Полное руководство по конфиденциальности в Интернете в 2019 году

Как часто человек делится своими симпатиями, пожеланиями,
а планы с кем-нибудь? Думаю, даже самые близкие не будут знать о каждой детали. Тем не менее, каждый всегда показывает каждый
данные «современной тени», которые
формирует цифровую копию человека. В настоящее время информация, которую вы хотите
идти в ногу с собой может быть приобретено
правительство, крупный бизнес и нелегальные группы.


Конфиденциальность контролирует совместное использование данных, созданных отдельным лицом или группой в ходе любой онлайн или офлайн активности..

Требуемый уровень конфиденциальности отличается от
лицом к лицу. Может быть, не очень удобно раскрывать свои фотографии, но
другой даже не прочь поделиться своим местоположением. Люди защищают данные
поддерживать безопасность, но многие не
рассматривать это как угрозу.

Чем выше уровень конфиденциальности, тем ниже угроза безопасности.

Contents

Связь между конфиденциальностью и безопасностью

Как мы уже упоминали, конфиденциальность
контролируя обмен данными.
Когда мы предоставляем нашу информацию кому-то, мы считаем их надежным предприятием и полагаемся
на них, что наши данные будут в безопасности. Тем не менее, если они продают или
Передача наших данных третьим лицам, наша конфиденциальность нарушается, если это делается против
наше согласие или обман.

Но, если кто-то получит несанкционированный доступ
информация через взлом данных, безопасность ставится под угрозу.

Например, один сделал аккаунт на
торговый сайт.

Данные о вас, относящиеся к вашему поиску, времени вашего сеанса, продуктам, которые вас интересуют больше, региону, к которому вы принадлежите, и т. Д., Собираются, а затем передаются компаниям, занимающимся интеллектуальным анализом данных, которые затем могут искать шаблоны по данным разные пользователи. Вот так больше рук получают ваши данные, чем вы знаете, чем вы хотите, нарушая вашу конфиденциальность.

Это помогает им нацелиться на правильный
аудитория, которая увеличивает продажи. Тем не менее, он не будет содержать никакой личной информации (PII),
и, таким образом, это невозможно для третьей стороны
определить, какая информация принадлежит какому пользователю.

Однако, если нарушение данных происходит из-за взлома, плохой безопасности, внутренней работы или случайной публикации данных, тогда это ставит под сомнение безопасность. Если киберпреступники получат доступ к сведениям о вашей кредитной карте, вашему имени, адресу и контактной информации, которые вы добавили на веб-сайте покупок, это может быть вредным, нанося ущерб вам и вашей безопасности..

Что такое взлом данных?

Чтобы понять это простыми словами, давайте рассмотрим пример книги. Когда данные хранятся локально и не подключены к какой-либо сети, они действуют как книга, размещенная в своей комнате, к которой никто не может получить доступ. Человек, который интересуется информацией о книге, должен прийти в свою комнату и найти ее вручную. Это тот случай, когда интернет не подключен.

Теперь подумайте о
коробка, где каждый хранит свои соответствующие книги.
Даже если они заперли свои книги, любой может достать книгу через коробку. Один
просто нужно сломать замок, чтобы прочитать
чьи-либо данные. Вот как можно найти информацию через Интернет
и нарушен кем-либо. С интернетом,
доступ к чьим-либо данным стал легким, и поэтому людям необходимо
реализовать надежные замки.

Теперь возникает вопрос: насколько сложно взломать замок? Ну, это зависит от платформы, которую вы используете. Разные операционные системы, браузеры, сети и веб-сайты имеют разный уровень безопасности, и очень важно, насколько они индивидуально заботятся о нашей конфиденциальности и сколько данных они хранят о нас..

Со временем инциденты с нарушением данных
увеличивалось. Однако изначально это было сделано с помощью «внутри
связь »и с« логически расшифровывающим кодом ». С изменяющимся миром и укреплением безопасности это не
возможно каждый раз прорваться через систему и получить информацию с помощью вышеуказанных методов взлома данных.

Со временем шпионы были заменены хакерами, письмами с электронной почтой и новой формой информации, такой как кредитная карта
детали и данные, созданные в социальных сетях, появились.

В 1980-х,
примерно в то время, когда Интернет родился, частота раскрытия
конфиденциальная информация показала огромный рост, и по мере того, как мы вступали в XXI век, количество и влияние возросли
существенно.

Некоторые известные примеры крупномасштабного взлома данных

3 миллиарда аккаунтов Yahoo скомпрометированы без понятия

В 2013 и 2014 годах произошел инцидент с нарушением данных, который оставался неизвестным до 2016 года, когда об этом сообщала третья сторона. Первоначально предполагалось, что 500 миллионов учетных записей были взломаны, но позже, расследование сообщило, что все 3 миллиарда учетных записей были затронуты.

Не было
До 2017 года известно, что и как было совершено нарушение. По словам бывшего генерального директора Yahoo Мариссы Майер, атака
был спонсируемый государством русский, и там
за этим стоят российские разведчики. Однако, хотя атака
считается сложным в соответствии с Yahoo, есть возможности, что это может
произошло из-за использования слабых
и устаревшее шифрование.

Эдвард Сноуден разоблачил АНБ и глаза

Давайте посмотрим, что эти глаза состоят
из каких стран:

Пять глаз:

  1. СОЕДИНЕННЫЕ ШТАТЫ АМЕРИКИ
  2. Канада
  3. Австралия
  4. Новая Зеландия
  5. ВЕЛИКОБРИТАНИЯ.

Девять глаз:

  1. Дания
  2. Франция
  3. Норвегия
  4. Нидерланды

Плюс ко всему, все страны с пятью глазами.

Четырнадцать глаз

  1. Германия
  2. Бельгия
  3. Италия
  4. Швеция
  5. Испания

Плюс, все страны Девяти Глаз.

это было
уже давно известно, что
эти страны помогают друг другу всякий раз, когда отслеживание данных
требуется. Однако до выпуска Эдвардом Сноуденом документов АНБ никто не
мог бы даже догадываться, что эти
страны отслеживают друг друга каждый
гражданин и сбор данных о них.

Существует множество программ наблюдения, которые осуществляются
эти государственные службы для сбора данных. В программе наблюдения PRISM данные собираются от программных магнатов, которые хранят данные для миллионов пользователей. Они также выполняют вверх по течению
коллекция, которая делается путем непосредственного сбора
данные с помощью телекоммуникационных услуг и услуг интернет-провайдера. Один
не могу отказаться
об этом, и он уверен, что здесь его
конфиденциальность в Интернете нарушается.

Facebook: продвинутый бурильщик для добычи данных

Недавнее нарушение данных, которое поставило Марк
Цукерберг в стыде был не менее, чем шоком для каждого пользователя Facebook. Шок, о котором знают некоторые незнакомцы
информация, которую вы положили на
Facebook, включая личные сообщения и СМИ

Анализ данных работает, чтобы найти важные
шаблоны полезны в создании управляемых данными
решение. Эти решения более эффективны, когда
внутренняя информация предоставляется компаниям, занимающимся анализом данных.

Cambridge Analytica – лучший пример
что мы могли бы положить сюда. У них была информация, связанная с 87 миллионами Facebook
пользователи, включая сообщения и ленту времени многих пользователей. Это помогло определить
интересы пользователей на более глубоком
уровень, который даже люди вокруг них не знали бы.

Нарушение произошло с помощью
приложение «Это ваша цифровая жизнь». Это приложение принадлежало
Cambridge Analytica, которую они использовали для обследования
с несколькими сотнями тысяч пользователей Facebook. Из-за дизайна Facebook,
они смогли получить личную информацию, включая сообщения и
сроки сообщения через процесс информированного согласия.

Хакеры нашли данные по поиску друзей для взрослых

Хакер вместо взрослого друга больше интересовался поиском ключа
в базы данных Friend Friend Finder. Этот инцидент произошел в ноябре 2016 года,
после чего сайт уведомления о нарушении данных, LeakedSource предоставил
количество открытых аккаунтов.

это было
По оценкам, было взломано более 100 миллионов учетных записей, но число пользователей превышает 420 миллионов.
заключительный отчет. Шесть баз содержат информацию об электронной почте пользователя.
адрес, его имя пользователя и пароль, который
присутствовал в незашифрованном виде или был хеширован с использованием SHA1.

Возможно, нарушение данных не произошло из-за
к эффективности хакеров, но из-за плохой безопасности, что для взрослых
Друг Finder предоставляется. Из-за этого, конфиденциальная информация о любом
аккаунт был легко доступен и продан через интернет.

Когда хакеры троллили правительство Индии

это было
один из крупнейших провалов правительства, когда была взломана база данных Aadhar. Aadhar – выдающаяся личность
доказательство для граждан Индии, которое содержит даже информацию о
биометрия и контактные данные.

Было затронуто около одного миллиарда аккаунтов, после чего любой может получить информацию, заплатив всего несколько долларов. Не только это, но есть патчи, которые были использованы для создания чьего-либо Aadhar из любой точки мира. Эти патчи фактически используются для обновления программного обеспечения при необходимости. Вот как хакеры изменяют функциональность программного обеспечения и добавляют информацию.

Эшли Мэдисон, выкопанная Хакерами

Эшли Мэдисон это сайт онлайн знакомств
чьи данные, включая PII, были нарушены в 2015 году. Некоторые пользователи использовали учетную запись только один раз, но
после этого они не смогли удалить его, так как Эшли Мэдисон просит заплатить, если
кто-то хочет удалить аккаунт. Тем не менее, нарушение показало, что они не удаляют данные, а веб-сайт
сохраняет его даже после того, как кто-то заплатит за удаление аккаунта.

Нарушение затронуло эмоциональный сайт как
опубликованные данные содержали очень личную информацию, которая нанесла
репутация нескольких пользователей. Avid Life Media (материнская компания) попросили
закрыть сайты, Эшли Мэдисон
и Установленные Мужчины, которые были неэтичны согласно хакерам.

Сообщалось также о двух неподтвержденных самоубийствах, которые были связаны с нарушением. Всего 30
миллион адресов электронной почты и данные кредитной карты некоторых пользователей также были раскрыты. Многие из саудовских счетов
были выставлены и в Саудовской Аравии,
супружеская измена может быть наказана смертной казнью.

Одна компания собрала данные от взлома
и запустил поисковую систему, в которой каждый может ввести имя пользователя. Если
имя пользователя совпадает с базой данных,
компания отправляет письма с угрозами с просьбой заплатить компании в противном случае
их информация будет раскрыта.

Это нарушение затронуло пользователей
значительно, который имел бы долгосрочные последствия для их жизни как
утечка могла вызвать личные проблемы.

Mt. Gox: когда биткойн был равен центу

Все думали, что биткойны останутся
без мошеннических финансовых актов
происходит, когда кто-то имеет дело с централизованной финансовой системой. Однако даже
криптовалюты имеют свои ограничения, и в случае Mt. Gox, биткойн
обменная компания, ограничение было выставлено. Хакер, воспользовавшись уязвимостями комплекса
Система безопасности доступа Gt. GOx
Аудиторская система и изменила номинальную цену до одного цента.

Почти 2000 BTC были переведены на счет хакера, когда цена была искусственно снижена. Хакер, осуществляющий это нарушение данных, никогда не был пойман, и не было получено ни одной биткойны. После этого, чтобы укрепить доверие инвесторов и ради репутации, компания компенсировала украденные биткойны и поместила их в биткойн-кошелек, который не подключен к Интернету..

Панамские документы: даже богатые люди не защищены от взлома данных!

Моссак Фонсека & Ко был когда-то четвертой по величине юридической фирмой, которая предоставляла финансовые услуги. После
Панамские документы были опубликованы с нарушением 11,5 миллионов документов. Panama Papers содержит финансовую информацию
о многих состоятельных людях по всему миру, а также есть записи знакомств
назад из 1970-х годов.

Эти записи были получены человеком, предположительно имеющим имя «Джон Доу». Он
взломан через почтовый сервер компании, у которого была плохая защита информации
который работает с помощью старшего
версия ключевых инструментов.

Этот документ имеет размер данных
примерно 2,6 ТБ и содержит информацию, которая может поставить много богатых
люди за решеткой, если судебный иск
приняты против них.

Некоторые должны знать основы

Шифрование данных

Все, что мы делимся через Интернет, находится в
форма открытого текста, который может быть непосредственно получен кем угодно. Однако если
мы используем указанный алгоритм, в соответствии с которым мы меняем текст,
получается зашифрованный текст, который невозможно понять без ведома нашего
алгоритм. Алгоритм – это «Ключ», согласно которому можно шифровать и
расшифровать данные.

Стандарт шифрования данных, разработанный
IBM была использована в качестве стандартного шифрования
АНБ. Однако NSA попросило IBM внести несколько изменений, которые привели к
спор о том, что эти изменения позволят АНБ подслушивать, если потребуется. После
это, реализация Advanced Encryption Standard была разработана, которая используется большинством современной безопасности
продукты и для безопасного общения.

Двухфакторная аутентификация

Двухфакторная аутентификация предлагает дополнительный уровень безопасности в дополнение к паролю. Он добавляет второй замок, и ключ существует в
информация, которую знал бы только ты. Даже если кто-то получит доступ к
пароли, тем не менее, ему нужно будет найти способ пройти через второй
часть безопасности.

Одноразовый пароль
или проверка SMS широко используется платежными шлюзами и доступом к определенным
онлайн аккаунты. После добавления пароля сайт подтверждает вашу личность
через сотовое устройство или по электронной почте, отправив вам код, который вам нужно
введите в указанное текстовое поле, доступное на веб-странице.

Физическая охрана
были разработаны такие ключи, как yubikeys, который обеспечивает двухфакторную аутентификацию
для нескольких сайтов, таких как Google, Facebook и Github. Для доступа к
необходимо иметь физический доступ к ключу, который нужно вставить
в порту USB и нажав на предоставленную кнопку, вы получите доступ к
ваш счет. Однако перед этим вам необходимо войти в свою учетную запись с
пароль от аккаунта.

Если кто-то теряет
ключ, и нет способа восстановить его, резервное копирование аутентификации с помощью приложений
такие как Google Authenticator и authy были бы хорошей идеей. Эти приложения
генерировать коды безопасности, которые изменяются через определенное время. Каждый раз, когда вы входите
в, вам нужно добавить этот код из приложения. Таким образом, даже если кто-то имеет нарушение
к базе данных компании, тем не менее он не получит доступ к вашей учетной записи из-за
двухфакторная аутентификация.

Сильные Пароли

Грубая сила является методом взлома
пароли с перестановкой и методологией комбинирования. Очевидно, что
короче пароль, меньше комбинаций, проще взломать. Если пароль
содержит только алфавиты, то число
комбинаций существует в виде:

26x [X обозначает длину пароля]

Если в пароле включено использование цифр, существует общее количество комбинаций в виде:

[26 + 10] х = 36х
где 26 обозначает общее количество алфавитов, а десять обозначает использование от 0 до 9.

Всего в пароле допускается добавление 32 символов, поэтому, если их использовать вместе с алфавитами и нумерацией, общее количество комбинаций, которые существуют:

[26 + 10 + 32] х = [68] х

Здесь мы знаем, что длина пароля обозначается X, поэтому, если мы используем длину пароля
из двух символов количество комбинаций будет 68 х 68 = 4624. Даже если
увеличиваем длину пароля до пяти символов количеством комбинаций
увеличивается до 1 453 933 568. Таким образом, увеличив длину на один символ, можно получить
В 68 раз более мощный пароль, чем предыдущий
один. Таким образом, использование символов, цифр и алфавита вместе с подходящим паролем
длина обеспечит более высокий уровень безопасности.

HTTPS

HTTPS широко
Используется протокол связи, который используется через Интернет для безопасного общения. Безопасность транспортного уровня используется
создать двунаправленное шифрование
между сервером и клиентом, который помогает защитить данные от атак «человек посередине». Это обеспечивает
подлинность веб-сайта, к которому пользователь имеет доступ, а также обеспечивает безопасность
соединение, которое может сильно функционировать против взлома данных.

Кража данных

Кража данных ставит под угрозу конфиденциальность
пользователь путем кражи информации. Информация может быть любого типа, даже
с высоким уровнем чувствительности. Данные могут быть получены из любого типа
источник. Как правило, данные украдены
от электронных средств, таких как компьютер и смартфоны, которые могут быть уязвимы для многих злоумышленников, которые мы
упомянул в последующем разделе. Большие базы данных различных сайтов из
другой сектор был взломан, а кража данных нарушена. через конфиденциальность
личности

Различные типы нарушений персональных данных & Решения

Фишинг и кейлоггеры

Фишинг – это метод олицетворения надежной личности, с помощью которой киберпреступники получают конфиденциальную информацию пользователя. Эти данные могут содержать номер социального страхования, информацию о кредитной карте и пароли. После этого он передает информацию третьему лицу, без чьего-либо разрешения, бэкэнд-блоку, который получил данные, которые могут быть использованы любым способом, который он пожелает..

Некоторые расширения Google Chrome, доступные для установки

Фишинг – это метод олицетворения надежной личности, с помощью которой киберпреступники получают конфиденциальную информацию пользователя. Эти данные могут содержать номер социального страхования, информацию о кредитной карте и пароли. После этого он передает информацию третьему лицу, без чьего-либо разрешения, бэкэнд-блоку, который получил данные, которые могут быть использованы любым способом, который он пожелает..

Еще один способ, которым
Киберпреступники получают в свои руки наши данные через клавиатурные шпионы. Отслеживая ваши действия клавиатуры, в течение
нет времени, они могут отслеживать ваши пароли и булавки. Кейлоггеры устанавливаются в
так же, как и любые шпионские программы, но в основном с помощью вложений электронной почты.

Даже после вредного использования клавиатурные шпионы
полностью законно, так как они используются
работодатели для отслеживания деятельности своих сотрудников. Он также используется в школах и
колледжи, чтобы спасти студентов от выполнения каких-либо неправильно
действует с использованием образовательной собственности. Это тоже
используется в программах родительского контроля
такие как Windows Keylogger и Actual
Keylogger; чтобы родители могли следить за своими детьми
деятельность по защите конфиденциальности в Интернете.

пример

Фишинг существует как один из старейших онлайн
мошенническая техника. В 2009 году, по словам директора ФБР того времени, один из крупнейших международных случаев фишинга
было совершено. Всего 1,5 миллиона долларов
были переведены в фальшивые аккаунты путем обмана пользователей Hotmail, которые раскрыли свои
банковские реквизиты из-за этой фишинг-атаки.

В кейлоггерах можно даже не знать
что его деятельность отслеживается как
клавиатурные шпионы работают тайно в фоновом режиме. Из-за Урснифа кейлоггер
афера в 2017 году, многие пользователи стали добычей
нежелательного обмена данными через кейлоггинг. Пострадавшие получили электронную почту,
замаскированный под запрошенный счет, содержащий одно защищенное паролем слово
файл. Пароль был указан в электронном письме. Как только они открыли файл
и добавил пароль, кейлоггер будет установлен в системе. Сейчас
спамеры могли получить всю информацию о каждом ударе.

Что ты можешь сделать?

Самый эффективный способ избежать этого – быть
достаточно умен, чтобы избежать этого. Тем не менее, получение некоторых мер предосторожности с технологическим
реализации будут оценены. Установка антифишинговой панели инструментов в вашем
браузер предотвратит вашу посадку на вредоносные сайты. Эти программы
могут быть добавлены как расширения в
браузеры. Если какой-либо сайт выглядит подозрительно,
тогда он предупредит вас и защитит от фишинга.

Если вам нужно обязательно посетить сайт
даже если это выглядит подозрительно

  • Убедитесь, что URL-адрес
    сайт начинается с «https».
  • Значок закрытого замка должен быть
    присутствует возле адресной строки.
  • Также проверьте безопасность
    сертификат этого сайта, прежде чем иметь дело с.

Кейлоггеры могут сделать производительность
ваша система медленная Кроме того, может случиться так, что иногда, когда вы хотите ввести
текст, он не появится в требуемой области или, возможно, может пройти некоторое время
запаздывание.

Но что, если вам не нужно добавлять вручную
учетные данные на фишинговых веб-страницах
или когда кейлоггер установлен в вашем
система?

Доступны менеджеры паролей, такие как LastPass, Roboform и Dashlane, которые автоматически сохраняют и заполняют пароли, а не добавляют их вручную. Не только это, но и использование надежных функций безопасности также реализовано.

Пароли кодируются с помощью
шифрование и может быть получено только как
открытый текст с помощью ключа расшифровки. Аутентификация пользователя также добавлена ​​в несколько менеджеров паролей, которые, если через любой новый
веб-сайт, учетные данные должны быть добавлены, а не отправлять
хеши мастер-пароля, одноразовые
пароль будет отправлен через контакт
информация (адрес электронной почты или номер телефона). Только после проверки пользователя,
будут получены защищенные пароли.

Кража

Представьте себе ситуацию, пока вы наслаждаетесь
книга для сидения возле камина и
вдруг полиция стучит в дверь
ордер на арест.

Кража личных данных происходит, когда человек лично
Идентифицируемая информация получается
самозванец, чтобы получить кредит, делать покупки и многое другое. Даже кража личных данных
может привести к генерации преступника
записи с ложными учетными данными.

Возможно
полученные от людей разных
группы, предоставляющие различные преимущества:

  • Подача налоговой декларации
  • Медицинская кража
  • Кража личности пожилого гражданина
  • Кража личности меньшинства
  • Кража личных данных детей

И кто-то узнает, что его личность была
украденный, когда он понимает, что выгоды, которые он требует использовать, уже используются кем-то другим. После этого он может заметить, что снятие денег неизвестно,
более низкий кредитный рейтинг, отказ от плана медицинского страхования и т. д..

пример

Леди с именем Марго Сомервилл
был арестован и обвинен в
обманывая несколько банков. Позже это было
обнаружил, что настоящим преступником был Харрис-Фрейзер, который использовал Марго
личность совершать эти действия, которые были пойманы
после открытия. Десятки тысяч долларов были получены с его мошенническими действиями.

Такие инциденты могут даже иметь место в крупном масштабе, когда кто-то получает
информация, такая как нарушение водительских прав через государственную безопасность.
После этого эта информация может быть продана, и
разные люди могут маскировать личность человека, водительские права которого были получены.

Что ты можешь сделать?

Меры предосторожности являются лучшим решением. Однако,
иногда кража идентификационных данных может произойти даже после
наша тщательная проверка кредитного отчета и банковских операций. Нельзя
контролировать использование личных данных через Интернет 24/7. Кроме того, трудно
определить, откуда произошла торговля данными.

Вот почему защита личности
услуги используются многими из
пользователи, которые позволяют пользователю быть беззаботным о данных. Он контролирует и уведомляет
Вы в то же время, когда происходит торговля. Они отслеживают использование номера социального страхования, отслеживают вашу личную информацию через темную сеть, оповещают
о деятельности банков и кредитных карт и обеспечивает защиту потерянного кошелька.

LikeLock и IdentityForce являются
некоторые выдающиеся услуги, на которые полагаются для защиты PII. Эти личности
услуги по защите от кражи также помогают
физическое лицо, чтобы восстановить от последствий, вызванных кражей данных, путем предоставления украденного
Возмещение средств. Кроме того, они также
покрыть судебные издержки и предоставить личную компенсацию расходов.

Однако, если обмен и использование кражи ID происходят в автономном режиме, отследить это может быть нелегко.

Spyware & Вредоносное

Это похоже на кого-то, кто следит за
свой дом и знать все о том, что происходит внутри него. Это будет
знать о каждой деятельности, выполняемой в его системе, и собирать данные
и передать его другому лицу, которое может использовать эти данные для личной выгоды.
Они также используются для контроля за своей деятельностью через Интернет, а затем
показывает рекламу в соответствии с этим. Это может быть безвредным во многих случаях; тем не менее, это
не хорошо рисковать.

Там могли
вероятность того, что киберпреступники не только хотят отслеживать вашу деятельность, но также хотят нанести ущерб или получить
несанкционированный доступ к вашей системе. В
В этом случае они установят вредоносное ПО в систему без вашего ведома..

пример

В 2017 году израильские солдаты
стал жертвой шпионского ПО, которое было загружено
через магазин Google Play в виде
подлинного применения. Это не было прямым, но хакеры выдавали себя за
молодые женщины, которые заманили солдат и
заставил их скачать одно приложение по ссылке.

В общей сложности было взломано 100 устройств Android, и было получено 9000 файлов, включая фотографии, аудио и конфиденциальную информацию. Хакеры генерируют команду
для поиска и кражи официальных документов. это
также поставил под сомнение национальную безопасность Израиля.

Вредоносное ПО вокруг, помогая
ухудшить здоровье системы.

В 1988 году первый крупномасштабный
вредоносная атака (Morris Worm).
Он быстро распространился по Интернету и нанес вред большей части
системы на всей территории Соединенных Штатов, включая устройства, используемые в военных местах
и медицинский научно-исследовательский институт. Однако
конфиденциальность не была нарушена, системы стали очень медленными.

Что ты можешь сделать?

Существуют сотни антишпионских программ и
готовые к установке антивирусные продукты. Тем не менее, важно определить, какие
анти-вредоносная программа будет полезна.

Шпионское программное обеспечение
программы также доступны как родительские
инструменты управления и коммерчески доступны, такие как Spyzie. Тем не менее, они
не устанавливается через вредоносные ссылки, но, как и любое другое программное обеспечение. Этот вид программ не может быть удален
использование антишпионского ПО, поскольку антишпионское ПО работает с правилами, установленными в соответствии с
методологии загрузки. Антишпионские программы, такие как SuperAntiSpyware & Предотвращение шпионов
нежелательные загрузки, которые могут установить шпионское ПО. Кроме того, если какое-либо программное обеспечение уже
установлены, они идентифицируют их и удаляют их эффективно.

Аналогично, в случае вредоносных программ,
обнаружение вредоносного ПО выполняется тремя способами:

  • Обнаружение вредоносного ПО на основе сигнатур
  • Обнаружение вредоносного ПО на основе поведения
  • Песочница

Только обнаружение вредоносных программ на основе сигнатур
обнаруживает ранее известные вредоносные программы, сопоставляя хэш-функцию.
Для обнаружения неизвестных вредоносных программ, обнаружения вредоносных программ на основе поведения и песочницы
может быть использован. Песочница больше
эффективнее, чем другой метод.
Malwarebytes – одна из таких программ защиты от вредоносных программ, которая предлагает такие
методология, а также предлагает применение укрепления, которое сокрушает скрытые
вредоносные программы.

Можно даже купить интернет-безопасность
апартаменты, которые обеспечивают решение для
шпионское и вредоносное ПО. Это также спасет ваше устройство от других угроз
которые мы будем обсуждать дальше.

Вымогатели

Мы бы классифицировали вымогателей как вредоносные программы, но эта вредоносная программа
заработал значительный уровень паршивых
репутация, когда дело доходит до компрометации безопасности данных. И поэтому, было важно обсудить это особенно.

Один приятный
утро может превратиться в плохое, как только кто-то открывает свою систему и находит
сообщение: «Ваши данные были зашифрованы, и для их расшифровки необходимо заплатить
запрашиваемая сумма, иначе ваши файлы будут потеряны
навсегда «. Ransomware шифрует ваши данные, и для их расшифровки нужно
заплатить требуемую сумму.

Эти файлы могут быть связаны с проектом, над которым он работал в течение нескольких месяцев, или могут содержать воспоминания, которые считаются его заработком. Теперь у человека нет выбора, кроме как заплатить сумму. Обычно транзакция выполняется в обмен на биткойны, чтобы никто другой не мог отследить сущность, которая запускает и поддерживает это вымогатель.

пример

CryptoLocker был одним из таких вымогателей, которые
за последние месяцы 2013 года заражено 250 000 систем.
собрал сумму в 3 миллиона долларов в этом году
но не предоставил данные всем.
Асимметричное шифрование используется для блокировки данных, которые опираются на два
разные ключи. Хакер использует открытый ключ для шифрования данных, а для расшифровки секретный ключ
требуется. Тем не менее, этот вымогатель не нацелился на MacOS.

В мае произошло еще одно серьезное нападение
2017: WannaCry вымогательская атака, которая заразила 200 000 систем в 150
страны. Считается, что атака
возникла в Северной Корее. Опять же в
2018 году он заразил десять тысяч машин Taiwan Semiconductor
Производственная компания, вызывающая ее временное закрытие.

Что ты можешь сделать?

Одним из простых решений является создание резервной копии для каждого
запись хранится в системе. Однако,
это может уберечь вас от уплаты выкупа, запрошенного в обмен на данные, но не спасет ваши данные от
хакеры, которые могут продавать информацию в темноте
сеть, которая может привести к краже личных данных.

Эффективный
продукт против вымогателей, такой как Hitmanpro.Alert требуется, чтобы остановить вымогателей от шифрования данных. Это
работает над методологией отслеживания поведения, которая не отслеживает активность вредоносного программного обеспечения. Создает резервную копию
из этих файлов, прежде чем вымогателей мог зашифровать его. Если вымогатель не
прекратить нацеливание на другие файлы, программное обеспечение останавливает его, понимая
движение и поведение.

Эффективный вымогатель должен не только уметь обнаруживать известные
программы-вымогатели, но также должны иметь возможность отслеживать и ловить новые
варианты.

Мобильные приложения

Мобильные приложения являются одними из самых больших
источники сбора данных. Происходит как
человек позволяет сбор данных, предоставляя разрешение на доступ к нескольким функциям устройства.
Предоставляется не только доступ, но и разрешение на внесение изменений. Иногда это подлинно, но некоторые приложения могут воспользоваться
это разрешение. Однако, кроме этого, есть еще несколько угроз, которые
сделать мобильные приложения уязвимыми для взлома данных. Кроме того, может быть
вероятность того, что приложения являются замаскированными шпионскими или вредоносными программами. Это
не только о нарушении конфиденциальности через приложение, но и вопросы
обеспеченная безопасность.

пример

Было обнаружено тринадцать вредоносных приложений, которые прятались в Play Store
под именем разработчика Луис Пинто.
Из этих тринадцати приложений два приложения даже добрались до
трендовый раздел. Всего было
560 000 установок, из-за которых эти устройства пострадали от вредоносного ПО,
что позволяет киберпреступникам иметь несанкционированный доступ к этим устройствам.

Такие приложения, как Truecaller, Hiya, CallApp и Whoscall, собирают огромное количество данных, связанных с контактами, с наших мобильных устройств. Например, Truecaller собирает данные с наших устройств, и мы позволяем им показывать контактную информацию другим пользователям во время обмена сообщениями и звонков. Это серьезное нарушение конфиденциальности контакта, сохраненного на нашем устройстве. Тем не менее, это не главное беспокойство.

Основная проблема возникает, когда происходят утечки данных и кражи баз данных такого приложения. Хакеры могли получить
их руки на контактную информацию миллионов пользователей, которые сделали бы
конфиденциальность пользователей уязвима.

Что ты можешь сделать?

Прежде чем загрузить приложение, сделайте
уверен, что:

  • Приложение имеет минимум
    участие третьих лиц.
  • Обеспечивает бинарную защиту, чтобы не было киберпреступников
    может восстановить приложение или продать пиратскую версию, реализованную с
    угроза.
  • Это доступно в приложении
    хранить и утверждены соответствующими
    компания, которая владеет магазином.
  • Они используют шифрование высокого уровня безопасности для исходного кода, так
    что никто не мог определить уязвимости, присутствующие в коде.
  • Не загружайте приложение извне Магазинов приложений.
  • Избегайте доступа к функции, которая запрашивается приложением, если она не требуется в то время.

Отслеживание в поисковых системах

Google знает, кто ты, где ты, что
Вы ищете, что вам нравится и что вы хотели бы. Все, что мы делаем через Интернет с помощью поисковой системы, записывается соответствующей поисковой системой.
результат поиска варьируется от человека к человеку в зависимости от местоположения и предыдущего
поиск. Однако обмен данными сделан
с нашего разрешения, и у него есть свои
преимущества, а также недостатки.

пример

Преимущество: если вы ищете
лучшие врачи, было бы бесполезно для вас, если вы находитесь в Чикаго и результат
показывает врачей, доступных в Лондоне. Поисковая система использует местоположение
поделился и показывает результат для врачей вокруг вас.

Недостаток: для планирования отпуска или просто для удовлетворения любопытства, на Гавайях ищут отели и рестораны. Однако даже после того, как он закроет вкладку, на других веб-страницах будет отображаться соответствующая реклама. Это может раздражать, и в то же время, это может заманить человека, чтобы совершить неправильную сделку.

Теперь, если мы рассмотрим случай, когда мы введем «Дрессировку собак» в поле поиска поисковой системы, результаты появятся. Теперь, если следующий поиск состоит из любого ключевого слова, помещенного перед «дрессировкой собаки», он будет автоматически показываться без повторного ввода. Допустим, вы набираете «как», и тогда вы увидите предложение, связанное с ним: «Как дрессировать собаку», «Как стать дрессировщиком собак» и т. Д. Это показывает способность поисковой системы запомнить предыдущее поиск. Для некоторых это может быть лучше для пользователя, но вы можете себе представить, как эти корпорации используют даже небольшое количество данных и могут негативно повлиять на вашу конфиденциальность, если вы вошли в систему и сохранили историю поиска..

Поисковые предложения прогнозируются на основе предыдущих поисков

Что ты можешь сделать?

Использование инкогнито всегда было полезно
избегать отслеживания Даже если то, что кто-то ищет, записывается в поиск
В базе данных двигателя не будет отображаться какая-либо соответствующая или не относящаяся к делу реклама,
имеет какое-либо отношение к вашей истории поиска. Кроме того, он не будет показывать предложения
в соответствии с предыдущими поисками.

Показ соответствующих предложений может быть
полезно, но опять же это может нанести вред
Конфиденциальность. Если кто-то обеспокоен отслеживанием в поисковых системах, он не должен входить в браузер и поисковую систему. Войдя в волю
создать профиль, который будет содержать ваши ежедневные поиски, в соответствии с которым
показать рекламу и предложение.

DuckDuckGo выступает в роли спасителя конфиденциальности, который не создает профиль своих пользователей и не меняет результаты поиска.
согласно предыдущим ключевым словам, набранным пользователем. Тем не менее, шоу
реклама на основе «текущего поиска по ключевым словам». Фильтр персонализированный
поиск удален, и он фокусируется на
обеспечить лучший результат, а не показывать ссылку, которая используется наиболее.

Можно также использовать Search Encrypt, который
шифрует данные локально, используя 256-битный ключ шифрования AES. Даже если это проверяет
URL, который вы посещаете, утверждает, что у него нет политики регистрации данных. После
При передаче данных на серверы происходит дешифрование, и его партнеры по поиску показывают результат в соответствии с
к ключевому слову.

Сбор данных сайта

Данные могут быть собраны добровольно или
через трекеры данных, которые работают в
фон сайта. Записанные данные могут быть проданы или сданы в аренду
третьи стороны. Даже если вы посещаете веб-сайт и ведете минимальную деятельность, часть информации также
собраны. Это также может быть сделано для веб-сайта
улучшение путем определения поведения пользователей. Тем не менее, это также может быть вредно, если хакеры получают в свои руки
на любые конфиденциальные данные, которые мы поделились бы с веб-сайтом для улучшения нашего собственного опыта с
Веб-сайт.

Добровольно предоставленные данные
  • Информация, предоставленная во время
    зарегистрироваться, такие как адрес электронной почты, имя, дата рождения и страна.
  • Способ оплаты добавлен на сайт при совершении покупки.
  • Поиски по сайту
    согласно требованиям и симпатиям и собирая их в истории.
  • Место расположения
    Совместное использование в случае необходимости, например, при доставке еды и в такси.
  • Добавление однотипных комментариев
    предоставление ваших взглядов вместе с вашей личностью.
Данные, собранные с помощью трекеров
  • отслеживание
    ваш IP-адрес.
  • устройство
    с которого вы вошли в систему.
  • время, которое вы провели на веб-странице.
  • HTTP реферер, который позволяет
    веб-сайт знает, с какой внешней ссылки вы пришли на текущий веб-сайт
    страница.
  • пользовательский агент, позволяющий сайту определять операционную систему и браузер
    какой пользователь использует.
  • Печенье
    такие как учетные данные или изменения, сделанные в настройках.

Веб-отслеживание выгодно не только для
веб-сайт, но и для пользователя. Тем не менее, когда сторонние трекеры участвуют
отслеживание данных может стать вредным. Каждый раз, когда вы посещаете веб-сайт, он регистрирует
ваш визит на его веб-сайте и для конкретных веб-страниц, которые вы приходите
в поперечнике. Тем не менее, если другой веб-сайт встроен
с его помощью также будет разрешено хранить ваши журналы, и это может быть сделано для определения ваших интересов. Эта информация
выступать в качестве помощи для онлайн-маркетинга и рекламы.

пример

Для разных сайтов были установлены разные трекеры, которые работают в фоновом режиме.
Мы посетили один веб-сайт с двадцатью четырьмя трекерами, работающими в фоновом режиме.
которые были представлены в пяти разных
категории:

  • Анализ сайта
  • реклама
  • Взаимодействие с клиентами
  • существенный
  • Социальные сети

Анализаторы сайта необходимы для
улучшить производительность сайта. Трекер, например мониторы ScoreCard Research Beacon
поведение пользователя путем нахождения
схемы посещения. Catchpoint предоставляет сквозной анализ в режиме реального времени, который позволяет сайту получить подробную информацию о
Интернет-сервис через разные аспекты.

Тем не менее, трекеры, такие как Amazon Associates
Аудитория клиентов Facebook и Facebook ведет логи, которые помогают им третьим лицам
продавать и продавать свой продукт, понимая модель поведения пользователя.

Таким образом, всякий раз, когда третьи стороны
Как следствие, отслеживание данных может быть вредным, даже если оно не
PII.

В случае нарушения данных так же, как в
произошло в случае Google Plus, электронной почты и
имя 500 000 пользователей были выставлены, хотя они были частными.
Обмен такой информацией может быть вредным и должен быть сделан в
ограниченный путь.

Что ты можешь сделать?

Ghostery – это эффективное анти-трекинговое устройство, которое не только отслеживает трекер, но и информирует пользователя об этом вместе с описанием. Вы можете заблокировать все трекеры или некоторые из них в соответствии с необходимостью конфиденциальности. Трекер анализа сайта полезен для пользователей и веб-сайтов, поэтому рекомендуется не блокировать их. Тем не менее, вы должны заблокировать трекеры, которые предоставляют вашу информацию третьим лицам, которые используют ее для рекламы и маркетинга.

Расширенный анализ отслеживания по расширению Ghoestry

Убедитесь, что веб-сайт, которым вы являетесь
Посещение является подлинным и имеет сертификат SSL. SSL-сертификат позволяет пользователю
иметь зашифрованную связь, и любые данные, которыми обмениваются веб-сайт и браузер, будут защищены
уровень безопасности.

Также вместо предоставления оплаты
информацию, вы можете добавить анонимные способы оплаты, такие как биткойны, которые будут
помочь защитить вашу личность.

Реклама и ретаргетинг

Предоставленная вам реклама исходит от
печенье и супер печенье, которые
собранные на сайтах. Кроме того, трекер, который мы упомянули в
предыдущий раздел играет важную роль в нацеливании на аудиторию.

Поисковая система, такая как Google, также показывает рекламу на основе вашего
история как их алгоритм предполагает ваш интерес к конкретному продукту.

В случае ретаргетинга веб-сайты добавляют в нижний колонтитул JavaScript, который собирает информацию о пользователе.
поведение. Всякий раз, когда пользователь посещает веб-сайт снова, веб-сайт будет знать,
из-за файлов cookie, размещенных в вашей системе анонимно. Рекламные объявления
появится снова, что помогает им конвертировать покупателей окна в
клиенты.

В случае
супер-куки, они постоянно устанавливаются в системах пользователей с использованием HTML5
веб-хранилище, которое не может быть
удалены как обычные куки.

пример

Всякий раз, когда вы посещаете веб-сайт, такой как Amazon
и сделать некоторые поиски, связанные с различными
продукты, он будет показывать соответствующие результаты и хранить поведение в виде
печенье. Это можно удалить непосредственно через браузеры. Если не удалено,
всякий раз, когда кто-то снова посещает веб-сайт, он будет перенаправлять элементы в определенный раздел, например, «Продукты
что вы хотели бы “или” Относящиеся к вашим продуктам, которые вы просмотрели “. Это помогает привлечь внимание
потенциальный покупатель.

Даже если вы очистите куки, если вы
войдя в учетную запись, Amazon сделает профиль ваших поисков и
нацелить и перенастроить продукты соответственно.

Как мы уже упоминали в поисковой системе
отслеживая также, Google может быть нацелен на
реклама на основе вашей истории и предыдущих поисков.

Что ты можешь сделать?

Очистить куки будет первым и с использованием рекламы
блокировщик был бы другим. В браузерах есть встроенные настройки, связанные с
контент, который могут отслеживать веб-сайты. Вы всегда можете отключить контент
что вы не хотите делиться с веб-сайтами. Тем не менее, некоторые сайты не могут
разрешить вам свой доступ.

В этом случае можно установить adblocker
расширение, которое может помочь им избежать
определенные рекламные объявления. Тем не менее, это не обеспечит решение для ретаргетинга.

Даже если вы очистите куки, супер
куки не так легко обнаружить и избавиться от.

Эти куки могут быть обнаружены с помощью Adobe
Менеджер настроек Flash Player, где вы
можно найти список флеш-куки, который является разновидностью супер-куки. Отсюда,
можно легко удалить их все и предотвратить любое новое добавление флеш-куки
в системе Global Setting может использоваться.
Установите «размер данных, которыми является веб-сайт
разрешено хранить на вашем диске »
и галочка никогда не спрашивать.

Социальные сети & Поведенческий таргетинг

Платформы в социальных сетях – лучшие данные
источники для хакеров, поскольку они предоставляют не только
PII, но и конфиденциальные данные генерируются через мессенджеры и временные рамки.
Можно определить симпатии и мышление пользователя, просто обнаружив его график
Мероприятия. Сама платформа социальных сетей определяет интересы пользователей и
показывать рекламные объявления и рекламные листинги этим пользователям.

Однако, более того, можно получить доступ к мессенджерам, конфиденциальным СМИ и тексту; киберпреступники могли публиковать и продавать данные.

пример

Да, какое имя появилось в
разум? «Facebook?»

Это
должно быть, потому что кто забудет о новостях о Кембридже
Скандал Analytica, который вышел в 2018 году. Информация о 87 миллионах
человек (по фейсбуку) был собран
из Facebook, включая ленту времени и сообщения некоторых пользователей.

Еще один атрибут Facebook, Facebook Graph
Поиск делает пользователя более доступным для просмотра на этом сайте социальных сетей. это
поисковая система позволяет различные поиски
объединить, чтобы обеспечить результаты, связанные с людьми;
один ищет. Такой как
поиск “люди, живущие в Берлине, которые посетили Францию” обеспечит
информация о конкретной толпе, показывающая их как результаты поиска.

Не только Facebook, но и социальные сети
такие сайты, как Google Plus и Twitter
столкнулись с утечкой данных, заключив, что использование этих веб-сайтов небезопасно.

Что ты можешь сделать?

Быть анонимным – лучший способ остаться
скрытый. Чем больше данных вы поделитесь, тем легче отслеживать вашу деятельность.

Ограничение обмена данными с использованием конфиденциальности
настройка может помочь ограничить контроль других пользователей над вашей информацией.
Тем не менее, уровень конфиденциальности зависит от человека к человеку, и поэтому параметры обмена могут быть изменены соответствующим образом.

  • ВОЗ
    может связаться с вами: никто, друзья друзей, кто угодно.
  • ВОЗ
    может видеть вашу контактную информацию: никто, друзья друзей, кто угодно.
  • ВОЗ
    может найти ваш контент: никого, друзей друзей, никого.

Такие общие параметры конфиденциальности могут быть установлены в соответствии с требованием конфиденциальности.
Тем не менее, все еще предполагается, что не
большая часть информации должна быть передана, с помощью которой можно собирать и идентифицировать ваши данные. Мы никогда не узнаем намерений и
это может привести к личным последствиям нарушения данных. В случае детей социальные медиа действуют как
катализатором торговли детьми и секстрации, о которой вы можете прочитать в
наше руководство по конфиденциальности детей.

GPS и навигационные данные

Такие службы, как Google Maps и Foursquare, эффективно отслеживают ваше местоположение. Это
полезно на нашей стороне, которая помогает нам знать, где мы находимся или как достичь
назначения. Эти приложения даже рассказывают о лучшем пути, о его
трафик и время, которое требуется, чтобы добраться туда.

Кроме того, такие сайты, как Facebook и
Instagram, используйте ваше местоположение, когда вы хотите добавить регистрацию в городе,
ресторан или любое другое место.

Эти данные могут быть использованы для создания профиля
которая содержит историю местоположений, зная, что места, которые вы посещаете больше всего
и где ты был.

пример

Карты Google
используется огромным количеством пользователей всех
по всему миру. Google знает, сколько устройств присутствует на определенном
должность. Благодаря этому скорость трафика по любому пути может быть записана. Это помогает пользователям обеспечить
точные детали того, с каким количеством трафика он столкнется. Это
не угроза, а на личном уровне, это
журналы, в каком месте вы посещаете.

Google показывает трафик в магазине на основе отслеживания данных с Android / Google Maps

Речь идет не только о текущем отслеживании местоположения, которое они создают, но и с помощью прогнозов. Функции машинного обучения помогают определить интенсивность трафика, с которым сталкивается пользователь, поскольку каждый день на дороге появляется движение. Ежедневные данные собираются и добавляются, что улучшает прогноз и обеспечивает точные результаты.

Google также предоставляет информацию о занятости определенного места в режиме реального времени, и эта информация получается через смартфоны.
Расположение устройства, даже если разделение местоположения отключено, предоставляется
Google, который они могли бы использовать в разделе «Популярные времена» любого бизнеса.

Что ты можешь сделать?

Разделение местоположения должно быть обеспечено только тогда, когда
требуется больше всего. В случае приложений, которым требуется местоположение для регистрации деталей, следует избегать совместного доступа, поскольку он предоставляет информацию о местоположении в режиме реального времени публично.

Используя специальные GPS-навигаторы, такие как
как Garmin, который не требует
создать свой профиль или вести журналы для ваших данных, можно защитить его конфиденциальность.
Даже если он ведет журналы, он не будет знать о человеке, который использует
устройство не требует никакой регистрации.
Кроме того, он работает без сотовых данных, так что нет никаких шансов быть отслеженным любым
третье лицо.

Однако конфиденциальность обходится дорого, и вы не сможете узнать трафик
который был предоставлен другими навигационными приложениями.

Через браузер

Браузеры – это ворота в интернет
и все действия, которые мы выполняем через Интернет
может быть записано браузером. Каждая посещенная веб-страница записывается браузером как «История».
История действует как послужной список, который может
быть удаленным с устройства. Тем не менее, один
не может удалить запись о том, что
браузер предоставляет веб-сайту, который посещает. Каждое устройство имеет уникальный
отпечаток пальца, который генерируется в соответствии с
в настройках браузера, но если нет
позволяют выставить данные больше, чем
необходимые данные, идентификация его устройства может быть затруднена.

пример

Если вы проходите через конфиденциальность Chrome
Настройки, вы найдете настройки контента, в которых запрашивается доступ к различным функциям. Здесь вы можете отключить файлы cookie, чтобы браузер не позволял веб-сайту сохранять какие-либо данные.
и прочитайте это потом. Вы также можете
контролировать использование JavaScript через него.
Тем не менее, он был признан неэффективным для
много сайтов. Даже после изменения настроек Chrome разрешил появляться
всплывающих окон и перенаправлений. Таким образом, не может быть ясно, надежно ли это для
конфиденциальность или нет.

Что ты можешь сделать?

Единственное решение – использовать
браузеры, такие как Tor и Epic browser. Epic browser заявляет о блокировке рекламы, данных
трекеры, снятие отпечатков пальцев без регистрации каких-либо пользовательских данных. Даже URL
не могут быть просмотрены в истории поиска, так как они вообще не записаны.

Tor – самый анонимный браузер, который
не принадлежит ни одному бизнесу, но работает и
поддерживается группой добровольцев по всему миру, которые
проект Tor. Когда начинаешь использовать
Тор, никакой информации о пользователе не может быть
выявлено. Тем не менее, если кто-то начинает покупать товары или предоставляет учетные данные, войдя в любой веб-сайт
Ваша анонимность снизится. Tor также работает над методологией шифрования в
который не только один, но три уровня
шифрование используются.

Интернет-провайдеры и правительственный шпион

Из-за законов хранения данных, присутствующих во многих
из стран, провайдеры требуют отслеживать
действия пользователя. Всякий раз, когда правительство
требует данные для расследования, они могут получить к нему доступ через интернет-провайдеров.

Но не только это!

Интернет-провайдеры могут даже продавать данные, сгенерированные
отслеживание пользователя в рекламных компаниях, готовых заплатить за него высокую цену. Это помогает этим компаниям
направить свою продукцию на правильную аудиторию.

Вы бы испытали снижение
Ваша скорость интернета, даже если погода чистая и роутер работает нормально. Причиной этого является пропускная способность
регулирование (намеренное снижение скорости провайдером). Это может быть не связано
на личную жизнь. Тем не менее, позволяя отслеживать
использования пропускной способности будет вредным.

Какую информацию может правительство
агентства могли узнать о любом гражданине

  • Его текущее местоположение и
    история местоположений.
  • Его
    учетные данные любого сайта социальной сети.
  • финансовые детали и история покупок.
  • Журналы вызовов и сообщения.
  • & почти все
    в том числе информацию, что он будет
    не поделились с кем-либо еще.

Программы наблюдения, такие как PRISM
проводится правительственными учреждениями, такими как АНБ
вторглись в частную жизнь каждого
гражданин.

Можно оставаться защищенным от злых
программы путем принятия защитных мер. Тщательное использование различных онлайн
Платформы будут обеспечивать безопасность от взлома данных через веб-сайт. Тем не менее, когда правительство является
тот, кто отслеживает данные, это может быть
сложно и, что важнее, скрыть информацию.

Примеры

Китайское правительство с использованием «Великого
Брандмауэр Китая »регулирует внутренний интернет. Из-за этого большая часть
иностранные сайты были заблокированы, и обмен международными данными был уменьшен.

В рамках этой программы определенные IP-адреса
заблокированы и не имеют доступа к ним, даже URL-адреса были отфильтрованы, и если каждый человек постоянно контролируется и если доступ
любой закрытый сайт сделан, кто-то
может быть обвинен за это.

Конфиденциальность может быть нарушена не только
мониторинг данных, а также путем взлома систем без какого-либо страха перед законом. АНБ было
разделены на три разные категории:

  1. Отдел ГАО: Ответственный за
    сбор зарубежных данных.
  2. Подразделение SSO: Ответственный за
    сбор отечественных данных.
  3. Отдел TAO: Ответственный за
    сбор данных с помощью хакерских операций.

Спецслужбы похожие
в АНБ присутствуют во всем мире; например, новозеландский NZSIS и
CSIS Канады были найдены аутсорсинга данных эпиднадзора за гражданами партнера
агентства.

Что ты можешь сделать?

Виртуальная частная сеть разделяет
данные с данными, представленными над
Интернет. Это данные, которые передаются
через VPN работает по принципу шифрования. Открытый текст, который пользователь
Ввод изменен в зашифрованный текст с помощью VPN-клиента. потом
данные проходят через безопасный туннель, который обычно не обнаруживается.

Также разные серверы провайдеров VPN
В настоящее время во всем мире меняется местоположение пользователя, что помогает
пользователь получает доступ к гео-ограниченному контенту, а также блокирует неавторизованные
доступ к веб-сайтам, которые отслеживают местоположение пользователя. Даже
Интернет-провайдер не будет знать ваше истинное местоположение, и веб-сайты, которые вы посещаете, также будут
оставаться скрытым.

Для китайского пользователя разработан протокол Stealth VPN, который смешивается со стандартным интернет-трафиком и не позволяет обнаруживать использование виртуальной частной сети.

Общественный Wi-Fi

Wi-Fi уязвим, если кто-то
разрешено с ним связываться. Сеть Wi-Fi
предоставляемые в кофейнях и библиотеках позволяют всем желающим с ним связаться. По тому пути,
любой может увидеть то, что другие устройства используют тот же Wi-Fi
соединение.

Не только это, но также легко нарушить
через чье-либо устройство, если он использует тот же Wi-Fi, который использует хакер.
Такие приложения, как zANTI, являющийся инструментарием для тестирования на проникновение, являются хакерскими
лучший друг. Используя инфраструктуру Metasploit, можно использовать
уязвимости в сетях.

пример

Второй по численности населения город Израиля, Тел
Авив взломал свою сеть Wi-Fi под хакерским именем Амихай Нейдерман. Он взломал Wi-Fi нашего любопытства, чтобы проверить, как
безопасно это. Это заняло у него три дня, чтобы выполнить эту задачу.

Во-первых, он узнал IP-адрес
маршрутизатор, к которому он был подключен. Он искал открытые порты и нашел один.
Все, что ему нужно сделать, это обнаружить уязвимости для
полный контроль над интернетом. Для этого он пытался найти уязвимости
в другой версии той же структуры, которая обеспечивает меньшую защиту.
Он обнаружил уязвимость, которая также присутствовала в этой версии.

Тем самым он взял под контроль Wi-Fi, чтобы
которые были подключены пользователи всего города.

Что ты можешь сделать?

Важно убедиться, что эти
пароли не должны быть взломаны
грубая сила. Это намного облегчает хакеру обход пароля
просто методом размещения комбинаций. Чтобы избежать этого, нужно использовать надежный пароль, состоящий из алфавитов,
цифры и символы.

Приведенный выше пример показывает, как важно зашифровать данные, чтобы никто не мог их получить. Для этого требуется частная сеть. Внутри общедоступных сетей может быть создан туннель, который обеспечит уровень безопасности с использованием VPN-клиентов. Данные внутри туннеля защищены шифрованием, поэтому их можно получить напрямую.

Обратный поиск и проверка фона

В наше время легко определить и найти
каждая часть информации о ком-то только одной частью. Есть несколько
доступные поисковые системы, которые позволяют их пользователям осуществлять обратный поиск, т.е..,
зная одну вещь о человеке, вы можете выбрать группу людей, которые имеют эти данные общие.

И если вы найдете что-то уникальное в
человек, такой как номер телефона или номер транспортного средства, вы можете получить полный
информация о нем, просто заплатив несколько долларов.

пример

Сайты обратного поиска, такие как pipl.com и spoko.com, доступны всем. В обоих случаях все, что вам нужно предоставить, это одна часть информации: имя, адрес электронной почты или номер телефона. Вы можете получить полную запись о людях, у которых введенные вами данные связаны с их личностью..

Быстрый поиск о «Джоне Сноу» возвращает множество профилей личности в поисковых системах профилей.

В случае Spokeo, можно даже получить
Результаты путем ввода адресов. Даже если он не дает точного
информация в некоторых случаях может по крайней мере дать информацию о людях
жить в этой конкретной области.

Intelius является одним из лучших сайтов, который
обеспечить проверку данных. Никто точно не знает, откуда они
получить данные, но есть вероятность, что они получают их от
правительственные записи.

Что ты можешь сделать?

Ну, честно говоря, это не зависит от вас
полностью, и это очень важно, как правительство вашей страны
защита деталей.

После того, как эти веб-сайты поиска идентичности получат ваши данные, вы можете отказаться, связавшись с ними. Тем не менее, это сложная часть, которая может потребовать от вас отказаться от форм и отправить подтверждения личности

Личные медицинские записи

Если кто-то посещает темную паутину, он может наткнуться на свою историю болезни на продажу.

Откуда темная паутина получила доступ к
эти файлы?

Возможно, от медицинского лица, с которым
можно было бы поделиться данными для
лечение.

Эти медицинские организации могут иметь или не иметь
поделился этими данными сознательно. Есть много медицинских учреждений, где произошло нарушение данных из-за плохой
безопасность или из-за взлома. Иногда это
сделано с помощью кого-то, кто
мог получить доступ к информации. Таким образом, это полная игра, на которую можно положиться.
медицинское лицо. До сих пор, если мы сложим все существенные нарушения данных, в
Всего с 2004 года было нарушено около 165 миллионов записей..

Страх заключается не только в нарушении данных, но
что если кто-то испортит медицинские отчеты, используя их для себя?
информация в медицинском заключении не будет такой же, и это может привести к неправильной диагностике.

пример

Наибольшее нарушение данных произошло, когда хакеры получили 80 млн. Anthem Inc.
в NewYork Times) записи. Данные содержат личную идентификацию
информация, даже содержащая медицинские удостоверения личности и доходы человека. Тот
данные были бы проданы в темноте
веб-сайты. Люди, чьи данные были украдены
могут возникнуть проблемы, связанные с кражей личных данных. Неутешительный, но интересный
Факт об этом нарушении заключается в том, что во время
В результате расследования выяснилось, что оно было начато с фишинга.

Что ты можешь сделать?

Рассматривать ваши медицинские данные как финансовые
данные – это единственный способ бережно относиться к их защите..
Как будто вы не раскрываете все свои финансовые данные,
кто-нибудь знает, что необходимо в случае медицинских данных также.

Время от времени необходимо пересматривать медицинские записи, потому что здесь страх связан не только с нарушением, но и с ошибочным диагнозом. Проверка медицинских данных может выявить изменения, внесенные хакерами, и затем можно предпринять соответствующие действия.

CCTV и веб-камеры

Замкнутая телевизионная система является одним из выдающихся
способы, которыми можно следить за определенным местом. У него много применений таких
в качестве мониторинга дорожного движения, спортивных мероприятий и предупреждения преступности. Если любое нарушение
происходит, видео может быть изменено даже без ведома власти
вручая это.

Такие сайты, как earthcam.com и skylinewebcams.com
показать в прямом эфире несколько публичных
местах. Это может быть целью безопасности, а также развлечения для
взглянуть на места, которые ежедневно посещают тысячи людей.
Однако это может повлиять на неприкосновенность частной жизни человека, который был просмотрен через камеру. Также он
не имеет возможности отказаться, если он посещает место.

Информация остается с соответствующими
веб-сайты, но если нарушение происходит, огромный
количество личных данных, таких как местонахождение конкретного человека в конкретном
место получат хакеры.

Не только общественность, но и угрозы
для частных камер видеонаблюдения, которые используются в качестве инструмента домашней безопасности. С этим,
кибер-преступники могут следить за вами, отслеживая все ваши действия. Это может содержать конфиденциальную информацию, которая
никто не хотел бы стать публичным. Киберпреступники могут повлиять на одного
физически и эмоционально, совершая преступные действия, такие как шантаж.

Если эти киберпреступники попадут в ваш
системы, есть даже вероятность того, что они проводят Camfecting, и следить за
кто-то через это. Это вообще
сделано с помощью отправки троянского программного обеспечения, замаскированного под невинно выглядящее приложение. После того, как он установлен, каждую секунду
деятельности жертвы записывается
и отправил через веб-камеру.

пример

В 2017 году румынские хакеры были
собираясь повеселиться, взломав камеры наблюдения Вашингтона. Снаружи
сто восемьдесят семь камер, они взяли сто двадцать три
камеры, которые нарушали систему безопасности города. Это было сделано с помощью спам-писем, которые были
заражен вымогателями. В течение трех дней все камеры были отключены,
после чего программное обеспечение было удалено, а затем снова установлено.

Сайт с именем insecam.com утверждает
что он взломал тысячи частных камер, установленных в магазинах, домах, фермах,
и т. д. На сайте можно найти
опция категории, с помощью которой он может транслировать камеры из нескольких мест
по выбору человека. Это
очень опасно, так как они имеют доступ к любой деятельности, а также показывает
описание, содержащее информацию об активности, используемом устройстве и
расположение камеры.

Youtube канал Macpatcher стал популярным
с отзывами, полученными ими в обмен на предоставленные ими услуги.
Тем не менее, сервис был поддельным, и видео-отзывы были записаны без ведома
пользователь. Они убедили жертву, что в системе установлен вирус,
и это может быть удалено только если они
удаленный доступ к устройству. Поскольку они получают удаленный доступ к системе, это
позволяет спамерам включить веб-камеру.
Они просят жертву прочитать сценарий, который они записывают без
знания. Эти видео были впоследствии использованы
как отзывы для привлечения внимания
все больше и больше пользователей.

Что ты можешь сделать?

Наиболее важным шагом является приобретение
Правильная камера безопасности. Существует два типа камер видеонаблюдения: IP и
аналог, который используется для малых
ну и масштабные цели. Даже не смотря на
IP-камеры безопасности имеют лучшее качество изображения и легко управляемы; они более уязвимы для нарушений. В аналоговой камере безопасности данные
передается в аналоговой форме с использованием коаксиальных кабелей. Взлом через это будет
сложная игра, так что если кто-то хочет настроить
небольшая охрана для небольших магазинов или дома, они могут рассмотреть возможность использования
Это.

Однако для крупномасштабного требования необходимо использовать IP-камеры, которые
уязвимы для нарушений. Как правило, нарушение происходит в обход безопасности выделенной сети или через
устройство для удаленного доступа к камерам.
Чтобы избежать этого, используйте камеры, которые отправляют данные в виде зашифрованных
сигналы будут лучшим вариантом.

Некоторые меры предосторожности, такие как изменение пароля за короткие промежутки времени и отслеживание входов в систему, защитят или при
хотя бы предупредить вас о любых нарушениях
происходит.

Что касается веб-камер, запрещается загружать любое нераспознанное программное обеспечение. Как правило, взлом происходит с помощью троянских программ. Существуют специальные программы для защиты веб-камеры, такие как Secure Webcam и Webcam Protector, которые определяют, включена ли веб-камера или кто-то обращается к ней удаленно..

Нарушение через электронную почту

Общение по электронной почте является традиционным
электронная среда для общения, которая является самой простой, быстрой, но
самый небезопасный способ общения. Нарушение может произойти, пока электронная почта находится в
транзит, сохраненный в системе пользователей или хранящийся на почтовых серверах. Там могли
быть законным нарушением также самой компанией, которая хранит всю информацию
что он получает через электронные письма, которые мы отправляем или получаем.

Примеры

нелегальный
Нарушение: это произошло с политиками
такие как Джордж Х.В. Буш, Сара Пэйлин и Ровенна Дэвис, которая показывает, что даже
с высокой степенью безопасности невозможно взломать чью-то электронную почту. На большем
Масштабные новости мира взломали
несколько писем известных и печально известных личностей, использующих шпионское ПО. В общей сложности шестизначное урегулирование было
официально предоставлено жертвам, чьи учетные записи электронной почты были взломаны. Кроме этого, были взяты еще много поселений
место между жертвами и новостным каналом.

легальный
Нарушение: Gmail использует контент, которым мы делимся
через электронную почту для ретаргетинга рекламы. Возможно, это может быть сделано
найти ключевое слово и сопоставить его с ключевыми словами, связанными с
Реклама. Вот как компания знает, какие данные получает
общий.

Что ты можешь сделать?

Отправка данных в виде зашифрованных сообщений
может быть самым простым решением. Однако это неэффективно по времени и требует дополнительных усилий. Опция отслеживания электронной почты
поможет вам определить, было ли прочитано письмо
кем-то. Вы можете скачать расширение Google Chrome: «Email Tracker»
который работает для Gmail, Yahoo и
Hotmail. Это даст вам знать, если какой-либо сторонний получит доступ к
электронное письмо. Помимо этого, сильный
пароль будет полезен, чтобы избежать взлома с помощью грубой силы.

Разрушительные последствия нарушения конфиденциальности

Финансовые потери

Украденные данные могут повлиять на компанию
как личность в финансовом отношении. Если финансовые счета скомпрометированы из-за взлома через учетную информацию
такие как данные дебетовой карты и кредитной карты, могут быть использованы хакерами.

Если нарушение данных происходит путем вторжения
в систему человека, только он будет затронут. С другой стороны, если
это происходит путем проникновения в сущность, которая хранит платежную информацию
Это может повлиять на всех пользователей, и это может привести к большим финансовым потерям.
ожидаемый.

Если данные
нарушение, то снижение в компании
репутация может привести к снижению
Поделитесь ценами. Даже потеря, которая происходит из-за утечки данных, может быть
незначительный, когда он сравнивается с
потеря из-за испорченной репутации.
Из-за потери доверия к
компания, все начинают продавать
акции по более низким ценам в страхе перед крахом компании. Чистая стоимость
компания уменьшается, и могут потребоваться годы, чтобы восстановить стабильность.

Личные угрозы

Никто не будет заботиться о чьих-либо
фотографии или другие медиа-файлы, записи вызовов или сообщения до того времени, когда
они могут приносить любую прибыль
От этого. Такие утечки данных всегда атакуют
личная жизнь человека. Это часто становится
способ шантажа и хакеров получает солидную плату за хранение документов
секрет. Тем не менее, не уверен, что они будут хранить документы в секрете или нет
даже после оплаты.

Если хакер узнает о ком-то и начнет
следя за ним, преступная деятельность также может иметь место. Информация о
ребенок может действовать как катализатор в помощи
преступники совершать такие преступления, как
торговля детьми и похищение людей. Это может также сделать безопасность другой семьи
уязвимые члены уже знают о каждой своей деятельности.

Злоупотребление данными

Нельзя быть уверенным, что если его данные
доступны в темной паутине, если он не использует какие-либо
Служба охраны кражи ID. Там могут быть тысячи утечек данных
это было бы невозможно обнаружить. Из-за этих нарушений данных хакеры
зарабатывать миллионы, предоставляя информацию о миллионах людей. На темной паутине информация категоризирована
в зависимости от местоположения, пола, возраста, национальности и т. д. и продаются по разным данным, продавая сайты.

Dark-web значительно упрощает фишинговые кампании для киберпреступников. Готово
с помощью комплекта фишинга
содержащие фишинговые ресурсы сайта. Вся работа, которую злоумышленники должны сделать
это получить список адресов электронной почты потенциальных «фишей», который также доступен в тёмной сети, и отправить им электронное письмо. Эти
спамеры продолжают цепочку нарушения через мошеннические действия, которые они делают
через различные средства связи.

Влияние на общество

Это могло произойти, когда Cambridge Analytica проводила исследования
по личным данным 87 миллионов учетных записей Facebook. Нельзя забывать
что Cambridge Analytica является компанией по анализу данных, которая выполняла
предвыборная кампания. С помощью интеллектуального анализа персональных данных,
цифровая копия психологии человека может быть
создан, и его образ мышления может быть изучен. В большем масштабе,
то, как толпа действует в отношении действий, классифицируется, и их суждения могут быть изменены без их ведома.

Конфиденциальность – это как защита материала внутри контейнера. Контейнер принадлежит человеку, который не хочет раскрывать, что внутри него. Но в контейнере есть несколько пор, через которые внешние силы пытаются наблюдать за тем, что внутри. Тем не менее, каждый помещает несколько слоев крышек в контейнер, чтобы защитить его от этих вторжений. Здесь в режиме реального времени злоумышленниками являются правительство, хакеры, вирусы и киберпреступники, которые пытаются следить за своими данными. Эти уровни безопасности относятся к таким продуктам, как VPN, Tor, Anti-Spywares и т. Д., Которые служат для сохранения данных от других.

Вывод

Тем не менее, это
невозможно покрыть каждую точку утечки, и может произойти нарушение. Если кто-то хочет сохранить сто процентов
конфиденциальность, нужно следить за каждой порой, откуда могут быть утечки данных. Принять все необходимые меры и
никогда не идите на компромисс, чтобы инвестировать или действовать в пользу конфиденциальности.

Что ж, если что-то принадлежит вам, стоит попытаться защитить его от других.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map