Повне керівництво по конфіденційності в Інтернеті в 2019 році

Як часто кожен ділиться своїми симпатіями, побажаннями,
і плануєш з ким? Здогадайтесь, про кожну деталь не знали б навіть найближчі. Однак кожен завжди розкриває кожен
дані “Сучасній тіні”, що
формує цифрову копію особи. Сьогодні інформація, яку хочеться отримати
тримати себе за собою може бути придбаний
уряд, великий бізнес та нелегальні групи.


Конфіденційність контролює обмін даними, створеними особою чи групою за допомогою будь-якої активності в Інтернеті чи офлайн.

Необхідний рівень конфіденційності відрізняється від
людина до людини. Не може бути зручно розкривати свої фотографії, але
інший не подумав би навіть поділитися своїм місцезнаходженням. Люди захищають дані
щоб зберегти безпеку, але багато хто не
розглядайте це як загрозу.

Чим вище рівень конфіденційності, тим нижче загроза безпеці.

Contents

Зв’язок конфіденційності та безпеки

Як ми вже згадували, конфіденційність є
контроль за обміном даними.
Коли ми надаємо свою інформацію комусь, ми розглядаємо їх як надійну сутність і покладаємось
на них, щоб наші дані зберігалися в безпеці. Однак, якщо вони продають або
орендувати наші дані будь-якій сторонній стороні, наша конфіденційність стає порушена, якщо це зроблено проти
нашої згоди або через хитрість.

Але, якщо хтось отримує несанкціонований доступ до
інформація через порушення даних, безпека порушується.

Наприклад, хтось зробив рахунок на
торговий веб-сайт.

Збираються дані, пов’язані з вашим пошуком, час вашого сеансу, продукти, які вас більше цікавлять, регіон, до якого ви належите тощо, і потім ділиться з компаніями з видобутку даних, які потім можуть працювати над пошуком шаблонів за допомогою даних різних користувачів. Ось так більше рук отримують ваші дані, ніж ви знаєте, ніж ви хочете, порушуючи вашу конфіденційність.

Це допомагає їм орієнтуватися на правильне
аудиторія, яка збільшує продаж. Однак він не буде містити особисту інформацію (PII),
і, отже, це неможливо для сторонніх
виявити, що яка інформація належить якому користувачеві.

Однак якщо порушення даних відбувається через злому, погану безпеку, всередині роботи або випадкове опублікування даних, то це ставить під сумнів безпеку. Якщо кіберзлочинці отримають доступ до реквізитів вашої кредитної картки, вашого імені, адреси та контактної інформації, які ви додали на веб-сайті магазину, це може бути шкідливим і вплинути на вас та вашу безпеку.

Що таке порушення даних?

Щоб зрозуміти це просто, розглянемо приклад книги. Коли дані зберігаються локально і не підключаються до жодної мережі, вони діють як книга, розміщена в кімнаті, до якої ніхто не може отримати доступ. Людина, яка цікавиться інформацією книги, повинна зайти до своєї кімнати та знайти її вручну. Це справа без підключення до Інтернету.

А тепер подумайте про
поле, де кожен зберігав свої відповідні книги.
Навіть якщо вони заблокували свої книги, будь-хто може дістатися до книги через коробку. Один
просто потрібно було б зламати замок для читання
будь-які дані Ось як можна знайти інформацію через Інтернет
і хтось порушив. З Інтернетом,
звернення до чиїхось даних стало сприятливим, і тому люди повинні
застосовувати надійні замки.

Тепер виникає питання, як важко зламати замок? Ну, це залежить від платформи, яку ви використовуєте. Різні операційні системи, браузери, мережі та веб-сайти мають різний рівень безпеки, і дуже важливо те, наскільки вони індивідуально дбають про нашу конфіденційність і скільки даних вони зберігають про нас.

З часом порушення даних про випадки
зростали. Однак спочатку це робилося за допомогою “всередині”
спілкування “та” логічно розшифровує код “. З мінливим світом та зміцненням безпеки це не так
можливо щоразу пробиватися через систему та отримувати інформацію за вищезазначеними методами порушення даних.

З часом шпигунів замінили хакерами, листами з електронною поштою та новою формою інформації, такою як кредитна картка
деталі та дані, створені в соціальних мережах, з’явилися на світ.

У 1980-х роках,
приблизно в той час, коли народився Інтернет, частота розкриття інформації про
конфіденційна приватна інформація показала величезний ріст, і коли ми вступили в 21 століття, кількість та вплив зросли
значно.

Деякі помітні приклади широкомасштабного порушення даних

3 мільярди акаунтів Yahoo скомпрометовані без підказки

У 2013 та 2014 роках було здійснено цей інцидент із порушенням даних, який залишався невідомим до 2016 року, коли про це повідомили сторонні особи. Спочатку передбачалося, що 500 мільйонів облікових записів були зламані, але пізніше слідство повідомило, що всі 3 мільярди рахунків були зачеплені.

Це не так
до 2017 року відомо, хто і як проводив порушення. За словами колишнього генерального директора Yahoo Марісси Майєр, цей напад
була спонсорована російською державою, і там
за цим стоять російські розвідники. Однак, хоча напад є
Згідно з Yahoo вважається складним, є можливі можливості
відбулися через слабке використання
і застаріле шифрування.

Едвард Сноуден розкрив АНБ та Очі

Погляньмо, що ці очі складаються
з яких країн:

П’ять очей:

  1. США
  2. Канада
  3. Австралія
  4. Нова Зеландія
  5. Великобританія.

Дев’ять очей:

  1. Данія
  2. Франція
  3. Норвегія
  4. Нідерланди

Плюс всі країни з п’ятьма очима.

Чотирнадцять очей

  1. Німеччина
  2. Бельгія
  3. Італія
  4. Швеція
  5. Іспанія

Плюс всі країни «Дев’ять очей».

Це було
вже давно відомо, що
ці країни допомагають одна одній, коли відбувається відстеження даних
вимагається. Однак до виходу Едварда Сноудена документи НСА ніхто
можна було навіть здогадатися, що це
країни відстежують одна одну
громадянина та збирає дані про них.

Існує численні програми спостереження, які виконує
ці урядові служби збирають дані. У програмі спостереження PRISM дані збираються від програмних магнатів, які зберігають дані мільйонів користувачів. Вони також виконують вгору за течією
збір, який здійснюється шляхом безпосереднього збору
дані за допомогою телекомунікаційних послуг та послуг Інтернет-провайдера. Один
не можна відмовитися
про це, і впевнений, що тут його
конфіденційність в Інтернеті стає порушеною.

Facebook: Розширений дирилер для видобутку даних

Останні порушення даних, які поставили Марк
Цукерберг від сорому був не менш шоком для кожного користувача Facebook. Шок, про який знають деякі незнайомці
інформація, яку виклали
Facebook, включаючи приватні повідомлення та засоби масової інформації

Аналіз даних працює, щоб знайти важливе
шаблони, корисні для створення керованих даних
рішення. Ці рішення є більш потужними, коли
внутрішня інформація надається компаніям з аналізу даних.

Cambridge Analytica – найкращий приклад
що ми могли б тут помістити. Вони мали інформацію, пов’язану з 87 мільйонами Facebook
Користувачі, включаючи повідомлення та стрічку тимчасової шкали багатьох користувачів. Це допомогло виявити
інтереси користувачів глибше
рівень, який навіть люди навколо них не знали б.

Порушення відбулося за допомогою
додаток “Це ваше цифрове життя”. Ця програма була власником
Cambridge Analytica, яку вони використовували для опитування
з кількома сотнями тисяч користувачів Facebook. Через дизайн Facebook,
вони змогли отримати особисту інформацію, включаючи повідомлення та
часові шкали повідомлень через процес поінформованої згоди.

Хакери знайшли дані про Adult Friend Finder

Хакер, а не друг для дорослих, був більше зацікавлений у пошуку ключа
до баз даних пошуку дорослих друзів. Цей інцидент стався в листопаді 2016 року,
після якого веб-сайт із повідомленням про порушення даних, LeakedSource надав
кількість виставлених рахунків.

Це було
За підрахунками, було порушено понад 100 мільйонів облікових записів, але їх кількість перевищує 420 мільйонів користувачів у країні
підсумковий звіт. Шість баз даних містять інформацію про електронну пошту користувача
адреса, його ім’я користувача та пароль, які
був присутній у простому тексті або його перемішували за допомогою SHA1.

Порушення даних, можливо, не сталося належним чином
до ефективності хакерів, але через слабку безпеку, яку дорослі
Програма пошуку друзів надана. Через це конфіденційна інформація про будь-яку
Обліковий запис був легко доступний та проданий через Інтернет.

Коли хакери тренували індійський уряд

Це було
один з найбільших невдач уряду, коли була зламана база даних Aadhar. Аадхар – визначна особистість
доказ для громадян Індії, який містить навіть інформацію про
біометричні дані та контактні дані.

Було порушено близько мільярда рахунків, після чого кожен може отримати володіння інформацією лише заплативши кілька доларів. Не тільки це, але є патчі, які використовуються для генерування будь-якого Aadhar з будь-якої точки світу. Ці виправлення фактично використовуються для оновлення програмного забезпечення, коли потрібно. Ось так хакери змінюють функціональність програмного забезпечення та додають інформацію.

Ешлі Медісон золотокопали хакери

Ешлі Медісон – це Інтернет-сайт знайомств
чиї дані, включаючи PII, були порушені у 2015 році. Деякі користувачі використовували цей обліковий запис лише один раз, але
після цього вони не змогли її видалити, оскільки Ешлі Медісон просить платити, якщо
хтось хоче видалити обліковий запис. Однак порушення виявило, що вони видаляють не дані, а веб-сайт
зберігає його навіть після того, як хтось заплатить за видалення облікового запису.

Порушення потрапило на емоційний сайт як на
Опубліковані дані містили високо особисту інформацію, яка завдала шкоди
репутація кількох користувачів. Avid Life Media (материнську компанію) попросили
закрити веб-сайти, Ешлі Медісон
і встановлених чоловіків, які неетичні за словами хакерів.

Повідомлялося також про два не підтверджених самогубства, які були пов’язані з порушенням. Всього 30
також було викрито мільйони електронних адрес та реквізити кредитних карток деяких користувачів. Багато з саудівських рахунків
також були викриті і в Саудівській Аравії,
перелюб може бути покараний смертною карою.

Одна компанія зібрала дані про порушення
і запустив пошукову систему, в якій кожен може ввести ім’я користувача. Якщо
ім’я користувача відповідає базі даних,
компанія надсилає погрозливі листи з проханням сплатити компанію в іншому випадку
їх інформація буде викрита.

Це порушення торкнулося користувачів
Значно це могло б мати тривалий вплив на їхнє життя
витік, можливо, спричинив особисті проблеми.

Mt. Gox: Коли біткойн був рівний цент

Біткойни, всі думали, залишаться
звільнений від шахрайських фінансових актів
трапляється, коли йдеться про централізовану фінансову систему. Однак навіть
криптовалюти мають свої обмеження, а у випадку Mt. Gox, біткойн
біржовій компанії, обмеження було виставлено. Хакер, скориставшись вразливими місцями
доступ до системи безпеки Gt. Gox
система аудитора і змінила номінальну ціну на один цент.

Майже 2000 BTC було перераховано на рахунок хакера, коли ціну він штучно знизив. Хакер, що проводив це порушення даних, ніколи не був спійманий, і жоден біткойн не був отриманий назад. Згодом, щоб створити довіру інвесторів, а заради репутації компанія відшкодувала викрадені біткойни та помістила їх у гаманець біткойна, який не підключений до Інтернету.

Panama Papers: Навіть заможні особи не захищені від порушення даних!

Мозак Фонсека & Ко колись була четвертою за величиною юридичною фірмою, яка надала фінансові послуги. Після
порушення 11,5 мільйонів документів, Panama Papers були опубліковані. Panama Papers містить фінансову інформацію
про багатьох заможних людей у ​​всьому світі, а також мають записи про знайомства
ще з 1970-х.

Ці записи були отримані особою, яка вважала, що має ім’я “Джон Доу”. Він
взломали через сервер електронної пошти компанії, який мав слабкий захист інформації
що працює за допомогою старшого
версія ключових інструментів.

Цей документ має розмір даних
приблизно 2,6 ТБ і містить інформацію, яка може поставити багатьох багатих
фізичні особи за барною стійкою, якщо є юридична справа
взяті проти них.

Деякі основи повинні знати

Шифрування даних

Що б ми не ділилися через Інтернет
форму простого тексту, яку може отримати будь-хто безпосередньо. Однак якщо
ми використовуємо заданий алгоритм, згідно з яким ми змінюємо текст,
виходить шифротекст, який неможливо зрозуміти без нашого відома
алгоритм. Алгоритм – це «ключ», згідно з яким можна шифрувати та
розшифрувати дані.

Стандарт шифрування даних, розроблений компанією
IBM використовувались як стандартне шифрування
від АНБ. Однак NSA попросив IBM внести кілька змін, що призвели до цього
Суперечка про те, що ці зміни дозволять НСА підслухати при необхідності. Після
це було розроблено впровадження розширеного стандарту шифрування, який використовується більшою частиною сучасних засобів безпеки
продуктів та для безпечного спілкування.

Двофакторна автентифікація

Двофакторна аутентифікація пропонує додатковий рівень безпеки на додаток до пароля. Він додає другий замок, а ключ існує в
інформацію, яку ви знали б лише ви. Навіть хоч якщо хтось отримає доступ
паролі, все-таки, йому потрібно було б знайти спосіб пройти через другий
шматок безпеки.

Одноразовий пароль
або SMS-верифікація широко використовується шлюзами платежів та певним доступом
онлайн-акаунти. Після додавання пароля веб-сайт підтверджує вашу особу
через мобільний пристрій або електронну пошту, надіславши вам код, який вам потрібно
введіть у вказане текстове поле, доступне на веб-сторінці.

Фізична безпека
були розроблені такі ключі, як юбійки, що забезпечує двофакторну аутентифікацію
для декількох веб-сайтів, таких як Google, Facebook та Github. Для доступу до
облікового запису, ви повинні мати фізичний доступ до ключа, який потрібно вставити
у USB-порту та натисканням на наданій кнопці ви отримуєте доступ до
ваш рахунок. Однак перед цим вам потрібно увійти у свій обліковий запис за допомогою
пароль облікового запису.

Якщо хтось програє
ключ, і немає можливості відновити його, створивши резервну копію автентифікації за допомогою програм
наприклад, Google Authenticator та authy було б хорошою ідеєю. Ці програми
генерувати коди безпеки, які змінюються через певний час. Кожен раз, коли ви входите в систему
в, вам потрібно додати цей код із програми. Отже, навіть якщо у когось є порушення
до бази даних компанії, він все одно не отримає доступ до вашого облікового запису через
двофакторна аутентифікація.

Сильні паролі

Brute Force – метод розбивання
паролі з методом перестановки та комбінування. Очевидно, що
коротше пароль, менше комбінацій, простіше зламати. Якщо пароль
містить лише алфавіти, то число
комбінацій існує у вигляді:

26x [X позначає довжину пароля]

Якщо використання цифр включено до пароля, то загальні комбінації існують у вигляді:

[26 + 10] х = 36х
де 26 позначає загальну кількість алфавітів і десять стендів для використання від 0 до 9.

Є 32 символи, які можна додати до пароля, тож якщо ви використовуєте їх разом з алфавітами та нумеруєте, то загальні комбінації, що існують:

[26 + 10 + 32] х = [68] х

Тут ми знаємо, що довжина пароля позначається символом X, тому якщо ми використовуємо довжину пароля
з двох символів кількість комбінацій складе 68 х 68 = 4624. Навіть якщо
збільшуємо довжину пароля до п’яти символів кількість комбінацій
збільшується до 1,453,933,568. Отже, збільшуючи довжину на одного персонажа, виходить один
68 разів потужніший пароль, ніж попередній
один. Таким чином, використання символів, цифр та алфавіту разом із відповідним паролем
довжина забезпечить безпеку вищого рівня безпеки.

HTTPS

HTTPS – це широко
використаний протокол зв’язку, який використовується через Інтернет для безпечного спілкування. Захист транспортного шару використовується
для створення двонаправленого шифрування
між сервером і клієнтом, що допомагає захистити дані від атаки “людиною в середині”. Це забезпечує
достовірність веб-сайту, до якого користувач отримує доступ, а також забезпечує безпеку
з’єднання, яке може сильно функціонувати проти порушення даних.

Крадіжка даних

Крадіжка даних порушує конфіденційність
користувач шляхом крадіжки інформації. Інформація може бути будь-якого типу
з високим рівнем чутливості. Дані можна отримати з будь-якого типу
джерело. Як правило, дані крадуть
від електронних носіїв, таких як комп’ютер та смартфони, які можуть бути вразливими для багатьох зловмисників, які ми
згадали у наступному розділі. Великі бази даних на різних веб-сайтах
різні сектори були взломані, а дія крадіжки даних порушена. через конфіденційність
окремих

Різні типи порушень персональних даних & Рішення

Фішинг та кейлоггери

Фішинг – це методологія видання себе як достовірної ідентичності, за допомогою якої кіберзлочинці отримують конфіденційну інформацію користувачів. Ці дані можуть містити свій номер соціального страхування, дані кредитної картки та паролі. Після цього, без дозволу, він передає свою інформацію третій стороні, резервний блок, який отримав дані, які можна використовувати будь-яким способом, який він забажає..

Деякі розширення Google Chrome, доступні для встановлення

Фішинг – це методологія видання себе як достовірної ідентичності, за допомогою якої кіберзлочинці отримують конфіденційну інформацію користувачів. Ці дані можуть містити свій номер соціального страхування, дані кредитної картки та паролі. Після цього, без дозволу, він передає свою інформацію третій стороні, резервний блок, який отримав дані, які можна використовувати будь-яким способом, який він забажає..

Ще один спосіб, за допомогою якого
кіберзлочинці отримують свої дані за допомогою даних-реєстраторів. Відстежуючи активність клавіатури в межах
немає часу, вони можуть простежити ваші паролі та штифти. Кейлоггери встановлюються в
так само, як і будь-яке шпигунське програмне забезпечення, але в основному через вкладення електронної пошти.

Навіть після його шкідливого використання брелоки є
повністю легальні, оскільки ними користуються
роботодавці відстежують діяльність своїх працівників. Він також використовується в школах та
коледжі, щоб врятувати студентів від будь-якого неправильного
дії, використовуючи навчальну власність. Це теж
використовується в програмах батьківського контролю
наприклад, Windows Keylogger та Actual
Кейлоггер; щоб батьки могли стежити за своїми дітьми
діяльність щодо захисту конфіденційності в Інтернеті.

Приклад

Фішинг існує як один із найстаріших в Інтернеті
кон техніка. У 2009 році, за словами тогочасного директора ФБР, один із найбільших міжнародних фішинг-випадків
було вчинено. Загалом 1,5 мільйона доларів
були переведені в підроблені облікові записи шляхом копіювання користувачів Hotmail, які виявили їх
банківські реквізити через цю фішинг-аферу.

У кейлоггерах можна навіть не знати
що його діяльність відстежується як
брелоки працюють таємно у фоновому режимі. Через Ursnif keylogger
афера в 2017 році здобиччю стали багато користувачів
небажаного обміну даними через керування журналами. Постраждалі отримали електронну пошту,
маскується під запитуваний рахунок-фактура, який містив одне захищене паролем слово
файл. Пароль був наданий в електронній пошті. Як тільки вони відкрили файл
і додавши пароль, кейлоггер встановлюється в системі. Тепер
спамери могли отримати всю інформацію про кожен удар.

Що ти можеш зробити?

Найефективніший спосіб уникнути цього – бути
досить розумний, щоб уникнути цього. Однак дотримуйтесь певних запобіжних заходів з технологічними
реалізація буде вдячна. Встановлення панелі інструментів проти фішингу
браузер уникне вашого посадки на шкідливі сайти. Ці програмні програми
може бути додано як розширення в
браузери. Якщо будь-який веб-сайт виглядає риба,
тоді він попередить вас і захистить від фішинг-афери.

Якщо вам потрібно відвідати веб-сайт обов’язково
навіть якщо це виглядає підозріло:

  • Переконайтеся, що URL-адреса
    веб-сайт починається з “https”.
  • Значок із замкнутим замком повинен бути
    присутній біля адресного рядка.
  • Також перевірте безпеку
    сертифікат цього веб-сайту, перш ніж ним займатися.

Кейлоггери могли зробити продуктивність
ваша система повільна. Також може трапитися так, що іноді, коли ви бажаєте ввійти в
Текст, він не відображатиметься в потрібній області або, можливо, може бути якийсь час
відставання.

Але що робити, якщо вам не потрібно вручну додавати
дані на фішинг-веб-сторінках
або під час встановлення кейлоггера у вашому
система?

Доступні менеджери паролів, такі як LastPass, Roboform і Dashlane, які автоматично зберігають і заповнюють паролі, а не додають їх вручну. Не тільки це, але використання надійних функцій безпеки також реалізовано.

Паролі кодуються за допомогою через
шифрування і може бути отриманий лише як
звичайний текст за допомогою ключа розшифровки. Аутентифікація користувача також додається в декількох менеджерах паролів, що якщо через будь-який новий
Необхідно додати облікові дані веб-сайту, а не надсилати
одноразові хеші головного пароля
пароль буде надісланий через контакт
інформація (електронна пошта або номер телефону). Лише після перевірки користувача,
отримані захищені паролі.

Крадіжка ідентифікатора

Уявіть ситуацію, коли хтось насолоджується
книжкове сидіння біля каміна та
раптом поліція стукає дверима
ордер на арешт.

Крадіжка особи посвідчується особою особисто
інформацію, яку можна ідентифікувати, отримує компанія
самозванець, щоб отримати кредит, робити покупки та багато іншого. Навіть крадіжка особи
може призвести до покоління злочинців
записи з помилковими обліковими даними.

Це може бути
отримані від особин різних
групи, що надають різні переваги:

  • Подання фальшивої податкової декларації
  • Крадіжка медичної особи
  • Крадіжка особи
  • Крадіжка особи меншості
  • Крадіжка особистих даних дітей

І хтось дізнається, що його особистість була
вкрадено, коли він розуміє, що переваги, які він повинен використати, вже використовує хтось інший. Після цього він може помітити зняття невідомих банків,
нижчий кредитний бал, відмова від плану охорони здоров’я тощо.

Приклад

Дама з прізвищем Марго Сомервілл
був заарештований і звинувачений
обманюючи кілька банків. Пізніше це було
виявив, що справжнім злочинцем був Гарріс-Фрейзер, який використовував Марго
особи, які вчиняли ці вчинки, хто був спійманий
після відкриття. Його шахрайськими діями були отримані десятки тисяч доларів.

Такі інциденти можуть мати місце навіть у великих масштабах, коли хтось отримує це
така інформація, як порушення водійських прав через урядову безпеку.
Після цього цю інформацію можна було продати і
різні люди могли замаскувати особу особи, водійське посвідчення якої отримано.

Що ти можеш зробити?

Запобіжні заходи – найкраще рішення. Однак,
іноді крадіжка ідентифікатора може статися навіть після
ретельна перевірка кредитного звіту та банківських операцій. Не можна
контролювати використання персональних даних через Інтернет 24/7. Також це важко
ідентифікуйте це, звідки відбулася торгівля даними.

Ось чому захист ідентичності
послугами користуються багато хто
користувачів, які дозволяють користувачеві бути безтурботними щодо даних. Він відстежує та повідомляє
ви одночасно, коли відбувається торгівля. Вони відстежують використання номера соціального страхування, стежать за вашим ІДІ через темну мережу, подають попередження
щодо банківської та кредитної картки та забезпечує захист втраченого гаманця.

LikeLock та IdentityForce є
деякі відомі служби, на яких покладаються на захист ІСІ. Ці ідентичності
Служби захисту крадіжок також допомагають
фізична особа відновиться від наслідків, спричинених внаслідок крадіжки даних шляхом надання викрадених
відшкодування коштів. Також, вони також
покривати судові збори та компенсувати особисті витрати.

Однак якщо обмін та використання крадіжок ідентифікаторів відбуваються в режимі офлайн, відстежити це може бути непросто.

Шпигунські програми & Зловмисне програмне забезпечення

Це схоже на те, щоб хтось пильнував
власний будинок і знаючи все, що відбувається всередині нього. Це буде
знати про кожну діяльність, яку кожен виконує у своїй системі, і збирати дані
і передати їх іншій особі, яка могла б використовувати ці дані для особистих вигод.
Вони також використовуються для моніторингу діяльності в Інтернеті, а потім і після цього
показує рекламу відповідно до цього. Це може бути нешкідливим у багатьох випадках; проте, це
не добре ризикувати.

Там могли
можливість, щоб кіберзлочинці не лише хотіли слідкувати за вашою діяльністю, але й бажають пошкодити чи отримати
несанкціонований доступ до вашої системи. В
у такому випадку вони отримають зловмисне програмне забезпечення, встановлене в системі без вашого відома.

Приклад

У 2017 році ізраїльські солдати
стала здобиччю шпигунських програм, які завантажували
через магазин Google Play у формі
справжньої заявки. Це було не прямо, але хакери себе представили як
молодих жінок, які заманили солдатів і
змусив їх завантажити одну програму за посиланням.

Всього було порушено 100 пристроїв Android, і було отримано 9000 файлів, включаючи фотографії, аудіо та конфіденційну інформацію. Хакери генерують команду
для пошуку та викрадення офіційних документів. Це
також поставив під сумнів національну безпеку Ізраїлю.

Зловмисне програмне забезпечення є навколо, допомагає
погіршують здоров’я системи.

У 1988 році з’явився перший масштабний
була проведена атака зловмисних програм (Morris Worm).
Він дуже швидко поширився через Інтернет та завдав шкоди більшості
системи по всьому США, включаючи пристрої, що використовуються у військових місцях
та медичний науково-дослідний заклад. Однак
конфіденційність не була порушена, системи стали дуже повільними.

Що ти можеш зробити?

Є сотні антишпигунських та
анти-зловмисне програмне забезпечення, готове до встановлення. Однак важливо визначити, що таке
Програма проти зловмисного програмного забезпечення була б корисною.

Шпигунське програмне забезпечення
програми також доступні як батьківські
інструменти управління і є комерційно доступними, такими як Spyzie. Однак вони є
не встановлюється через шкідливі посилання, але як і будь-яке інше програмне забезпечення. Цей тип програм не можна видалити
використання антишпигунських програм, оскільки антишпигунське програмне забезпечення працює з правилами, встановленими відповідно до
методології завантаження. Програми антишпигунських програм, такі як SuperAntiSpyware & Шпигун запобігти
небажані завантаження, які можуть встановлювати шпигунські програми. Також, якщо вже є якесь програмне забезпечення
встановлені, вони виявлять їх та ефективно їх видалять.

Аналогічно у випадку зловмисних програм,
Виявлення зловмисного програмного забезпечення здійснюється трьома способами:

  • Виявлення зловмисного програмного забезпечення на основі підписів
  • Виявлення зловмисного програмного забезпечення на основі поведінки
  • Пісочниця

Виявлення лише зловмисного програмного забезпечення на основі підписів
виявляє відомі раніше зловмисні програми, співставляючи хеш-функцію.
Для виявлення невідомих зловмисних програм, виявлення зловмисних програм на основі поведінки та пісочниці
може бути використаний. Пісочниці більше
ефективніший, ніж інший метод.
Malwarebytes – це одна із програм, що пропонують анти-зловмисне програмне забезпечення
методологія, а також пропонує загартування додатків, що розчавлює приховане
зловмисне програмне забезпечення.

Можна навіть придбати Інтернет-безпеку
апартаменти, які забезпечують рішення для
як шпигунське, так і зловмисне програмне забезпечення. Це також врятує ваш пристрій від інших загроз
які ми будемо обговорювати далі.

Викуп

Ми б класифікували викупне програмне забезпечення як зловмисне програмне забезпечення, але це шкідливе програмне забезпечення
заробив значний рівень паршивих
репутація, коли мова йде про погіршення безпеки даних. І так, важливо було особливо обговорити це.

Один приємний
Ранок може перетворитися на поганий, як тільки він відкриє свою систему і знайде свою
повідомлення: “Ваші дані зашифровані, і за їх розшифровку вам потрібно заплатити
запитувану суму, інакше ваші файли будуть втрачені
навіки “. Ransomware зашифровує ваші дані, і для їх розшифровки вам потрібно
сплатити прошену суму.

Ці файли можуть бути пов’язані з проектом, над яким працювали місяці, або вони можуть містити спогади, які можна вважати заробітки за все життя. Зараз у когось немає можливості, але платити суму. Зазвичай транзакція робиться в обмін на біткойни, щоб ніхто інший не міг відслідковувати організацію, яка працює та підтримує цю викупну програму.

Приклад

CryptoLocker був одним із таких викупних програм
заразили 250 000 систем протягом кінця місяців 2013 року
в тому році зібрали суму в 3 мільйони доларів
але не надав дані всім.
Асиметричне шифрування використовується для блокування даних, які спираються на два
різні клавіші. Хакер використовує відкритий ключ для шифрування даних, а для його розшифровки – приватний ключ
вимагається. Однак ця викупна програма не націлена на MacOS.

Ще один важкий напад стався в травні
2017 рік: атака викупу WannaCry, яка заразила 200 000 систем через 150
країн. Вважається, що атака
зародився в Північній Кореї. Знову в
2018 року, він заразив десять тисяч машин Taiwan Semiconductor
Виробнича компанія спричиняє тимчасове її припинення.

Що ти можеш зробити?

Одне просте рішення – створити резервну копію для кожного
запис, що зберігається в системі. Однак,
це може врятувати вас від сплати викупної запиту в обмін на дані, але це не збереже ваші дані
хакери, які можуть продавати інформацію в темний час доби
Інтернет, що може призвести до крадіжок особи.

Ефективний
антивиробничий продукт, такий як Hitmanpro.Alert, необхідний для запобігання шифруванню даних від шифрування даних. Це
працює над методологією відстеження поведінки, яка не відстежує активність шкідливого програмного забезпечення. Це створює резервну копію
цих файлів до того, як викупна програма може зашифрувати її. Якщо вимога програмного забезпечення не працює
припиніть націлювати на інші файли, програмне забезпечення зупиняє його, розуміючи
руху та поведінки.

Ефективне програмне забезпечення, яке вимагає викупу, повинно бути не тільки здатним виявляти відоме
програми для викупу, але вони також повинні мати можливість відстежувати та ловити нове
варіанти.

Мобільні додатки

Мобільні додатки – одні з найбільших
джерела збору даних. Це відбувається як
особа дозволяє збирати дані, надаючи дозвіл на доступ до декількох функцій пристрою.
Надається не лише доступ, але й дозвіл на внесення змін. Іноді це справжнє, але можна скористатися кількома програмами
цей дозвіл. Однак, крім цього, є ще кілька загроз, які
роблять мобільні програми вразливими до порушення даних. Також могло бути
ймовірність того, що програми є замаскованими або шпигунськими програмами. Його
не лише про порушення конфіденційності через додаток, а й питання
забезпечена безпека.

Приклад

Виявлено тринадцять шкідливих програм, які ховались у Play Store
під іменем розробника Luiz Pinto.
З цих тринадцяти додатків два додатки навіть пробилися до
модний розділ. Всього їх було
560 000 установок, через які ці пристрої постраждали від зловмисного програмного забезпечення,
які дозволяють кіберзлочинцям несанкціонувати доступ до цих пристроїв.

Такі програми, як Truecaller, Hiya, CallApp і Whoscall, збирають величезну кількість даних, пов’язаних з контактами, з наших мобільних пристроїв. Наприклад, Truecaller збирає дані з наших пристроїв, і ми дозволяємо їм показувати контактну інформацію іншим користувачам під час обміну повідомленнями та дзвінками. Це серйозне порушення конфіденційності контакту, який зберігається на нашому пристрої. Однак це не головне питання.

Основна стурбованість викликає порушення даних і вкрадені бази таких програм. Хакери могли потрапити
свої руки на контактну інформацію мільйонів користувачів, яка б зробити
конфіденційність користувачів.

Що ти можеш зробити?

Перед завантаженням програми зробіть
впевнений, що:

  • Додаток має мінімум
    залучення сторонніх осіб.
  • Забезпечує бінарний захист, щоб не було кіберзлочинців
    може відновити додаток або продати піратську версію, реалізовану з
    загроза.
  • Він доступний у додатку
    зберігаються та затверджуються відповідними
    компанія, яка є власником магазину.
  • Вони використовують шифрування високої безпеки для вихідного коду
    що ніхто не міг визначити вразливості, наявні в коді.
  • Не завантажуйте програму із зовнішніх магазинів додатків.
  • Уникайте дозволу на доступ до функцій, щоб програма запитувала, чи не потрібна вона в цей час.

Відстеження пошукової системи

Google знає, хто ти, де ти, що
ви шукаєте, що вам подобається і що б ви хотіли. Що б ми не робили через Інтернет за допомогою пошукової системи, це записується відповідною пошуковою системою. The
результати пошуку залежать від людини до людини залежно від місця розташування та попереднього
пошуків. Однак обмін даними відбувається
з нашого дозволу, і він має своє
переваги, а також недоліки.

Приклад

Перевага: Якщо ви шукаєте
кращі лікарі, було б вам марно, якби ви в Чикаго, і результат
показує лікарів, доступних у Лондоні. Пошукова система використовує місцеположення
поділився та показав результат для оточуючих лікарів.

Недолік: Для планування відпустки або просто задоволення цікавості шукайте готелі та ресторани на Гаваях. Однак навіть після закриття вкладки він продовжує показувати пов’язану рекламу на інших веб-сторінках. Це може дратувати, і в той же час може заманювати одного зробити неправильну угоду.

Тепер, якщо ми розглянемо випадок, коли в поле пошуку пошукової системи набираємо “Дресирування собак”, результати з’являться. Тепер, якщо наступний пошук складається з будь-якого ключового слова, розміщеного перед «дресируванням собак», він автоматично показуватиме його, не вводячи знову. Скажімо, ви вводите “як це зробити”, і тоді він покаже пов’язані з ним пропозиції: “Як дресирувати собаку”, “Як стати дресирувачем собак” тощо. Це показує здатність пошукової системи запам’ятовувати попередню пошуків. Для деяких це може бути кращим користувацьким досвідом, але ви можете уявити, як ці корпорації використовують навіть мало даних і можуть негативно вплинути на вашу конфіденційність, якщо ви ввійшли в систему і зберегли історію пошуку..

Пропозиції пошуку прогнозуються на основі попередніх пошукових запитів

Що ти можеш зробити?

Використання інкогніто завжди було корисним
уникати відстеження. Незважаючи на те, що все, що шукає, записується в пошук
в базі даних двигуна, вона не відображатиме жодної релевантної чи нерелевантної реклами
має щось спільне з вашою історією пошуку. Крім того, він не відображатиме пропозиції
відповідно до попередніх пошуків.

Показати відповідні пропозиції можна
корисно, але знову ж таки, це може завдати шкоди
конфіденційність. Якщо когось турбує стеження за пошуковою системою, він не повинен входити у веб-переглядач та пошукову систему. Увійти буде заповіт
створити профіль, який міститиме ваші щоденні пошуки, відповідно до якого
показувати рекламу та пропозиції.

DuckDuckGo виступає рятувальником конфіденційності, який не створює профіль своїх користувачів і не змінює результати пошуку
відповідно до попередніх ключових слів, набраних користувачем. Однак шоу
реклама на основі “поточного пошуку за ключовими словами”. Фільтр персоналізований
пошук видалено, і він зосереджується на
забезпечення найкращого результату, а не показ посилання, яке використовується найбільше.

Можна також використовувати пошук Encrypt, який
шифрує дані локально за допомогою шифрування 256-бітного ключа AES. Навіть якщо це перевіряє
URL-адресу, яку ви відвідуєте, вона стверджує, що не має політики реєстрації даних. Після
передаючи дані на сервери, відбувається розшифровка, і пошукові партнери показують результат відповідно до
до ключового слова.

Збір даних про веб-сайт

Дані можна збирати добровільно або
за допомогою трекерів даних, які працюють у
фон веб-сайту. Записані дані можуть бути продані або здані в оренду
сторонні сторони. Незважаючи на те, що якщо ви відвідуєте веб-сайт і проводите мінімальну діяльність, то також частина вашої інформації є
зібрані. Це також можна зробити для веб-сайту
вдосконалення шляхом виявлення поведінки користувачів. Однак це також може бути шкідливим, якщо будь-які хакери потраплять до рук
про будь-які конфіденційні дані, якими ми б поділилися з веб-сайтом для покращення власного досвіду роботи з
веб-сайт.

Надані добровільно дані
  • Інформація, надана протягом
    підпишіться на адресу електронної пошти, імені, дати народження та країни.
  • Спосіб оплати додано на веб-сайт під час здійснення покупки.
  • Пошук на веб-сайті
    відповідно до вимог та симпатій та збираючи їх в історії.
  • Місцезнаходження
    Спільний доступ, коли потрібно, наприклад, доставка їжі та послуги таксі.
  • Додавання онімусних коментарів
    надання своїх поглядів разом із вашою особою.
Дані, зібрані через трекери
  • Відстеження
    Ваша IP-адреса.
  • Пристрій
    з якого ви ввійшли в систему.
  • The
    час, який ви витратили на веб-сторінку.
  • HTTP-референс, який дозволяє
    веб-сайт знає, що з якого зовнішнього посилання ви перейшли до поточної мережі
    сторінки.
  • The
    користувальницький агент, який дозволяє веб-сайту виявляти операційну систему та браузер
    який користувач використовує.
  • Печиво
    наприклад, облікові дані або зміни, внесені в налаштування.

Веб-відстеження вигідно не тільки для
веб-сайт, але також і для користувача. Однак, коли залучаються сторонні трекери
відстеження даних може стати шкідливим. Щоразу, коли ви відвідуєте веб-сайт, він реєструється
ваш візит на його веб-сайті та на конкретні веб-сторінки, які ви відвідуєте
поперек. Однак якщо вбудований інший веб-сайт
з ним також буде дозволено зберігати ваші журнали, і це можна зробити для виявлення ваших інтересів. Ця інформація
виступати в якості допомоги для інтернет-маркетингу та реклами.

Приклад

Для різних веб-сайтів були встановлені різні трекери, які працюють у фоновому режимі.
Ми відвідали один веб-сайт, який містить двадцять чотири трекери, які працюють на задньому плані
які були надані у п’яти різних
категорії:

  • Аналіз сайту
  • Реклама
  • Взаємодія з клієнтами
  • Основні
  • Соц.медіа

Трекери аналізу сайтів повинні виконати
покращити ефективність роботи веб-сайту. Такі відстежувачі, як монітори ScoreCard Research Beacon
поведінку користувача шляхом знаходження
відвідування моделей. Catchpoint надає аналіз у кінці реального часу, який дозволяє веб-сайту мати детальну інформацію про
Інтернет-сервіс через різні аспекти.

Однак такі трекери, як Amazon Associates
та аудиторія клієнтів Facebook зберігають журнали, що допомагає їм стороннім особам
продавати та продавати свій товар, розуміючи модель поведінки користувачів.

Отже, коли б вони не були сторонніми
залучення, відстеження даних може бути шкідливим, навіть якщо воно не викриває ваші
PII.

У разі порушення даних так само, як і у випадку
сталося у випадку Google Plus, електронної пошти та
ім’я 500000 користувачів було викрито, хоча вони були приватними.
Обмін цією інформацією може бути шкідливим, і це потрібно робити в
обмежений шлях.

Що ти можеш зробити?

Ghostery – це ефективний пристрій для відстеження, який не тільки відстежує трекер, але й інформує користувача про це разом із описом. Ви можете заблокувати всі трекери або декілька відповідно до конфіденційності, яка вам потрібна. Відстежувачі аналізу сайтів корисні для користувачів та веб-сайтів, тому рекомендується не блокувати їх. Однак ви повинні заблокувати трекери, які надають вашу інформацію третім сторонам, які використовують її для реклами та маркетингу.

Розширений аналіз стеження за допомогою розширення Ghoestry

Переконайтеся, що веб-сайт, який ви є
відвідування є справжнім та має сертифікат SSL. Сертифікат SSL дозволяє користувачеві
мати зашифрований зв’язок і будь-який обмін даними між веб-сайтом та браузером буде захищений
шар безпеки.

Також замість забезпечення оплати
Інформація, ви можете додати анонімні способи оплати, такі як биткойн
допомогти захистити свою особу.

Оголошення та ретаргетинг

Оголошення, надані вам, походять
печиво та суперкакі, які є
зібрані веб-сайтами. Також трекер, про який ми згадували в
попередній розділ відіграє важливу роль у орієнтації на аудиторію.

Пошукова система, така як Google, також показує рекламу на основі вашої
історія, оскільки їх алгоритм говорить про ваш інтерес до певного продукту.

У разі ретаргетингу веб-сайти додають у нижній колонтитул javascript, який збирає інформацію про користувача
поведінка. Щоразу, коли користувач відвідує веб-сайт знову, веб-сайт дізнається про це
через файли cookie, розміщені у вашій системі анонімно. Рекламні оголошення
знову з’явиться, що допоможе їм перетворити покупців вікон у
замовники.

У випадку
суперкокі, вони постійно встановлюються в системах користувачів за допомогою HTML5
веб-сховища, якого не може бути
видалено, як звичайні файли cookie.

Приклад

Щоразу, коли ви відвідуєте веб-сайт, наприклад, Amazon
і здійснити пошук, пов’язаний з різними
продуктів, це показало б відповідні результати і збереже поведінку у вигляді
печиво. Це можна видалити безпосередньо через браузери. Якщо не видалено,
кожного разу, коли ви знову відвідуєте веб-сайт, вони переспрямують елементи в певному розділі, наприклад, “Продукти
що ви хотіли б “або” Пов’язані з вашими продуктами, які ви переглядали “. Це допомагає привернути увагу
потенційний покупець.

Навіть якщо ви очищаєте файли cookie, якщо вони є
Увійшовши в обліковий запис, Amazon зробить профіль ваших пошукових запитів і
орієнтуйте продукти та перенацілюйте їх відповідно.

Як ми вже згадували в пошуковій системі
відстежуючи також, Google може націлити на
реклама на основі вашої історії та попередніх пошуків.

Що ти можеш зробити?

Очистити файли cookie буде першим і використовувати рекламу
блокатор був би іншим. У браузерах є вбудовані налаштування, пов’язані з
вміст, який веб-сайти можуть відстежувати. Ви завжди можете відключити вміст
якими ви не хочете ділитися з веб-сайтами. Однак деякі веб-сайти можуть не робити
дозволяють вам її доступ.

У цьому випадку можна встановити адблокер
розширення, яке може допомогти їм уникнути
певні рекламні оголошення. Однак це не забезпечить рішення для повторного націлення.

Навіть якщо ви очистите печиво, супер
файли cookie не легко виявити та позбутися від них.

Ці файли cookie можна виявити за допомогою Adobe
Менеджер налаштувань Flash Player, де ви
Ви можете знайти список флеш-файлів cookie, які є типом надмалювальних файлів. Звідси,
ви можете легко видалити їх усіх і запобігти будь-якому новому доданню флеш-файлів
в системі Global Setting можна використовувати.
Встановіть “розмір даних, який є веб-сайт
дозволяється зберігати у вашому дисковому просторі »нікому
і галочка ніколи не запитувати більше.

Соціальні засоби комунікації & Націлювання на поведінку

Платформи соціальних медіа – найкращі дані
джерела для хакерів, оскільки вони надають не тільки
PII, але також чутливі дані генеруються за допомогою месенджерів та часової шкали.
Ви можете виявити симпатії та настрої користувача, лише виявивши його часові шкали
діяльності. Сама платформа соціальних медіа визначає інтереси користувачів і
показувати рекламу та рекламні сторінки цим користувачам.

Однак більше цього можна отримати доступ до месенджерів, чутливих носіїв інформації та тексту; кіберзлочинці могли публікувати та продавати дані.

Приклад

Так, яке ім’я з’явилося в когось
розум? “Facebook?”

Це
мусить бути той, хто забув би про новини про Кембридж
Скандал Analytica, який вийшов у 2018 році. Інформація про 87 мільйонів
людей (за даними Facebook) збирали
з Facebook, включаючи подачу часової шкали та повідомлення деяких користувачів.

Ще один атрибут Facebook, Facebook Graph
Пошук робить користувача більш відкритим для цього веб-сайту соціальних мереж. Це
пошукова система дозволяє здійснювати різні пошуки
комбінувати, щоб забезпечити результати, пов’язані з людьми;
хтось шукає. Такі як
шукатимуть “люди, які живуть у Берліні, які відвідали Францію”
інформація про певну натовп, що відображає їх як результати пошуку.

Не лише Facebook, а й соціальні медіа
веб-сайти, такі як Google Plus і Twitter
зіткнулися з порушеннями даних, зробивши висновок, що користуватися цими веб-сайтами безпечно.

Що ти можеш зробити?

Бути анонімним – це найкращий спосіб залишитися
приховано. Чим більше даних ви поділитесь, тим простіше відстежувати свою діяльність.

Обмеження доступу до даних за допомогою конфіденційності
налаштування може допомогти обмежити контроль інших користувачів над вашою інформацією.
Однак рівень конфіденційності змінюється залежно від людини до людини, і тому параметри спільного доступу можуть бути відповідно змінені.

  • ВООЗ
    може зв’язатись із вами: ніхто, друзі друзів, хтось.
  • ВООЗ
    може бачити вашу контактну інформацію: Ніхто, Друзі друзів, Хтось.
  • ВООЗ
    Ви можете виявити вміст шкали: Ніхто, Друзі друзів, Ніхто.

Такі загальні параметри конфіденційності можна встановити відповідно до вимог конфіденційності.
Однак все ж припускають, що ні
має бути надано багато інформації, за допомогою якої можна складати та ідентифікувати ваші дані. Ми ніколи не дізнаємось про наміри, і
це може призвести до особистих наслідків порушення даних. Що стосується дітей, соціальні медіа виконують роль а
каталізатор торгівлі дітьми та розбиття, про який ви можете прочитати його
наш довідник щодо конфіденційності дитини.

GPS та навігаційні дані

Такі служби, як Google Maps і Foursquare, ефективно відстежують ваше місцезнаходження. Його
корисна з нашої сторони, яка допомагає нам знати, де ми чи як дістатися
пункт призначення. Ці програми навіть розповідають про найкращий шлях, про його
трафік і час, необхідний для досягнення туди.

Також веб-сайти, такі як Facebook та
Instagram, використовуйте своє місцезнаходження, коли ви хочете додати реєстрацію до міста,
ресторан чи будь-яке інше місце.

Ці дані можуть бути використані для створення профілю
яка містить історію місцезнаходжень, знаючи, що в яких місцях ви відвідуєте найбільше
і де ти був.

Приклад

Карти Google є
використовується великою кількістю користувачів усіх
по всьому світу. Google знає, скільки присутніх у певних пристроїв
положення. За допомогою цього можна було зафіксувати швидкість руху по будь-якому шляху. Це допомагає користувачам надати їх
точні відомості про те, з якою кількістю трафіку він зіштовхується. Це
не загроза, але на особистому рівні це
журнали, де б ви не відвідувались.

Google показує трафік магазину на основі відстеження даних Android / Google Maps

Справа не тільки в поточному відстеженні місцеположення, який вони створюють, а й за допомогою прогнозів. Функції машинного навчання допомагають виявити щільність трафіку, з яким стикається користувач, оскільки трафік щодня присутній на дорозі. Щодня збираються та додаються дані, що покращує прогнозування та забезпечує точні результати.

Google також надає інформацію про реальну зайнятість конкретного місця, і ця інформація отримується через смартфони.
Місцезнаходження пристрою, навіть обмін місцеположенням, вимкнено
Google, яку вони могли б використовувати у розділі “Популярні часи” будь-якого бізнесу.

Що ти можеш зробити?

Спільний доступ до місцеположення потрібно надавати лише тоді, коли
вимагали найбільше. Що стосується додатків, які потребують місцезнаходження для деталей реєстрації, обміну слід уникати, оскільки воно публічно надає інформацію про місцезнаходження в реальному часі..

Використання виділених GPS-навігаційних пристроїв
як Garmin, якого не потрібно
створити свій профіль або вести журнали для своїх даних, можна захистити його конфіденційність.
Навіть якщо він зберігає журнали, він не буде знати про особу, яку використовує
пристрій, оскільки він не потребує реєстрації.
Крім того, він працює без стільникових даних, тому жодних шансів не відстежуватись
третя сторона.

Однак конфіденційність пов’язана з вартістю, і ви не зможете дізнатися про трафік
що було надано іншими навігаційними програмами.

Через браузер

Браузери – це ворота до Інтернету
і кожну діяльність ми виконуємо через Інтернет
може бути записаний браузером. Кожні відвідування веб-сторінки заносяться браузером як “Історія”.
Історія виступає як послужний список, який міг би
видалити з пристрою. Однак один
не можна видалити запис треку, який є
браузер надає веб-сайту, який відвідує один. Кожен пристрій має унікальний
відбиток пальців, який генерується відповідно
до налаштувань веб-переглядача, але якщо немає
дозволяють виставляти дані більше ніж
необхідні дані, ідентифікація його пристрою може бути складною.

Приклад

Якщо ви переглянете конфіденційність Chrome
налаштувань, ви знайдете налаштування вмісту, в яких запитується доступ до різних функцій. Тут ви можете відключити файли cookie, щоб веб-переглядач не дозволяв веб-сайту зберігати будь-які дані
і читати його згодом. Ви також можете
контролювати використання JavaScript через нього.
Однак це було визнано неефективним для
багато веб-сайтів. Навіть після зміни налаштувань Chrome дозволив з’являтися
спливаючих вікон і переадресацій. Отже, не може бути зрозуміло, наскільки це надійно
конфіденційність чи ні.

Що ти можеш зробити?

Єдине рішення для цього – використовувати
браузери, такі як браузер Tor та Epic. Епічний браузер претендує на блокування оголошень, даних
трекери, відбитки пальців без реєстрації будь-яких даних користувача. Навіть URL-адреси
їх не можна відвідувати в історії пошуку, оскільки вони взагалі не записуються.

Tor – це самий анонімний браузер, який є
не належить жодному бізнесу, але працює і є
підтримується групою добровольців у всьому світі, які займаються волонтерською діяльністю
проект Tor. Коли хтось починає використовувати
Тор, ніякої інформації про користувача не могло бути
виявлено. Однак якщо хтось починає купувати товари або надає облікові дані, увійшовши на будь-який веб-сайт
анонімність знизиться Tor також працює над методологією шифрування в
який не тільки один, а три рівні
використовується шифрування.

Інтернет-провайдери та урядові шпигуни

Через закони про збереження даних, присутні у багатьох
країн, Інтернет-провайдери вимагають вести облік
діяльність користувача. Всякий раз, коли уряд
вимагає даних для дослідження, вони можуть отримати доступ до них через Інтернет-провайдерів.

Але не тільки це!

Інтернет-провайдери можуть навіть продавати дані, створені
відстеження користувача до рекламних компаній, які готові заплатити за нього високу ціну. Це допомагає цим компаніям
спрямовувати свою продукцію на потрібну аудиторію.

Ви відчули б опускання
швидкість вашого Інтернету, навіть якщо погода чиста і маршрутизатор працює нормально. Причиною цього є пропускна здатність
дроселювання (навмисне зниження швидкості за допомогою ISP). Це може бути не пов’язано
до конфіденційності. Однак дозволяти слідкувати
використання пропускної здатності буде шкідливим.

Яку інформацію може уряд
агенції могли отримати інформацію про будь-якого громадянина

  • Його поточне місцезнаходження та
    історія локацій.
  • Його
    дані будь-якого веб-сайту соціальних медіа.
  • The
    фінансові реквізити та історія придбань.
  • Журнали викликів та повідомлення.
  • & майже все
    включаючи інформацію, яку він зробив би
    не поділився ні з ким іншим.

Програми спостереження, такі як PRISM
проводилися державними установами, такими як АНБ
порушено приватне життя кожного
громадянин.

Можна було б захиститися від зловмисників
програми, вживаючи захисних заходів. Дбайливе використання різних Інтернет
платформи забезпечать безпеку від порушень даних через веб-сайт. Однак, коли уряд є
той, хто відслідковує дані, це міг бути
важко і, що важливіше, приховати інформацію.

Приклади

Китайський уряд із застосуванням «Великого
Брандмауер Китаю »регулює внутрішній Інтернет. Через це більшість із них
іноземні веб-сайти були заблоковані та обмін міжнародними даними зменшено.

У рамках цієї програми визначені IP-адреси
заблоковані та не мають доступу до них, навіть URL-адреси були відфільтровані, і якщо за кожною особою постійно слідкують і якщо доступ
будь-який веб-сайт з обмеженими можливостями робиться, хтось
може стягнути плату за це.

Конфіденційність може бути порушена не лише самим
моніторинг даних, а також взлом систем без будь-якого страху перед законом. АНБ був
поділено на три різні категорії:

  1. Відділ ДАО: Відповідальний за
    збір закордонних даних.
  2. Підрозділ SSO: Відповідальний за
    збір вітчизняних даних.
  3. Відділ ТАО: Відповідальний за
    збір даних за допомогою операцій злому.

Аналогічні спецслужби
до АНБ присутні у всьому світі; наприклад, НЗСІС Нової Зеландії та
В Канаді CSIS було виявлено, що дані спостереження громадян передають партнеру
агентства.

Що ти можеш зробити?

Віртуальна приватна мережа відокремлює свою мережу
дані з даними, представленими в межах
Інтернет. Це дані, які передаються
над VPN працює за принципом шифрування. Ясний текст, що користувач
enter змінюється на шифротекст за допомогою VPN-клієнта. Тоді
дані проходять через захищений тунель, який, як правило, не виявляється.

Також різні сервери VPN-провайдерів
Присутні в усьому світі змінюють місцезнаходження користувача, що допомагає
користувач отримує доступ до обмеженого географічним вмістом, а також блокує несанкціонований доступ
доступ до веб-сайтів, які мають тенденцію відстежувати місцезнаходження користувача. Навіть
ISP не буде знати вашого справжнього місця розташування, а також веб-сайти, які ви відвідуєте
залишаються прихованими.

Для китайського користувача розроблений протокол Stealth VPN, який поєднується зі звичайним інтернет-трафіком і не дозволяє виявити використання віртуальної приватної мережі

Загальнодоступний Wi-Fi

Wi-Fi, він уразливий, якщо хто є
дозволено з’єднуватися з ним. Wi-Fi мережа
надані в кав’ярнях і бібліотеках дозволяють будь-кому з ним зв’язатися. Таким чином,
кожен може бачити те, що є іншими пристроями, що використовують той самий Wi-Fi
з’єднання.

Не тільки це, але це також легко порушити
через будь-який пристрій, якщо він використовує той самий Wi-Fi, який використовує хакер.
Такі програми, як zANTI, що є інструментом для проникнення, є хакером
найкращий друг. Використовуючи структуру Metasploit, можна скористатися
вразливості, наявні в мережах.

Приклад

Другий із чисельних міст Ізраїлю, Тел
У Авіві свою мережу Wi-Fi зламали хакерське ім’я Amihai Neiderman. Він зламав Wi-Fi з цікавості, щоб перевірити як
безпечно це. На виконання цього завдання йому знадобилося лише три дні.

По-перше, він дізнався IP-адресу
маршрутизатор, до якого він був підключений. Він шукав відкриті порти і знайшов один.
Все, що йому потрібно було зробити – це виявити вразливості для прийняття
повний контроль над Інтернетом. Для цього він намагався знайти вразливості
в іншій версії тієї ж рамки, яка забезпечує менший захист.
Він виявив вразливість, яка також була присутня в цій версії.

Тим самим він взяв під контроль Wi-Fi до
яких підключили користувачі всього міста.

Що ти можеш зробити?

Важливо переконатися в цьому
паролі не повинні пробиватися
груба сила. Це значно полегшує хакеру обхід пароля
просто технікою розміщення комбінацій. Щоб цього уникнути, потрібно використовувати надійний пароль, який складається з алфавітів,
цифри та символи.

Наведений вище приклад показує, як важливо зашифрувати дані, щоб ніхто не міг їх отримати. Для цього потрібна приватна мережа. Усередині загальнодоступних мереж може бути створений тунель, який забезпечив би рівень безпеки за допомогою VPN-клієнтів. Дані всередині тунелю захищені шифруванням, і таким чином їх можна було отримати безпосередньо

Зворотний пошук і перевірка фону

Сьогодні їх легко визначити та знайти
кожна інформація про когось лише за один фрагмент. Є кілька
доступні пошукові системи, які дозволяють їх користувачам проводити зворотний пошук, тобто.,
знаючи одне про людину, ви можете включити до списку групу людей, у яких ці дані є спільними.

І якщо ви знайдете щось унікальне про
особа, наприклад номер телефону або номер транспортного засобу, ви можете отримати повний
інформація про нього, лише заплативши кілька баксів.

Приклад

Веб-сайти із зворотним пошуком, такі як pipl.com та speako.com, доступні для всіх. В обох випадках все, що вам потрібно надати, – це одна інформація з них: ім’я, електронна пошта або номер телефону. Ви можете отримати повний облік людей, які отримують ці дані, пов’язані з їх особою.

Швидкий пошук про “Джон Сноу” повертає безліч профілів посвідчення особи в пошукових системах профілю

У випадку Спокео можна навіть отримати
результати, ввівши адреси. Навіть якщо це не вказує точно
інформація в деяких випадках, вона може принаймні дати інформацію про людей
проживаючи в цій конкретній місцевості.

Intelius – один з найкращих веб-сайтів, який
надайте довідкову послугу перевірки. Ніхто точно не знає, звідки вони
отримувати дані, але є можливості, щоб вони отримували їх від
урядові записи.

Що ти можеш зробити?

Ну, чесно кажучи, це не залежить від вас
повністю, і дуже важливо те, яким є уряд вашої країни
захист деталей.

Після того, як ці веб-сайти з пошуку особистих даних отримають ваші дані, ви можете відмовитися, зв’язавшись з ними. Однак ця складна частина може вимагати відмови про відмову та надсилання підтверджень особи

Особисті медичні записи

Якщо хтось відвідує темну павутину, він може натрапити на історію хвороби.

Звідки темний веб отримав доступ
ці файли?

Можливо, від медичної особи, з якою
можна було б поділитися даними для
лікування.

Ці медичні організації можуть мати, а можуть і не мати
ці дані поділено свідомо. Є багато медичних органів, у яких порушення даних сталося через бідність
безпеки або через злому. Іноді так і є
робиться за допомогою того, хто
може отримати доступ до інформації. Отже, покладатися на будь-яку гру – це повна гра
медична особа. До цього часу, якщо ми додамо всі суттєві порушення даних, в
Всього з 2004 року було порушено приблизно 165 мільйонів записів.

Страх полягає не лише в порушенні даних, але й
що робити, якщо хтось псує медичні висновки, використовуючи їх для себе? The
інформація в медичному висновку не буде однаковою, і це може призвести до помилкової діагностики.

Приклад

Найбільше порушення даних сталося, коли хакери отримали 80 мільйонів Anthem Inc. (За даними
до NewYork Times) записів. Дані містять особисті дані
інформація, навіть містить медичні посвідчення та дохід для людини. Це
дані були продані в темний час доби
веб-сайти. Люди, дані яких були викрадені
можуть постраждати проблеми, пов’язані з крадіжкою особи. Одна невтішна, але цікава
Фактом цього порушення є те, що під час
слідством було виявлено, що це було розпочато з фішинг-електронної пошти.

Що ти можеш зробити?

Ставлення до медичних даних як фінансових
дані – це єдиний спосіб, за допомогою якого ви можете ретельно взяти на себе відповідальність за їх захист.
Як ви не розкриваєте все про свої фінансові реквізити, так, нехай
будь-хто знає, що також потрібно у випадку медичних деталей.

Час від часу слід переглянути медичні записи, оскільки тут страх полягає не лише у порушенні, а й у неправильній діагностиці. Проведення перевірки медичних даних може виявити зміни, які вносяться хакерами, і тоді можна вжити відповідних заходів

CCTV та веб-камери

Телевізор із замкнутим контуром є одним із визначних
способи, за якими можна тримати погляд на певному місці. У ньому багато таких застосувань
як моніторинг руху, спортивні події та запобігання злочинності. Якщо якісь порушення
Однак відео можна змінити навіть без відома повноважень
передаючи його.

Такі веб-сайти, як Earthcam.com та skylinewebcams.com
показати прямий перегляд кількох громадськості
локації. Це може бути метою безпеки, а також розвагою
огляньте місця, які щодня відвідують тисячі людей.
Однак це може вплинути на конфіденційність людини, яку спостерігали через камеру. Також він
не має можливості відмовитись, якщо він відвідує це місце.

Інформація залишається відповідною
веб-сайти, але якщо порушення трапляється, величезна кількість
кількість персональних даних, таких як місцезнаходження конкретної особи у конкретної людини
місце отримали б хакери.

Не тільки публічні, але й погрози є
до приватних камер відеоспостереження, які використовуються як домашній інструмент безпеки. З цим,
кіберзлочинці можуть стежити за тим, як слідкувати за кожною вашою діяльністю. Це може містити конфіденційну інформацію, яка
ніхто не хотів би ставати публічним. Кіберзлочинці можуть вплинути на одного
фізично та емоційно, проводячи злочинні дії, такі як шантаж.

Якщо ці кіберзлочинці потраплять до вас
системи, є навіть шанси, що вони проводять Camfecting, і слідкуйте за цим
хтось через це. Це взагалі
зроблено за допомогою надсилання троянського програмного забезпечення, замаскованого як невинно виглядає додаток. Після його встановлення щосекунди
активність жертви записується
і надсилається через веб-камеру.

Приклад

У 2017 році були румунські хакери
хочете повеселитися, зламаючи камери спостереження у Вашингтоні. З
сто вісімдесят сім камер, вони взяли за сто двадцять три
камери, які порушили систему безпеки міста. Це було зроблено за допомогою спам-електронних листів, які були
інфіковані вимогами. Протягом трьох днів усі камери були зняті в автономному режимі,
після цього програмне забезпечення було вилучено та знову встановлено.

Веб-сайт із назвою insecam.com стверджує
що він зламав тисячі приватних камер, розміщених у магазинах, будинках, фермах,
тощо. На веб-сайті можна знайти
Варіант категорії, за допомогою якого він може передавати камери з декількох локацій
відповідно до вибору людини. Це є
дуже небезпечно, оскільки вони мають доступ до кожної діяльності, а також показують
опис, що містить інформацію про активність, використовуваний пристрій та
розташування камери.

YouTube-канал Macpatcher став популярним
із відгуками, які вони отримали в обміні наданої ними послуги.
Однак послуга була підробленою, і відео відгуки були записані без відома
користувач. Вони переконали жертву, що в системі встановлений вірус,
і його можна було б видалити, лише якщо вони
віддалений доступ до пристрою. Коли вони отримують віддалений доступ до системи, він
дозволяє спамерам включити веб-камеру.
Вони просять жертву прочитати сценарій, який вони записують, без користувача
знання. Ці відео згодом були використані
як відгуки про завоювання уваги
все більшої кількості користувачів.

Що ти можеш зробити?

Найважливішим кроком є ​​придбання
права камера безпеки. Існує два типи охоронних камер: IP та
аналогові, які використовуються для дрібномасштабних
а також масштабних цілей. Незважаючи на
Камери безпеки IP мають кращу якість зображення та легко керуються; вони більш вразливі до порушень. В аналоговій камері безпеки дані
передається в аналоговій формі за допомогою коаксіальних кабелів. Злому через це було б
жорстка гра, тож якщо хочеться налаштувати
невеликий нагляд за безпекою для невеликих магазинів чи дому, який вони можуть розглянути
це.

Однак для масштабної вимоги потрібно використовувати IP-камери, які є
вразливі до порушень. Як правило, порушення відбувається шляхом обходу безпеки виділеної мережі або через
пристрій, за допомогою якого доступ до камер віддалено.
Щоб уникнути цього, використовуйте камери, які передають дані у формі зашифрованого
сигнали були б найкращим варіантом.

Деякі запобіжні заходи, такі як зміна пароля за короткі проміжки часу та відстеження входів, будуть захищені або не виконані
принаймні дайте вам знати про будь-яке порушення
трапляється.

Що стосується веб-камер, не можна допускати завантаження нерозпізнаного програмного забезпечення. Як правило, злом відбувається за допомогою програм Trojan. Існують спеціальні програмні засоби захисту веб-камер, такі як Secure Webcam та Webcam Protector, які виявляють, чи веб-камера ввімкнута або хтось отримує доступ до неї віддалено..

Порушення електронної пошти

Спілкування електронною поштою є традиційним
електронний носій для спілкування, який є найпростішим, швидким, але
Найнебезпечніший спосіб спілкування. Порушення може статися під час надсилання електронної пошти
транзитом, зберігається в системі користувачів або зберігається на серверах електронної пошти. Там могли
бути юридичним порушенням також самою компанією, яка зберігає всю інформацію
що він отримує через електронні листи, які ми надсилаємо чи отримуємо.

Приклади

Незаконне
Порушення: Це сталося з політиками
наприклад Джордж Х.В. Буш, Сара Пейлін та Ровенна Девіс, що показує, що навіть
з високою безпекою не можна порушити чиюсь електронну пошту. На більший
масштаб Новини світу зламали
декілька електронних листів відомих та сумнозвісних особистостей за допомогою шпигунських програм. Загалом було шестизначне поселення
офіційно надається потерпілим, чиї облікові записи електронної пошти були зламані. Крім цього, було взято ще багато населених пунктів
місце між жертвами та новинним каналом.

Юридичні
Порушення: Gmail використовує вміст, яким ми ділимось
через електронну пошту для повторного націлювання реклами. Можливо, це можна було зробити
знаходження ключового слова та співставлення його з ключовими словами, пов’язаними з
реклама. Ось так компанія знає, які дані отримують
спільний.

Що ти можеш зробити?

Надсилання даних у вигляді зашифрованих повідомлень
може бути найпростішим рішенням. Однак час не ефективний і вимагає додаткових зусиль. Варіант відстеження електронної пошти
допомагає визначити, чи було прочитано електронний лист
кимось. Ви можете завантажити розширення Google Chrome: “Відстеження електронної пошти”
який працює для Gmail, Yahoo та
Hotmail. Це дозволить вам знати, якщо будь-яка сторона отримає доступ до
електронною поштою. Крім того, що тримає, сильний
пароль буде корисним, щоб уникнути порушення через грубу силу.

Руйнівні наслідки порушення конфіденційності

Фінансові втрати

Викрадені дані також можуть вплинути на компанію
як фізична особа фінансово. Якщо фінансові рахунки порушені через порушення інформації про рахунок
наприклад, дебетова картка та реквізити кредитної картки, хакери можуть зловживати ними.

Якщо порушення даних відбувається шляхом прориву даних
в систему особистості, тільки на нього постраждають. З іншого боку, якщо
це відбувається шляхом посягання на суб’єкт господарювання, який зберігає платіжну інформацію
кілька людей, то всі користувачі можуть постраждати від цього, і великі фінансові втрати можуть бути
очікуваний.

Якщо дані
відбувається порушення, то зменшення в компанії
репутація може призвести до зменшення
ціни акцій. Навіть збитки, які виникають через порушення даних, можуть бути
незначний при порівнянні з
втрата через пошкоджену репутацію.
Через втрату довіри до
компанія, всі починають продавати свої
акцій за нижчими цінами, боячись краху компанії. Чиста вартість
компанія зменшується, і для відновлення стабільності можуть знадобитися роки.

Особисті загрози

Ніхто не піклується ні про кого
фотографії чи інші медіафайли, записи викликів або повідомлення до моменту, коли
вони могли б отримати будь-який вид прибутку
з того. Такі витоки даних завжди атакують
особисте життя людини. Це часто стає
спосіб шантажу та хакерів отримує гарну плату за збереження документів
секрет. Однак не впевнено, зберігають вони документи в таємниці чи ні
навіть після оплати.

Якщо хакер дізнається про когось і починає
слідкуючи за ним, також може відбуватися злочинна діяльність. Інформація про а
дитина може виступати каталізатором допомоги
злочинці вчинили такі злочини, як
торгівлю дітьми та викрадення дітей. Це також може забезпечити безпеку іншої родини
члени вразливих груп уже знають про кожну свою діяльність.

Зловживання даними

Не можна переконатися, що якщо його дані є
доступний у темній мережі, якщо він не використовує будь-який
Служба охорони крадіжок особи. Можуть бути тисячі порушень даних
це пішло б невизнаним. Через ці порушення даних хакери можуть
заробляти мільйони, надаючи інформацію про мільйони людей. У темній павутині інформація класифікується
відповідно до місцеположення, статі, віку, національності тощо та продаються на різних веб-сайтах, що продають дані.

Темна павутина значно полегшує кіберзлочинцям проведення фішинг-кампаній. Це робиться
за допомогою фішинг-набору
що містять фішинг-ресурси ресурсів. Вся робота, яку потрібно виконати нападникам
полягає в тому, щоб отримати список електронних адрес потенційних «фішів», який також доступний у темній мережі, та надіслати їм електронне повідомлення. Ці
спамери продовжують порушувати ланцюжок через шахрайські дії, які вони роблять
через різноманітні засоби спілкування.

Вплив на суспільство

Це могло статися, коли Cambridge Analytica проводила дослідження
над особистими даними 87 мільйонів акаунтів у Facebook. Не можна забувати
що Cambridge Analytica – компанія з аналізу даних, яка виконувала Трампа
виборча кампанія. За допомогою пошуку даних особистої інформації, a
Цифрова копія фікології людини може бути
створений, і його спосіб мислення можна було б дізнатися. У більшому масштабі,
як класифікується натовп щодо діяльності, і їх судження може бути змінено без їх відома.

Конфіденційність – це як захист матеріалу всередині контейнера. Контейнер належить людині, яка не хоче розкривати, що знаходиться в ньому. Але в ємності є кілька пор, через які зовнішні сили намагаються стежити за тим, що знаходиться всередині. Однак, один кладе декілька шарів кришок до контейнера, щоб захистити його від цих зловмисників. Тут у режимі реального часу зловмисниками є уряд, хакери, віруси та кіберзлочинці, які намагаються стежити за своїми даними. Ці шари безпеки є такими продуктами, як VPN, Tor, Anti-Spywares тощо, які допомагають зберігати свої дані від інших.

Висновок

Однак це так
не вдається покрити кожну точку витоку, і може статися порушення. Якщо хочеться зберегти на сто відсотків
конфіденційність, потрібно перевіряти кожну пору, звідки могли просочуватися дані. Зробіть усі необхідні кроки і
ніколи не йдіть на компроміс, щоб інвестувати чи діяти в інтересах приватного життя.

Що ж, якщо щось належить вам, його варто зробити спроби убезпечити це від інших.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map