5 sposobów, w jakie hasła i inne dane mogą zostać skradzione tuż pod twoim nosem

  • Edmund Richardson
  • 0
  • 1098
  • 104
Reklama

Twoje hasło to Ty. To klucz do twojego życia. Bez względu na to, czy odblokowuje twoje konto e-mail, komputer czy smartfon, hasło ma kluczowe znaczenie dla Twojej tożsamości online, nazw użytkowników, kont internetowych, być może kart bankowych i kredytowych, przechowywania w chmurze, a nawet kont do gier.

Jeśli zgubisz hasło dla przestępców, całe twoje istnienie może zostać przepisane. W najlepszym razie możesz spodziewać się czegoś złego dokonanego na koncie na Twitterze lub Facebooku, ale w najgorszym… cóż, ryzyko kradzieży tożsamości to coś, co wyjaśniliśmy wcześniej, a znaki ostrzegawcze można zauważyć 6 Znaki cyfrowe Kradzież tożsamości, której nie powinieneś ignorować 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, której nie powinieneś ignorować Kradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze będzie to miało miejsce dla kogoś jeszcze". Nie ignoruj ​​znaków ostrzegawczych. jeśli wiesz, czego szukasz.

Zdziwisz się, a może nawet przerazisz, jak łatwo możesz ukraść hasło i inne dane.

1. Używasz hasła śmieci

Hasła są trudne do uzyskania. Wystarczy pomyśleć o jednym; ale jeśli jest to dla ciebie łatwe, istnieje duża szansa, że ​​jest to również łatwe dla kogoś innego - zwłaszcza jeśli wie o tobie wystarczająco dużo.

Nawet jeśli nie, istnieją narzędzia, które mogą ułatwić odgadnięcie hasła za pomocą “brutalna siła” podejście do generowania setek, a nawet tysięcy haseł na minutę w celu znalezienia właściwej kombinacji.

Chociaż żadne hasło nie może być w 100% bezpieczne, możemy przynajmniej zapewnić, że nasze tajne kody pozostaną trudne do odgadnięcia, stosując techniki tworzenia bezpiecznego hasła, które można zapamiętać. 6 porad dotyczących tworzenia niełamliwego hasła, które można zapamiętać. 6 porad dotyczących tworzenia an Niezniszczalne hasło, które możesz zapamiętać Jeśli twoje hasła nie są unikalne i niezniszczalne, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei na lunch. .

2. Urządzenia sprzętowe wykrywają naciśnięcia klawiszy

To, jak bezpieczne są twoje dane i hasła, zależy jednak od ustalenia osoby próbującej cię włamać. Jeśli naprawdę chcą twoich danych, prawdopodobnie je dostaną.

Jedną z metod jest użycie keyloggerów, oprogramowania lub narzędzi sprzętowych, które można podłączyć do komputera lub umieścić w pobliżu, aby wykryć każde naciśnięcie klawisza, każdą literę, cyfrę lub znak, który wpiszesz. Tak długo, jak masz dobre oprogramowanie antywirusowe / anty-malware zainstalowane na komputerze, keylogger oprogramowania powinien zostać wykryty i usunięty bez żadnych problemów.

Tradycyjnie keyloggery sprzętowe umieszczano między złączem klawiatury a gniazdem z tyłu komputera (AT / XT, PS / 2 lub USB), poza zasięgiem wzroku. Obecnie jednak zagrożenie pochodzi z zupełnie nowego źródła - snifferów wykrywających naciśnięcia klawiszy wysyłane bezprzewodowo. Takim przykładem jest ładowarka USB, która wykrywa naciśnięcia klawiszy przesyłane bezprzewodowo z klawiatury na komputer PC z klawiatur produkowanych przez Microsoft, o nazwie KeySweeper.

Zaprojektowany w celu wykorzystania słabości bezprzewodowych klawiatur Microsoftu, jest to niespodzianka, której tak długo zajęło komukolwiek wykorzystanie tej luki w celach komercyjnych - wiadomo o tym od dłuższego czasu.

Ochrona przed KeySweepter jest prosta. Kup nową klawiaturę inną niż Microsoft - najlepiej Bluetooth.

3. Podajesz hasło dobrowolnie

Być może najbardziej przerażającym sposobem, w jaki dane mogą zostać skradzione, jest dobrowolne udostępnienie hasła przez oszukanie przez rzekomo wiarygodną stronę internetową lub e-mail.

Phishing to nazwa techniki stosowanej w celu oddzielenia Cię od danych osobowych. Czym dokładnie jest phishing i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, oszustwa phishingowe nie są…, hasłami, imieniem, datą urodzenia itp. I są popularnym narzędziem dla oszustów. Przez lata doskonalili swoje rzemiosło. Zmiany w technologii niekoniecznie oznaczają, że rzeczy są bezpieczniejsze - dla phisherów muszą tylko stać się bardziej wyrafinowani, stosując nowoczesne i wyrafinowane metody, aby uzyskać wyniki.

Nie tylko powinieneś szukać podejrzanych wiadomości e-mail, ale powinieneś również pamiętać, że aplikacje na Androida mogą być używane do kradzieży haseł Kradzież haseł za pomocą aplikacji na Androida jest łatwa: dowiedz się, jak się zabezpieczyć przed kradzieżą haseł za pomocą aplikacji na Androida Łatwo: Naucz się, jak się zabezpieczyć Przeczytałeś ten nagłówek po prawej: Gdybyśmy byli w tej samej sieci Wi-Fi, prawdopodobnie mógłbym zalogować się na niektóre wrażliwe konta - i nawet nie jestem hakerem. To jest… .

4. Twój telefon wycieka z danych osobowych w dowolnym miejscu

Chociaż cyfry 1 i 0 nie wylewają się dokładnie z portu USB, istnieje duża szansa, że ​​obecność NFC w telefonie może umożliwić hakerom przesłanie złośliwego oprogramowania Jak działa hack Drive-By NFC? Jak działa hack Drive-By NFC? z własnych urządzeń. Komunikacja bliskiego pola jest z natury niepewna i polega na zaufaniu między właścicielami urządzeń. Problem polega na tym, że może działać bez dotykania urządzeń.

Oczywiście możesz przypadkowo natknąć się na ludzi - lub na ciebie - na ulicy. Ryzyko tutaj powinno być oczywiste. Po zainstalowaniu w telefonie złośliwego oprogramowania osoba atakująca może rozpocząć pobieranie danych osobowych lub zainstalować keylogger i przesłać im wszystko, co wpisujesz (a nawet powiedzieć)..

Najlepszym sposobem na powstrzymanie tego jest wyłączenie NFC, ale jeśli naprawdę musisz go aktywować, upewnij się, że nosisz odpowiednie ubrania. Niesamowity strój, który chroni Twoją prywatność i bezpieczeństwo. Kiedy jesteś na zewnątrz Niesamowity strój, który chroni Twoją prywatność i bezpieczeństwo Kiedy Cię nie ma Prywatność i bezpieczeństwo cyfrowe stają się coraz bardziej złożone, ale teraz jest nowy sposób na ochronę siebie. Jeśli martwisz się wszechobecnym nadzorem i atakami RFID, te ubrania mogą ci pomóc. .

5. Pozostawiłeś smartfon, tablet lub laptop bez nadzoru

Bez wątpienia najbardziej oczywistym sposobem na powstrzymanie kradzieży danych jest zapewnienie, że Twój sprzęt będzie trzymany z dala od złodziei. W przypadku komputerów kopiowanie danych ze skradzionego urządzenia może być proste, nawet jeśli jest chronione hasłem dzięki działającym dystrybucjom Linuksa, które mogą odczytywać dysk twardy, chyba że jest zaszyfrowany.

Oprócz podjęcia rozsądnych kroków w celu zabezpieczenia swoich urządzeń przenośnych hasłami Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona Co naprawdę musisz wiedzieć o bezpieczeństwie smartfona, zalecamy podjęcie kroków w celu ochrony smartfonów przed kradzieżą Nie bądź ofiarą: praktyczne wskazówki, aby chronić Twój smartfon przed kradzieżą nie bądź ofiarą: praktyczne wskazówki, jak chronić swój smartfon przed kradzieżą Biorąc pod uwagę koszt nowego smartfona, większość z nas jest wyjątkowo nieufna co do tego, jak je traktujemy. Ale pilnowanie smartfona nie jest trudne. Zabezpieczenie go przed kradzieżą to… a może nawet zatrudnienie “glifikacja” sprawić, by wysokiej klasy urządzenie wyglądało nieatrakcyjnie Sztuka zatrzymywania złodziei telefonicznych dzięki Uglifikacji Sztuka zatrzymywania złodziei telefonicznych dzięki Uglifikacji Kradzież smartfonów na całym świecie osiągnęła rozmiary epidemii w 2013 r., zachęcając producentów, takich jak Samsung, do ogłaszania planów stworzenia przełącznika „zabicia urządzenia”. Konstrukcja przełącznika zabicia zamieni skradzione telefony w pozbawione życia kawałki szkła i plastiku. Mogą… .

Tymczasem w przypadku komputerów stacjonarnych i innych domowych urządzeń biurowych zabezpiecz swój sprzęt zamkami i alarmowanymi obudowami Jak zatrzymać cały komputer stacjonarny lub biuro domowe przed kradzieżą Jak zatrzymać cały komputer stacjonarny lub biuro domowe przed kradzieżą, które będą frustrować i zniechęcać każdy, kto próbuje zdobyć twoje dane.

Narzędzia bezpieczeństwa, takie jak wieloplatformowa zdobycz, można zainstalować na sprzęcie, aby umożliwić śledzenie w przypadku kradzieży. Użyj zdobyczy i nigdy więcej nie trać laptopa lub telefonu [wieloplatformowy] Używaj zdobyczy i nigdy więcej nie trać laptopa lub telefonu [Międzyplatformowy] Oto kwestia urządzeń mobilnych i przenośnych: ponieważ nie są one przywiązane do niczego, prawie zbyt łatwo jest je zgubić lub, co gorsza, mieć je skradzione tuż pod nosem. Mam na myśli, jeśli… W takim przypadku zazwyczaj można chronić swoje dane, inicjując zdalne czyszczenie pamięci urządzenia. Jednak w Androidzie nie zawsze to pomaga, ponieważ narzędzia do odzyskiwania danych można znaleźć w celu znalezienia usuniętych informacji, więc dobrze jest upewnić się, że pamięć telefonu jest zaszyfrowana Zatrzymaj złodziei przed odzyskiwaniem danych po przywróceniu ustawień fabrycznych Zatrzymaj złodziei przed odzyskaniem Twoje dane po przywróceniu ustawień fabrycznych Domyślny reset fabryczny Androida może nie wyczyścić wszystkich danych, dlatego przed sprzedażą lub oddaniem urządzenia pamiętaj, aby całkowicie wyczyścić wszystkie dane tą metodą. (dotyczy również iPhone'a). Może to nieco spowolnić, ale jest to niewielka cena do zapłacenia.

Cyfrowe aparaty fotograficzne przechowują również dane osobowe - w postaci potencjalnie cennych zdjęć - i chociaż trudno je wyśledzić, jest to możliwe dzięki usłudze bezpieczeństwa Lenstag Stop! Złodziej! Zapobiegaj kradzieży aparatu dzięki funkcji Lenstag Stop! Złodziej! Zapobiegaj kradzieży aparatu dzięki Lenstag, który korzysta z metadanych EXIF, aby ponownie łączyć ludzi ze swoim sprzętem.

Czas przestać zapewniać oszustom łatwą jazdę i zapewnić bezpieczeństwo danych. Postępuj zgodnie z tymi wskazówkami i trzymaj cyfrowe życie we własnych rękach. Jeśli masz jakieś własne sugestie do dodania, udostępnij je poniżej.

Kredyty obrazkowe: Kobieta nos przez Shutterstock, kombinacja haseł przez Shutterstock, phishing przez Shutterstock, NFC przez Shutterstock, kradzież przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.