告。これは、どのようなデータが取得されているかを会社が知っている方法です
共有した.

あなたにできること?

暗号化されたメッセージの形式でデータを送信する
最も簡単な解決策かもしれません。ただし、時間効率が良くないため、追加の作業が必要です。メール追跡オプション
メールが既読かどうかを識別するのに役立ちます
誰かによって。 Google Chrome拡張機能「Email Tracker」をダウンロードできます
Gmail、Yahoo、および
ホットメール。これにより、サードパーティが
Eメール。その維持とは別に、強い
パスワードはブルートフォースによる侵害を回避するのに役立ちます.

プライバシー侵害の壊滅的な影響

経済的損失

盗まれたデータは会社にも影響を与える可能性があります
経済的に個人として。アカウント情報の侵害により金融口座が侵害された場合
デビットカードやクレジットカードの詳細など、ハッカーによって悪用される可能性があります.

トレスパスによってデータ侵害が発生した場合
個人のシステムに、彼だけが影響を受けるでしょう。一方、
それはの支払い情報を格納するエンティティに違反することによって起こります
複数の個人がいる場合、すべてのユーザーが影響を受ける可能性があり、大規模な経済的損失が
期待される.

データの場合
違反が発生すると、会社の減少
評判が低下する可能性があります
株価。データ侵害が原因で発生する損失でさえ、
と比較しても重要ではありません
評判の低下による損失.
の信頼の喪失のため
会社、誰もが販売を開始
会社の崩壊を恐れて、株価を安くする。の純資産
会社が減少し、安定を取り戻すには数年かかる場合があります.

個人的な脅威

誰も気にしないだろう
写真またはその他のメディアファイル、通話記録またはメッセージ
彼らはあらゆる種類の利益を生み出すことができた
それから。このようなデータ漏洩は常に攻撃します
人の個人的な生活。よくなる
脅迫とハッカーの方法は、ドキュメントを維持するためにハンサムな報酬を受け取ります
秘密の。ただし、文書を秘密にしておくかどうかはわかりません
お支払い後も.

ハッカーが誰かについて学び、開始した場合
彼を追跡することで、犯罪行為も起こり得る。に関する情報
子供は助けとして触媒として機能することができます
などの犯罪を犯す犯罪者
子供の人身売買と誘拐。それはまた他の家族の安全を作るかもしれません
脆弱なメンバーは、彼らのあらゆる活動についてすでに知っています.

データ乱用

彼のデータが
彼が使用していない限り、ダークウェブで利用可能
ID盗難防止サービス。何千ものデータ侵害が発生する可能性があります
それは検出不可能になっていたでしょう。これらのデータ侵害を通じて、ハッカーは
何百万もの人々についての情報を提供することによって、何百万も作っています。ダークウェブでは、情報は分類されています
場所、性別、年齢、国籍などに応じて、さまざまなデータ販売ウェブサイトで販売.

ダークウェブにより、サイバー犯罪者はフィッシングキャンペーンをより簡単に実行できます。これが行われます
フィッシングキットの助けを借りて
フィッシングWebサイトのリソースが含まれています。攻撃者が行う必要のあるすべての作業
ダークウェブでも入手可能な「フィッシング」の可能性があるメールリストを取得して、メールで送信することです。これら
スパマーは、彼らが行う詐欺行為を通じて侵害の連鎖を継続します
さまざまなコミュニケーション手段を通じて.

社会への影響

これは、Cambridge Analyticaが研究を実行していたときに起こった可能性があります
8,700万のFacebookアカウントの個人データ。忘れてはならない
ケンブリッジアナリチカはトランプの
選挙運動。個人情報のデータマイニングの助けを借りて、
人の生理学のデジタルコピーは
作成され、彼の考え方が学べる。大規模に,
群集が活動に対してどのように行動するかは分類され、彼らの判断は彼らの知識なしに変更される可能性があります.

プライバシーは、コンテナー内のマテリアルを保護するようなものです。コンテナは、何が入っているかを明らかにしたくない人のものです。しかし、コンテナにはいくつかの毛穴があり、それを通して外力が内部を観察しようとしています。ただし、侵入者からコンテナーを保護するために、コンテナーに複数の層のカバーを配置します。ここでは、リアルタイムで侵入者とは、データを監視しようとしている政府、ハッカー、ウイルス、サイバー犯罪者です。これらのセキュリティ層は、VPN、Tor、アンチスパイウェアなどの製品であり、他のユーザーのデータを保存するように機能します.

結論

ただし、
漏れのすべての箇所をカバーすることは不可能であり、違反が発生する可能性があります。 100パーセントを保持したい場合
プライバシー、データが漏えいする可能性のあるすべての穴をチェックする必要があります。必要なすべての手順を実行し、
プライバシーを保護するために投資または行動するために妥協することはありません.

まあ、何かがあなたのものである場合、他の人からそれを保護する試みをする価値があります.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me