Reklama

Wygląda na to, że z każdym rokiem Internet rozchodzi się coraz bardziej, mówiąc o prywatności, bezpieczeństwie i tym, jak uchronić się przed zagrożeniami, które wkradają się z każdego zakątka sieci. Omówiliśmy różne tematy wskazówki bezpieczeństwa e-mail 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, o których powinieneś wiedziećBezpieczeństwo w Internecie jest tematem, który wszyscy wiemy, że jest ważny, ale często znajduje się daleko w zakamarkach naszych umysłów, oszukując się w przekonaniu, że „to mi się nie przydarzy”. Czy... Czytaj więcej do błędy prywatności, których należy unikać 5 typowych błędów bezpieczeństwa, które mogą narazić Twoją prywatność i pieniądzeJak bardzo jesteś wrażliwy? Zapytaj kogokolwiek, kto został okradziony, czy to było niespodzianką - gwarantuję ci to. Jak mówi przysłowie, złodziej zawsze przychodzi w nocy, kiedy ... Czytaj więcej i mity bezpieczeństwa, które po prostu nie są prawdą Pogromcy mitów: Niebezpieczne porady bezpieczeństwa, których nie powinieneś przestrzegać

instagram viewer
Jeśli chodzi o bezpieczeństwo w Internecie, każdy i jego kuzyn ma porady, aby zaoferować ci najlepsze pakiety oprogramowania do zainstalowania, podejrzane strony, których należy unikać, lub najlepsze praktyki, jeśli chodzi o ... Czytaj więcej . Większość z nich dotyczy twojego online bezpieczeństwo, ale czy wiesz, że twoje offline bezpieczeństwo może być również zagrożone?

W miarę jak Internet staje się coraz bardziej spleciony z naszym codziennym życiem dzięki rozpowszechnieniu i wszechobecność telefonów komórkowych, ma sens tylko to, że całe nasze życie w końcu się podda zagrożenie. Teraz jesteśmy stosunkowo bezpieczne, ale nadal istnieje pewne ryzyko, o którym powinieneś wiedzieć, które może zaszkodzić twojemu fizycznemu samopoczuciu.

Niektóre z tych zagrożeń istnieją już od jakiegoś czasu, inne są nowicjuszami w tej dziedzinie i powinieneś spodziewać się więcej w przyszłości. Zacznij się chronić teraz, zanim będzie za późno.

Zagrożenie nr 1: klonowanie kart

Gotówka powoli staje się reliktem przeszłości. Na jego miejscu okazało się, że karty kredytowe i debetowe są szybsze i wygodniejsze, a obecnie mamy nawet natychmiastowe płatności internetowe, które można również przeprowadzać za pomocą kart. Groźba kradzieży karty jest zawsze przerażająca, ponieważ każdy, kto fizycznie trzyma kartę, może wydać wszystko, co w jej mocy.

klonowanie cyfrowych zagrożeń

Ale czy wiesz, że ludzie mogą ukraść Twoją kartę kredytową lub debetową bez kradzieży karty fizycznej? Zgadza się. Możesz myśleć, że wszystko jest jasne, ponieważ w tej chwili Twoja karta znajduje się w portfelu, ale zamiast tego skradziony twoją kartę, ktoś może mieć sklonowane to. Dzięki klonowi mają taki sam dostęp, jak gdyby mieli rzeczywistą kartę w ręku.

Karty można klonować za pomocą techniki zwanej przeglądanie, który jest najczęściej wykonywany za pomocą urządzenia skimmującego, które jest zamontowane na zwykłym czytniku kart, takim jak bankomat, kasa fiskalna itp. Urządzenie kopiuje dane elektroniczne karty i umożliwia klonerowi utworzenie dokładnej repliki karty, którą następnie można wykorzystać jako własną, jeśli pozna również kod PIN karty.

Aby zachować bezpieczeństwo: Upewnij się, że używasz nietypowego kodu PIN do swojej karty i upewnij się, że zakrywasz PIN PIN za każdym razem, gdy wpisujesz numer w miejscu publicznym. Sprawdź także czytniki kart pod kątem podejrzanych szczegółów - wystaje za daleko, wygląda na sfałszowane, wydaje się luźne itp. I nie używaj maszyny, jeśli uważasz, że została naruszona.

Zagrożenie nr 2: Duplikowanie kluczy fizycznych

Czy wiesz, że istnieje niewinna usługa o nazwie Keys Duplicated (wcześniej znana jako Shloosl), która może tworzyć kopie kluczy przy użyciu nie więcej niż dwóch obrazów cyfrowych? W przystępnej cenie 5 USD za klucz możesz przesłać dwa zdjęcia swojego klucza - po jednej z każdej strony - i wyślą Ci duplikaty kluczy. Jest to niezwykle wygodna usługa, jeśli jest używana z należytym przeznaczeniem.

duplikacja klucza zagrożeń cyfrowych

Jeśli jednak ktoś pójdzie za twoimi plecami i sfotografuje jeden z twoich kluczy, na przykład dom klucz, mogą mieć duplikaty wykonane i wysłane do nich, co naraża twój dom na ryzyko włamać się. Duplikowanie klawiszy było zawsze możliwe przy użyciu glinianych odcisków i wskaźników, ale Keys Duplicated sprawia, że ​​proces jest o wiele szybszy i łatwiejszy: wszystko, czego potrzebujesz, to sposób robienia szybkich zdjęć.

Aby zachować bezpieczeństwo: Nigdy nie pozostawiaj swoich kluczy poza zasięgiem wzroku, gdy przebywasz z ludźmi, którym w pełni nie ufasz. Klucze oznaczone „Nie kopiuj” nie mają podstawy prawnej i mogą być swobodnie powielane, więc NIE polegaj na grawerowaniu chroń swoje klucze (a ponadto użytkownicy mogliby łatwo Photoshop ryciny ze zdjęć, gdyby naprawdę chcieli). Aby uzyskać więcej szczegółów bezpieczeństwa, sprawdź środki bezpieczeństwa Keys Duplicated.

Zagrożenie nr 3: Prywatność podczas odprawy cyfrowej

Odprawa serwisów społecznościowych, takich jak Foursquare Odprawa? 6 interesujących zastosowań danych FoursquareFoursquare to jedna z tych aplikacji, które lubisz lub których nienawidzisz, a wielu uważa, że ​​to tylko kolejna część o kulturze współdzielenia naszego internetowego życia na Instagramie, Facebooku i Twitterze, gdzie wszystko my... Czytaj więcej , Yelp i Facebook są świetne, jeśli odwiedzasz wiele miejsc i chcesz podzielić się swoimi wizytami z innymi w kręgach społecznościowych. Jednak nieodłączną cechą usługi meldowania społecznościowego w odprawie jest to, że ujawnia ona twoją fizyczną lokalizację w danym momencie. Skutki tego mogą być niebezpieczne.

Przeważnie odprawa jest przyziemnym zajęciem. Miliony ludzi meldują się regularnie od miesięcy, a nawet lat i nigdy nie mieli złych wrażeń fizycznych. W końcu, jeśli ktoś wie, że właśnie wszedłeś do McDonalda, jaką szkodę mógłby naprawdę wyrządzić? W najlepszym razie mogą pójść za tobą i rzucić kilka szyderstw na twój sposób.

cyfrowe zagrożenia-społeczna rejestracja

Jednak największym zagrożeniem odpraw serwisów społecznościowych, przynajmniej z tego, co widzę, jest to, że mogą powiadomić włamywaczy o tym, że nie ma cię w domu. Jeśli właśnie zameldowałeś się w restauracji rodzinnej, daje to włamywaczowi co najmniej trzydzieści pełnych minut na włamanie i okradzenie cię. Czy to się kiedykolwiek wydarzyło? Tak. Czy to jest niezwykle rzadkie? Również tak. Nie wpadaj w paranoję na temat tej możliwości, ale pamiętaj, że jest to możliwe.

Aby zachować bezpieczeństwo: Skonfiguruj ustawienia prywatności w swoich serwisach społecznościowych, aby Twoje zameldowania były widoczne tylko dla znajomych. Trzymaj dom zamknięty i bezpieczny, gdy jesteś poza domem. Zatrudnij zaufanego gospodarza, jeśli naprawdę chcesz być bezpieczny.

Zagrożenie # 4: Ataki mobilne

Najnowsze innowacje w komunikacja bliskiego zasięgu Co to jest NFC i czy powinieneś kupić telefon, który go ma? [MakeUseOf wyjaśnia]Jeśli jesteś na rynku nowego telefonu w 2013 roku, prawdopodobnie usłyszysz o czymś o nazwie NFC i o tym, jak to zmienia świat. Nie daj się jednak zwieść rozmowie o sprzedaży ... Czytaj więcej , lepiej znany jako NFC, wiąże się z własnym ryzykiem fizycznym. Dla tych, którzy potrzebują kursu awaryjnego, NFC to niezwykle krótka technologia bezprzewodowa, która pozwala urządzeniom komunikować się ze sobą, gdy znajdują się w odległości kilku centymetrów od siebie. Możesz to wiedzieć jako „wypukłość” lub Android Beam.

cyfrowe zagrożenia-mobilne-ataki

Ze względu na pewne problemy z bezpieczeństwem, ta funkcja NFC może być używana do przesyłania złośliwego oprogramowania na inne urządzenia. Po pomyślnym przesłaniu tego złośliwego oprogramowania na urządzenie może rozpocząć gromadzenie poufnych danych, które można wysłać do właściciela złośliwego oprogramowania za pośrednictwem połączenia danych lub WiFi. Wyobraź sobie, co ktoś może zrobić z wszystkimi poufnymi danymi w telefonie, zwłaszcza jeśli regularnie używasz telefonu do obsługi bankowości lub poczty e-mail. To niepokojące.

Aby zachować bezpieczeństwo: Włącz NFC tylko wtedy, gdy chcesz go używać lub wyłącz go. Jeśli chcesz korzystać z NFC, nigdy nie pozwól, aby urządzenie przeszło w odległości kilku centymetrów od innego urządzenia, co jest trudniejsze niż myślisz (np. zastanów się, ile urządzeń kieszonkowych może przypadkowo zderzyć się ze sobą w sieci metro). Rutynowo skanuj urządzenia w poszukiwaniu złośliwego oprogramowania, najlepiej raz dziennie, ale nawet raz w tygodniu jest dobre.

Wniosek

Jeśli chodzi o technologię, nazwa gry to nieprzewidziane konsekwencje. Nawet jeśli dany produkt lub usługa jest dobra, gdy jest właściwie używana, musisz pomyśleć o tym, jak można manipulować tymi produktami i usługami oraz nadużywać ich w sposób, w jaki nikt nigdy ich nie zamierzał. Innymi słowy, technologia cyfrowa może zakłócać twoje życie fizyczne, jeśli spuścisz czujność nawet na sekundę.

Czy kiedykolwiek doświadczyłeś naruszenia bezpieczeństwa offline ze względu na luźne standardy cyfrowe? Znasz jakieś inne wskazówki, jak zachować bezpieczeństwo i ochronę? Podziel się z nami swoimi przemyśleniami w komentarzach.

Źródło zdjęcia: Karty kredytowe za pośrednictwem Shutterstock, Zduplikowane klucze za pośrednictwem Shutterstock, Odprawa społeczna za pośrednictwem Shutterstock, NFC Via Shutterstock

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.