Czego należy się nauczyć od wielkich wydarzeń związanych z bezpieczeństwem w 2016 r

  • Brian Curtis
  • 0
  • 3934
  • 677
Reklama

Nie można zaprzeczyć, że rok 2016 jest powszechnie uważany za “zły rok”, kulturowo i politycznie. Ale co ze światem bezpieczeństwa - jak się ułożyło 2016? Czego możemy się nauczyć z wycieków, naruszeń i zwiększonego nadzoru?

Przeciek, po wycieku, po wycieku

Podczas gdy włamania do witryn i wycieki danych były podstawą naszego życia online od wielu lat, 2016 był rokiem, w którym wszyscy byli zmuszeni zwracać uwagę. Wśród licznych ofiar znajdował się dostawca usługi przechowywania danych w chmurze Dropbox oraz profesjonalny serwis społecznościowy LinkedIn.

Hack Dropbox odsłonił 68 milionów kont Czy jesteś jednym z 69 milionów zaatakowanych użytkowników Dropbox? Czy jesteś jednym z 69 milionów zaatakowanych użytkowników Dropbox? Potwierdzono, że w sierpniu 2012 r. Zhackowano 68 milionów kont Dropbox. Czy twoje było jednym z nich? Co powinieneś z tym zrobić? I dlaczego hack zajął CZTERY LATA…, a tylko połowa haseł jest bezpiecznie szyfrowana. LinkedIn udało się to przełamać, tracąc 117 milionów danych uwierzytelniających. Co musisz wiedzieć o ogromnym wycieku z kont LinkedIn Co musisz wiedzieć o ogromnym wycieku z kont LinkedIn Haker sprzedaje 117 milionów hakowanych danych uwierzytelniających LinkedIn w ciemnej sieci za około 2200 USD w bitcoinach . Kevin Shabazi, CEO i założyciel LogMeOnce, pomaga nam zrozumieć, co jest zagrożone. lub 73 procent ich bazy użytkowników w tym czasie. Pomimo tego ataku, który ujawnił się w maju, Microsoft nadal nabył LinkedIn za 26,2 miliarda dolarów mniej niż miesiąc później. Kontynuując zły rok LinkedIn, wygląda na to, że ich internetowa witryna edukacyjna Lynda również mogła zostać przejęta.

Spotify doznał tajemniczego i wciąż niewyjaśnionego wycieku. Jak Spotify został ukąszony i dlaczego powinieneś się martwić Jak Spotify został ukąszony i dlaczego powinieneś go obchodzić najnowszy wyciek Spotify może być najdziwniejszy jak dotąd. Setki kont zostały przelane na PasteBin. Co się naprawdę dzieje? w kwietniu, co spowodowało wyciek setek kont na Pastebin. Fenomenalnie popularna gra Minecraft był następny, ale tym razem nie pochodzi od samej firmy. Zamiast, Minecraft strona fanowska Lifeboat została zaatakowana, ujawniając ponad 7 milionów kont, a słabe praktyki bezpieczeństwa witryny SIEDEM MILIONÓW Konta Minecraft zhakowanych SIEDEM MILIONÓW Konta Minecraft zhakowanych Konta ponad 7 milionów członków Lifeboat zostały naruszone na początku roku, a dane podobno zostały sprzedane najwyżsi licytujący w Dark Net. .

Aby być uczciwym wobec Dropbox i LinkedIn, większość ich danych wydaje się pochodzić z ataków, które miały miejsce w 2012 roku. W międzyczasie odpowiednie firmy znacznie poprawiły swoje zabezpieczenia. Jest to jednak mało wygodne dla milionów użytkowników, których dane osobowe trafiły do ​​sieci.

Nie byli jedynymi

Dostawcy Internetu w Wielkiej Brytanii TalkTalk został zhakowany przez 17-letnią witrynę do udostępniania wideo Dailymotion straciła 85,2 miliona nazw użytkowników i adresów e-mail, a system transportowy w San Francisco został objęty okupem w wysokości 100 bitcoinów (80 000 $).

W zeszłym roku wyciek Ashley Madison Wyciek Ashley Madison Nie ma wielkiego problemu? Pomyśl jeszcze raz Ashley Madison Leak Nic wielkiego? Think Again Dyskretny serwis randkowy Ashley Madison (skierowany głównie do oszustów) został zhakowany. Jest to jednak o wiele poważniejszy problem, niż przedstawiono w prasie, co ma znaczące konsekwencje dla bezpieczeństwa użytkowników. był powszechnie uważany za najgorszy wyciek witryny dla dorosłych w historii. Uwolnienie preferencji seksualnych było szczególnie szkodliwe, ponieważ zostało wykorzystane jako narzędzie szantażu i utraty reputacji. Po znalezieniu przydatnego sposobu wykorzystywania użytkowników hakerzy zaatakowali więcej witryn dla dorosłych, co spowodowało wyciek z witryny Brazzers Brazzers Porn: Dlaczego wszyscy powinni się martwić Wyciek z witryny Brazzers porno: Dlaczego wszyscy powinni się martwić Być może słyszałeś, że 800 000 użytkowników witryny dla dorosłych W Brazzers wyciekły ich dane - ale czy wiesz, że wykorzystana luka występuje również na innych stronach, które nie są pornograficzne? i AdultFriendFinder złapany na masowym naruszeniu danych przez AdultFriendFinder? Oto, co należy zrobić w przypadku masowego naruszenia danych przez AdultFriendFinder? Oto, co należy zrobić AdultFriendFinder, który nazywa się „największą na świecie społecznością zajmującą się seksem i swingersami”, został trafiony, a ponad 410 milionów szczegółów konta, w tym adresy e-mail i hasła, zostało opublikowanych online. To jedno z największych naruszeń… wycieków.

Te wycieki same w sobie są dość szkodliwe, jeśli osoba atakująca uzyska dostęp do danych na koncie. Problem jest złożony, ponieważ stało się jasne, że wiele osób nadal używa danych logowania w wielu witrynach. Kulminacją tego były wyglądające jak hacki, ale nie były to tak znane strony, jak TeamViewer TeamViewer Hack: wszystko, co musisz wiedzieć TeamViewer Hack: wszystko, co musisz wiedzieć „Ochrona danych osobowych jest podstawą wszystkiego, co robimy „mówi zhakowana usługa pulpitu zdalnego TeamViewer - ale czy chronią się przed klientem? Sprawdźmy, co wiemy. i Gmail Czy Twoje konto Gmail jest pośród 42 milionów przecieków poświadczeń? Jest Twoim kontem Gmail wśród 42 milionów przecieków? .

Zdarza się nam wszystkim

Jak na ironię, konto Twittera Jacka Dorseya, prezesa Twittera, zostało zhakowane przez grupę OurMine. Grupie udało się również zlikwidować konta Twittera i Pinteresta prezesa Facebooka Marka Zuckerberga. Nie zadowoleni, celowali w innych dyrektorów technicznych, w tym Sundara Pichai z Google, Travisa Kalanicka z Ubera i Daniela Ek z Spotify. Po tym, jak przestaniesz się uśmiechać, możesz z satysfakcją stwierdzić, że ci potężni dyrektorzy techniczni padają ofiarą tych samych błędów bezpieczeństwa, co reszta z nas.

Najlepszą radą jest rozpocząć korzystanie z menedżera haseł. Jak menedżerowie haseł przechowują hasła w bezpieczny sposób Jak menedżer haseł przechowują hasła w haseł Trudne do zapamiętania hasła, które trudno złamać. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. . Podczas gdy oferty LastPass i Dashlane są najbardziej popularne, istnieje wiele alternatywnych źródeł Open Source 4 Menedżerowie haseł Open Source, aby zachować bezpieczeństwo haseł 4 Menedżerowie haseł Open Source, aby zachować bezpieczeństwo haseł Nawet jeśli jesteś przyzwyczajony do ukochanej i wygodnej reklamy Menedżer haseł, prawdopodobnie nie jest złym pomysłem wypróbowanie innych ultra bezpiecznych aplikacji, które oferują te same funkcje i mniej ryzykują w…. Po zabezpieczeniu haseł można włączyć uwierzytelnianie dwuskładnikowe. Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to zabezpieczenie metoda, która wymaga dwóch różnych sposobów udowodnienia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty… jako dodatkowej warstwy bezpieczeństwa.

Rok Yahoo przeszedł od strasznego do gorszego

Podczas gdy jesteśmy w sprawie wycieków danych, Yahoo miał zadziwiająco zły rok. Po tym, jak nie odwróciła chorej firmy internetowej, Marissa Mayer w końcu podjęła decyzję o sprzedaży. Po znalezieniu potencjalnego nabywcy w Verizon Verizon przejmuje Yahoo, Pokemon Go bije rekordy… [Przegląd wiadomości technicznych] Verizon przejmuje Yahoo, Pokemon Go bije rekordy… [Przegląd wiadomości technicznych] Yahoo wyprzedał się, Pokemon Go jest rekordzistą, Xbox One idzie tanio, Netflix zdobywa nowy MST3K, a co się dzieje pod koniec Pac-Mana? Yahoo następnie zniszczył własne szanse sprzedaży, przyznając, że wyciekło 500 milionów kont Yahoo! Utraciliśmy Twoje dane! Dwa lata temu… Yahoo! Utraciliśmy Twoje dane! Dwa lata temu… Gigant sieci Yahoo doznał ogromnego naruszenia bezpieczeństwa danych. Naruszenie, które miało miejsce w 2014 r., Spowodowało, że informacje o 500 milionach użytkowników Yahoo zaoferowano do sprzedaży w ciemnej sieci. dwa lata temu. Och, i pozwolili NSA na nieograniczony dostęp do twojego konta Yahoo szpieguje twoje e-maile dla NSA Yahoo szpieguje twoje e-maile dla NSA Jeśli masz konto Yahoo Mail, Yahoo skanuje wszystkie twoje e-maile, aby pomóc amerykańskim agencjom wywiadowczym. To miło z ich strony. .

Ponieważ 500 milionów kont i szpiegowanie przez rząd nie były wystarczająco szokujące, Yahoo zamknął rok, informując, że wyciekł kolejny miliard kont. Yahoo ujawnia jeszcze jedno gigantyczne naruszenie bezpieczeństwa Yahoo ujawnia jeszcze jedno gigantyczne naruszenie bezpieczeństwa Kolejny dzień, kolejny hack Yahoo. Ten datowany jest na 2013 rok. To szczególne naruszenie bezpieczeństwa spowodowało kradzież danych użytkowników 1 miliarda kont Yahoo. . Idź na całość lub do domu, prawda? Jeśli myślisz, że nadszedł czas na migrację z Yahoo Mail, istnieją bezpieczne alternatywy, takie jak ProtonMail, na które wpływa Yahoo! Wyłom? Dlaczego nie wypróbować ProtonMail? Dotknięte przez Yahoo! Wyłom? Dlaczego nie wypróbować ProtonMail? ProtonMail to darmowa usługa e-mail o otwartym kodzie źródłowym, która koncentruje się na bezpieczeństwie i prywatności, umożliwiając użytkownikom łatwe wysyłanie i odbieranie zaszyfrowanych wiadomości e-mail. Ale czy ProtonMail może być bezpiecznym zamiennikiem Yahoo! Poczta? .

Przetrzymywany jako zakładnik złośliwego oprogramowania

Odkąd zaczęliśmy łączyć się z Internetem, wirusy i złośliwe oprogramowanie były poważnym problemem dla użytkowników komputerów na całym świecie. Na szczęście firmy coraz lepiej wychwytują i usuwają luki w zabezpieczeniach Użytkownicy systemu Windows: Twoja drukarka może być otwarta na hakerów Użytkownicy systemu Windows: Twoja drukarka może być otwarta na hakerów Większość ludzi nie myśli o „drukarkach” i „bezpieczeństwie” w tym samym zdaniu , ale istnieje nowa luka, która wymaga natychmiastowej uwagi. dzięki czemu wpływ każdego ataku jest znacznie mniejszy. Nigdy nie można pominąć, hakerzy zwrócili uwagę na stosunkowo słabsze mobilne systemy operacyjne, takie jak Android.

W tym roku znaleziono dwa duże exploity na urządzeniach z Androidem. Latem pojawiły się szczegóły na temat luki w chipsetach Qualcomm. Czy jesteś jednym z 900 milionów użytkowników Androida narażonych przez QuadRoot? Czy jesteś jednym z 900 milionów użytkowników Androida narażonych na QuadRoot? Czy Twoje urządzenie z Androidem zostało potencjalnie zagrożone przez amerykańskiego giganta produkującego sprzęt Qualcomm? Nowy błąd Androida QuadRoot wpływa na urządzenia z chipsetami Qualcomm - i to większość sprzętu z Androidem! które są szeroko stosowane w urządzeniach z Androidem, znanych jako Quadroot. Exploit wykorzystuje jedną z czterech luk w zabezpieczeniach, aby uzyskać dostęp root do twojego urządzenia. Chociaż zostały wydane łaty bezpieczeństwa, terminowa dystrybucja aktualizacji systemu jest co najwyżej słaba, przez co wiele urządzeń jest nadal podatnych.

Drugi ma również na celu przywrócenie uprawnień urządzenia, instalując złośliwe oprogramowanie, nazwane Gooligan Gooligan Malware Infekuje 1 milion urządzeń z Androidem Gooligan Malware Infekuje 1 milion urządzeń z Androidem Nowy rodzaj złośliwego oprogramowania zainfekował już 1 milion urządzeń z Androidem. To złośliwe oprogramowanie, nazywane Gooligan, rootuje system Android, zapewniając hakerom pełną kontrolę nad urządzeniami użytkowników. na urządzeniu. Odbywa się to poprzez złośliwy link lub nieuczciwą aplikację znajdującą się na platformach zewnętrznych. Exploit ten dotyczy tylko starszych wersji Androida przed Marshmallow 6.0. Chociaż stanowi to około 75 procent wszystkich urządzeń z systemem operacyjnym Google.

The Rise of Ransomware

Najbardziej problematyczne złośliwe oprogramowanie to bez wątpienia oprogramowanie ransomware Don't Fall Foul of the Scammers: przewodnik po oprogramowaniu ransomware i innych zagrożeniach Don't Fall Foul of the Scammers: przewodnik po oprogramowaniu ransomware i innych zagrożeniach. W ciągu roku częstość występowania tego niezwykle złośliwego złośliwego oprogramowania wzrosła do niewidzianych wcześniej poziomów. Ransomware to oprogramowanie, które blokuje funkcjonalność twojego urządzenia, a nawet bierze twoje pliki i dane jako zakładników. Komunikaty są wyświetlane na ekranie w celu zapłaty za odblokowanie urządzenia i usunięcie oprogramowania. Zazwyczaj jednak, nawet jeśli zapłacisz, hakerzy po prostu dokonają fałszywych obciążeń na karcie i nie zrobią nic, aby usunąć złośliwe oprogramowanie.

Zdjęcie: Bacho przez Shutterstock

Atakujący stają się również mądrzejsi dzięki taktykom dystrybucji. Nowa odmiana niesławnego ransomware Locky 3 Niezbędne warunki bezpieczeństwa Musisz zrozumieć 3 Niezbędne warunki bezpieczeństwa Musisz zrozumieć Mylić przez szyfrowanie? Zaskoczony przez OAuth czy skamieniały przez Ransomware? Odświeżmy niektóre z najczęściej używanych terminów bezpieczeństwa i dokładnie to, co one oznaczają. nie wymaga zgody na instalację żadnego oprogramowania. Zamiast tego wykorzystuje JavaScript do pobrania i uruchomienia Twojego nowego zagrożenia dla bezpieczeństwa na 2016 r .: JavaScript Ransomware Nowe zagrożenie dla bezpieczeństwa na 2016 r .: JavaScript Ransomware Locky ransomware niepokoi badaczy bezpieczeństwa, ale od czasu jego zniknięcia i powrotu jako wieloplatformowe zagrożenie ransomware JavaScript , rzeczy się zmieniły. Ale co możesz zrobić, aby pokonać ransomware Locky? osadzony plik, który zaraża cię szkodliwym złośliwym oprogramowaniem. Wspomniany wcześniej hack transportowy w San Francisco był rodzajem oprogramowania ransomware, które pozwalało osobom dojeżdżającym do pracy podróżować za darmo, dopóki okup nie zostanie zapłacony. Prawdopodobnie będzie to trend, który będzie kontynuowany w 2017 r. Nowa granica Ransomware: Oto, co będzie ukierunkowane w 2017 r. Nowa granica Ransomware: Oto, co będzie ukierunkowane w 2017 r. Rozprzestrzeniają się ataki Ransomware, a scentralizowane systemy transportu będą prawdopodobnie atakowane w takim samym stopniu jako smartfon lub komputer. Wszystkie znaki wskazują, że tego rodzaju ataki stają się coraz częstsze w przyszłości. , a hakerzy używają oprogramowania ransomware do przetrzymywania miast, transportu i innej infrastruktury jako zakładników w celu uzyskania korzyści finansowych.

Twoja prywatność uległa dalszej erozji

Nie jest tajemnicą, że zostawiamy wiele naszych danych osobowych w cyfrowym świecie. Niektóre z nich pochodzą z informacji, które publikujemy w mediach społecznościowych, a niektóre są gromadzone w tle Dowiedz się, co Twoja przeglądarka ujawnia o Tobie Dowiedz się, co Twoja przeglądarka ujawnia O Tobie Twoja przeglądarka udostępnia więcej informacji o Tobie niż możesz realizować. Te strony pokazują, ile. Prawdziwie otwierające oczy doświadczenie. bez naszego wkładu.

Najbardziej znanym eksploratorem danych jest Facebook. Gigant mediów społecznościowych ma wiele różnych sposobów na przechwytywanie informacji o tobie. Następnie jest on wykorzystywany w swoich produktach Niepokojące sugestie znajomych z Facebooka mogą naruszać twoją prywatność Niepokojące sugestie znajomych z Facebooka mogą naruszać twoją prywatność Ostatnio pojawiły się dość niepokojące doniesienia na temat Facebooka wykorzystujące poufne informacje do stworzenia „Osób, które możesz znać” " propozycje. Przyjrzeliśmy się, jak to się dzieje. lub sprzedawane stronom trzecim. 6 zaskakujących sposobów gromadzenia danych. 6 zaskakujących sposobów gromadzenia danych. Wiesz, że Twoje dane są gromadzone, głównie przez Twojego dostawcę usług internetowych i aparat nadzoru NSA i GCHQ. Ale kto jeszcze wydobywa gotówkę z twojej prywatności? . Są jednak dalekie od jedynych, które ujawniają Twoje dane w Internecie, ponieważ nawet urządzenia fitness są używane z mniej niż cnotliwych powodów. Czy Twój monitor fitness zagraża Twojemu bezpieczeństwu? Czy Twój monitor fitness zagraża Twojemu bezpieczeństwu? Czy monitor fitness jest bezpieczny? Raport techniczny uwypuklił szereg poważnych błędów bezpieczeństwa w ich projektach, teoretycznie umożliwiając potencjalnym atakującym przechwycenie twoich danych osobowych. Jakie są zagrożenia?? .

Nasze urządzenia do monitorowania kondycji, noszone technologie i aplikacje zdrowotne generują ogromną ilość użytecznych danych, które reklamodawcy i firmy ubezpieczeniowe chętnie zdobędą. Czy firmy ubezpieczeniowe naruszają Twoją prywatność? Czy firmy ubezpieczeniowe naruszają Twoją prywatność? Firmy ubezpieczeniowe stosują coraz bardziej inwazyjne taktyki w celu zbadania i weryfikacji potencjalnego roszczenia, utrzymując na niskim poziomie fałszywe i inne złośliwe roszczenia. Jak daleko idą? Czy to za daleko? A co najważniejsze, czy jest to legalne? . W większości krajów na całym świecie prywatność informacji medycznych i zdrowotnych jest ściśle chroniona. Jednak rynek technologii wyprzedza regulacje, więc Twoje rzekomo prywatne dane niekoniecznie pozostaną w ten sposób. Jak kupowane i sprzedawane są dane zdrowotne z twoich aplikacji. Jak kupowane i sprzedawane są dane zdrowotne z twoich aplikacji. Liczba aplikacji związanych ze zdrowiem i kondycją oznacza, że ​​nasze urządzenia gromadzą wiele danych zdrowotnych - dane są sprzedawane. .

Demaskacja Pokemon Go

Latem gra w rzeczywistości rozszerzonej Pokemon Go stał się niespodziewanym megahitem, który został pobrany ponad 10 milionów razy w ciągu tygodnia po jego wydaniu. Jednak w pierwszych dniach premiery rozgorzała wielka debata na temat poziomu uprawnień wymaganych przez grę. Logując się do gry na iOS, musiałeś dać programistom “pełny dostęp” na twoje konto Google, przywilej przyznany tylko własnym aplikacjom Google. Na szczęście było to spowodowane błędem w sposobie, w jaki Niantic wdrożył mechanizm logowania.

Zdjęcie: LaineN przez Shutterstock

Debata przynajmniej pokazała, że ​​użytkownicy zaczynają rozumieć konsekwencje przekazania swoich danych osobowych. Nasze smartfony są zwykle głównym źródłem wycieku danych, ale na szczęście oba sposoby na Androida 9 w celu ochrony Twojej prywatności na Androidzie 9 sposobów na ochronę Twojej prywatności na Androidzie Android oferuje różne funkcje przyjazne dla prywatności, ale Google nie zawsze wyjaśnia, w jaki sposób powinniśmy ich użyć. Pozwól nam przeprowadzić Cię przez kilka najlepszych sposobów ochrony danych na Twoim Androidzie. i iOS Zwiększ prywatność na iOS dzięki tym ustawieniom i poprawkom Zwiększ prywatność na iOS dzięki tym ustawieniom i poprawkom Wszyscy wiemy, że rządy i korporacje zbierają informacje z Twojego telefonu. Ale czy dobrowolnie oddajesz znacznie więcej danych, niż ci się wydaje? Zobaczmy, jak to naprawić. masz sposoby na dostosowanie ustawień, aby chronić swoją prywatność. Windows 10 spotkał się z dużą krytyką ze względu na duże gromadzenie danych. Na szczęście istnieją sposoby, aby zminimalizować to, co odsyłasz z powrotem do Redmond. Kompletny przewodnik po ustawieniach prywatności systemu Windows 10 Kompletny przewodnik po ustawieniach prywatności systemu Windows 10 Czy wiesz, ile danych osobowych faktycznie udostępniasz podczas korzystania z systemu Windows 10? Pokażemy Ci każde ustawienie prywatności systemu Windows 10 i ich znaczenie. .

Powstanie Wielkiego Brata

Cyfrowy monitoring nie jest nową koncepcją - Chiny robią to od ponad dekady Jak szybko sprawdzić, czy Twoja strona jest widoczna za wielką zaporą ogniową w Chinach Jak szybko sprawdzić, czy twoja strona jest widoczna za wielką zaporą ogniową w Chinach Wielka Firewall of China, oficjalnie znany jako projekt Golden Shield, wykorzystuje różne metody blokowania zagranicznych stron internetowych, których chiński rząd nie lubi. Chiński rząd nie publikuje listy… W związku z wyciekami Snowdena w 2013 r. Nadzór jutra: cztery technologie NSA użyje do szpiegowania ciebie - wkrótce Nadzór jutra: cztery technologie NSA użyje do szpiegowania ciebie - wkrótce nadzór jest zawsze na najwyższym poziomie technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. dowiedzieliśmy się o niewidzialnej sieci agencji wywiadowczych na całym świecie, które śledziły każdy nasz ruch. Wraz ze wzrostem oburzenia publicznego wydawało się, że istnieje szansa, że ​​rządy cofną się i zminimalizują taktykę nadzoru.

W tym roku dowiedzieliśmy się, że miało być odwrotnie. Na całym świecie rządy i agencje wywiadowcze podwajają swój nadzór, aw wielu przypadkach usiłują legitymizować swoje praktyki. Obejmuje to obecnie niesławną Kartę Snooperów w Wielkiej Brytanii. Jak Karta Snoopera w Wielkiej Brytanii może wpłynąć na cały świat Jak Karta Snoopera w Wielkiej Brytanii może wpłynąć na cały świat Ustawa o mocy dochodzeniowej, lepiej znana jako „Karta Snoopera”. Możesz myśleć, że dotyczy to tylko Wielkiej Brytanii, ale mylisz się. Dotyczy to wszystkich na całym świecie. . Ustawa weszła w życie w listopadzie, zmuszając dostawców usług internetowych do prowadzenia rejestrów wszystkich działań w sieci przez okres do jednego roku. Informacje te mogą być następnie udostępniane oszałamiającym szeregom agencji rządowych z… powodów.

Podobne przepisy mają uzasadniać alarmująco szeroko zakrojony nadzór praktykowany przez NSA. Niestety, publiczny sprzeciw wobec taktyki niszczącej prywatność zaczyna się załamywać w imię “bezpieczeństwo narodowe” Dlaczego Amerykanie zrezygnowali z prywatności? Dlaczego Amerykanie zrezygnowali z prywatności? Niedawne badanie przeprowadzone przez Annenberg School for Communication na Uniwersytecie Pensylwanii wykazało, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i czy wpływa to nie tylko na Amerykanów? . Niestety media społecznościowe poparły tę narrację Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Anonimowe twierdzenie, że atakuje strony internetowe ISIS, ostrzegając wielu o tym, że terroryści są obecni w Internecie. Ale jak się z nimi walczy? A co powinieneś zrobić, jeśli odkryjesz ISIS online? zezwalając ekstremistom i terrorystom na platformę do rozpowszechniania swoich wiadomości, podczas gdy firmy grają jak kret. Jak platformy mediów społecznościowych walczą z ekstremistami Jak platformy mediów społecznościowych walczą z ekstremistami Sieci społecznościowe stanowią potężne narzędzie dla grup terrorystycznych, przede wszystkim do propagandy i rekrutacji. Co więc robią Facebook i Twitter? Jak sieci społecznościowe mogą zwalczać terroryzm? w obronie.

Wiele baz danych

Na szczęście Facebook, Twitter, Microsoft i YouTube będą współpracować nad stworzeniem bazy danych zawierającej treści związane z terroryzmem w celu ich łatwego usunięcia. Baza danych może jednak zmienić się w kolejne narzędzie do nadzoru. Czy baza danych treści terrorystycznych naruszy Twoją prywatność? Czy baza danych treści terrorystycznych naruszy twoją prywatność? Facebook, Twitter, Microsoft i YouTube ogłosiły, że będą współpracować nad stworzeniem ogromnej bazy danych do walki z terrorystycznymi filmami społecznościowymi. Brzmi nieźle, ale czy wpłynie to na twoją prywatność? . To by dobrze pasowało do potencjalnej grupy cenzurującej Twittera, Rady Zaufania i Bezpieczeństwa. Czy Rada Zaufania i Bezpieczeństwa Twittera jest Frontem Cenzury? Czy Rada ds. Zaufania i Bezpieczeństwa na Twitterze jest frontem dla cenzury? Twitter utworzył nową Radę Zaufania i Bezpieczeństwa, aby stworzyć przyjazne środowisko internetowe. Ale czy w dużej mierze lewicujące członkostwo w Radzie wskazuje, że minęły już czasy dyskusji online i koncensji spotkań? .

Zdjęcie: enzozo przez Shutterstock

FBI opracowuje także przyjazną dla nadzoru bazę danych Dlaczego baza danych biometrycznych NGI firmy FBI powinna cię niepokoić Dlaczego baza danych biometrycznych NGI firmy FBI powinna cię niepokoić Kontrowersyjny system identyfikacji nowej generacji (NGI) FBI pojawił się na pierwszych stronach gazet po prośbie o zwolnienie go z bazy danych Ustawa o prywatności. Ale co dokładnie jest w bazie danych? znany jako Identyfikacja nowej generacji (NGI). Ten system byłby “największe na świecie i najbardziej wydajne elektroniczne repozytorium informacji biometrycznych i kryminalnych.” Zwiększa to argument, że biometria może nie być przyszłością. 6 powodów, dla których biometria NIE jest drogą przyszłości. 6 powodów, dla których biometria NIE jest drogą przyszłości. Biometria była często postrzegana jako „przyszłość” identyfikacji osobistej, ale istnieje wiele powodów, dla których tak naprawdę nigdy się to nie stanie. identyfikacji w końcu. Jednak nie tylko rządy zamierzają cię szpiegować. Prywatni detektywi i amatorzy - śledczy Jak prywatni detektywi używają Internetu, aby cię śledzić Jak prywatni detektywi używają Internetu, aby cię śledzić Cyfrowi prywatni detektywi wiedzą o tobie wszystko - kolor samochodu, na kogo głosowałeś, ulubione filmy… wszystko. Ale gdzie znajdują te informacje i kto z nich korzysta? opracowują metody śledzenia osób w sieci.

Być może przegapiłeś to, ale w tym roku w Ameryce odbyły się wybory 6 Zasoby, które pomogą Ci śledzić wybory prezydenckie w USA w 2016 r. 6 Zasoby, które pomogą Ci śledzić wybory prezydenckie w USA w 2016 r. Prawo do głosowania decyduje o wyniku wyborów. Bądź dobrze poinformowanym wyborcą i podejmij to ważne zadanie poważnie za pomocą tych narzędzi. . Partie polityczne znajdowały nowatorskie sposoby gromadzenia informacji Kampanie polityczne śledzą Cię na Facebooku, oto dlaczego Kampanie polityczne śledzą Cię na Facebooku, oto dlaczego już wiesz, że firmy i rząd używają mediów społecznościowych do śledzenia Ciebie. Jest jednak inna grupa, która obserwuje, analizuje i czerpie z każdego ruchu na Facebooku: działacze polityczni. także na potencjalnych wyborców. Niepokojące jest to, że wydziały policji zaczęły używać kontrowersyjnego oprogramowania o nazwie Beware Pre-Crime Is Here: Jak policja przypisuje Facebookowi „Threat Score” Pre-Crime Is Here: Jak policja przypisuje Facebooka „Threat Score” Możliwości monitorowania policji społeczności Fresno dział, testując kontrowersyjne oprogramowanie o nazwie Beware, wywołał poruszenie. Czy policja aktywnie ocenia ocenę zagrożenia na podstawie TWOICH postów na Facebooku? . Celem jest przydzielenie ci “wynik zagrożenia” na podstawie kont w mediach społecznościowych. Wszystko to brzmi całkiem nieźle Raport mniejszości-esque, który powinien cię uważać na to, co udostępniasz w mediach społecznościowych. Jak niebezpieczne jest dzielenie się informacjami na Facebooku? Jak niebezpieczne jest dzielenie się informacjami na Facebooku? .

Powody do radości

Patrząc wstecz na tak burzliwy rok, możesz odnieść wrażenie, że świat się wokół nas rozpada, a nasze prywatne dane są pokazywane przez rządy i hakerów.

Jednak niektóre firmy próbują poprawić sytuację dla nas wszystkich. Dotyczy to Mozilla, twórcy przeglądarki internetowej Firefox. Manifest Mozilli wymienia dziesięć zasad, które dotyczą ochrony bezpieczeństwa i dostępności Internetu. W tym celu niedawno wydali Firefox Focus Firefox Focus blokuje domyślnie reklamy i moduły śledzące Firefox Focus domyślnie blokuje reklamy i moduły śledzące Firefox Focus domyślnie blokuje reklamy i moduły śledzące, zapewniając przeglądanie stron internetowych bez obawy o każde analizowane działanie. Co jest dla nas niefortunne. - przeglądarka internetowa zorientowana na prywatność na iOS.

Technologie, które stanowią szkielet Internetu, również zmieniają się na lepsze. Transport Layer Security (TLS) stopniowo zastępuje Secure Socket Layer (SSL) Jak przeglądanie sieci staje się jeszcze bardziej bezpieczne Jak przeglądanie sieci staje się jeszcze bardziej bezpieczne Mamy certyfikaty SSL, aby podziękować za nasze bezpieczeństwo i prywatność. Ale ostatnie naruszenia i wady mogły podważyć zaufanie do protokołu kryptograficznego. Na szczęście protokół SSL dostosowuje się i jest aktualizowany - oto jak to zrobić. aby stworzyć bezpieczniejsze połączenie między tobą a witryną. Nastąpił również nacisk na przyjęcie w 100% HTTPS. Firma zajmująca się bezpieczeństwem Symantec oferuje bezpłatne certyfikaty witryn wraz z płatnymi usługami dodatkowymi. Jest też Let's Encrypt, który oferuje również bezpłatne certyfikaty, obsługiwane przez korporację pożytku publicznego ISRG.

Nie jest jeszcze jasne, jaką rolę Bitcoin będzie odgrywać w przyszłości, ale blockchain sprawi, że nasz świat będzie bezpieczniejszy. Jak Blockchain Bitcoin czyni świat bezpieczniejszym Jak Blockchain Bitcoin czyni świat bezpieczniejszym Największym dziedzictwem Bitcoin zawsze będzie jego blockchain, i ta wspaniała technologia ma zrewolucjonizować świat w sposób, który zawsze uważaliśmy za nieprawdopodobny… aż do teraz. . Istnieje szansa, że ​​elektroniczne głosowanie stanie się rzeczywistością. Ruch polegający na korzystaniu z blockchaina, aby utrzymać twórców treści nad kontrolą, zbliża się do głównego nurtu. Może nawet zwiększyć bezpieczeństwo tradycyjnej bankowości.

Utrzymanie kontroli nad swoją prywatnością

Motywy orwellowskie pojawiające się w programach inwigilacji na całym świecie mogą być mroźne. Na szczęście istnieje wiele organizacji walczących w Twoim imieniu Kto walczy w Twoim imieniu przeciwko NSA i dla prywatności? Kto walczy w Twoim imieniu przeciwko NSA i o prywatność? Istnieje kilka grup aktywizmu internetowego, które walczą w twoim imieniu o prywatność. Starają się również edukować internautów. Oto tylko kilka z nich, które są niezwykle aktywne. aby internet nie stał się czarną dziurą w prywatności.

W przeciwieństwie do tego, co mówią niektórzy komentatorzy Nie wierz w te 5 mitów na temat szyfrowania! Nie wierz w te 5 mitów na temat szyfrowania! Szyfrowanie wydaje się skomplikowane, ale jest o wiele prostsze niż myśli większość. Niemniej jednak możesz czuć się trochę zbyt ciemno, aby skorzystać z szyfrowania, więc rozwalmy kilka mitów dotyczących szyfrowania! , szyfrowanie jest kluczem do zapewnienia bezpieczeństwa. Możesz nawet włączyć kompleksowe szyfrowanie w WhatsApp Facebooka Jak włączyć szyfrowanie bezpieczeństwa WhatsApp Jak włączyć szyfrowanie bezpieczeństwa WhatsApp Tak zwany protokół szyfrowania end-to obiecuje, że „tylko Ty i osoba, z którą się komunikujesz, może przeczytaj, co zostało wysłane ”. Nikt, nawet WhatsApp, nie ma dostępu do twoich treści. usługa przesyłania wiadomości. Jeśli chcesz uchronić się przed nadgorliwymi oczami swojego usługodawcy internetowego, możesz nawet przejść do bezlogowego VPN 6 Bezlogowych VPN, które poważnie traktują Twoją prywatność 6 Bezlogowych VPN, które poważnie traktują Twoją prywatność W czasach, w których śledzony jest każdy ruch online i zalogowany VPN wydaje się logicznym wyborem. Przyjrzeliśmy się sześciu sieciom VPN, które poważnie traktują Twoją anonimowość. .

Zwiększ swoje bezpieczeństwo na rok 2017

Możesz mieć wrażenie, że masz tego dość jeszcze jedno z twoich kont został zhakowany. Ważne jest jednak, aby pokonać swoje zmęczenie związane z bezpieczeństwem. 3 sposoby na pokonanie zmęczenia związanego z bezpieczeństwem i zachowanie bezpieczeństwa w Internecie. 3 sposoby pokonania zmęczenia związanego z bezpieczeństwem i zachowania bezpieczeństwa w Internecie. ludzie mniej bezpieczni. Oto trzy rzeczy, które możesz zrobić, aby pokonać zmęczenie związane z bezpieczeństwem i zapewnić sobie bezpieczeństwo. jeśli chcesz być bezpieczny. Jedną z najlepszych rzeczy, które możesz zrobić, aby chronić swoją prywatność, jest zmiana tego, co celowo publikujesz w Internecie. Popraw prywatność i bezpieczeństwo dzięki 5 łatwym rozwiązaniom noworocznym Popraw prywatność i bezpieczeństwo dzięki 5 łatwym rezolucjom noworocznym Nowy rok jest pretekstem do zdobycia poradzić sobie z bezpieczeństwem i prywatnością w Internecie. Oto kilka prostych rzeczy, których powinieneś przestrzegać, aby zapewnić sobie bezpieczeństwo. . Istnieje również wiele sposobów, aby chronić swoje dzieci. 7 Narzędzia bezpieczeństwa rodziny, aby zapewnić dzieciom bezpieczeństwo w Internecie 7 Narzędzia bezpieczeństwa rodziny, aby zapewnić dzieciom bezpieczeństwo w Internecie Podobnie jak w prawdziwym świecie, Internet może być czasem przerażającym miejscem dla dzieci. Istnieje kilka świetnych aplikacji i narzędzi do ich bezpieczeństwa; oto niektóre, które naszym zdaniem są najlepsze. , aby mogli jak najlepiej wykorzystać świat online.

Przechodząc do nowego roku, dobrym pomysłem jest przeprowadzenie corocznej kontroli bezpieczeństwa Rozpocznij rok od razu z osobistym audytem bezpieczeństwa Rozpocznij rok od razu z osobistym audytem bezpieczeństwa Nadszedł czas, aby zaplanować nowy rok, na przykład upewniając się, że Twoje osobiste bezpieczeństwo jest do zera. Oto 10 kroków, które należy podjąć, aby zaktualizować wszystko za pomocą komputera, telefonu lub tabletu. , abyś był jak najbardziej bezpieczny. Następnie podejmij działania zapobiegawcze, takie jak rejestracja na stronie internetowej, aby otrzymywać powiadomienia o naruszeniu bezpieczeństwa kont.

Jak znalazłeś rok 2016? Czy dotknęły Cię góry hacków? A może zostałeś uderzony przez Ransomware? Daj nam znać w komentarzach poniżej i życzymy bezpiecznego 2017!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.