Nasze życie online jest stale zagrożone przez hakerów. Nawet nasz dokumentacja medyczna jest bardzo poszukiwana 5 powodów, dla których rośnie kradzież tożsamości medycznejOszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. Czytaj więcej . Ale może się pogorszyć. Inżynier oprogramowania ostrzegł niedawno, że powinieneś spodziewać się wycieku z historii Internetu, szczególnie z witryn, które odwiedziłeś.
Brett Thomas z siedzibą w San Francisco opublikował na swoim blogu:
„Jeśli oglądasz / oglądasz porno w Internecie w 2015 roku, nawet w trybie incognito, powinieneś spodziewać się, że w pewnym momencie Twoja historia oglądania porno zostanie publicznie opublikowana i dołączona do twojego imienia.”
W takim przypadku byłoby to o wiele bardziej niepokojące niż nieznajomy łączący twoje nazwisko z materiałem dla dorosłych. Thomas używa pornografii jako przykładu, ponieważ jest ona bardziej sensacyjna niż ujawnianie szczegółów
które witryny do kolorowania często odwiedzasz Kolorowanki dla dorosłych: najlepsze strony internetowe z bezpłatnym drukiemInternet chwali kolorystykę jako najnowszy sposób na odstresowanie po ciężkim dniu. Przejdź do tych darmowych stron do wydrukowania, jeśli pomysł tylko rozpalił ogień. Czytaj więcej .Czy Twoja historia internetowa może być otwartą książką dla hakerów? Co możesz z tym zrobić?
Dlaczego mieliby mnie wybierać?
W ubiegłym roku wiele nagie zdjęcia wyciekły online Jak powstało „niewielkie” naruszenie danych Nagłówek wiadomości i zrujnowana reputacja Czytaj więcej , oznaczony jako „Celebgate”, w tym zdjęcia Jennifer Lawrence, Kirsten Dunst i Kate Upton. Uwagę mediów doprowadziła nawet do nierozsądnego wyczynu marketingowego, w którym podobno kompromitujące zdjęcia Emmy Watson byłyby częścią nadchodzącego wycieku.
Okazało się to całkowitym nonsensem, ale mimo to wygenerowało prasę i pokazuje, w jaki sposób grupa hakerów mogłaby potencjalnie uzyskać wpływ na osoby, gdyby otrzymały materiał NSFW.
Nie jestem celebrytąmożesz pomyśleć więc nie byłbym wartościowym celem dla hakerów.
Niestety, to po prostu nieprawda. Fakt, że treści dla dorosłych mogą być wykorzystane do skorzystania z każdego, jest głównym powodem takich okropnych praktyk sekstorcja rośnie Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiekSextortion jest odrażającą, powszechną techniką szantażowania wymierzoną w młodych i starszych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? Czytaj więcej . Również media społecznościowe są znaczącym celem, jak widać podczas tak zwanego Snappingu, z rzekomym Wyciekło 200 000 kont Snapchat Snappening: setki tysięcy Snapchatów mogły zostać wyciekły Czytaj więcej na 4chan. Dlaczego? Czasem za wymuszenie, a innym razem jako znak siły, aby pokazać ludziom mogą.
Spójrz na szkody spowodowane przez wyciek Ashley Madison Ashley Madison Leak No Big Deal? Pomyśl jeszcze razDyskretny internetowy serwis randkowy Ashley Madison (skierowany głównie do zdradzających małżonków) został zhakowany. Jest to jednak o wiele poważniejszy problem niż przedstawiono w prasie, co ma poważne konsekwencje dla bezpieczeństwa użytkowników. Czytaj więcej ! Jego bardzo poważne 3 powody, dla których Ashley Madison Hack to poważny romansInternet wydaje się zachwycony hackem Ashleya Madisona, z milionami cudzołożników i potencjałem dane osób dorosłych zostały zhakowane i wydane online, a artykuły wypisują osoby znalezione w danych wysypisko. Zabawne, prawda? Nie tak szybko. Czytaj więcej - z konsekwencje w świecie rzeczywistym Ashley Madison: Co się teraz dzieje, wiemy, że jesteś oszustemWitryna randkowa Ashley Madison została ostatnio zhakowana przez hakerów, którzy zagrozili wyciekaniem całej bazy danych, chyba że strona zostanie zamknięta. W tym tygodniu baza danych została wyciekła. Czy twoje niedyskrecje zostaną upublicznione? Czytaj więcej .
Po zauważeniu tych głośnych problemów związanych z prywatnością twierdzenie Bretta Thomasa wydaje się bardziej niż uzasadnione. W trakcie teorii [Usunięto uszkodzony adres URL]:
„W dowolnym momencie ktoś może opublikować witrynę internetową, która pozwala na wyszukiwanie w wiadomości e-mail lub na Facebooku i przeglądanie historii przeglądania pornografii. Potrzebne są tylko dwa nominalne naruszenia danych i przedsiębiorczy nastolatek, który chce wywołać spustoszenie ”.
Co możesz zrobić
W każdym razie najlepiej przestrzegać standardowych procedur, aby zabezpieczyć swoją prywatność, w tym ograniczyć ich liczbę dane, które podajesz na Facebooku Prywatność na Facebooku: 25 rzeczy, które portal społecznościowy wie o tobieFacebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji można rozdzielić dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, o których Facebook wie ... Czytaj więcej ; za pomocą Incognito lub Prywatne przeglądanie Nie tylko w przypadku pornografii: inne zastosowania do prywatnego przeglądaniaTryb przeglądania prywatnego ma wiele innych nazw, w tym „tryb incognito” w Chrome i „Przeglądanie InPrivate” w Internet Explorerze. Niektóre osoby nazywają tryb przeglądania prywatnego „trybem pornograficznym”, ale nie jest to tylko dla uzależnionych od pornografii. To może... Czytaj więcej ; lub przejście do wyszukiwarki, która Cię nie śledzi, jak DuckDuckGo Uzyskaj lepszą jakość wyszukiwania dzięki Duck Duck GoWygląda na to, że istnieje kilka usług i dystrybucji Linuksa (takich jak Linux Mint), które przełączają się na Duck Duck Go jako domyślną wyszukiwarkę. Więc dlaczego, u licha, są ... Czytaj więcej .
Ale to nie powstrzyma hakera, który zdecyduje się połączyć Twój adres IP ze stronami pornograficznymi lub w inny sposób NSFW.
Jeśli obawiasz się takiego wycieku, możesz zrobić kilka rzeczy, aby ograniczyć szkody.
Użyj VPN
Jeśli szukasz anonimowego surfowania po Internecie, najlepszym wyborem jest wirtualnej sieci prywatnej (VPN). Włączone przez szyfrowanie i tunelowanie (to znaczy zakodowane informacje dostarczane przez bezpieczne łącze między nimi dwa interfejsy), wielu z nas korzysta już z VPN w pracy, być może na zdalnych stronach w celu uzyskania dostępu do firmy Intranet
Istnieje wiele powodów, dla których warto korzystać z VPN, ale szczególnie, że pominie on twoje wyszukiwania online rejestrowane przez Google, Bing lub kogokolwiek innego. Nie jest to niemożliwe do zhakowania, ale bez klucza szyfrowania każdy, kto spróbuje odszyfrować twoje prywatne informacje, będzie o wiele trudniejszy. Twój adres IP jest również ukryty, więc trudniej będzie powiązać te dane z tobą konkretnie.
Aby rozpocząć, zalecamy użycie jednego z nich ExpressVPN lub CyberGhost, które są zarówno bezpieczne, jak i renomowane. Możesz pokusić się o wypróbowanie bezpłatnej sieci VPN, ale oto kilka powodów, dla których nie powinieneś 5 powodów, dla których darmowe VPN po prostu tego nie wycinająVPN są modne, ale jeśli myślisz o skorzystaniu z bezpłatnej trasy, zastanów się. Darmowe usługi VPN wiążą się z ryzykiem, które może nie być warte podjęcia ... Czytaj więcej .
Spróbuj przeglądać Tor
To zupełnie inny poziom szyfrowania. Podobnie jak wspomniany wyżej system VPN, Pakiety Tora Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej umożliwiają wymianę informacji między kluczami publicznymi, ale dalej kieruje te dane poprzez routing cebulowy.
Za pomocą serwerów proxy informacje można prześledzić z powrotem do adresu IP, ale wynikiem będzie serwer proxy, a nie rzeczywisty dom. Może to jednak prowadzić do ciebie stosunkowo prosto. Jednak, frezowanie cebuli Czym dokładnie jest routing cebuli? [MakeUseOf wyjaśnia]Prywatność w Internecie. Anonimowość była jedną z największych cech Internetu w młodości (lub jedną z jego najgorszych cech, w zależności od tego, kogo pytasz). Odkładając na bok problemy, które się pojawiają ... Czytaj więcej jeszcze bardziej zabrudza wodę, kierując pakiety danych przez kilka węzłów i szyfrując w każdym punkcie.
To nie jest idealne. Tylko punkt końcowy może odszyfrować wysłane informacje, więc hakerzy mogliby uzyskać pomieszany bełkot tylko na przecinającym się skrzyżowaniu. Ale to oznacza, że punkt końcowy jest jego najsłabszym punktem; na przykład Agencja Bezpieczeństwa Narodowego (NSA) atakuje w szczególności przeglądarki Tor.
Pozostaje najlepszą opcją prywatności.
Zarządzaj asystentami głosowymi i sugestiami
Asystenci głosowi w telefonach są bez wątpienia przydatni, ale także żerują na danych. Czy my przekaż Siri, Cortanie i Google Now zbyt dużo informacji Czy Siri, Cortana i Google Now potrzebują zbyt dużo danych osobowych? Czytaj więcej to zupełnie inny argument, ale mimo to dane są gromadzone. Jak wszyscy trzej znają Twoją lokalizację (dzięki Cortanie i Google Now potrafią nawet odróżnić Twój dom od pracy), w zależności od Twoje ustawienia, takie informacje mogą być wykorzystane przez hakerów, aby połączyć Cię z określonym obszarem, dzięki czemu Ty i Twoje wyszukiwania więcej możliwe do zidentyfikowania.
Zebrane statystyki są następnie bezpiecznie przesyłane do Microsoft, Apple i Google - ale nadal może być ofiarą przechwytującego. Więc co możesz zrobić?
W iOS musisz przełączyć ustawienia: Ustawienia> Prywatność. Tutaj możesz nie tylko zmienić swój Usługi lokalizacyjne ale również Diagnostyka i użytkowanie z Wyślij automatycznie do Nie wysyłaj; to ogranicza dane wysyłane do Apple Zatrzymaj Siri i centrum powiadomień ujawniając tajemnice swojego iPhone'aPozostawienie iPhone'a na stole, gdy idziesz do baru, jest w porządku, jeśli jest zablokowany, prawda? W końcu twoi kumple nie mogą uzyskać dostępu do informacji ani publikować oszczerczych wiadomości na Facebooku... dobrze? Czytaj więcej .
Podobnie możesz iść dalej Dostosuj Google Now i wyłącz dane w tle (chociaż to nie zatrzymuje pobierania i synchronizacji).
Cortana można zmienić Jak skonfigurować Cortanę i usunąć ją w systemie Windows 10Cortana jest największym narzędziem produktywności firmy Microsoft od czasu pakietu Office. Pokażemy Ci, jak zacząć korzystać z cyfrowego asystenta systemu Windows 10 lub jak wyłączyć Cortanę, aby poprawić prywatność. Czytaj więcej za pomocą notebooka. Będziesz chciał odznaczyć Cortana może udzielać sugestii, pomysłów, przypomnień, alertów i innych informacji, który znajduje się na górze Ustawienia sekcja dotycząca systemu Windows 10. Sugestie Cortany pochodzą z informacji przechowywanych w chmurze (system, który nawet NSA uważa za najbezpieczniejszy), ale możesz manipulować nim, kontynuując Zarządzaj tym, co Cortana wie o mnie w chmurze. Stamtąd możesz wyczyścić dane osobowe.
Lub jeśli masz Microsoft Edge, otwórz tę aplikację, a następnie: Więcej akcji> Ustawienia> Wyświetl ustawienia zaawansowane i wyłącz Poproś Cortanę o pomoc w Projekcie Spartan.
Uwaga: ograniczenie możliwości asystentów głosowych może naprawdę wpływa na użyteczność twojego urządzenia Jak Cortana stała się „inną kobietą” w moim życiuPojawiła się któregoś dnia i zmieniła moje życie. Wie dokładnie, czego potrzebuję i ma nikczemne poczucie humoru. Nic dziwnego, że zakochałem się w urokach Cortany. Czytaj więcej , ale jeśli jest to dla Ciebie bardzo ważne, warto to zrobić.
Ogranicz Google
Google dużo wie o tobie Pięć rzeczy, które Google prawdopodobnie wie o tobie Czytaj więcej . Jeśli masz jedno z ich kont, przechowuje dużą ilość informacji o tobie, w szczególności Twoją lokalizację, szczegóły Gmaila i historię wyszukiwania. Google mówi służy wyłącznie do „poprawy komfortu użytkowania i ogólnej jakości [ich] usług”.
Zasadniczo chodzi o personalizację, w tym reklamę, ale wszystkie te prywatne informacje w jednym scentralizowanym miejscu? Niedobrze.
Możesz odkryj, co wiedzą Ile naprawdę Google wie o tobie?Google nie jest orędownikiem prywatności użytkowników, ale możesz być zaskoczony tym, ile wiedzą. Czytaj więcej odwiedzając Pulpit nawigacyjny Google, ale nie ma wiele do zrobienia - oprócz wyłącz ich spersonalizowane wyniki wyszukiwania Jak wyłączyć personalizację wyników wyszukiwania przez Google Czytaj więcej i za pomocą innej wyszukiwarki. Nie wylogowuj się ze swojego konta Google podczas przeszukiwania Internetu.
Tryb incognito nie zatrzymuje gromadzenia takich informacji, ale przeglądanie sieci VPN lub Oprogramowanie Tor Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej powinieneś zrobić.
Coś do przemyślenia?
Problem polega oczywiście na tym, że nie wiemy, jaką formę może przyjąć potencjalny hack, więc trudno jest się zabezpieczyć. Jeśli Brett Thomas ma rację, wiele osób będzie się pocić.
W tej chwili najlepiej jest ćwiczyć najlepsze protokoły prywatności.
Czy byłby to ostateczny wynik naszych ciągłych naruszeń prywatności? Jakie masz dodatkowe wskazówki?
Kredyty obrazkowe: Kate Upton przez Peter Ko; Sieć ludzi za pośrednictwem Shutterstock; Logo Google autorstwa Robert Scoble.
Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.