Hirdetés

A jelszavad te vagy. Ez az életed kulcsa. Függetlenül attól, hogy feloldja e-mail fiókját, számítógépét vagy okostelefonját, a jelszó létfontosságú az interneten személy, a felhasználónevek, a webhelyfiókok, esetleg a banki és hitelkártyák, a felhőalapú tárolás és még a játékok is fiókok.

Ha elveszíti jelszavát a bûnözõk elõtt, potenciálisan az egész létezése átírható. Legjobb esetben arra számíthat, hogy egy Twitter- vagy Facebook-fiókon valamilyen gazságot követnek el, de a legrosszabb esetben… nos, a személyazonosság-lopás kockázatát már korábban kifejtettük, és a figyelmeztető jelek észrevehetők A digitális személyazonosság-lopás 6 figyelmeztető jele, amelyet nem szabad figyelmen kívül hagyniaA személyazonosság-lopás manapság nem túl ritka eset, mégis gyakran esünk abba a csapdába, hogy azt gondoljuk, hogy ez mindig "valaki mással" fog megtörténni. Ne hagyja figyelmen kívül a figyelmeztető jeleket. Olvass tovább ha tudod mit keresel.

Meg fog lepődni, sőt elborzadni, hogy milyen könnyen ellopható jelszava és egyéb adatai.

instagram viewer

1. Rossz jelszót használ

A jelszavakat nehéz helyreállítani. Elég könnyű egyet gondolni; de ha neked könnyű, akkor nagy eséllyel másnak is könnyű – főleg ha eleget tudnak rólad.

muo-security-5passwordleaks-password

Még ha nem is, léteznek olyan eszközök, amelyek egyszerűvé tehetik a jelszó kitalálását a „brute erő” megközelítés, amely percenként több száz, sőt több ezer jelszót generál a megfelelő megtalálásához kombináció.

Bár egyetlen jelszó sem lehet 100%-ban biztonságos, legalább biztosíthatjuk, hogy titkos kódjaink nehezen kitalálhatók maradjanak, ha olyan technikákat alkalmazunk, hozzon létre egy biztonságos jelszót, amelyet megjegyezhet 6 tipp egy feltörhetetlen jelszó létrehozásához, amelyet megjegyezhetHa jelszavai nem egyediek és feltörhetetlenek, akkor akár kinyithatja a bejárati ajtót, és meghívhatja a rablókat ebédelni. Olvass tovább .

2. A hardvereszközök kiszagolják a billentyűleütéseket

Az adatok és jelszavak biztonsága azonban az Önt feltörni próbáló személy elhatározásától függ. Ha valóban akarják az adataidat, valószínűleg megkapják.

Az egyik módszer a számítógéphez csatlakoztatható vagy a közelben elhelyezhető billentyűnaplózók, szoftver- vagy hardvereszközök használata, amelyek minden billentyűleütést, minden beírt betűt, számot vagy karaktert észlelnek. Mindaddig, amíg egy jó anti-vírus/malware megoldás van telepítve a számítógépére, a szoftveres keyloggert minden gond nélkül észlelni és eltávolítani kell.

Hagyományosan a hardveres billentyûrögzítõket a billentyûzet csatlakozója és a számítógép hátulján található aljzat (AT/XT, PS/2 vagy USB) közé helyezték el, nem látható módon. Manapság azonban a fenyegetés egy teljesen új forrásból, a vezeték nélküli billentyűleütéseket észlelő szippantóból származik. Ilyen példa az ez az USB-töltő, amely érzékeli a billentyűleütéseket A billentyűzetről a számítógépre vezeték nélkül továbbítható a Microsoft által gyártott billentyűzetekről, az úgynevezett KeySweeperről.

Úgy tervezték, hogy kihasználja a Microsoft vezeték nélküli billentyűzeteinek egy gyenge pontját, és valójában meglepetés olyan sokáig tartott, amíg bárki kereskedelmi céllal kihasználta a sérülékenységet – ez már régóta ismert míg.

A KeySweepter elleni védelem egyszerű. Vásároljon új, nem Microsoft billentyűzetet – lehetőleg Bluetooth.

3. Önként adja meg jelszavát

Talán a legfélelmetesebb módja annak, hogy adatait ellopják, ha önként osztja meg jelszavát, miután megtévesztette egy vélhetően megbízható webhely vagy e-mail.

muo-security-5password leaks-phishing

Az adathalászat a neve az a technika, amellyel elválasztja Önt személyes adataitól Mi is pontosan az adathalászat, és milyen technikákat használnak a csalók?Jómagam sosem rajongtam a horgászatért. Ez leginkább egy korai expedíciónak köszönhető, ahol az unokatestvéremnek sikerült két halat fogni, míg én cipzárt. A valós horgászathoz hasonlóan az adathalász csalások nem... Olvass tovább , jelszavak, név, születési dátum stb., és ez egy népszerű eszköz a csalók számára. Az évek során finomították mesterségüket. A technológiai változások nem feltétlenül jelentik azt, hogy a dolgok biztonságosabbak – az adathalászok számára csak kifinomultabbá kell válniuk, modern és kifinomult módszereket használva az eredmények elérése érdekében.

Nem csak a gyanús e-mailekre kell figyelnie, de ezzel is tisztában kell lennie Az Android-alkalmazások segítségével ellophatják jelszavait A jelszavak ellopása Android-alkalmazással egyszerű: Ismerje meg, hogyan védheti meg magátJól olvastad a címet: Ha te és én ugyanazon a WiFi hálózaton lennénk, valószínűleg be tudnék jelentkezni néhány érzékeny fiókjába – és még csak nem is vagyok hacker. Ez... Olvass tovább .

4. Telefonja mindenhol személyes adatokat szivárog ki

Bár az 1-esek és a 0-k nem éppen ömlenek ki az USB-porton, nagy az esély arra, hogy A telefonon lévő NFC lehetővé teszi a hackerek számára, hogy rosszindulatú programokat töltsenek fel Hogyan működik a Drive-By NFC hack? Olvass tovább saját eszközeikről. A közeli kommunikáció eleve bizonytalan, az eszköztulajdonosok közötti bizalomra támaszkodik. A probléma az, hogy tud működni anélkül, hogy az eszközök összeérnének.

muo-security-5passwordleaks-nfc

Természetesen előfordulhat, hogy véletlenül emberekbe ütközik – vagy velük szemben – az utcán. A kockázatnak nyilvánvalónak kell lennie. Ha rosszindulatú program van telepítve a telefonjára, a támadó elkezdheti a személyes adatok letöltését, vagy telepíthet egy keyloggert, és mindent, amit beír (vagy akár mond), feltölthet rá.

Ennek a legjobb módja az NFC letiltása, de ha valóban aktiválni kell, győződjön meg róla, hogy megfelelő ruhát visel Csodálatos öltözék, amely megóvja magánéletét és biztonságát, amikor kint vanA személyes digitális adatvédelem és biztonság mindig összetettebbé válik, de most új módszerrel védekezhet. Ha aggódik az átfogó felügyelet és az RFID-feltörések miatt, ezek a ruhák segíthetnek. Olvass tovább .

5. Felügyelet nélkül hagyta okostelefonját, táblagépét vagy laptopját

Kétségtelenül a legkézenfekvőbb módja annak, hogy megakadályozzuk az adatok ellopását, ha gondoskodunk arról, hogy hardverét távol tartsák a tolvajoktól. Számítógépeknél az adatok másolása egy ellopott eszközről egyszerű lehet még akkor is, ha az jelszóval védett, köszönhetően az élő Linux disztribúcióknak, amelyek képesek olvasni a merevlemezt, hacsak nincs titkosítva.

Az ésszerű lépések megtétele mellett jelszavakkal biztosítsa hordozható számítógépeit Amit valóban tudni kell az okostelefonok biztonságáról Olvass tovább , javasoljuk, hogy tegyen lépéseket védi az okostelefonokat a lopástól Ne légy áldozat: gyakorlati tippek okostelefonja lopás elleni védelméhezFigyelembe véve egy új okostelefon költségét, legtöbbünk rendkívül laza azzal kapcsolatban, hogyan bánunk velük. De nem nehéz az okostelefonon figyelni. A lopás lehetőségétől való megóvása... Olvass tovább , talán még „csúfítást” is alkalmazva vonzóvá tegye a csúcskategóriás készüléket A telefontolvajok megcsúfítással történő megállításának művészeteAz okostelefon-lopások világszerte járványszerű méreteket öltöttek 2013-ban, ami arra késztette a gyártókat, mint a Samsung, hogy bejelentették egy eszközölő kapcsoló létrehozásának tervét. A kill-switch kialakítás élettelen üveg- és műanyagdarabokká változtatja az ellopott telefonokat. Tud... Olvass tovább .

muo-security-5passwordleaks-theft

Az asztali számítógépek és egyéb otthoni irodai berendezések esetében rögzítse hardverét zárakkal és riasztótokokkal Hogyan akadályozhatja meg, hogy a teljes asztali számítógépét vagy otthoni irodáját ellopják Olvass tovább ez meghiúsítja és elriasztja mindenkit, aki megpróbálja megszerezni az Ön adatait.

A biztonsági eszközök, például a platformok közötti Prey telepíthetők a hardverre lehetővé teszi a nyomon követést, ha ellopják Használja a Prey-t, és soha többé ne veszítse el laptopját vagy telefonját [Cross-Platform]A mobil- és hordozható eszközökről a következő a helyzet: mivel nincsenek semmihez kötve, szinte túl könnyű elveszíteni, vagy ami még rosszabb, ellopni őket az orra alól. Úgy értem, ha... Olvass tovább . Ha ez megtörténik, általában megvédheti adatait az eszköz tárhelyének távoli törlésével. Androidon azonban ez nem mindig segít, mivel adat-helyreállító eszközök használhatók a törölt információk megtalálásához, ezért érdemes győződjön meg arról, hogy a telefon tárhelye titkosított Visszaállíthatók az Android adatok a gyári beállítások visszaállítása után?A gyári beállítások visszaállítása után visszakereshetők az adatok a telefonon? A következőképpen hajthatja végre a gyári beállítások visszaállítását Androidon, valamint a gyakori válaszokat. Olvass tovább (az iPhone-ra is vonatkozik). Ez kissé lelassíthatja a dolgokat, de ez csekély árat jelent.

A digitális fényképezőgépek személyes adatokat is tárolnak – potenciálisan értékes fényképek formájában –, és bár nehéz őket nyomon követni, ez a Lenstag biztonsági szolgálatának köszönhetően lehetséges Álljon meg! Tolvaj! A Lenstag megakadályozza, hogy fényképezőgépét ellopják Olvass tovább amely EXIF ​​metaadatokat használ az emberek és a hardver újraegyesítésére.

Itt az ideje, hogy ne biztosítsuk a csalók könnyű útját, és biztonságossá tegyük adatait. Kövesse ezeket a tippeket, és tartsa a saját kezében digitális életét. Ha van saját javaslata a kiegészítésre, kérjük, ossza meg őket alább.

A kép forrásai: Nő orra a Shutterstockon keresztül, Jelszókombináció a Shutterstock segítségével, Adathalászat a Shutterstockon keresztül, NFC a Shutterstockon keresztül, Lopás a Shutterstockon keresztül

Christian Cawley a biztonságért, a Linuxért, a barkácsolásért, a programozásért és a műszaki magyarázatokért felelős helyettes szerkesztő. Emellett készíti a The Really Useful Podcastot, és széleskörű tapasztalattal rendelkezik az asztali számítógépek és szoftverek támogatása terén. A Linux Format magazin munkatársa, Christian Raspberry Pi bütykös, a Lego szerelmese és a retro játékrajongó.