Po „Pippa“ ir „Leotta“ atvejų, įsilaužėlių patarimas ginti save internete

Pippa Middleton, Scarlett Johansson ir Rihanna, Paris Hilton ir Taylor Swift, Miley Cyrus ir Jennifer Lopez jie visi patyrė kai kurių labai privačių nuotraukų vagystę. Bet celeb hackerate tai yra ilgas ir apima, be kita ko, Selena Gomez, Jessica Alba, Kim Kardashian, Kirsten Dunst, Christina Aguilera, Brie Larson ir Rafaeli baras.

Galiausiai, visa italų istorija apie dangaus šeimininką, Diletta Leotta, kuri matė privačius kadrus, pavogtus iš savo internetinės saugojimo sistemos. Mes paprašėme Italijos etikos įsilaužėlių Raoul "Niekas" Bažnyčia, ekspertas kibernetinis saugumas taip pat gerai žinomas užsienyje, kad padėtų mums padaryti aiškumą ir suprasti ne tik tai, kas įvyko, bet ir, svarbiausia, kaip išvengti to paties tikslo. „Tai, kas neseniai įvyko„ Sky “šeimininke, deja, nėra nauja. Pastaraisiais metais, skirtingi profiliai nusikaltėlius atrado šį tipą kibernetinės atakos: yra žmonių, kurie tai daro už pinigus, todėl paprašo aukų išpirkti, kad būtų išvengta pavogtų nuotraukų ir vaizdo įrašų skelbimo, ir tiems, kurie tai daro „linksmumui“ ar iššūkiui, tada paskelbti medžiagą, paimtą iš žvaigždžių “.

Diletta Leotta

Ne tik žinoma, kad jie yra šių kibernetinio smurto formų aukos. „Tiziana Cantone“ istorija turėtų padėti visiems galvoti apie interneto pavojus ...
„Deja, turime priprasti prie šios rūšies naujienų, bet, svarbiausia, padaryti kultūrą ir suvokti vartotojus: kompiuteriniai nusikaltimai nebėra„ virtualūs “, bet, kaip dabar galime skaityti beveik kasdien laikraščiuose, jie daro įtaką mūsų realiam gyvenimui ir gali sukelti ekstremalius veiksmus, pvz., šių nusikaltimų aukos savižudybę, pateiktus internete “.

Kaip galime apsiginti?
„Priešingai tam, ką manote, užpuolikai retai naudoja ekstremalius metodus, kad nutrauktų mūsų kompiuterinius įrenginius. Daugeliu atvejų kalbame ne apie elektroninį šnipinėjimą, žvalgybos agentūras ir sudėtingą programinę įrangą, o apie klasikinį sukčiavimą, perkeltą internetu. Iki šiol dauguma prieigos prie mūsų įrenginių ir skaitmeninių duomenų vyksta per vartotojo identifikavimą, naudojant prisijungimo vardą ir slaptažodį. Savaime suprantama, kad kritiškumas slypi slaptažodžiuose. Taikomos kelios taisyklės, po kurių bent jau sumažinama rizika.

Pateikite praktinių patarimų
Mes nenaudojame trivialių slaptažodžių, pvz., Mūsų gimimo datos ar mūsų artimųjų, bet taip pat negalime patys apgaudinėti, kad slaptažodis, toks kaip „Carlo_2016“, gali būti laikomas įsilaužėlių įrodymu.

Tada?
Naudojant tą patį slaptažodį pašto dėžutei, „Facebook“ ir „Linkedin“ yra didžiulė klaida. Turite turėti vieną sąskaitą. Neseniai „Linkedin“ pripažino, kad 2012 m. Buvo pažeisti dešimtys milijonų įgaliojimų (socialiniai naudotojai ir jų slaptažodžiai), o kai kuriais mėnesiais šie duomenys buvo parduodami juodojoje kibernetinių nusikaltimų rinkoje - tai tam tikras turgus, kuriame jie gali pirkti pavogti įgaliojimai. Savaime suprantama, kad kiekvienas, kuris turi prieigą prie šių įgaliojimų, iš karto bandys patikrinti, ar tas pats vartotojas yra „MySpace“, „Facebook“, „Twitter“, „Ebay“ ir pan.

Raoul Chiesa

Tačiau vadovai taip pat įgyvendina naujas saugumo sistemas
Stiprinantis elementas, siekiant padidinti saugumą, gali būti tai, kad žargone vadinamas dvigubas autentifikavimas: tai paslauga, kurią, pavyzdžiui, galime aktyvuoti „Gmail“ arba „Linkedin“, ir ji yra nemokama: kiekvieną kartą prisijungdami , sistema siunčia mums laikiną slaptažodį SMS žinute, mūsų mobiliajame telefone (kurį mes registruosime sistemoje, mūsų profilyje) ir kuris galios tik tuo metu.

Bet kaip elektroniniai nusikaltėliai gauna mūsų slaptažodžius? Ar tai tiesiog „atspėti“, nes jie yra pernelyg nedideli ir paprasti?
Deja, ne. Vienas iš dažniausiai naudojamų būdų yra sukčiavimo el. Laiškai, kuriuos slengas vadinamas Phishing, Per pastarąsias kelias dienas ypač cirkuliuojama, kai nusikaltėliai apsimeta, kad jie yra „Apple“ palaikymo tarnyba, ir prašome paspaudę ant nuorodos: kramtymas prie masalo, vartotojas yra svetainėje, kurioje yra kenkėjiškų programų, arba kenkėjiška programinė įranga (kenkėjiška programinė įranga), kuri naudoja pažeidžiamumą mūsų naršyklėse, programose ar bet kuriuo atveju mūsų kompiuterių įrenginiuose - išmaniuosiuose telefonuose, planšetiniuose kompiuteriuose ar asmeniniuose kompiuteriuose - kad galėtume kontroliuoti juos nuotoliniu būdu. Todėl mes neturime būti naivūs: nėra patikima, kad, pavyzdžiui, mūsų bankas praranda savo įgaliojimus ir kad mums atsiųsime užklausą dėl jų prašymo. Taigi, labai paprasta taisyklė: niekada siųsti el. Laiškus, slaptažodžius, kredito kortelių numerius ir pan.

Kaip dar galėtume apsiginti?
Dažnai sukčiavimo el. Laiškus ir prieigą prie užkrėstų svetainių blokuojaantivirusinė mes turime mūsų įrenginiuose. Beveik kiekvienas turi antivirusinę programą savo kompiuteryje, mažai jų net įdiegė savo išmaniajame telefone. Taigi, antivirusinė programinė įranga taip pat yra išmaniųjų telefonų ir planšetinių kompiuterių, tačiau to nepakanka: antivirusinė priemonė turi būti nuolat atnaujinama, ir tai tikrai geriau įgalinti automatinį naujinimą. Panašiai operacinė sistema visada turi būti atnaujinta, atsisiunčiama pataisų ir atnaujinimų, tiek mūsų kompiuteriuose, tiek mobiliuosiuose įrenginiuose: tai daugeliu atvejų leidžia geriau apsaugoti, nes kenkėjiškos programos (virusai, šnipinėjimo programos, keyloggers) ir tt), kurie užkrėsti mus dažnai nustoja veikti po to, kai atnaujiname operacinę sistemą.

Debesys arba kai kurių operatorių teikiama nuotolinė duomenų saugojimo paslauga gali padėti išspręsti mūsų duomenų ir privatumo apsaugą?
Tie, kurie seka mane, žino, kad aš nesu didelis debesies gerbėjas: noriu žinoti, kur yra mano duomenys, noriu kontroliuoti juos ir nepriklausyti nuo trečiosios šalies už jų saugumą. Vėlgi, „Leotta“ atvejis yra simbolinis, tačiau Amerikos, Azijos, Australijos ar Pietų Amerikos kronikos praneša apie beveik identiškus incidentus. Dažnai išeinantys iš naudotojų yra tai, kad jei jie išjungė „Cloud“ atsarginę kopiją savo išmaniuosiuose telefonuose ir planšetiniuose kompiuteriuose, kai ištrina nuotraukas iš telefono, jie vietoj debesies lieka „Cloud“. Štai kodėl, pavyzdžiui, aš neturiu iCloud paskyros: vengiu dvigubo duomenų naudojimo.

Daugiau patarimų?
Esu stiprus šifravimo, šifravimo, ypač kai kalbama apie slaptus duomenis ir informaciją, šalininkas. Ne technikams tai gali atrodyti kaip košmaras, tik galvojęs apie tai, bet iš tikrųjų mūsų dokumentų ir nuotraukų šifravimas nėra sudėtinga procedūra: mokosi 10-20 minučių ir įsitikinkite, kad mūsų failai nėra prieinami trečiosioms šalims.

Загрузка...

Populiarios Kategorijos

Загрузка...