How I Use Evernote to Catalog Ideas I Get From Reading Books
Spisu treści:
Evernote ujawnił w weekend, że padł ofiarą naruszenia danych, wysyłając do użytkowników wiadomości e-mail i publikując powiadomienie na swojej stronie internetowej, że napastnicy uzyskali dostęp do nazw użytkowników, adresów e-mail i zaszyfrowanych haseł powiązanych z kontami Evernote. Na wszelki wypadek Evernote zmusił wszystkie 50 milionów użytkowników do zresetowania swoich haseł. To dobry krok, ale nie jest wystarczająco dobry - więc Evernote przyspiesza plan wprowadzenia uwierzytelniania dwuskładnikowego.
Evernote wasn ' t pierwotnie zaprojektowany jako usługa biznesowa, przynajmniej do grudniowego wydania Evernote for Business. Evernote to przede wszystkim narzędzie do tworzenia notatek i organizacyjne podobne do programu Microsoft OneNote. Evernote oferuje szereg usług - w tym Evernote Food, Evernote Peek, Skitch, Penultimate i nie tylko - jako narzędzia lub aplikacje internetowe w wielu systemach operacyjnych i na platformach mobilnych. Jego zdolność do uzyskiwania dostępu i synchronizowania danych w szerokim zakresie urządzeń czyni go atrakcyjnym narzędziem biznesowym.
Ze swojej natury Evernote jest doskonałym przykładem usługi, w której przechowujesz zarówno osobiste, jak i profesjonalne dane. Jak każda usługa w chmurze, wiąże się z pewnym nieodłącznym ryzykiem. Za każdym razem, gdy umieszczasz dane biznesowe w chmurze - szczególnie wrażliwe informacje, takie jak nazwiska lub adresy klientów, dane bankowe lub finansowe, lub badania własnościowe firmy - ufasz sprzedawcy, że ją chroni. Wielkim zastrzeżeniem jest jednak to, że ostatecznie ponosisz odpowiedzialność za to, co dzieje się z twoimi danymi.
Jedno hasło, aby je wszystkie rządzić?
Evernote twierdzi, że dane haseł przechwycone przez atakujących zostały zaszyfrowane, ale nadal na wszelki wypadek wszyscy użytkownicy wybierają nowe hasła. Szanowany urząd bezpieczeństwa Brian Krebs zauważa w swoim poście na łamaniu Evernote, standardowe algorytmy haszowania i solenia używane przez dostawców do szyfrowania danych haseł oferują banalną ochronę, którą można stosunkowo łatwo złamać.
Jednym rozwiązaniem byłoby użycie silniejszego hasła lub hasła i aby nie używać tego samego hasła dla więcej niż jednej usługi. Kiedy to zrobisz, naruszenie danych u jednego dostawcy może narazić Twoje hasło, co może pozwolić osobie atakującej na dostęp do wszystkich kont zamiast ograniczać szkody do tego, który został naruszony.
Oczywiście, pamiętając dziesiątki lub setki Hasła to trochę herkulesowe zadanie - zwłaszcza jeśli używasz silnych, złożonych haseł. Mój znajomy z PCWorld John Mello sugeruje kilka opcji upraszczających zarządzanie hasłami, takich jak OneID, KeePass i RoboForm.
Prawdziwą lekcją hackowania Evernote jest jednak to, że hasła nie zapewniają bardzo dobrej ochrony danych. Unikalne hasła, które są złożone, zapewniają lepszą ochronę niż używanie imienia psa lub w ogóle nie mają hasła, ale ostatecznie wszystkie hasła można złamać lub odgadnąć, biorąc pod uwagę czas i wysiłek.
Przeprowadzka do uwierzytelniania wieloczynnikowego
Z tym w Evernote dołącza do Facebooka, Dropbox, Microsoft SkyDrive, PayPal, Gmaila i rosnącej listy usługodawców internetowych, przyjmując uwierzytelnianie dwuskładnikowe.
Uwierzytelnianie wieloczynnikowe zapewnia dodatkową warstwę ochrony w celu ochrony danych. Uwierzytelnianie na podstawie telefonu może na przykład znacznie zwiększyć bezpieczeństwo. Prawdopodobnie podczas próby zalogowania się na stronie banku z urządzenia, którego normalnie nie używasz, prawdopodobnie pojawił się monit o uwierzytelnienie telefoniczne.
Przy uwierzytelnianiu telefonicznym wysyłany jest losowy lub jednorazowy kod do telefonu komórkowego i musi być wprowadzona oprócz standardowej nazwy użytkownika i hasła. Niektóre rozwiązania wykorzystują aplikację mobilną do generowania jednorazowego kodu PIN. W każdym razie, aby atakujący mógł uzyskać dostęp do konta, musiał złamać hasło i być w posiadaniu telefonu.
Oprócz uwierzytelniania telefonicznego istnieje wiele innych opcji, takich jak tok dostępu, karty inteligentne i weryfikacja e-mail. Dokładna metoda jest bardzo różna. Bez względu na implementację, uwierzytelnianie dwuskładnikowe zapewnia dodatkową warstwę ochrony, a Evernote należy pochwalić za oferowanie go.
FCC: wdrażanie szerokopasmowe nie odbywa się wystarczająco szybko

FCC stwierdza, że wdrożenie sieci szerokopasmowej nie odbywa się wystarczająco szybko.
Latarka BlackBerry RIM: Nie wystarczająco dużo

Mędrcy przemówili, a konsensus to BlackBerry Torch, a imponujący, nie wystarczy, by zadziwić smartfona masę.
Logowanie przy użyciu hasła i hasła do zdjęć nie jest oferowane w systemie Windows 10

Zobacz ten artykuł, jeśli logowanie przy użyciu hasła PIN i zdjęcia nie jest dostępne lub wyłączone Windows 10/8. Zdecydowanie zaleca się włączenie opcji logowania alternatywnego.