5 scheinbar harmlose Möglichkeiten, riskieren Sie Ihre Identität jeden Tag
Wir neigen dazu, Identitätsdiebstahl als ausschließlich auf dumme Menschen verübten Verbrechen. Sicher, Sie fallen Sie nicht auf die nigerianischen Prinzen Schtick und senden Sie nicht Ihre Login-Daten an "offiziellen" e-Mails, die falsch schreiben "PayPal."
Nun, Sie würde am besten nehmen ein Stück von Humble Pie, denn es viele Dinge gibt, die du jeden Tag machst, dass du wahrscheinlich gerade jetzt tust, die Ihre persönlichen Daten gefährdet sind. Dinge wie...
#5. Facebook-Spiele spielen
Nach einem langen, harten Tag Facebook spielen und so zu tun, zu arbeiten gibt es nichts ganz so entspannend wie nach Hause zu entspannen und spielen Facebook vorgibt zu arbeiten. Es ist ein unschuldiges Austausch. Im Gegenzug erhalten Sie ein paar Stunden der Unterhaltung für nichts anderes als Ihre Zeit und die Bereitschaft, einen Blick auf ein paar anzeigen.
Wir haben bereits besprochen, wie Zynga, die Betreiber von "Farmville" sind böse Köpfe. Was wir Ihnen erzählt habe, ist, wie du bist ziemlich öffnen Ihr gesamte Leben zu ihnen, wann immer Sie spielen. Und wenn Sie nicht zufällig, eines ihrer Spiele verwenden, können Sie sicher sein, dass das gleiche gilt für praktisch jede app auf Facebook. Im vergangenen Monat entdeckt die Sicherheitsfirma Symantec eine Sicherheitslücke im sozialen Netzwerk, das Drittanbieter-Clients Zugriff auf die Gesamtheit der das Konto eines Benutzers gegeben hat.
Und wir meinen nicht nur, dass sie diese Bilder von Ihnen betrunken fingert, dass Elefanten Pinata bei Ihrer Cousine Geburtstag Blowout sehen konnte. Facebook war versehentlich Zugangs-Token für Werbekunden, Entwickler, jeder verdammte Körper undicht. Theoretisch, diese Token könnte geben einem Dritten die Möglichkeit, sowie durchsehen buchstäblich alles, was du jemals auf Facebook gepostet. Mehr als 100.000 apps hatte Token zu ihnen über einen Zeitraum von Jahren zugespielt.
Es ist nicht direkt Facebooks Schuld, außer wo sie völlig nachlässig waren über die Vorgänge auf ihren Servern. Die meisten Facebook-apps sind von Dritten entwickelt, die im Grunde den Service was zweifelhaften Zwecken sie, entführen kann mögen, wie die Pest von Facebook app Viren belegt, die sich dank der Menschen tendenziell etwas anzuklicken, das vage wie ein Bild der Brüste aussieht.
Nun, hier ist die gute Nachricht. Facebook glaubt nicht, dass der Drittanbieter-Websites tatsächlich dieses Loch nutzten wenn sie offen war. Aber das bedeutet nicht, dass Werbetreibende und app-Entwicklern nicht lieben, Sie ausspionieren. Datenschutzhinweisen von Facebook verbietet jede app keine Benutzerdaten an Dritte senden, aber The Wall Street Journal eine Studie zum Jahresende 2010 die zeigten, dass 10 von 10 Top Facebook Apps entgegen. Jene apps abgeschickt ID Benutzerdaten auf Millionen von Nutzern, um "Fremdfirmen," wodurch Millionen von Menschen gefunden, deren Namen, app-Einstellungen und durchgesickert, Admen.
In anderen Worten, ist Austausch von Informationen gegen Facebooks Datenschutzrichtlinien in dem gleichen Sinne, dass jaywalking gegen das Gesetz. Die Regeln sind dazu da, aber niemand bemüht sich sehr, sie durchzusetzen.
#4. Verwendung von öffentlichen WLAN-Hotspots
Etwa ein Fünftel der Internet-Nutzer haben ein öffentliches WLAN-Netzwerk verwendet, sei es bei Starbucks oder eines Flughafens oder einer der Tausenden von anderen Orten, wo Menschen nicht nur ertragen, aus Kontakt mit ihren Facebook-Pinnwand. Die meisten dieser Benutzer waren wahrscheinlich nicht bewusst, dass sie alles aus ihrem e-Mail-Passwort auf ihr Konto PornHub auf Gedeih und Verderb jemand zufälligerweise setzten zu achten.
Und wir buchstäblich bedeuten jemand. Es gibt ein Programm namens Firesheep, das dem Benutzer abfangen Ihre WLAN Verbindung und die Cookies zu sammeln, von welchen Websites Sie besuchen. Die Cookies, natürlich, werden die Dateien, die Informationen, die Sie automatisch kann melden Sie sich bei Websites das nächste Mal, die, das Sie besuchen. Sobald sie diese Cookies haben, können sie auf Ihre Konten zugreifen. Im Internet Neigung, alles zu geben, ein geeky Spitzname hat diesen Prozess "Sidejacking." genannt.
Die Macher von Firesheep sind unnachgiebig, die keine Absicht, dass irgendjemand tatsächlich dieses frei verteilte Programm verwenden, sondern "wollte zeigen, wie ernst dieses Problem ist." Das ist wie ein Tag des jüngsten Gerichts Gerät zur Rettung der Welt von Doomsday-Geräten.
Eine aktuelle britische Studie stellte ein Sicherheitsexperte um herauszufinden, wie einfach es ist, vertraulichen Informationen aus dem öffentlichen Äther Blutegel, und der Kerl aufgewickelt Einbruch in die Konten der 350 Menschen in einer Stunde, jedes "Sidejack", wobei weniger als fünf Sekunden.
Noch schlimmer ist, braucht die Hacker nicht einmal zu bleiben, um weiterhin Ihre Passwörter ernten. Offene WLAN-ist wie eine Orgie in Latex fehlen. Viel wie Regierungen Tierhaltungsmethoden Entwicklung von Milzbrand und Wut Viren, entwickelte einem Labor vor kurzem nennen sie "Typhus" Malware, die Wi-Fi-Netzwerke zu surfen und infizieren Computer, die in der Nähe zueinander sind.
#3. Folgende Prominente auf Twitter
Die Erfindung von Twitter hat in erster Linie bei der Maximierung der Fähigkeit von prominenten uns erschreckend langweilig und albern Lebensgefahr aussetzen geholfen. Aber die massenhafte Verbreitung des Mediums kombiniert mit dem kindlichen Vertrauen haben wir in den berühmten Leuten schafft nur eine weitere Chance für Betrüger nutzen.
Tatsache ist, dass Promi-Twitter-Accounts sind leichter zu knacken als Cabriolimousine, wie wir sahen, im Januar 2009 als 33 verschiedenen prominenten oder corporate Twitter-Accounts gehackt wurden. Es begann mit einem Tweet von Fox News, die gelesen "brechen: Bill O Riley [sic] ist Homosexuell" und nicht aufhören, bis Rick Sanchez von CNN hatte zugegeben nicht nur hohe auf Crack und Britney Spears eine Nation schockiert über ihre vier-Fuß-weite Vagina informiert.
Also warum sollten Sie Pflege, dass fremde Übernahme von Twitter-Accounts und prominente machen lächerliche Dinge sagen? Nun, sagt der selben Woche Schauspieler Simon Pegg Twitter gehackt wurde, dieser Artikel geschrieben wurde, die seinen Nachfolgern Paul Bildschirmschoner herunterladen. Wer sich infiziert mit einem Trojaner gefunden entwickelt, um zu stehlen ihre online-banking Login-Daten.
Nur ein paar Monate früher, Lady Gaga verschickt eine seltsam formulierte Tweet, die angeblich einen Link zu einer ihrer verbotenen Musik Videos enthalten. Der Link führte zu eine gefälschte Website, die versucht, Ihren Twitter-Account benutzen, um die gleichen befleckten Botschaft an alle Anhänger zu entführen. Gaga war nicht der Ursprung der Tweet, aber She fiel für sie wie Tausende von anderen Menschen und auszusetzen ihre 9,6 Millionen Anhänger um Betrüger als Ergebnis endete.
Man könnte meinen, es ist ihre eigene Schuld für Ihr Vertrauen in jemanden, der einmal eine Kleid von Fleisch, richtig gemacht trug? Sie wäre weniger geneigt, Betrüger, die Verteilung von Verbindungen über Barack Obamas Twitter erwarten. Außer passiert oh warte, völlig. Mit viel Geld und die Fähigkeit, einen Atomschlag bestellen Rendern Sie nicht immun gegen 18-j hrige Kinder mit Internetanschluss und Eimer Freizeit.
#2. Haben ein Handy
OK, ihr wisst, dass Ihr Telefon ist in der Lage, die Sammlung von Daten über im Grunde alles, was Sie tun. Aber sagen Sie, dass Sie Ihre EULA gelesen haben und schauen Sie sich die Privatsphäre-Einstellungen auf alle Dienstleistungen, die Sie verwenden. Wenn Sie deaktivieren Sie die Speicherung von Standortdaten und meiden den apps, die Ihre privaten Informationen zu kämmen, gibt es nicht viel zu befürchten. Nur Ihre Navigations-app bedeutet nicht, dass Sie sensible Daten für alle interessierten bei der Suche, rechts übertragen sind?
Wie sich herausstellt, ist die Fähigkeit, "der Standortfreigabe opt-out" eigentlich nur als ein "Wink Wink, Nudge Nudge" Art von Geschäft angeboten.
Apps für Android und iOS sind verpflichtet, Ihnen genau welche Teile des Telefons sie benötigen Zugang zu informieren. Ein e-Book-Reader wahrscheinlich muss nicht mit Ihren Ordner "gesendete e-Mails" zu sprechen, und Ihre Karten-app muss nicht viel Anlass, Ihre Forderungen anzumelden. Das ist wie es funktioniert, in einer weit entfernten Dimension wo Werbetreibende nicht Ihr Telefon wie eine magische Marktforschung-Box zu behandeln. Wissenschaftler der Penn State vor kurzem 30 beliebte Android apps angeschaut und festgestellt, dass zwei Drittel der apps nicht missbraucht oder verdächtig private Benutzerdaten verwendet.
Harmlose apps wurden gefunden, Speicherung und Übermittlung von Standortdaten mit "offensichtlich keineswegs" für den Benutzer wissen. Auch wenn die Entwickler Sie warnen, sie begraben, dass Warnhinweise tief unter einer dicken Schicht von Juristendeutsch. Wie viele Menschen, die einen app Zugriff auf ihre Google-Konten gewähren und Netzwerkkommunikation zu realisieren, dass sie möglicherweise den Inhalt jeder e-Mail und SMS-Nachricht übergeben sind, die sie über Vermarkter senden? Du bist wahrscheinlich gut mit einem Standort-basierte app mit GPS-Daten um Ihnen einen Service bieten können, Sie jedoch nicht "OK" mit dieser gleichen app die Daten absenden, um eine Marketing-Firma. Zusammen mit Ihrer Telefonnummer.
Mehrere beliebte apps, wie Farbe, tippen Sie sogar in Ihrem Mobilteil Mikrofon ambient fundierte Daten über Ihre Umgebung abholen. Benutzer der Farbe wissen, dass sie Bilder und andere Inhalte auf einem ungeschützten Netzwerk werfen. Aber die app enthält keine ausdrückliche Warnung, dass Installation Ihr Handy in ein 24/7 Abhörgerät verwandelt.
Also wie wäre es nur vermeiden apps ganz? Zuerst von allen, viel Glück damit. Zweitens wird nicht auch das ausreichen um Ihren Standort zu schützen. Apple vor kurzem machte Schlagzeilen, als Forscher fanden heraus, dass iPhone und iPad Benutzer Standortdaten in eine unverschlüsselte Datei gespeichert wurden. Also selbst wenn Sie richtig alles und perfekter Information Bewusstsein zu üben, geht alles aus dem Fenster der Minute, die jemand vergisst, das Schloss zu verwenden.
#1. Vertrauen die Experten mit Ihren Daten
Nehmen wir an, dass Sie die Lehren aus diesem Artikel gut verinnerlicht haben. Sie keine apps auf Ihrem Handy herunterladen, Sie nie offene WLAN-Netzwerke verwenden und Sie bleiben die Hölle weg von Facebook und Twitter zu allen Zeiten. Ihre Internet-Erfahrung saugt jetzt irgendwie.
Noch übergeben Sie Ihre Daten, wenn Sie wissen, dass es zu einem riesigen, vertrauenswürdige Unternehmen geht, oder wenn die Regierung darum bittet. Ein, Sie haben keine Wahl, in vielen Fällen und zwei, die Jungs zahlen Millionen von Dollar, um Ihre Daten vor Hackern zu schützen. Es ist wahrscheinlich sicherer mit ihnen, als sie auf Ihrer Festplatte gespeichert ist!
Leider, die Regierung, die riesigen Konzerne und Ihrer Festplatte haben einen fatalen Fehler gemein: den Menschen. An irgendeinem Punkt entlang der Linie liegt Ihrer Informationssicherheit in den Händen von Menschen nicht kompetenter als Sie. Sie haben beschissene Tage, zu betrinken und gehen mit schmerzhaften Kater zu arbeiten.
Nehmen Sie die Comptroller Büro des Bundesstaates Texas. Sie erwischt vor kurzem offenlegen von privaten Daten von 3,5 Millionen Menschen. Lehrer und ehemalige Staatsbedienstete aus quer durch den Staat festgestellt, dass ihre Sozialversicherungsnummern, Fahrer-Lizenz zahlen, Namen, Adressen und Geburtsdaten im Internet offenbart wurden. Und es war nicht die Arbeit von einigen böswilligen Hacker. Der Comptroller Büro versehentlich veröffentlicht die Informationen in einem öffentlichen, unverschlüsselten Internet-Datenbank.
Die USA muss kein Monopol auf diese Art der Fuckup. Im Jahr 2006 per Post Großbritanniens senior Steuerbeamten aus zwei CDs mit persönlichen Daten für 25 Millionen Menschen geladen. Beide Festplatten--die nicht verschlüsselt wurden--wurden in der Mail "verloren." Die britische Regierung gekrönt selbst im Jahr 2008, als die Einzelteile eines geschätzten 37 Millionen personenbezogener Daten auf allen Ebenen der Regierung verloren wurden.
Und wenn die Regierung Ihre Daten mit der Sorgfalt einer seriellen Riss Mutter behandelt, Privatunternehmen ist nicht besser. Wir alle erinnern uns als Sonys PlayStation Network die Namen, Passwörter durchsickerte und 77 Millionen Nutzer. British Petroleum, auch hatte in einem offensichtlichen Versuch, ihre Herrschaft über Art und Weise der Leck zu beweisen, eine weitere Katastrophe im März 2011. Ein BP-Mitarbeiter verloren "versehentlich" einen Laptop mit 13.000 Menschen gefüllt. Und die Leute waren alle Schäden Geschädigten Schadensersatz für die Gulf Oil Spill. Wenn Sie aufmerksam sind, hat BP endlich die vor "inkompetenter Übel", "Cartoon-artige Supervillainy." Ziellinie
Hier ist eine einfache Regel zu leben: Wenn Sie die Informationen online zu stellen, können Menschen auf sie zu bekommen. Und wenn Sie sich entscheiden, einen Dritten mit Ihren Daten zu vertrauen, sie behalten das Recht, gehämmert bekommen und vergessen, es zu verschlüsseln. Wir alle Leben jetzt im Glashaus sitzt. Auch wenn Sie schwarzen Karton verwenden, um Ihre Wände bedecken, kann jemand noch glänzen durch eine Taschenlampe und eine gute Vorstellung davon, was Ihre nackten Körper aussieht.
Robert Evans schreibt über Technologie für I4U News und die praktischen Aspekte der Kampf der Fisch auf seinem Blog.
Für weitere Dinge, die Sie über das hier Internet check 6 Dinge unsere Kinder einfach schlicht nicht gehen und 7 Gründe Computer Störungen noch nicht klar (überhaupt) nicht weggehen.
Und LinkSTORM, Ihre Palette von alle diese klebt es an den Mann zu reinigen.
Und vergessen Sie nicht, folgen uns auf Facebook und Twitter, um gebrochene Artikel direkt an Ihrem News-feed zu erhalten.
Haben Sie eine Idee im Kopf, die einen großen Artikel machen würde? Dann melden Sie sich für unsere Autoren-Workshop! Besitzen Sie fachlichen Kompetenz in Image-Erstellung und Manipulation? Mittelmäßig? Auch rudimentäre? Sind Sie erschrocken von MS Paint und haben einfach eine lustige Idee? Sie können eine Infograpic erstellen und Sie könnten auf der Titelseite von Cracked.com Morgen!