O que você deve aprender com os grandes eventos de 2016 segurança

Não há como negar que 2016 é amplamente considerado como um “ano ruim”, culturalmente e politicamente. Mas o que do mundo de segurança - como fez 2016 empilhar? E o que podemos aprender com os vazamentos, violações e de vigilância aumenta?

Leak, Depois de vazamento, Depois de vazamento

Enquanto hacks site e vazamento de dados têm sido um pilar de nossas vidas on-line para um número de anos de 2016 foi o ano em que todo mundo foi forçado a prestar atenção. Entre as numerosas vítimas foram provedor de armazenamento em nuvem Dropbox e rede social profissional LinkedIn.

o Dropbox corte expostos 68 milhões de contas, com apenas metade de todas as senhas serem criptografadas. LinkedIn conseguiu superar isso perder 117 milhões de credenciais, ou 73 por cento de sua base de usuários no momento. Apesar de este ataque vindo à luz em maio, a Microsoft ainda adquiriu LinkedIn por US $ 26,2 bilhões a menos de um mês depois. Continuando ano ruim do LinkedIn, parece que seu local de aprendizagem on-line, Lynda, pode ter sido comprometida também.Você é um dos 69 milhões de usuários Hacked Dropbox?Você é um dos 69 milhões de usuários Hacked Dropbox?Foi confirmado que 68 milhões de contas Dropbox foram cortados em agosto de 2012. A sua foi um deles? O que você deve fazer sobre isso? E por que o hack levar quatro anos para vir ...consulte Mais informação

Spotify sofreu um vazamento misteriosa e ainda inexplicada em abril, resultando em centenas de contas que vazaram na Pastebin. O jogo fenomenalmente populares Minecraft era o próximo na linha, mas desta vez não era da própria empresa. Em vez de, Minecraft fansite Lifeboat foi atacado expondo mais de 7 milhões de contas e más práticas de segurança do site.

Para ser justo com Dropbox e LinkedIn o grosso dos seus dados parece ter vindo de ataques que aconteceram em 2012. Nos anos seguintes as respectivas empresas foram amplamente melhorados os seus esforços de segurança. No entanto, este é de pouco conforto para os milhões de usuários cujas informações pessoais acabou online.

Eles não foram os únicos

U.K. provedor de internet TalkTalk foi cortado por uma 17-year-old, o site de compartilhamento de vídeos Dailymotion perdeu 85,2 milhões de nomes de usuários e endereços de email e sistema de transportes de San Francisco foi realizada resgate para a melodia de 100 Bitcoins ($ 80.000).

Últimos anos vazamento de Ashley Madison foi amplamente considerado como o pior vazamento de site adulto na história. A liberação de preferências sexuais era particularmente prejudicial, uma vez que foi usado como um instrumento de chantagem e reputação danos. Tendo encontrado uma maneira útil para explorar os usuários, hackers atacaram mais sites adultos, resultando na brazzers e AdultFriendFinder vazamentos.Ashley Madison Leak No Big Deal? Pense de novoAshley Madison Leak No Big Deal? Pense de novoDiscreto site de namoro on-line Ashley Madison (destinados principalmente a batota cônjuges) foi hackeado. No entanto, esta é uma questão muito mais grave do que foi retratado na imprensa, com implicações consideráveis ​​para a segurança do usuário.consulte Mais informação

Esses vazamentos em si são todos bastante prejudicial se o atacante acessa os dados dentro da conta. O problema é agravado quando se tornou claro que muitas pessoas ainda reutilizar informações de login em vários sites. Isso culminou no olhar-como-hacks-mas-weren`t de sites de alto perfil, como TeamViewer, e Gmail.

Isso acontece com todos nós

Em uma torção de ironia, conta Twitter do CEO do Twitter Jack Dorsey foi cortado pelo grupo OurMine. O grupo também conseguiu desfigurar contas de Twitter e Pinterest CEO do Facebook, Mark Zuckerberg. Não contente, eles visaram outros CEOs de tecnologia, incluindo Sundar Pichai, do Google, da Uber Travis Kalanick, e do Spotify Daniel Ek. Depois de terminar smirking, você pode tirar satisfação que esses CEOs de alta potência tecnologia cedam à alguns dos mesmos erros de segurança como o resto de nós.

violação de segurança LastPass

O melhor conselho é começar a usar um gerenciador de senhas. Enquanto ofertas de LastPass e Dashlane são os mais populares, há muitas alternativas de código aberto. Depois de ter assegurado suas senhas, você pode permitir a autenticação de dois fatores como uma camada extra de segurança.Como gerentes de senha Mantenha suas senhas segurasComo gerentes de senha Mantenha suas senhas segurasAs senhas que são difíceis de crack também são difíceis de lembrar. Quer ser seguro? Você precisa de um gerenciador de senhas. Veja como eles funcionam e como eles mantê-lo seguro.consulte Mais informação

Ano do Yahoo Fui De Terrível to Worse

Enquanto estamos no assunto de vazamentos de dados, o Yahoo teve um surpreendentemente bad ano. Depois de não conseguir transformar a empresa de internet doente ao redor, Marissa Mayer finalmente tomou a decisão de vender. Tendo encontrado um potencial comprador no Verizon, Yahoo, em seguida, passou a danificar suas próprias chances de uma venda por admitindo que 500 milhões de contas foram divulgados dois anos atrás. Ah, e eles tinham sido permitindo que a NSA ter acesso irrestrito a sua conta.

Porque 500 milhões de contas e de espionagem do governo não eram suficientemente chocante, Yahoo fechou o ano relatando que mais mil milhões de contas tinha sido divulgada. Ir grande ou ir para casa, certo? Se você está pensando agora é a hora de migrar do Yahoo Mail, existem alternativas seguras como ProtonMail.Yahoo revela Yet Another violação de segurança giganteYahoo revela Yet Another violação de segurança giganteOutro dia, outro Yahoo cortar. Este remonta todo o caminho até 2013. Esta quebra de segurança particular, resultou nos dados do usuário de 1 bilhão Yahoo contas que está sendo roubada.consulte Mais informação

Refém de Malware

Vírus e malware ter sido uma grande dor de cabeça para usuários de computadores em todo o mundo desde que começou a se conectar à internet. Felizmente, as empresas estão cada vez melhor captura e corrigir vulnerabilidades de segurança de modo que o impacto de qualquer ataque é muito menor. Jamais únicos a ficar de fora, hackers voltaram sua atenção para os sistemas operacionais móveis comparativamente mais fracos, como o Android.

Video: Inovações inteligentes para pedreiros

Dois grandes façanhas foram encontrados em dispositivos Android este ano. Durante o verão detalhes surgiram de um vulnerabilidade no chipsets da Qualcomm que são amplamente utilizados em dispositivos Android, conhecidos como Quadroot. O exploit usa uma das quatro vulnerabilidades para obter acesso root ao seu dispositivo. Enquanto patches de segurança foram libertados, a distribuição atempada de atualizações do sistema é fraco na melhor, deixando muitos dispositivos ainda suscetíveis.Você é um dos 900 milhões de usuários Android expostos por QuadRoot?Você é um dos 900 milhões de usuários Android expostos por QuadRoot?O seu dispositivo Android sido potencialmente comprometida pela gigante americana de fabricação de hardware Qualcomm? New QuadRoot bug Android afeta dispositivos rodando chipsets da Qualcomm - e isso é mais hardware Android!consulte Mais informação

O segundo também visa levar privilégio raiz do seu dispositivo através da instalação de malware, apelidado Gooligan, no seu dispositivo. Isto é feito através de um link malicioso ou aplicativo desonestos encontrados em mercados de terceiros. Este exploit afeta apenas as versões mais antigas do Android pré-Marshmallow 6.0. Embora que responde por cerca de 75 por cento de todos os dispositivos atualmente em execução sistema operacional do Google.

The Rise of Ransomware

O malware mais problemática tem sem dúvida sido ransomware. Ao longo do ano a incidência de este malware incrivelmente cruel aumentou para níveis nunca antes vistos. Ransomware é um pedaço de software que irá bloquear a funcionalidade em seu dispositivo ou até mesmo levar seus arquivos e refém de dados. Mensagens são mostradas na tela para pedir-lhe para pagar para desbloquear o aparelho e remover o software. Normalmente, porém, mesmo se você pagar, os hackers só vai fazer cobranças fraudulentas em seu cartão, e não fazer nada para remover o malware.Não colidir com os golpistas: Um Guia Para Ransomware & outras AmeaçasNão colidir com os golpistas: Um Guia Para Ransomware & outras Ameaçasconsulte Mais informação

Laptop dinheiro ransomware para Key
Crédito de imagem: Bacho via Shutterstock

Os atacantes também estão ficando mais espertos com suas táticas de distribuição. A nova variação do ransomware Locky infame não requer que você concorde que instalar nenhum software. Em vez disso, usa javascript para baixar e executar um arquivo incorporado, infectando-o com o malware perniciosa. O hack transporte San Francisco mencionamos anteriormente era uma forma de ransomware, permitindo que os passageiros a viajar de graça até o resgate foi foi pago. Este é provável que seja uma tendência que continuará em 2017, com hackers usando ransomware para segurar cidades, transportes, e outros reféns infra-estrutura para o ganho financeiro.

Sua privacidade foi ainda Erodido

Tem sido nenhum segredo que nós deixamos um monte de nossos dados pessoais em torno de mentir no mundo digital. Alguns dos que vem de informações que optar por publicar na mídia social, enquanto alguns é reuniram-se no fundo sem a nossa entrada.Descubra o que o seu navegador é Revelando About YouDescubra o que o seu navegador é Revelando About YouSeu navegador dá-se mais informações sobre você do que você imagina. Estes sites lhe mostrar o quanto. Uma verdadeira experiência de olho-abertura.consulte Mais informação

Video: Segurança no Trabalho - Causas de acidentes e suas prevenções (Segunda Edição)



O minerador de dados mais conhecido é o Facebook. A gigante de mídia social tem muitas maneiras diferentes para capturar informações sobre você. é, então, colocá-lo para usar em seus próprios produtos ou vendidos a terceiros. Eles estão longe de ser os únicos expondo seus dados em toda a web, porém, como até rastreadores de fitness estão sendo usados ​​por razões menos do que virtuoso.

Nossos rastreadores de fitness, tecnologia wearable e aplicativos de saúde gerar uma enorme quantidade de dados úteis, que os anunciantes e companhias de seguros gostaria de ter em suas mãos. Na maioria dos países ao redor do mundo a privacidade de informações médicas e de saúde está intimamente protegida. No entanto, o mercado de tecnologia está superando a regulamentação, para que seus dados supostamente privadas não é necessariamente vai ficar assim.

O falhanço Pokemon Go

Durante o verão, o jogo de realidade aumentada Pokemon Go tornou-se um megahit surpresa, sendo baixado mais de 10 milhões de vezes na semana após seu lançamento. No entanto, um grande debate se alastrou nos primeiros dias de lançamento sobre o nível de permissões do jogo necessárias. Ao inscrever para o jogo no iOS foi obrigado a dar aos desenvolvedores “pleno acesso” à sua conta Google, um privilégio só é realmente concedido aos próprios aplicativos do Google. Felizmente, ele foi causado por um erro na maneira Niantic implementado o sinal em mecanismo.

Pokemon Go on Mobile Device
Crédito de imagem: LaineN via Shutterstock

O debate, pelo menos, mostrou que os usuários estão começando a entender as implicações de entregar seus dados pessoais. Nossos smartphones tendem a ser uma importante fonte de vazamento de dados, mas felizmente ambos andróide e iOS têm maneiras de ajustar suas configurações para proteger a sua privacidade. Windows 10 tem sofrido bastante uma série de críticas por sua coleção de dados pesados. Felizmente, existem maneiras de minimizar o que você está enviando de volta para Redmond.9 maneiras para proteger sua privacidade on Android9 maneiras para proteger sua privacidade on AndroidAndroid oferece várias características favoráveis ​​à privacidade, mas o Google nem sempre deixam claro como devemos usá-los. Vamos levá-lo através de algumas das melhores maneiras de proteger os dados em seu Android.consulte Mais informação

The Rise of Big Brother

vigilância digital não é um conceito novo - A China vem fazendo isso há mais de uma década. Com o vazamentos Snowden, em 2013 nós aprendemos sobre uma rede invisível de agências de inteligência ao redor do mundo que foram rastreamento cada movimento nosso. Como indignação pública cresceu, parecia que havia uma chance de que os governos recuar e minimizar suas táticas de vigilância.

Este ano nós aprendemos que o oposto era para ser verdade. Em todo o mundo, os governos e as agências de inteligência estão dobrando para baixo em sua vigilância, e em muitos casos a tentativa de legitimar suas práticas. Isso inclui o agora infame Carta Snoopers na U.K.. A lei foi aprovada em lei em novembro, forçando provedores a manter registros de todas as atividades em sua rede por até um ano. Esta informação pode então ser compartilhado entre uma enorme gama de agências governamentais para ... razões.Como Carta da Snooper do Reino Unido poderia afetar todo o mundoComo Carta da Snooper do Reino Unido poderia afetar todo o mundoO Bill investigação Powers, mais conhecido como o "Carta do Snooper", é aqui. Você pode pensar que só afeta o Reino Unido, mas você pode estar errado. Isso afeta a todos, por todo o mundo.consulte Mais informação

Legislação semelhante está prevista para legitimar o grande alcance de forma alarmante vigilância praticado pela NSA. Infelizmente, a oposição pública a essas táticas de destruição de privacidade é começando a entrar em colapso em nome da “segurança nacional”. Infelizmente, mídia social tem apoiado esta narrativa permitindo que extremistas e terroristas uma plataforma para espalhar a sua mensagem enquanto o empresas jogar Whack-a-mole em defesa.

Bases de dados Galore

Para seu crédito, Facebook, Twitter, Microsoft e YouTube estarão trabalhando juntos para criar um banco de dados de conteúdo relacionado ao terrorismo para facilitar a remoção. Contudo, o banco de dados pode se transformar em mais uma ferramenta de vigilância. Isso iria muito bem com o grupo de censura potencial do Twitter a confiança & Conselho de segurança.Será que o terrorista de dados de conteúdo viola a sua privacidade?Será que o terrorista de dados de conteúdo viola a sua privacidade?Facebook, Twitter, Microsoft e YouTube anunciaram que vão trabalhar juntos para construir um banco de dados enorme para enfrentar utilizado por vídeos terroristas de mídia social. Parece uma boa idéia, mas será que vai afetar sua privacidade?consulte Mais informação

Espionar Eye escondida no Código
Crédito de imagem: enzozo via Shutterstock

O FBI também está desenvolvendo um banco de dados amigável-vigilância conhecido como Next Generation Identificação (NGI). Este sistema seria “maior e mais eficiente repositório eletrônico do mundo de informações do histórico biométrica e criminal.” Isso acrescenta mais força ao argumento de que biometria não pode ser o futuro de identificação depois de tudo. Não é apenas os governos que têm a intenção de espionar você, no entanto. investigadores privados e detetives amadores estão desenvolvendo métodos para rastrear indivíduos em todo o web.

Você pode ter perdido, mas América teve uma eleição este ano. o partidos políticos estavam encontrando novas formas de coleta de informações em potenciais eleitores também. É preocupante, os departamentos de polícia começaram usando software controverso chamado Beware. O objetivo é atribuir-lhe uma “pontuação ameaça” com base em suas contas de mídia social. Tudo isso soa bastante minority Report-esque que deve torná-lo Desconfie do que você compartilhar na mídia social.6 Recursos para ajudar a controlar a eleição presidencial 2016 EUA6 Recursos para ajudar a controlar a eleição presidencial 2016 EUAo direito das pessoas a votar determina o resultado de uma eleição. Seja um eleitor informado e tomar esta importante tarefa a sério com a ajuda dessas ferramentas.consulte Mais informação

Razões para ser alegre

Olhando para trás ao longo de um ano tão tumultuado pode deixar você com a impressão de que o mundo está desabando ao nosso redor, com os nossos dados privados desfilou no aberto por governos e hackers.

No entanto, existem algumas empresas que tentam melhorar a situação para todos nós. Isto inclui o Mozilla, o desenvolvedor do navegador web Firefox. Manifesto da Mozilla lista dez princípios que são tudo sobre proteger a segurança e acessibilidade da internet. Para o efeito, foi lançado recentemente Firefox Foco - a privacidade centrada navegador web para iOS.Firefox Foco bloqueia anúncios e Trackers por padrãoFirefox Foco bloqueia anúncios e Trackers por padrãoFirefox Foco bloqueia anúncios e rastreadores por padrão, garantindo que você pode navegar na web sem medo de sua cada ação que está sendo analisada. Que é lamentável para nós.consulte Mais informação

As tecnologias que constituem a espinha dorsal da internet está passando por uma mudança para melhor também. Transport Layer Security (TLS) está gradualmente substituindo Secure Socket Layer (SSL) para criar uma conexão mais segura entre você eo site. Há também um impulso para a adoção HTTPS 100 por cento. A empresa de segurança Symantec está oferecendo certificados de sites para livre junto com pago add-on serviços. Então há Vamos Criptografar que também oferece certificados livres, operados pela ISRG corporação benefício público.

Ainda não está claro qual o papel Bitcoin terá no futuro, mas o blockchain vai tornar o nosso mundo mais seguro. Há uma chance de que ele pode ser capaz de fazer o voto eletrônico uma realidade. O movimento de usar blockchain para manter os criadores de conteúdo no controle de seu trabalho está afiando mais perto do mainstream. Pode até fazer bancário tradicional mais seguro.

Mantendo o controle da sua privacidade

Os temas orwellianos aparecendo em regimes de vigilância em todo o mundo pode ser arrepiante. Felizmente, existem abundância de organizações que lutam em seu nome para manter a internet se torne um blackhole privacidade.Que está lutando em seu nome Against The NSA e para a privacidade?Que está lutando em seu nome Against The NSA e para a privacidade?Existem vários grupos de ativismo Internet que estão lutando em seu nome para a privacidade. Eles estão fazendo o seu melhor para educar os internautas também. Aqui estão apenas alguns deles que são incrivelmente ativa.consulte Mais informação

Contrário a o que alguns comentaristas dizem, criptografia é a chave para garantir a sua segurança. Você também pode ativar a criptografia end-to-end em WhatsApp do Facebook serviço de mensagens. Se você quiser proteger-se dos olhos com excesso de zelo do seu ISP, então você pode até mesmo fazer a troca de um logless VPN.

Aperte sua segurança para 2017

Você pode sentir como você teve o suficiente de audiência que mais uma das suas contas foi hackeado. No entanto, é importante que você bater o seu Fadiga Segurança se você quiser ficar seguro. Uma das melhores coisas que você pode fazer para proteger a sua privacidade é mudar o que você postar intencionalmente na internet. tem muitas maneiras de proteger seus filhos também, para que eles possam fazer a maior parte do mundo online.3 maneiras de vencer Fadiga Segurança e manter seguro online3 maneiras de vencer Fadiga Segurança e manter seguro onlinefadiga Segurança - um cansaço para lidar com a segurança on-line - é real, e está fazendo muitas pessoas menos seguro. Aqui estão três coisas que você pode fazer para vencer a fadiga segurança e manter-se seguro.consulte Mais informação

À medida que avançamos para o novo ano é uma boa idéia para fazer um checkup anual de segurança, para tornar-se o mais seguro possível. Em seguida, tomar medidas preventivas, como se inscrever para o site haveibeenpwned para receber alertas se suas contas estão já comprometidos.

Como você encontrou 2016? você foram afetados pelas montanhas de hacks? Ou você ser atingido por um ransomware? Deixe-nos saber nos comentários abaixo e ter um seguro, seguro 2017!


Artigos relacionados