5 password e altri dati possono essere rubati da destra sotto il naso
La tua password sei tu. È la chiave della tua vita. Sia che sblocchi il tuo account di posta elettronica, il tuo computer o il tuo smartphone, la password è vitale per il tuo personaggio online, i nomi utente, gli account del sito web, magari bancari e carte di credito, cloud storage e persino account di gioco.
Se si perde la password per i criminali, l'intera esistenza può potenzialmente essere riscritta. Nella migliore delle ipotesi, puoi aspettarti di trovare un po 'di malizia condotto su un account Twitter o Facebook, ma nel peggiore dei casi ... beh, il rischio di furto d'identità è qualcosa che abbiamo già spiegato in precedenza, e i segnali di allarme possono essere individuati 6 Segnali di avvertimento del digitale Furto d'identità che non dovresti ignorare 6 Segnali d'allarme di furto d'identità digitale che non dovresti ignorare Il furto d'identità non è troppo raro in questi giorni, tuttavia spesso cadiamo nella trappola di pensare che succederà sempre a "qualcuno" altro". Non ignorare i segnali di pericolo. Leggi di più se sai cosa stai cercando.
Sarai sorpreso, forse anche inorridito, dalla facilità con cui la tua password e altri dati possono essere rubati.
1. Stai usando una password di spazzatura
Le password sono difficili da ottenere. È abbastanza facile pensarne uno; ma se è facile per te allora c'è una buona possibilità che sia facile anche per qualcun altro - specialmente se ne sanno abbastanza di te.
Anche se non lo fanno, esistono strumenti che possono rendere semplice il compito di indovinare una password usando il “forza bruta” approccio di generare centinaia, persino migliaia di password al minuto per trovare la giusta combinazione.
Anche se nessuna password può essere sicura al 100%, possiamo almeno garantire che i nostri codici segreti restino difficili da indovinare utilizzando tecniche per creare una password sicura che puoi ricordare 6 Suggerimenti per la creazione di una password infrangibile che puoi ricordare 6 Suggerimenti per la creazione di un Password infrangibile che puoi ricordare Se le tue password non sono uniche e indissolubili, potresti anche aprire la porta principale e invitare i ladri a pranzo. Leggi di più .
2. I dispositivi hardware stanno annusando le tue battute
La sicurezza dei tuoi dati e password rimane, tuttavia, dipende dalla determinazione della persona che tenta di hackerarti. Se vogliono davvero i tuoi dati, probabilmente lo capiranno.
Un metodo consiste nell'utilizzare keylogger, software o strumenti hardware che possono essere collegati a un computer o collocati nelle vicinanze in grado di rilevare ogni sequenza di tasti, ogni lettera, numero o carattere che si digita. Finché hai una buona soluzione anti-virus / anti-malware installata sul tuo computer, un keylogger software dovrebbe essere rilevato e rimosso senza problemi.
Tradizionalmente, i keylogger hardware erano posizionati tra il connettore della tastiera e la presa sul retro del PC (AT / XT, PS / 2 o USB), fuori dalla vista. In questi giorni, tuttavia, la minaccia proviene da una fonte completamente nuova, sniffer che rilevano le sequenze di tasti inviate in modalità wireless. Un esempio di questo è il caricabatterie USB che rileva i tasti trasferiti da tastiera a PC in modalità wireless da tastiere prodotte da Microsoft, chiamato KeySweeper.
Progettato per sfruttare una debolezza delle tastiere wireless di Microsoft, è in realtà una sorpresa che ci sia voluto così tanto tempo prima che qualcuno sfruttasse la vulnerabilità a livello commerciale - è noto da un po 'di tempo.
Proteggere contro KeySweepter è semplice. Acquista una nuova tastiera non Microsoft, preferibilmente Bluetooth.
3. Dai la tua password via volontariamente
Forse il modo più spaventoso in cui i tuoi dati possono essere rubati è quando condividi la tua password volontariamente, dopo essere stata ingannata da un sito Web o email apparentemente affidabile.
Phishing è il nome della tecnica utilizzata per separarti dalle informazioni personali Che cos'è esattamente il phishing e quali tecniche vengono utilizzate dagli scammer? Che cos'è esattamente il phishing e quali sono le tecniche utilizzate dagli scammer? Non sono mai stato un fan della pesca, me stesso. Questo è principalmente a causa di una spedizione in anticipo in cui mio cugino è riuscito a catturare due pesci mentre ho preso zip. Simile alla pesca nella vita reale, le truffe di phishing non sono ... Leggi altro, password, nome, data di nascita, ecc. Ed è uno strumento popolare per i truffatori. Nel corso degli anni hanno raffinato il loro mestiere. I cambiamenti tecnologici non significano necessariamente che le cose siano più sicure: per i phisher, devono solo diventare più sofisticati, usando metodi moderni e raffinati per ottenere risultati.
Non solo si dovrebbe essere alla ricerca di e-mail sospette, tuttavia, si dovrebbe anche essere consapevoli del fatto che le app Android possono essere utilizzate per rubare le password Rubare le password con un'applicazione Android è facile: Scopri come proteggersi rubando le password con un'applicazione Android Facile: impara a proteggerti Hai letto il titolo giusto: se tu ed io fossimo sulla stessa rete WiFi, potrei probabilmente accedere ad alcuni dei tuoi account sensibili - e non sono nemmeno un hacker. Questo è ... Leggi altro .
4. Il tuo telefono perde dati personali ovunque tu vada
Mentre gli 1 e gli 0 non si stanno estinguendo esattamente dalla porta USB, c'è una forte possibilità che la presenza di NFC sul telefono possa consentire agli hacker di caricare malware. Come funziona un attacco NFC Drive-By? Come funziona un Hack Drive-By NFC? Leggi di più dai propri dispositivi. La comunicazione near-field è intrinsecamente insicura, facendo affidamento sulla fiducia tra i proprietari dei dispositivi. Il problema è che può funzionare senza toccare i dispositivi.
Certo, potresti trovarti a sbattere accidentalmente contro la gente - o loro - per la strada. Il rischio qui dovrebbe essere ovvio. Con il malware installato sul tuo telefono, l'utente malintenzionato può iniziare a scaricare informazioni personali o installare un keylogger e avere tutto ciò che inserisci (o addirittura dice) caricato su di loro.
Il modo migliore per fermarlo è disabilitare NFC, ma se proprio devi attivarlo, assicurati di indossare gli abiti giusti. Incredibile abbigliamento che protegge la tua privacy e sicurezza quando sei fuori da un abbigliamento strabiliante che protegge la tua privacy e sicurezza Quando sei fuori La privacy e la sicurezza digitali personali diventano sempre più complesse, ma ora c'è un nuovo modo di proteggersi. Se sei preoccupato per i pervasivi controlli di suveillance e RFID, questi vestiti possono aiutarti. Leggi di più .
5. Hai lasciato il tuo smartphone, tablet o laptop incustodito
Senza dubbio il modo più ovvio per impedire che i tuoi dati vengano rubati è quello di garantire che il tuo hardware sia tenuto lontano dai ladri. Per i computer, copiare i dati da un dispositivo rubato può essere semplice anche se protetto da password grazie alle distribuzioni Linux live in grado di leggere l'HDD a meno che non sia crittografato.
Insieme a prendere misure ragionevoli per proteggere i tuoi portatili con password Cosa devi veramente sapere su Smartphone Security Cosa devi davvero sapere su Smartphone Security Leggi di più, ti consigliamo di adottare misure per proteggere gli smartphone dal furto Non essere una vittima: Consigli pratici Per proteggere il tuo smartphone dal furto non essere vittima: consigli pratici per proteggere il tuo smartphone dai furti Considerando il costo di un nuovo smartphone, molti di noi sono estremamente informali su come li trattiamo. Ma tenere sotto controllo lo smartphone non è difficile. Mantenerlo al sicuro dalla possibilità di furto è ... Leggi di più, forse anche impiegando “un abbellimento” per rendere il dispositivo di fascia alta un aspetto poco attraente L'arte di fermare i ladri di telefonini con l'illusione L'arte di fermare i ladri di telefonini con la furto Il furto di smartphone nel mondo ha raggiunto proporzioni epidemiche nel 2013, spingendo i produttori, come Samsung, ad annunciare piani per creare un dispositivo kill-switch. Il design del kill-switch trasformerà i telefoni rubati in pezzi di vetro e plastica senza vita. Può ... Leggi di più .
Per i computer desktop e altre apparecchiature per l'home office, nel frattempo, proteggi il tuo hardware con serrature e casi allarmati Come fermare l'intero PC desktop o l'Home Office da furto Come fermare l'intero PC desktop o l'Home Office da furto Leggi altro che vanifica e scoraggiare chiunque cerchi di ottenere i tuoi dati.
Strumenti di sicurezza come Prey multipiattaforma possono essere installati sull'hardware per consentire il monitoraggio in caso di furto Usa Prey e non perdere mai il laptop o il telefono [Cross-Platform] Usa Prey e non perdere mai il tuo laptop o il tuo telefono [Cross-Platform] Ecco la cosa sui dispositivi mobili e portatili: dal momento che non sono legati a nulla, è quasi troppo facile perderli o, peggio, li hanno rubati proprio sotto il naso. Voglio dire, se tu ... Leggi altro. Se ciò si verifica, di solito è possibile proteggere i dati avviando una cancellazione remota della memoria del dispositivo. Tuttavia su Android questo non aiuta sempre come strumenti di recupero dei dati possono essere utilizzati per trovare le informazioni cancellate, quindi è una buona idea assicurarsi che la memoria del telefono sia crittografata. Arrestare i ladri dal ripristino dei dati dopo un reset di fabbrica. I tuoi dati dopo un ripristino di fabbrica Il reset di fabbrica di Android potrebbe non cancellare completamente tutti i tuoi dati, quindi prima di vendere o regalare il tuo dispositivo, assicurati di cancellare completamente tutti i tuoi dati con questo metodo. Leggi di più (vale anche per iPhone). Questo potrebbe rallentare un po 'le cose, ma questo è un piccolo prezzo da pagare.
Le fotocamere digitali memorizzano anche i dati personali - sotto forma di foto potenzialmente di valore - e mentre è difficile rintracciarli, è possibile grazie al servizio di sicurezza di Lenstag Stop! Ladro! Impedisci alla fotocamera di essere rubata con Lenstag Stop! Ladro! Previeni la furia della tua fotocamera con Lenstag Leggi altro che utilizza i metadati EXIF per riunire le persone con il loro hardware.
È ora di smettere di dare agli scammer un giro facile e rendere i tuoi dati al sicuro. Segui questi suggerimenti e mantieni la tua vita digitale nelle tue mani. Se hai dei suggerimenti da aggiungere, ti preghiamo di condividerli qui sotto.
Crediti immagine: Naso di donna Via Shutterstock, combinazione di password tramite Shutterstock, Phishing via Shutterstock, NFC via Shutterstock, Furto via Shutterstock
Scopri di più su: sicurezza online, password, phishing.