7 wskazówek bezpieczeństwa, których możesz nauczyć się od mścicieli

  • Brian Curtis
  • 0
  • 1366
  • 107
Reklama

Avengers: najpotężniejsi bohaterowie Ziemi. Możesz się wiele nauczyć od tego zespołu. Iron Man uczy nas rozpoznawać konsekwencje naszych działań. Wizja pokazuje, że w każdym z nas jest wielka ludzkość.

Czas zastanowić się, czego jeszcze mogą nauczyć nas ci bohaterowie - na temat technologii, bezpieczeństwa i prywatności. (Pojawiają się drobne spoilery do filmów Marvela, ale żaden do Infinity War.)

1. Badania są ważne

Kinematografia: Steve Rogers ma długie życie, ale też bardzo za nim tęskni. Na początku filmu Captain America: The Winter Soldier (2014) Sam Wilson radzi Super Soldier, aby posłuchał ścieżki dźwiękowej Marvina Gaye'a Trouble Man z 1972 roku: “Wszystko, co przeoczyłeś, zagrało w jednym albumie.”

Cap dodaje go do listy rzeczy, nad którymi musi nadrobić zaległości. Nawiasem mówiąc, ta lista jest inna, w zależności od oglądanego regionu. Amerykanie zobaczą Steve'a Jobsa i Księżycowe lądowania; Widzowie w Wielkiej Brytanii z przyjemnością odnotują Beatlesów i ostateczny cel Mistrzostw Świata w 1966 roku! Poznaj ponad 80 lat historii mistrzostw świata dzięki celowi 5 witryn! Poznaj ponad 80 lat historii Pucharu Świata dzięki tym 5 stronom Dla wielu historia Pucharu Świata jest pełna gorzkich rozczarowań, ale jeśli chcesz rozkoszować się ponad 80 latami Mistrzostw Świata, nigdy nie było lepszego czasu. tam; podczas gdy Tim Tams i Steve Irwin pojawiają się w australijskiej wersji.

Rzeczywistość: Twoja pierwsza linia obrony to badania. Musisz być na bieżąco ze wszystkimi najnowszymi zagrożeniami bezpieczeństwa i prywatności.

Oznacza to, że jesteś na bieżąco, na przykład w przypadku masowego wycieku poświadczeń Gmaila. Albo o tym, że zdajesz sobie sprawę z trwającego oszustwa z kartami upominkowymi iTunes Nie daj się nabrać na to oszustwo z kartami upominkowymi iTunes Nie daj się nabrać z powodu tego oszustwa z kartami upominkowymi iTunes Policja ostrzega ludzi w Ameryce i Europie o nowym oszustwie, który oszukuje Ciebie lub Twoich bliskich w kupowanie kart upominkowych Apple. Jak możesz tego uniknąć? I jeśli naprawdę jesteś zaniepokojony? .

Ważne jest jednak, aby znać podstawowe hacki, które wciąż nas nękają, choć w różnych iteracjach tego samego pomysłu. Weźmy na przykład sekstorię. Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania wymierzoną w młodych i starszych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? , czyli gdy ktoś trzyma twój materiał NSFW, aby uzyskać efekt dźwigni i skłonić cię do zrobienia czegoś, czego nie chcesz robić.

Ale to bardziej zmienia życie niż kiedykolwiek, ponieważ cyberprzestępcy połączyli tę technikę z innym powszechnym zagrożeniem: oprogramowaniem ransomware. Tradycyjne oprogramowanie ransomware Historia oprogramowania ransomware: gdzie to się zaczęło i gdzie się dzieje Historia oprogramowania ransomware: gdzie to się zaczęło i gdzie to się dzieje Ransomware pochodzi z połowy 2000 roku i podobnie jak wiele zagrożeń bezpieczeństwa komputerowego, pochodzi z Rosji i Europy Wschodniej, zanim przekształcił się coraz silniejsze zagrożenie. Ale co przyniesie przyszłość dla oprogramowania ransomware? trzyma twojego urządzenia jako zakładnika, nalegając, abyś spłacił lub stracił wszystkie swoje pliki. W połączeniu z oprogramowaniem do sekstorcji grozi ponadto wysłaniem wyraźnych zdjęć lub filmów do rodziny i przyjaciół bezpośrednio przez e-mail lub SMS.

2. Utwórz kopie zapasowe

Kinematografia: “Dormammu, przyszedłem na targ.”

W obliczu czegoś przerażającego doktor Strange przygotował się. Na zakończenie swojego tytułowego filmu z 2016 roku wiedział, że jedynym sposobem walki ze złem jest wycofanie się.

Rzeczywistość: Nienawidzimy tego przyznać, ale Arnim Zola też miał rację. Geniusz technologiczny, żył jako inteligentny program komputerowy po tym, jak zawiodło go jego ciało. Nie zachęcamy Cię do gradobicia HYDRA, ale nadal uważamy, że powinieneś być jak Zola i stworzyć kopię zapasową.

Mają wiele celów - najważniejsza jest ich zdolność do renderowania oprogramowania ransomware prawie całkowicie bezcelowego. Regularne tworzenie kopii zapasowej całego systemu oznacza, że ​​oszust wprowadzający blokadę komputera jest dyskusyjny. Mogą zagrozić twoim dokumentom, jak im się podoba, ponieważ masz je bezpiecznie przechowywane w innym miejscu. Jeśli nie masz wystarczająco dużo szczęścia, aby spotkać się z oprogramowaniem ransomware, radzimy poszukać specjalisty, który przeniesie wszystkie dane z kopii zapasowej.

Musisz jednak odłączyć dodatkowe urządzenie pamięci masowej po utworzeniu kopii zapasowej plików osobistych; w przeciwnym razie ransomware może to zarazić.

Jest to jeden z powodów, dla których cyberprzestępcy nadal używają tego rodzaju złośliwego oprogramowania. Innym powodem jest to, że stosunkowo niewiele osób regularnie wykonuje kopie zapasowe!

3. Szyfrowanie nie jest absolutne

Kinematografia: Porozumienia Sokowskie podzieliły Avengers w Captain America: Civil War (2016), ale ta luka została poszerzona przez pracę Helmuta Zemo. Postać Daniela Brühla poznała sekrety Bucky'ego Barnesa, odszyfrowując przeciekające pliki SHIELD, robiąc to, narysował klin między Steve'em Rogersem a Tonym Starkiem.

Rzeczywistość: Nie lekceważmy szyfrowania. To jest niezbędne. Aby dane mogły być bezpiecznie przesyłane lub przechowywane, wymaga pewnego poziomu szyfrowania. Ale też nie przeceniajmy tego.

To jeden z wielkich mitów na temat szyfrowania. Nie wierz w te 5 mitów na temat szyfrowania! Nie wierz w te 5 mitów na temat szyfrowania! Szyfrowanie wydaje się skomplikowane, ale jest o wiele prostsze niż myśli większość. Niemniej jednak możesz czuć się trochę zbyt ciemno, aby skorzystać z szyfrowania, więc rozwalmy kilka mitów dotyczących szyfrowania! . Nic nie jest nie do zdobycia. Cały czas używasz szyfrowania; HTTPS to codzienny przykład. Hasła do smartfonów szyfrują wszystkie dane w urządzeniu. Wszystko zależy od tego, jak silny jest Twój klucz szyfrujący (tj. Hasło).

Co więcej, szyfrowanie nie stanowi obrony przed wszystkimi cyberatakami. Ransomware jest nadal w 100% skuteczny Dlaczego szyfrowanie danych nie chroni Cię przed Ransomware Dlaczego szyfrowanie danych nie chroni Cię przed Ransomware Szyfrowanie danych zapewni bezpieczeństwo przed kradzieżą i nieautoryzowanym dostępem. Ale jeśli chodzi o oprogramowanie ransomware, zaszyfrowane dane to niewiele więcej niż zamknięty sejf wewnątrz sejfu oszustów. . W rzeczywistości używa szyfrowania przeciwko tobie, poprzez dalsze szyfrowanie plików. Może ponownie zaszyfrować twoje dane, bez względu na to, czy je wcześniej zakodowałeś, czy nie.

4. Ogranicz to, co udostępniasz

Kinematografia: Po upadku SHIELD w Captain America: The Winter Soldier, Czarna Wdowa zrzuciła wszystkie swoje tajne pliki do sieci. Natasza wcześniej ukrywała się pod pseudonimami i fałszywymi historiami. Teraz, gdy wszystkie te informacje są łatwo dostępne, musi ustalić, kim naprawdę jest.

Rzeczywistość: Bogactwo danych osobowych, które umieściliśmy w Internecie, było przedmiotem analizy, ponieważ opinia publiczna dowiedziała się, że dane z Facebooka zostały zebrane Facebook Adresy skandalu Cambridge Analytica Facebook Adresy skandalu Cambridge Analytica Facebook został uwikłany w skandal zwany Cambridge Analytica . Po kilku dniach milczenia Mark Zuckerberg zajął się teraz poruszonymi problemami. dla zysku politycznego Cambridge Analytica. Wszyscy wydają się zszokowani, gdy dowiadują się, że sieć społecznościowa czerpie z informacji użytkowników. Ale jeśli zwracasz uwagę, dzieje się tak od lat.

Jeśli martwisz się o swoją prywatność, musisz po prostu ograniczyć ilość danych umieszczanych w Internecie. To nie ogranicza się wyłącznie do Facebooka. Dotyczy wszystkich mediów społecznościowych. Bez odpowiednich środków ostrożności Twitter jest kopalnią złota dla oszustów szukających prywatnych danych. Instagram wie także wiele rzeczy 4 sposoby, w jakie Instagram szpieguje cię teraz 4 sposoby, w jakie Instagram szpieguje cię teraz Od czasu nabycia Instagrama przez Facebooka niektórzy użytkownicy są podejrzliwi. Chociaż nie jest to złośliwa sieć społecznościowa, jest całkowicie prawdopodobne, że Instagram może służyć do szpiegowania ciebie. o Tobie. Do cholery, wszystkie bezpłatne usługi!

5. Walcz o wolności osobiste

Kinematografia: Wolność leży w sercu wielu opowieści o superbohaterach, ale nie bardziej niż filmy Kapitana Ameryki. Sprawdź Zimowego Żołnierza, którego najlepszym przykładem jest to. HYDRA infiltrowała SHIELD, a śmigłowce zostały przygotowane do wyeliminowania potencjalnych zagrożeń dla ludzkości.

Ale Sentinel of Liberty ich powstrzymał. Widział znaczenie wyboru, nawet wyboru między dobrem a złem. Widział także dwuznaczność między nimi. Steve zwykle widzi rzeczy w czerni i bieli, ale tym razem szary obszar był zbyt wielki, aby go zignorować.

Rzeczywistość: Nasze wolności osobiste są stale naruszane. Spójrz na wszystkie sposoby, w jakie szpieguje nas NSA Dlaczego Amerykanie rezygnują z prywatności? Dlaczego Amerykanie zrezygnowali z prywatności? Niedawne badanie przeprowadzone przez Annenberg School for Communication na Uniwersytecie Pensylwanii wykazało, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i wpływa to nie tylko na Amerykanów? .

Smutnym faktem jest to, że nie zawsze można coś z tym zrobić. Ale to nie znaczy, że nie możesz spróbować.

To jak scena z Avengers: Age of Ultron (2015), w której Tony pyta, jak Steve i spółka. planuj pokonać pozornie nie do powstrzymania wroga. “Razem,” Cap mówi. Tony ostrzega, “Przegramy”. Odpowiedź Capa? “Wtedy też zrobimy to razem.”

Więc zrób trochę hałasu. To lepsze niż przewracanie się i ślepa akceptacja tego, co nadchodzi. Praca w zespole może osiągnąć wspaniałe rzeczy. Wystarczające zamieszanie może nawet zmienić politykę rządu. Jest to podstawa dla grup takich jak Anonimowe 4 grupy najlepszych hakerów i czego chcą 4 najlepsze grupy hakerów i czego chcą Łatwo jest myśleć o grupach hakerów jako o romantycznych rewolucjonistach z zaplecza. Ale kim oni naprawdę są? Co oni reprezentują i jakie ataki przeprowadzili w przeszłości? , walcząc o przywileje ludzi na całym świecie.

6. Nie lekceważ małego chłopca

Kinematografia: Ant Man (2015) był zaskoczeniem. Tyle że nie była to wielka niespodzianka dla wieloletnich fanów Marvela, którzy wiedzą, że postać jest fantastyczna. Nie, to była niespodzianka dla kinomanów, którzy myśleli, że film o facecie, który mógłby się skurczyć, byłby naff. To udowodniło, że bohater może być tak samo skuteczny jak każdy inny Mściciel.

Rzeczywistość: Przesłaniem tutaj nie jest wyłącznie przewidywanie ataków na dużą skalę, takich jak Thor władający Mjolnirem lub Hulk rzucający samochód w twoją twarz. Trzeba także przygotować się na mniejsze zagrożenia, wprowadzając w życie podstawowe środki bezpieczeństwa.

Robisz to już - przynajmniej, mamy nadzieję, że tak! Jeśli nie lubisz wiadomości e-mail od książąt nigeryjskich z pieniędzmi do rozdania, jesteś na dobrej drodze. Pewność w wykrywaniu nieuczciwych działań wiąże się oczywiście z doświadczeniem. Niektóre wiadomości krzyczą “imitacja” Jak rozpoznać 7 podróbek online używanych przez oszustów Jak rozpoznać 7 podróbek online używanych przez oszustów Nie możesz ufać wszystkim, co widzisz w Internecie. Oto siedem często sfałszowanych elementów w Internecie oraz porady dotyczące ich identyfikacji. , podczas gdy inne są coraz bardziej wyrafinowane.

Ponownie, badania pomogą ci dostrzec różnicę między tym, co jest rzeczywiste, a tym, co naruszy twoje dane.

Musisz znaleźć oprogramowanie zabezpieczające, któremu możesz zaufać. 4 rzeczy do rozważenia przy zakupie pakietu bezpieczeństwa 4 rzeczy do rozważenia przy zakupie pakietu bezpieczeństwa McAfee, Kaspersky, Avast, Norton, Panda - wszystkie wielkie nazwiska w bezpieczeństwie online. Ale jak decydujesz, który wybrać? Oto kilka pytań, które musisz sobie zadać przy zakupie oprogramowania antywirusowego. zbyt. Jest to bardzo podstawowa rzecz do zrobienia; jednak niektórzy polegają wyłącznie na Windows Defender lub na przykład instalują wirtualną sieć prywatną Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę najlepszych dostawców usług Wirtualnej sieci prywatnej (VPN), pogrupowanych według kategorii premium, darmowy i przyjazny dla torrentów. (VPN) będzie równie przydatny jak antywirus. Ale tak po prostu nie jest.

7. Udostępnij, udostępnij, udostępnij!

Kinematografia: Przez większą część przeszłości Wakandy postęp technologiczny był utrzymywany wyłącznie z korzyścią dla własnych obywateli. Dopiero w Black Panther (2018) T'Challa, nowy król narodu afrykańskiego, zdał sobie sprawę, że nie można ślepo podążać śladami swoich przodków. Postanowił pomóc światu, łamiąc pokolenia tradycji.

Tony Stark ostatecznie postanowił również podzielić się swoją technologią. Wprawdzie wymagało to pewnego przymusu, ale dla Iron Mana 2 (2010) jego przyjaciel James Rhodes został War Machine. Peter Parker przygotował aktualizację do gry Spider-Man: Homecoming (2017). Ponadto Avengers regularnie korzystają z postępów Starka, a mianowicie w swoich obiektach w Nowym Jorku.

Rzeczywistość: Użytkownicy powinni czerpać korzyści z programistów, a specjalista od technologii powinien pomóc wzmocnić systemy innych użytkowników.

Co to znaczy? Chodzi o aktualizacje. Był to główny czynnik w naszych ocenach najbezpieczniejszych mobilnych systemów operacyjnych. Jaki jest najbezpieczniejszy mobilny system operacyjny? Jaki jest najbezpieczniejszy mobilny system operacyjny? Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? (OS), a następnie najbezpieczniejsza przeglądarka Co to jest najbezpieczniejsza przeglądarka Mainstream? Co to jest najbezpieczniejsza przeglądarka głównego nurtu? Bitwa o najlepszą przeglądarkę stacjonarną nigdy nie zostanie rozstrzygnięta. Ale który jest najbezpieczniejszy? Wszystkie oferują doskonałą ochronę - ale w 2017 roku, która jest przeglądarką z wyboru dla bezpieczeństwa… Nie chodzi tylko o wykorzystanie; istotną rzeczą jest to, jak szybko programiści wydają łaty na luki w zabezpieczeniach.

Na przykład Google Chrome wysyła poprawki we właściwym czasie po wykryciu problemu. Niestety 50 procent użytkowników nie aktualizuje się, ale to proste: kliknij pionową elipsę Pomoc> Informacje o Google Chrome. Zakończenie procesu wymaga tylko ponownego uruchomienia.

Co do sposobu, w jaki użytkownicy mogą sobie nawzajem pomagać: rozpowszechniaj wiadomości o wykorzystaniu i informuj innych, kiedy ważne jest zaakceptowanie aktualizacji. Wszyscy jesteśmy leniwi, gdy iOS informuje nas, że dostępna jest nowa wersja. Czasami jest to potrzebne.

Oczywiście jest też oprogramowanie typu open source, zwłaszcza Linux. Kod jest dostępny, więc możesz sprawdzić, czy nie dzieje się nic złośliwego. Oznacza to również, że jednostki mogą przyczynić się do całości. To taka godna podziwu praca zespołowa, która jest podstawą Avengers.

Montować!

Nie wszyscy możemy uratować wszechświat przed poważnym zagrożeniem, takim jak Thanos. Ale pozostaje wiele dobrego, co możemy dla siebie zrobić - nawet jeśli zapewni to bezpieczne środowisko internetowe.

To, że nie zostałeś ugryziony przez radioaktywnego pająka lub nie możesz przywołać mocy Odyna, nie oznacza to, że nie możesz zrobić z siebie czegoś Cudowne 10 rekwizytów DIY, które uczynią cię superbohaterem 10 rekwizytów DIY superbohatera Podobnie jak wielu chłopców i dziewcząt, spędziłem trochę czasu - prawdopodobnie za dużo! - chcąc być superbohaterem, chroniąc ludzi przed złymi facetami i ogólnie ratując dzień z moim niesamowitym… .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.