Strzeż się tych 8 problemów związanych z bezpieczeństwem podczas recyklingu sprzętu

  • Harry James
  • 0
  • 3761
  • 344
Reklama

Większość z nas ma stare urządzenia przewracające się po naszych domach. Może to być stary komputer, który nie jest objęty gwarancją, iPad, który został zastąpiony innym z większą pamięcią, lub Xbox 360, który został przywłaszczony przez Xbox One.

Nadal działa, ale nie musisz już tego robić. Nie można go zrzucić na wysypisko: istnieje zbyt wiele komponentów potencjalnie niebezpiecznych dla środowiska. Zamiast tego możesz rozważyć przekazanie go na rzecz szkoły, kościoła lub organizacji charytatywnej - jednak biorąc pod uwagę ilość przechowywanych danych osobowych, czy jest to bezpieczne?

Oto tylko kilka kwestii związanych z bezpieczeństwem, które należy wziąć pod uwagę przed pozbyciem się sprzętu, i co możesz z nimi zrobić.

Informacje osobiste

Oddanie do recyklingu trzech nadmiarowych laptopów, dwóch tabletów, jednej konsoli do gier, jednego głośnika iPod Bose, pudełka zbędnych kabli i ładowarek

- kate drewett (@katesparkle) 15 listopada 2015

Twoje prywatne dane mogą być przechowywane na dowolnym urządzeniu ze stałą pamięcią, w tym na komputerze, laptopie, smartfonie, urządzeniach iDevices i konsoli do gier.

Dane mogą być po prostu oczywistymi danymi, takimi jak imię i nazwisko, adres i data urodzenia. Może się to wydawać absolutnie nieszkodliwe. Ale nie jest.

Oprócz zastanowienia się, ile warte są twoje dane osobowe Oto, ile Twoja tożsamość może być warta w ciemnej sieci Oto, ile Twoja tożsamość może być warta w ciemnej sieci Nie jest wygodnie myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe , od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? w ukrytej sieci Deep Web 6 mało znanych zakątków głębokiej sieci, którą możesz faktycznie lubić 6 mało znana Corners of głębokiej sieci, którą możesz faktycznie polubić Głęboka sieć ma złą reputację - prawie każda zła rzecz, o której myślisz, jest dostępna tam. Ale jest też kilka naprawdę świetnych rzeczy, które możesz chcieć sprawdzić. a dokładniej, Dark Web, zastanów się, w jaki sposób ktoś może wykorzystać takie dane, aby dowiedzieć się więcej o sobie i jakie bramy mogą się otworzyć. Czy te informacje mogą zawierać wskazówki do haseł? Co powiesz na odpowiedzi na różne pytania zabezpieczające? Jak utworzyć pytanie zabezpieczające, którego nikt inny nie może odgadnąć. Jak utworzyć pytanie zabezpieczające, którego nikt inny nie zgadnie. W ostatnich tygodniach dużo napisałem o tym, jak odzyskać konta internetowe. Typową opcją bezpieczeństwa jest ustawienie pytania bezpieczeństwa. Chociaż potencjalnie zapewnia to szybki i łatwy sposób na… ?

Dane finansowe

Dzięki informacjom umożliwiającym identyfikację osoby złodziej może uzyskać kartę kredytową na twoje nazwisko. Jeśli to nie jest wystarczająco niepokojące, wyobraź sobie, że zdobywają one również twoją dokumentację finansową.

Dzięki plikom cookie Co to jest plik cookie i co ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Co to jest plik cookie i co ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Większość ludzi wie, że w Internecie są porozrzucane ciasteczka, gotowe i chętne do zjedzenia przez każdego, kto pierwszy je znajdzie. Czekaj, co? To nie może być prawda. Tak, są pliki cookie…, większość twoich informacji jest przechowywana, a niektórzy z nas mogli również zdecydować się na przeglądarki do zapisywania haseł na niektórych urządzeniach. To zła wiadomość - szczególnie jeśli chodzi o bankowość internetową. Czy bankowość internetowa jest bezpieczna? Przeważnie, ale oto 5 zagrożeń, o których powinieneś wiedzieć, czy bankowość internetowa jest bezpieczna? Przeważnie, ale oto 5 rodzajów ryzyka, o których powinieneś wiedzieć. Bankowość internetowa ma wiele do powiedzenia. Jest to wygodne, może uprościć twoje życie, możesz nawet uzyskać lepsze stopy oszczędności. Ale czy bankowość internetowa jest tak bezpieczna, jak powinna być? i PayPal. Jeśli nawet najmniejsze ślady danych pieniężnych nadal istnieją na twoim urządzeniu, oszuści zrobią wszystko, aby je znaleźć.

Dokumentacja medyczna

Okej, więc głównym zmartwieniem jest remanencja danych. Nawet jeśli wyrzucisz plik do kosza, dane nadal istnieją na dysku twardym (HDD), czekając na ich odzyskanie (na wypadek, gdybyś rzeczywiście zrozumiał, że zrobił potrzeba)) lub być może ktoś o złych zamiarach.

Gdy te pliki zawierają informacje medyczne, jest to z pewnością powód do niepokoju Kradzież tożsamości medycznej: w jaki sposób oszuści wykorzystują dane do kradzieży tożsamości Identyfikacja medyczna: w jaki sposób oszuści wykorzystują dane do kradzieży tożsamości .

Rzeczywiście, kradzież tożsamości medycznej rośnie 5 powodów, dla których kradzież tożsamości medycznej rośnie 5 powodów, dla których kradzież tożsamości medycznej rośnie Oszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. ponieważ takie szczegóły można zazwyczaj uzyskać masowo i być sprzedawane za stosunkowo wysokie kwoty.

Stare zdjęcia

Istnieje rosnąca tendencja, być może utrwalona przez kulturę celebrytów. Apple bada nagie gwiazdy, YouTube przedstawia Tip Jar i wiele więcej… [Tech News Digest] Apple bada Celebrity nagie, YouTube wprowadza Tip Jar i więcej… [Tech News Digest] do spowolnienia Internetu, Windows XP zbliża się do śmierci o 1%, zagraj w Star Citizen za darmo, nową przeglądarkę internetową Raspberry Pi i urządzenia, których ledwo unikaliśmy. i pomógł mu Snapchat Snappening: setki tysięcy Snapchatów mogły zostać przeciekły Snappening: setki tysięcy Snapchatów zostały przeciekły i tym podobne, aby zrobić kompromitujące zdjęcia. Są one z natury bardzo intymne i na pewno coś, czego nie chciałbyś mieć nieznajomego.

Kilka lat temu problem trafił na nagłówki gazet, gdy tak zwany “Celebgate” Jak „niewielkie” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja Jak „niewielkie” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja ujawniła lukę w zabezpieczeniach. Ale nie tylko ci w zmiennym świetle sławy, których zdjęcia mogą dać komuś przewagę. Ty też jesteś celem. Praktyka nazywa się sekstorcją. Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? i może czuć się wszechstronny.

I nawet jeśli nie masz takich materiałów dla dorosłych na komputerze lub smartfonie, z pewnością ktoś, kogo nie znasz, przeglądając zwykłe zdjęcia, jest przerażający?

Konta sieci społecznościowych

Ponownie może to wydawać się nieco nieistotne, ale ujawniamy niepokojącą ilość szczegółów na temat siebie na Facebooku, Twitterze i Tumblr. Przeprowadzanie kontroli prywatności Chroń się za pomocą narzędzia do sprawdzania prywatności Facebooka Chroń się za pomocą narzędzia do sprawdzania prywatności Facebooka Facebook ma problem z prywatnością. To nie jest tajemnica. Słyszysz o tym historie co drugi dzień. Aby pomóc użytkownikom lepiej zrozumieć ich ustawienia, Facebook wydał nowe narzędzie o nazwie Kontrola prywatności. nie zrobi różnicy, jeśli twoje dane logowania są nadal na starym dysku, czekając na kogoś, kto zdalnie zaloguje się na Facebooku i manipuluje tobą.

Wszelkie urządzenia należące do młodzieży są szczególnie kłopotliwe. Ostrzegł Ken Munro z firmy ochroniarskiej Pen Test Partners Opiekun:

“Naszym najważniejszym problemem jest to, że drapieżniki mogą kupować tanie, używane tablety z witryn aukcyjnych online i innych źródeł. Za pomocą prostych narzędzi mogli odzyskać dane dzieci i hasła. Może to pozwolić drapieżnikowi na bezpośredni dostęp do ich sieci społecznościowych, co przeraża cyber-prześladowanie z poziomu konta w sieci społecznościowej. Mają dostęp do konta Twojego dziecka.”

SMS

Smartfony przechowują SMS-y na zaszyfrowanych komunikatorach, ale szyfrowanie chroni je tylko między urządzeniami. Starsze telefony komórkowe przechowują takie dane na karcie SIM. Mimo to zawsze dobrą praktyką jest wyjęcie karty SIM; w końcu, dlaczego ktokolwiek wysyłasz sprzęt, aby go potrzebował?

Wiadomości są z natury prywatne, ale mogą również zawierać intymne zdjęcia lub dane konta. Ilu z nas systematycznie usuwa wiadomości od, powiedzmy, dostawców usług… ?

W niektórych przypadkach PC World znalazło telefony z recyklingu, które nadal zawierały pocztę głosową, SMS-y i e-maile. Dodaj wszystko do siebie, a uzyskasz całkiem dokładny obraz życia.

Szczegóły kontaktu

Na wypadek, gdyby coś poszło nie tak, książka adresowa jest zazwyczaj zapisywana zarówno w pamięci wewnętrznej telefonu komórkowego, jak i na karcie SIM. Jest to zabezpieczenie awaryjne, więc jeśli na przykład zgubisz kartę SIM, nadal będziesz mieć dane kontaktowe swojej rodziny i przyjaciół. Są one dalej zapisywane na kartach SD.

Większość usuwa kartę SIM podczas recyklingu swoich telefonów, ale to po prostu zatrzymuje komunikację w sieci. Ale liczby na ogół pozostają na komórce i to jest coś, o czym prawdopodobnie Twoi bliscy będą zirytowani, jeśli otrzymają wątpliwe połączenia.

W razie wątpliwości wyjmij karty, a następnie włącz ponownie telefon i sprawdź, do których danych nadal masz dostęp. Możesz być zaskoczony.

Konta do gier

Mówiąc o recyklingu urządzeń elektrycznych, czy wiesz, że stara konsola do gier ma wystarczająco dużo plastiku i metalu, aby zrobić 149 nowych garnków do jogurtów i 9 stalowych puszek?

- Wastebuster (@_Wastebuster) 13 lutego 2014 r

Konsole mają obecnie tyle możliwości, więc najnowsze Xbox i Playstation są wyposażone w dyski twarde o pojemności 500 GB, przeznaczone do przechowywania wystarczającej ilości treści do pobrania (DLC), zapisywania danych gry i informacji profilowych dla niektórych graczy. To dużo prywatnych materiałów, zwłaszcza jeśli weźmiemy pod uwagę karty SD i usługi w chmurze, takie jak Xbox Live.

Recykling konsol to popularna decyzja, ponieważ zazwyczaj przybliża cię do posiadania nowszego systemu, a podczas gdy niektóre profesjonalne usługi oferują usunięcie takich danych, nie chcesz, aby coś ważnego zostało pominięte - np. Dane konta lub dane finansowe.

Oto, co możesz zrobić

Czy zastanawiałeś się kiedyś, jak wygląda dysk twardy po uderzeniu młotkiem 213 razy? To jest klon Police #Hager: pic.twitter.com/HkVLmhMopo

- Felix Geiringer (@BarristerNZ) 18 marca 2016 r

Te potencjalne naruszenia bezpieczeństwa nie powinny powstrzymywać Cię przed recyklingiem starego sprzętu. Zawsze można coś zrobić.

Twój pierwszy krok to stopień badań. Dowiedz się, co możesz poddać recyklingowi Utylizacja starego laptopa - Co poddać recyklingowi, Co zachować Utylizacja starego laptopa - Co poddać recyklingowi, Co zachować Laptopy to skarbnica części, które mogą żyć dłużej niż jedno życie. Niezależnie od tego, czy kontynuują życie jako część zamienna, czy stają się przedmiotem projektu technologicznego dla majsterkowiczów, możesz uzyskać… miejsce, w którym możesz je przekazać i rozwiać problemy środowiskowe. Następnie przejrzyj naszą przydatną listę kontrolną przed pozbyciem się 5 rzeczy, które musisz sprawdzić przed pozbyciem się starych komputerów 5 rzeczy, które musisz sprawdzić przed pozbyciem się starych komputerów swojego komputera.

The “Spękana ziemia” opcją jest zniszczenie dysku twardego. Dosłownie rozwalając to. Jasne, wszyscy o tym marzyliśmy w czasie powolnych połączeń i aktualizacji systemów. Oto twoja szansa. W końcu każdy, na kogo oddajesz swoje urządzenie, może kupić nowy dysk twardy. Kupowanie nowego dysku twardego: 7 rzeczy, o których musisz wiedzieć Kupowanie nowego dysku twardego: 7 rzeczy, o których musisz wiedzieć Kupno dysku twardego jest łatwe, jeśli znasz kilka podstawowych wskazówek . Oto przewodnik po najważniejszych funkcjach dysku twardego. . To samo dotyczy niektórych konsol, takich jak PlayStation 3. Nie ma już odwrotu. Jest to jeden z dwóch sposobów, w jaki zalecamy całkowite zniszczenie informacji na dysku twardym. Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy .

Jeśli to dla ciebie zbyt ekstremalne, wystarczy. Możesz samodzielnie zaciągnąć dane zawodowe lub zastąpić dane. Permanent Eraser dla komputerów Mac 35 razy przegląda oryginalne informacje i szyfruje nazwy plików. To całkiem solidne rozwiązanie. Możesz także bezpiecznie usuwać pliki z dysku twardego Jak bezpiecznie usuwać pliki z dysku twardego lub dysku SSD w systemie Windows Jak bezpiecznie usuwać pliki z dysku twardego lub dysku SSD w systemie Windows Czy wiesz, że pliki nigdy nie zostały usunięte? Dlatego można je odzyskać; przez ciebie lub kogoś innego. Jeśli to sprawia, że ​​czujesz się niekomfortowo, dowiedz się, jak bezpiecznie usuwać pliki. w systemie Windows lub użyj gumki, która będzie działać również w systemie Linux.

Urządzenia Apple są zazwyczaj bardzo wydajne, jeśli chodzi o usuwanie wszystkich zapisanych danych. Prawdopodobnie będziesz chciał zapisać kopię zapasową w iTunes do zapisania na nowym telefonie, a potem iść Ustawienia> Ogólne> Resetuj> Usuń całą zawartość i ustawienia> Usuń iPhone'a.

Pozostawi to iDevice pustą tablicę. (Warto również cofnąć autoryzację Digital Rights Management - DRM - w sklepie iTunes przed recyklingiem komputera. Autoryzacja zakupu dotyczy również niektórych gier korzystających z SecuROM, co ograniczy liczbę urządzeń, na których można się zarejestrować, oraz czytników eBooków - chociaż użytkownik „ ogólnie nie są ograniczone do nich.)

Systemowy dysk twardy PS3 jest wymienny i można go aktualizować. Dowiedz się, jak: https://t.co/Jo90wMevqN pic.twitter.com/9oSO8zPGIj

- Zapytaj PlayStation (@AskPlayStation) 15 marca 2016 r

Przywracanie ustawień fabrycznych Androida zasadniczo nie jest tak absolutne, więc szyfrowanie jest kolejnym zabezpieczeniem Zatrzymaj złodziei przed odzyskiwaniem danych po przywróceniu ustawień fabrycznych Zatrzymaj złodzieja przed odzyskiwaniem danych po przywróceniu ustawień fabrycznych Domyślny reset fabryczny Androida może nie wyczyścić wszystkich danych, więc przed sprzedażą lub oddaniem urządzenia upewnij się, że całkowicie wyczyściłeś wszystkie dane tą metodą. na twoich danych. W rzeczywistości warto bez względu na to, jaki posiadasz smartfon. Jak szyfrować dane na smartfonie Jak szyfrować dane na smartfonie Dzięki skandalowi Prism-Verizon rzekomo dzieje się tak, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) eksploracja danych. Oznacza to, że przeglądali rejestry połączeń… .

Jako dodatkowy środek bezpieczeństwa zawsze możesz z mocą wsteczną zmienić swoje hasło na wszystkich ważnych kontach: PayPal, bankowość internetowa, iTunes, e-mail i sieci społecznościowe, w tym Google Play. Ale nie rób tego na urządzeniu, którego się pozbywasz.

Sprawdź, czy nie jesteś zalogowany do Facebooka na starym komputerze (lub innych nierozpoznanych lub zbędnych urządzeniach), otwierając Ustawienia> Bezpieczeństwo> Gdzie jesteś zalogowany i kliknij Zakończ aktywność do czegokolwiek innego niż obecnie używasz.

Usuwanie informacji z konsol do gier różni się w zależności od producenta. Warto sprawdzić konkretne witryny, aby uzyskać dokładne instrukcje dla każdej z nich, i zanotować dokładnie to, co zostało usunięte. Na przykład w przypadku Wii musisz uzyskać dostęp Ustawienia systemowe następnie wybierz Sformatuj pamięć systemową Wii. Kliknij Format trzy razy. Spowoduje to usunięcie wszystkich zapisanych danych i pobranych plików.

Nie zapomnij usunąć zewnętrznych urządzeń pamięci, w tym USB i karty SD.

Jeszcze jedna rzecz…

Myślę, że ten dysk twardy można właściwie określić jako martwy. pic.twitter.com/sbpxPle2DF

- EpicLPer (Stefan Kern) (@EpicLPer) 17 marca 2016 r

Usługi w chmurze są modne i słusznie: zapewniają spokój ducha, bezpiecznie wykonując kopie zapasowe wszystkich twoich prywatnych danych.

Ale to ważne: wyłącz synchronizację w chmurze przed usunięciem dokumentów i zdjęć. Pliki te powinny pozostać zapisane cyfrowo w Dropbox lub dowolnym innym systemie. Obejmuje to odłączanie chmur i członkostwo towarzyszące konsolom do gier, takim jak kanały zakupów Nintendo.

Jakie jeszcze masz wskazówki, jak usunąć wszystkie prywatne informacje? Jakie masz dalsze obawy? I jak poddajesz recyklingowi stary sprzęt?

Kredyty obrazkowe: odpady elektroniczne Africa Studio via Shutterstock, porady medyczne CJ Sorg; Kolaż sieci cyfrowych (społecznościowych) Tanja Cappell; oraz telefony Michaela Perackasa.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.