How to train your zombie 活屍健身房 葉式特工
Spisu treści:
- Nieumarli: wielki ból głowy dla żywych
- Dezaktywuj lub usuń nieużywane konta i aplikacje
- Użyj narzędzia do zarządzania hasłami
Zombie to obecnie wszechobecny temat kulturowy. Nie brakuje filmów o zombie-apokalipsie i literatury, a wojsko w Stanach Zjednoczonych i Centrum Kontroli Chorób oferują nawet plany reakcji na zombie. Ale są też inne zombie, które nie zasługują na uwagę, na które zasługują - kont zombie, które masz w Internecie.
Zatrzymaj się i zastanów się, ile różnych witryn, sieci społecznościowych i innych usług online dołączyłeś przez lata. Jeśli o to chodzi, pomyśl o całym oprogramowaniu, aplikacjach mobilnych, wtyczkach do przeglądarek i innych rzeczach, które zainstalowałeś na swoim komputerze lub urządzeniach mobilnych.
Ile z nich regularnie używasz? A ile z nich nadal łączy się z profilami na Facebooku lub Twitterze? Co ważniejsze, ile z nich aktywnie zarządzasz i aktualizujesz, aby zapewnić ich odpowiednią ochronę?
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Oto niebezpieczeństwa, na które należy zwrócić uwagę, plus kilka wskazówek, jak radzić sobie z kontami użytkowników, które po prostu nie umrą.
Nieumarli: wielki ból głowy dla żywych
Nie używam MySpace.com od wieków; Prawdopodobnie minęło co najmniej pięć lat, odkąd zalogowałem się w niegdyś dominującej sieci społecznościowej. Ale okazało się, że nadal mam tam aktywne konto. Potrzebowałem kilku prób, aby przypomnieć (lub zgadnąć, naprawdę) mój adres e-mail logowania i hasło, ale dostałem się.
Po zalogowaniu się znalazłem informacje o tym, gdzie mieszkałem i pracowałem, oraz kilka zaproszeń do grania w gry online od początku 2009 r., a także kontakty z przyjaciółmi i ich dane osobowe. Mogę tylko zagwarantować, że żaden z tych przyjaciół nie myślał o MySpace od lat.
Wiele osób używa tylko prostych, łatwych do zapamiętania haseł w witrynach i usługach, które nie mają dostępu do poufnych danych. Bezpieczne praktyki dotyczące haseł sugerują, że powinieneś używać unikatowych, skomplikowanych haseł dla wszystkich stron, ale wiele osób robi to tylko dla banków, kart kredytowych i, być może, kont społecznościowych.
Używanie tego samego hasła w wielu witrynach to jednak zły pomysł. Nawet platformy internetowe, które nie mają dostępu do informacji finansowych lub numerów ubezpieczenia społecznego, wciąż mogą ujawniać pozornie nieszkodliwe szczegóły, dostarczając hakerom wskazówek, jak włamać się na inne konta. Na przykład mój profil MySpace zawiera dane osobowe, takie jak nazwa mojego liceum i mój znak zodiaku - dostarczające wskazówek na temat rzeczy, które strony powszechnie używają jako pytań uwierzytelniających.
Wolfgang Kandek, dyrektor techniczny firmy ochroniarskiej Qualys, nauczył się ciężko sposób, w jaki ponowne użycie haseł może się powtórzyć. Kandek mówi: "Używałem zwykłego hasła" trzepaczka "dla tego typu stron, ale ostatnio wróciło, by prześladować mnie, gdy moje hasło na Stratfor wyciekło, aw kolejnych inwentarzach znalazłem, że użyłem go dla wielu stron, które Doszedłem do wniosku, że jest to ważne. "
Kevin Haley, dyrektor działu Symantec Security Response, ostrzega, że konta zombie mogą zostać zhakowane, a dane udostępnione na tych kontach mogą zostać skradzione lub ujawnione, ale zauważa również, że niekoniecznie większy niż w przypadku witryn, z których aktywnie korzystasz.
Pamiętaj jednak, że bardziej niejawne witryny i usługi nie mają zasobów Facebooka ani Google i mogą nie być tak aktywnie utrzymywane i chronione.
Dezaktywuj lub usuń nieużywane konta i aplikacje
Jeśli nie zamierzasz dłużej korzystać z sieci społecznościowej, aplikacji lub usługi online, zamknij swoje konto. W wielu przypadkach ludzie po prostu odchodzą i przestają używać narzędzia lub usługi, ale pozostawiają je aktywne i nie robią nic, aby usunąć lub zabezpieczyć wszelkie informacje, do których mają dostęp.
Wiele witryn i usług nie ma zdefiniowanych zasad przechowywania danych, więc o ile wiesz, dane, które umieściłeś na swoim koncie, mogą zostać zatrzymane na czas nieokreślony. Za lata naruszenia serwera lub kompromisu mogą ujawnić informacje, o których zapomniałeś, że kiedykolwiek je udostępniłeś.
Dezaktywacja lub dezaktywacja kont, których już nie używasz, może chronić Twoje dane osobowe w bezpieczny sposób, ale tylko dlatego, że usuniesz swoje konto nie musi oznaczać, że twoje dane zniknęły na dobre.Paul Henry, analityk ds. bezpieczeństwa i medycyny sądowej w firmie ochroniarskiej Lumension, przestrogi, które dezaktywują konto i usuwają poufne dane, łatwiej powiedzieć niż zrobić. "Spójrz na strony takie jak Facebook - naprawdę musisz pracować, aby usunąć swoje dane. Nawet jeśli usuniesz swoje informacje, będzie ono dostępne przez co najmniej 30 dni. A jeśli następnie zalogujesz się ponownie w tym 30-dniowym oknie, zachowają one twoje dane na zawsze, nawet jeśli usuniesz je ponownie. "
Henry podkreśla również, że niewykorzystane aplikacje i wtyczki są większym zagrożeniem niż możliwość zapomniana witryna została zhakowana. Szanse są dobre, że nie łatasz i nie aktualizujesz oprogramowania, którego nawet nie używasz. Gdy napastnicy znajdą luki w tych programach, stają się łatwym zapleczem do kompromisu na komputerze.
Częściowo problem polega na tym, że ludzie rzadko podejmują świadomą decyzję o wycofaniu wtyczki z witryny lub usługi. Możesz po prostu przestać często odwiedzać stronę i ostatecznie całkowicie o tym zapomnieć. Wykonanie tych czynności wymaga trochę pracy, ale należy dołożyć starań, aby nie narazić się na nadmierne ryzyko lub nie narażać wrażliwych informacji.
Użyj narzędzia do zarządzania hasłami
Używanie menedżer haseł, taki jak LastPass do generowania i przechowywania unikatowych haseł dla wszystkich kont, może zapobiec dalszym szkodom, jeśli jedno z twoich kont zostanie przejęte.Nie jest łatwo wymyślić unikalne hasła, nie wspominając o śledzeniu wszystkich im. Ankieta z 2012 r. Wykazała, że większość dorosłych ma pięć lub więcej unikatowych haseł, a prawie 10 procent z nich ma 20 lub więcej haseł. Poważne naruszenia danych w ciągu ostatnich kilku lat ujawniły jednak, że wiele z tych haseł to łatwe do odgadnięcia ciągi (jak "12345" i "hasło"), które zasadniczo nie zapewniają żadnego bezpieczeństwa.
Kandek nauczył się lekcji po incydent w Stratfor. Skłoniło go to do zmiany zachowania i rozpoczęcia korzystania z menedżera haseł do generowania haseł jednorazowych, a nie wielokrotnego używania tego samego hasła. "Byłem bardzo zdyscyplinowany i okazało się całkiem wykonalne i użyteczne. Używam LastPass, ponieważ dobrze obsługują one system Linux i Chromebooki i oferują uwierzytelnianie dwuskładnikowe. "
Oczywiście usługa online, taka jak LastPass, sama w sobie jest ryzykiem, więc nie jest to dokładnie srebrna kula. W 2011 r. Obawiano się, że LastPass został naruszony, ale okazało się to nadmierną reakcją na anomalny ruch sieciowy.
Mimo to pamiętaj o przestrzeganiu poniższych wskazówek i podjęciu kroków w celu dezaktywacji lub usunięcia nieużywanych usług i aplikacji, lub twoje konta zombie w końcu powrócą, by cię prześladować.
Co to jest cyberdokuczanie? Jak zapobiegać i zgłaszać go?
Internet zapewnia anonimowość, która roznieca cyberbullies. Czytaj Co to jest Cyberprzemoc, przyczyny, skutki, fakty, definicja, zapobieganie i jak zgłaszać znęcających się.
Przegląd VPN CyberGhost: Chroń swoją tożsamość online i prywatność
Przeczytaj dogłębną recenzję gry CyberGhost VPN Premium & Free i pobierz ją. Użyj tego narzędzia anonimowości, aby ukryć i chronić swoją tożsamość online.
Co to jest atak ukradkowy - jak zapobiegać atakom ukradkowym
Ataki ukrycia z Internetu na komputerach to takie, w których użytkownicy nie mogą wykryć, że system został naruszony. W tym poście wyjaśniono takie ataki, typy i sposoby zwalczania procedur ukrywania się.