Reklama

Twoje hasło to Ty. To klucz do twojego życia. Niezależnie od tego, czy odblokowuje konto e-mail, komputer czy smartfon, hasło jest niezbędne do korzystania z Internetu persona, nazwy użytkowników, konta na stronach internetowych, być może karty bankowe i kredytowe, pamięć w chmurze, a nawet gry rachunki.

Jeśli zgubisz hasło do przestępców, całe twoje istnienie może zostać napisane od nowa. W najlepszym razie możesz spodziewać się psot na Twitterze lub Facebooku, ale w najgorszym… cóż, ryzyko kradzieży tożsamości jest czymś, co wyjaśniliśmy wcześniej, i znaki ostrzegawcze można zauważyć 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, których nie powinieneś ignorowaćKradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze przydarzy się to „kogoś innemu”. Nie ignoruj ​​znaków ostrzegawczych. Czytaj więcej jeśli wiesz, czego szukasz.

Będziesz zaskoczony, a może nawet przerażony, jak łatwo można ukraść Twoje hasło i inne dane.

instagram viewer

1. Używasz hasła do śmieci

Hasła są trudne do uzyskania. Wystarczy pomyśleć o jednym; ale jeśli jest to łatwe dla ciebie, to istnieje duża szansa, że ​​jest to łatwe także dla kogoś innego – zwłaszcza jeśli wie o tobie wystarczająco dużo.

muo-security-5passwordprzecieki-hasło

Nawet jeśli nie, istnieją narzędzia, które mogą ułatwić zadanie odgadnięcia hasła za pomocą „brutalnego życie” podejście polegające na generowaniu setek, a nawet tysięcy haseł na minutę, aby znaleźć właściwe połączenie.

Chociaż żadne hasło nie może być w 100% bezpieczne, możemy przynajmniej zapewnić, że nasze tajne kody pozostaną trudne do odgadnięcia, stosując techniki: utwórz bezpieczne hasło, które możesz zapamiętać 6 wskazówek dotyczących tworzenia niezniszczalnego hasła, które możesz zapamiętaćJeśli twoje hasła nie są unikalne i niezniszczalne, równie dobrze możesz otworzyć frontowe drzwi i zaprosić złodziei na lunch. Czytaj więcej .

2. Urządzenia sprzętowe wykrywają Twoje naciśnięcia klawiszy

Jednak stopień bezpieczeństwa Twoich danych i haseł zależy od determinacji osoby, która próbuje Cię włamać. Jeśli naprawdę chcą Twoich danych, prawdopodobnie je dostaną.

Jedną z metod jest użycie keyloggerów, narzędzi programowych lub sprzętowych, które można podłączyć do komputera lub umieścić w pobliżu, które wykryją każde naciśnięcie klawisza, każdą wpisaną literę, cyfrę lub znak. Tak długo, jak masz dobre rozwiązanie antywirusowe/anty-malware zainstalowane na swoim komputerze, programowy keylogger powinien zostać wykryty i usunięty bez żadnych problemów.

Tradycyjnie keyloggery sprzętowe umieszczano między złączem klawiatury a gniazdem z tyłu komputera (AT/XT, PS/2 lub USB), poza zasięgiem wzroku. Obecnie jednak zagrożenie pochodzi z zupełnie nowego źródła, snifferów wykrywających naciśnięcia klawiszy wysyłane bezprzewodowo. Takim przykładem jest ta ładowarka USB, która wykrywa naciśnięcia klawiszy przesyłane z klawiatury do komputera bezprzewodowo z klawiatur produkowanych przez Microsoft, zwanych KeySweeper.

Zaprojektowany, aby wykorzystać słabość bezprzewodowych klawiatur Microsoftu, w rzeczywistości jest niespodzianką tak długo zajęło komukolwiek komercyjne wykorzystanie luki – wiadomo o niej od dłuższego czasu podczas.

Ochrona przed KeySweepterem jest prosta. Kup nową, inną niż Microsoft klawiaturę – najlepiej Bluetooth.

3. Dobrowolnie oddajesz swoje hasło

Być może najbardziej przerażającym sposobem kradzieży danych jest dobrowolne udostępnienie hasła, oszukane przez rzekomo godną zaufania witrynę internetową lub e-mail.

muo-security-5passwordleaks-phishing

Phishing to nazwa technika używana do oddzielenia Cię od Twoich danych osobowych Czym dokładnie jest phishing i jakich technik używają oszuści?Sam nigdy nie byłem fanem wędkowania. Wynika to głównie z wczesnej wyprawy, podczas której mój kuzyn zdołał złowić dwie ryby, podczas gdy ja złowiłem suwak. Podobnie jak w prawdziwym łowieniu ryb, oszustwa phishingowe nie są... Czytaj więcej , hasła, imię i nazwisko, data urodzenia itp. Jest to popularne narzędzie oszustów. Przez lata doskonalili swoje rzemiosło. Zmiany w technologii niekoniecznie oznaczają, że rzeczy są bezpieczniejsze – dla phisherów wystarczy, że będą bardziej wyrafinowani, stosując nowoczesne i wyrafinowane metody, aby uzyskać wyniki.

Nie tylko należy zwracać uwagę na podejrzane e-maile, ale należy również pamiętać, że Aplikacje na Androida mogą służyć do kradzieży haseł Kradzież haseł za pomocą aplikacji na Androida jest łatwa: dowiedz się, jak się chronićDobrze przeczytałeś ten nagłówek: gdybyśmy byli w tej samej sieci Wi-Fi, prawdopodobnie mógłbym zalogować się na niektóre z twoich wrażliwych kont — a nawet nie jestem hakerem. To jest... Czytaj więcej .

4. Twój telefon wycieka z danych osobowych, gdziekolwiek jesteś

Chociaż jedynki i zera nie wylewają się dokładnie z portu USB, istnieje duża szansa, że ​​obecność NFC w telefonie może umożliwić hakerom przesyłanie złośliwego oprogramowania Jak działa hack Drive-By NFC? Czytaj więcej z własnych urządzeń. Komunikacja bliskiego zasięgu jest z natury niepewna, ponieważ opiera się na zaufaniu między właścicielami urządzeń. Problem w tym, że może działać bez dotykania urządzeń.

muo-security-5passwordleaks-nfc

Oczywiście możesz przypadkowo wpaść na ludzi – lub ich do ciebie – na ulicy. Ryzyko tutaj powinno być oczywiste. Po zainstalowaniu złośliwego oprogramowania na telefonie osoba atakująca może rozpocząć pobieranie danych osobowych lub zainstalować keylogger i przesłać do niego wszystko, co wprowadzisz (lub nawet powiesz).

Najlepszym sposobem na powstrzymanie tego jest wyłączenie NFC, ale jeśli naprawdę musisz ją aktywować, upewnij się, że nosisz odpowiednie ubrania Niesamowity strój, który chroni Twoją prywatność i bezpieczeństwo, gdy jesteś poza domemCyfrowa prywatność i bezpieczeństwo stają się coraz bardziej złożone, ale teraz jest nowy sposób na ochronę siebie. Jeśli martwisz się wszechobecną inwigilacją i hackami RFID, te ubrania mogą pomóc. Czytaj więcej .

5. Zostawiłeś swój smartfon, tablet lub laptop bez nadzoru

Bez wątpienia najbardziej oczywistym sposobem na powstrzymanie kradzieży danych jest upewnienie się, że sprzęt jest trzymany z dala od złodziei. W przypadku komputerów kopiowanie danych ze skradzionego urządzenia może być proste, nawet jeśli jest ono chronione hasłem dzięki żywym dystrybucjom Linuksa, które mogą odczytywać dysk twardy, o ile nie jest on zaszyfrowany.

Wraz z podjęciem rozsądnych kroków, aby zabezpiecz swoje urządzenia przenośne hasłami Co naprawdę musisz wiedzieć o bezpieczeństwie smartfonów Czytaj więcej , zalecamy podjęcie kroków, aby chronić smartfony przed kradzieżą Nie bądź ofiarą: praktyczne wskazówki, jak chronić smartfon przed kradzieżąBiorąc pod uwagę koszt nowego smartfona, większość z nas bardzo swobodnie podchodzi do tego, jak ich traktujemy. Ale utrzymywanie zakładek na smartfonie nie jest trudne. Ochrona przed kradzieżą jest... Czytaj więcej , być może nawet stosując „uglifikację” do… sprawiają, że urządzenie z wyższej półki wygląda nieatrakcyjnie Sztuka powstrzymywania złodziei telefonów za pomocą brzydotyKradzieże smartfonów na całym świecie osiągnęły rozmiary epidemii w 2013 roku, co skłoniło producentów, takich jak Samsung, do ogłoszenia planów stworzenia wyłącznika awaryjnego dla urządzeń. Konstrukcja wyłącznika awaryjnego zmieni skradzione telefony w martwe kawałki szkła i plastiku. Mogą... Czytaj więcej .

muo-security-5passwordwycieki-kradzież

Tymczasem w przypadku komputerów stacjonarnych i innego sprzętu domowego biura zabezpiecz swój sprzęt za pomocą zamków i alarmowych skrzynek Jak powstrzymać cały komputer stacjonarny lub domowe biuro przed kradzieżą? Czytaj więcej to frustruje i zniechęca każdego, kto próbuje zdobyć Twoje dane.

Narzędzia zabezpieczające, takie jak wieloplatformowa Prey, można zainstalować na swoim sprzęcie, aby: włączyć śledzenie w przypadku kradzieży Użyj Prey i nigdy więcej nie trać laptopa ani telefonu [Cross-Platform]Oto kwestia urządzeń mobilnych i przenośnych: ponieważ nie są do niczego przywiązane, prawie zbyt łatwo jest je zgubić lub, co gorsza, zostać skradzione tuż pod nosem. Mam na myśli, jeśli ty... Czytaj więcej . W takim przypadku zwykle możesz chronić swoje dane, inicjując zdalne czyszczenie pamięci urządzenia. Jednak na Androidzie nie zawsze pomaga to, ponieważ narzędzia do odzyskiwania danych mogą być użyte do znalezienia usuniętych informacji, więc dobrym pomysłem jest upewnij się, że pamięć telefonu jest zaszyfrowana Czy dane Androida można odzyskać po przywróceniu ustawień fabrycznych?Czy dane można odzyskać po przywróceniu ustawień fabrycznych w telefonie? Oto jak przywrócić ustawienia fabryczne na Androidzie oraz typowe odpowiedzi. Czytaj więcej (dotyczy również iPhone'a). Może to trochę spowolnić, ale jest to niewielka cena do zapłacenia.

Aparaty cyfrowe przechowują również dane osobowe – w postaci potencjalnie wartościowych zdjęć – i chociaż trudno je wyśledzić, jest to możliwe dzięki ochronie Lenstag Zatrzymać! Złodziej! Zapobiegaj kradzieży aparatu za pomocą Lenstag Czytaj więcej który używa metadanych EXIF, aby ponownie połączyć ludzi z ich sprzętem.

Czas przestać ułatwiać oszustom i zadbać o bezpieczeństwo danych. Postępuj zgodnie z tymi wskazówkami i trzymaj swoje cyfrowe życie w swoich rękach. Jeśli masz jakieś własne sugestie do dodania, udostępnij je poniżej.

Kredyty obrazkowe: Nos kobiety Za pośrednictwem Shutterstock, Kombinacja haseł za pośrednictwem Shutterstock, Wyłudzanie informacji za pośrednictwem Shutterstock, NFC przez Shutterstock, Kradzież za pośrednictwem Shutterstock

Christian Cawley jest zastępcą redaktora naczelnego ds. bezpieczeństwa, Linuksa, majsterkowania, programowania i Tech Explained. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów i oprogramowania. Christian jest współtwórcą magazynu Linux Format, majsterkowiczem Raspberry Pi, miłośnikiem Lego i fanem gier retro.