Cosa devi imparare dai grandi eventi di sicurezza del 2016

Cosa devi imparare dai grandi eventi di sicurezza del 2016 / Sicurezza

Non si può negare che il 2016 è ampiamente considerato come un “anno cattivo”, culturalmente e politicamente. Ma che dire del mondo della sicurezza: come si è impilato il 2016? E cosa possiamo imparare dalle perdite, dalle violazioni e dagli aumenti della sorveglianza?

Perdita, dopo la perdita, dopo la perdita

Mentre gli hacks dei siti Web e le fughe di dati sono stati un pilastro delle nostre vite online per un certo numero di anni, il 2016 è stato l'anno in cui tutti sono stati costretti a prestare attenzione. Tra le numerose vittime ci sono il fornitore di cloud storage Dropbox e il social network professionale LinkedIn.

The Dropbox hack esposto 68 milioni di account Sei uno di 69 milioni di utenti Dropbox hackerati? Sei uno dei 69 milioni di utenti di Dropbox hackerati? È stato confermato che 68 milioni di account Dropbox sono stati violati nell'agosto 2012. È stato uno di loro? Cosa dovresti fare al riguardo? E perché l'hack ha impiegato QUATTRO ANNI per venire ... Leggi di più, con la metà di tutte le password crittografate in modo sicuro. LinkedIn è riuscito a superare questo risultato perdendo 117 milioni di credenziali Che cosa c'è da sapere sui grandi account di LinkedIn Perdita Cosa c'è da sapere sui grandi account di LinkedIn Perdita Un hacker sta vendendo 117 milioni di credenziali di LinkedIn hackerate sul Web Dark per circa $ 2.200 in Bitcoin . Kevin Shabazi, CEO e fondatore di LogMeOnce, ci aiuta a capire cosa è a rischio. Leggi altro, o il 73 percento della loro base di utenti alla volta. Nonostante questo attacco venuto alla luce a maggio, Microsoft ha comunque acquisito LinkedIn per 26,2 miliardi di dollari meno di un mese dopo. Continuando con il brutto anno di LinkedIn, sembra che anche il loro sito di apprendimento online, Lynda, sia stato compromesso.

Spotify ha sofferto una perdita misteriosa e ancora inspiegabile Come Spotify è stato stordito, e perché dovresti preoccuparti di come Spotify è stato colpito, e perché dovresti aver cura della sua ultima perdita Spotify potrebbe essere la più strana ancora. Centinaia di account sono stati spruzzati su PasteBin. Quindi, cosa sta succedendo davvero? Leggi di più ad aprile, ottenendo centinaia di account trapelati su Pastebin. Il gioco incredibilmente popolare Minecraft era il prossimo, ma questa volta non era della stessa compagnia. Anziché, Minecraft fansite Lifeboat è stata attaccata esponendo oltre 7 milioni di account e le scarse pratiche di sicurezza del sito SEVEN MILLION Minecraft Accounts Hacked SEVEN MILLION Minecraft Accounts Hacked I conti di oltre 7 milioni di membri di Lifeboat sono stati compromessi all'inizio dell'anno e i dati sono stati venduti a i migliori offerenti sulla Rete Oscura. Leggi di più .

Per essere onesti con Dropbox e LinkedIn, la maggior parte dei loro dati sembra provenire da attacchi avvenuti nel 2012. Negli anni successivi le rispettive aziende hanno ampiamente migliorato i loro sforzi di sicurezza. Tuttavia, questo è di poco conforto per i milioni di utenti le cui informazioni personali sono finite online.

Non erano gli unici

Il provider internet britannico TalkTalk è stato violato da un sito web di 17 anni di condivisione di video Dailymotion ha perso 85,2 milioni di nomi utente e indirizzi e-mail e il sistema di trasporto di San Francisco è stato tenuto in ostaggio con 100 Bitcoin ($ 80.000).

L'Ashley Madison dello scorso anno perde Ashley Madison Leak No Big Deal? Pensa ancora Ashley Madison Leak No Big Deal? Pensa di nuovo Discreet sito di appuntamenti online Ashley Madison (destinato principalmente ai coniugi truffatori) è stato violato. Tuttavia questo è un problema molto più serio di quello che è stato descritto dalla stampa, con notevoli implicazioni per la sicurezza degli utenti. Read More è stato ampiamente considerato come la peggiore perdita di siti web per adulti nella storia. Il rilascio di preferenze sessuali è stato particolarmente dannoso in quanto è stato usato come strumento per il ricatto e il danno alla reputazione. Avendo trovato un modo utile per sfruttare gli utenti, gli hacker hanno attaccato più siti Web per adulti, causando la perdita del sito porno Brazzers Brazzers: perché tutti dovrebbero essere preoccupati Brazzers Porn Site Leak: perché tutti dovrebbero essere preoccupati Potresti aver sentito che 800.000 utenti del sito web per adulti I Brazzers hanno fatto trapelare i loro dettagli - ma lo sapevate che la vulnerabilità utilizzata si verifica anche in altri siti Web non pornografici? Per saperne di più e AdultFriendFinder catturato in AdultFriendFinder massiccia violazione dei dati? Ecco cosa fare Catturati nella violenta violazione dei dati di AdultFriendFinder? Ecco cosa fare AdultFriendFinder, che si definisce "la più grande comunità di sesso e swinger del mondo", è stato colpito e oltre 410 milioni di dettagli dell'account, inclusi indirizzi e-mail e password, sono stati pubblicati online. È una delle più grandi violazioni di ... Leggi di più perdite.

Queste perdite in se stesse sono tutte abbastanza dannose se l'attaccante accede ai dati all'interno dell'account. Il problema si complica quando è diventato chiaro che molte persone continuano a riutilizzare le informazioni di accesso su più siti. Questo è culminato in look-like-hacks-ma-weren't di siti di alto profilo come TeamViewer TeamViewer Hack: Tutto quello che c'è da sapere TeamViewer Hack: Tutto quello che c'è da sapere "Proteggere i tuoi dati personali è al centro di tutto ciò che facciamo "dice TeamViewer, il servizio desktop remoto compromesso, ma si stanno proteggendo prima del cliente? Esaminiamo ciò che sappiamo. Ulteriori informazioni e Gmail è il tuo account Gmail tra 42 milioni di credenziali trapelate? Il tuo account Gmail include 42 milioni di credenziali trapelate? Leggi di più .

Succede a tutti noi

In un tocco di ironia, l'account Twitter del CEO di Twitter Jack Dorsey è stato violato dal gruppo OurMine. Il gruppo è anche riuscito a deturpare gli account Twitter e Pinterest di CEO Zuckerberg di Facebook. Non contenti, hanno preso di mira altri CEO tecnologici, tra cui Sundar Pichai di Google, Travis Kalanick di Uber e Daniel Ek di Spotify. Dopo aver finito di sorridere, puoi avere la soddisfazione che questi amministratori delegati di tecnologia ad alto potenziale siano vittime di alcuni degli stessi errori di sicurezza di tutti noi.

Il miglior consiglio è quello di iniziare a utilizzare un gestore di password Come i gestori di password mantenere le password sicure Come i gestori di password mantenere le password sicure Anche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti proteggono. Leggi di più . Mentre le offerte di LastPass e Dashlane sono le più popolari, ci sono un sacco di alternative open source 4 gestori di password open source per mantenere le tue password al sicuro 4 gestori di password open source per mantenere le tue password al sicuro anche se sei abituato alla tua amata e conveniente pubblicità password manager, probabilmente non è una cattiva idea provare altre applicazioni ultra sicure che offrono alcune delle stesse funzionalità e rischiano meno di ... Per saperne di più. Dopo aver protetto le password, è possibile abilitare l'autenticazione a due fattori Qual è l'autenticazione a due fattori e Perché è consigliabile utilizzarla Autenticazione a due fattori e Perché è consigliabile utilizzarla L'autenticazione a due fattori (2FA) è una sicurezza metodo che richiede due diversi modi per dimostrare la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio pagare con una carta di credito non richiede solo la carta, ... Leggi di più come un ulteriore livello di sicurezza.

L'anno di Yahoo è andato da terribile a peggio

Mentre siamo in tema di perdite di dati, Yahoo ha avuto un anno incredibilmente brutto. Dopo aver fallito nel girare la società internet in difficoltà, Marissa Mayer ha finalmente preso la decisione di vendere. Dopo aver trovato un potenziale acquirente in Verizon Verizon acquisisce Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Verizon acquisisce Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Yahoo è esaurito, Pokemon Go è un record breaker, Xbox One sta andando a buon mercato, Netflix nabs nuovo MST3K, e cosa succede alla fine di Pac-Man? Per saperne di più, Yahoo ha poi danneggiato le proprie possibilità di vendita ammettendo che sono stati trapelati 500 milioni di account Yahoo! Abbiamo perso i tuoi dati! Due anni fa ... Yahoo! Abbiamo perso i tuoi dati! Due anni fa ... Il gigante del web Yahoo ha subito un'enorme violazione dei dati. La violazione, avvenuta nel 2014, ha portato all'informazione di 500 milioni di utenti Yahoo offerti in vendita sul web oscuro. Leggi di più due anni fa. Oh, e avevano permesso alla NSA di avere accesso illimitato al tuo account Yahoo ha spiato le tue email per la NSA Yahoo ha spiato le tue email per la NSA Se hai un account Yahoo Mail, Yahoo ha eseguito la scansione di tutto le vostre e-mail per aiutare le agenzie di intelligence degli Stati Uniti. Che è carino da parte loro. Leggi di più .

Poiché 500 milioni di account e spionaggio del governo non sono stati abbastanza scioccanti, Yahoo ha chiuso l'anno segnalando che erano stati trapelati ulteriori miliardi di account Yahoo rivela ancora un'altra violenta violazione della sicurezza Yahoo rivela ancora un'altra violenta violazione della sicurezza Un altro giorno, un altro hack di Yahoo. Questo risale fino al 2013. Questa particolare violazione della sicurezza ha comportato il furto dei dati degli utenti di 1 miliardo di account Yahoo. Leggi di più . Vai alla grande o vai a casa, giusto? Se stai pensando ora è il momento di migrare lontano da Yahoo Mail, ci sono alternative sicure come ProtonMail Interessati da Yahoo! Violazione? Perché non provare ProtonMail? Interessato da Yahoo! Violazione? Perché non provare ProtonMail? ProtonMail è un servizio di posta elettronica gratuito e open source che si concentra sulla sicurezza e sulla privacy consentendo agli utenti di inviare e ricevere facilmente e-mail crittografate. Ma ProtonMail può essere un sostituto sicuro per Yahoo! Mail? Leggi di più .

Held Hostage by Malware

Virus e malware sono stati un grosso problema per gli utenti di computer di tutto il mondo da quando abbiamo iniziato la connessione a Internet. Fortunatamente, le aziende stanno migliorando la cattura e la correzione delle vulnerabilità della sicurezza Utenti Windows: la tua stampante potrebbe essere aperta agli hacker Utenti Windows: la tua stampante potrebbe essere aperta agli hacker La maggior parte delle persone non pensa alle "stampanti" e alla "sicurezza" nella stessa frase , ma c'è una nuova vulnerabilità che richiede la tua attenzione immediatamente. Leggi di più in modo che l'impatto di qualsiasi attacco sia molto più basso. Mai da escludere, gli hacker hanno rivolto la loro attenzione ai sistemi operativi mobili relativamente più deboli come Android.

Due grandi exploit sono stati trovati su dispositivi Android quest'anno. Durante l'estate sono emersi dettagli su una vulnerabilità dei chipset Qualcomm. Sei uno dei 900 milioni di utenti Android esposti da QuadRoot? Sei uno dei 900 milioni di utenti Android esposti da QuadRoot? Il tuo dispositivo Android è stato potenzialmente compromesso dal gigante americano della produzione di hardware Qualcomm? Nuovo bug di Android QuadRoot influisce sui dispositivi che eseguono i chipset Qualcomm - e questa è la maggior parte dell'hardware Android! Ulteriori informazioni che sono ampiamente utilizzati nei dispositivi Android, noti come Quadroot. L'exploit utilizza una delle quattro vulnerabilità per ottenere l'accesso root al tuo dispositivo. Mentre le patch di sicurezza sono state rilasciate, la distribuzione tempestiva degli aggiornamenti di sistema è al meglio scarsa, lasciando molti dispositivi ancora suscettibili.

Il secondo mira anche a prendere i privilegi di root del tuo dispositivo installando malware, soprannominato Gooligan Gooligan Malware Infects 1 milione di dispositivi Android Gooligan Malware infetta 1 milione di dispositivi Android Un nuovo tipo di malware ha già infettato 1 milione di dispositivi Android. Soprannominato Gooligan, questo malware fa da root ad Android, dando agli hacker il pieno controllo dei dispositivi delle persone. Ulteriori informazioni, sul tuo dispositivo. Ciò avviene tramite un collegamento dannoso o un'app canaglia trovata su marketplace di terze parti. Questo exploit riguarda solo versioni precedenti di Android pre-Marshmallow 6.0. Sebbene ciò rappresenti circa il 75 percento di tutti i dispositivi attualmente in esecuzione sul sistema operativo di Google.

The Rise of Ransomware

Il malware più problematico è stato senza dubbio il ransomware Do not Fall Foul of the Scammers: una guida al ransomware e altre minacce non cadono in disgrazia dei truffatori: una guida al ransomware e altre minacce Ulteriori informazioni. Durante l'anno l'incidenza di questo malware incredibilmente malvagio è aumentata fino a livelli mai visti prima. Ransomware è un software che bloccherà le funzionalità del tuo dispositivo o persino i tuoi file e i tuoi dati in ostaggio. I messaggi vengono visualizzati sullo schermo per richiedere all'utente di pagare per sbloccare la macchina e rimuovere il software. In genere, anche se paghi, gli hacker non fanno altro che addebitare spese fraudolente sulla tua carta e non fanno nulla per rimuovere il malware.

Immagine di credito: Bacho via Shutterstock

Anche gli aggressori stanno diventando più intelligenti con le loro tattiche di distribuzione. Una nuova variante del famigerato Locky ransomware 3 Termini di sicurezza essenziali che devi comprendere 3 Termini di sicurezza essenziali che devi comprendere Confuso con la crittografia? Sconcertato da OAuth o pietrificato da Ransomware? Cerchiamo di rispolverare alcuni dei termini di sicurezza più comunemente usati, e esattamente cosa significano. Per saperne di più non è necessario accettare l'installazione di alcun software. Invece utilizza JavaScript per scaricare ed eseguire Your New Security Threat per il 2016: JavaScript Ransomware La nuova minaccia per la sicurezza 2016: JavaScript Ransomware Locky ransomware è stato preoccupante per i ricercatori di sicurezza, ma dalla sua breve scomparsa e ritorno come minaccia ransomware JavaScript multipiattaforma , le cose sono cambiate. Ma cosa puoi fare per sconfiggere il ransomware Locky? Leggi di più un file incorporato, infettandoti con il malware pernicioso. L'hack di trasporto di San Francisco di cui abbiamo parlato prima era una forma di ransomware, che consente ai pendolari di viaggiare gratuitamente fino a quando il riscatto non è stato pagato. Questa è probabilmente una tendenza che continuerà nel 2017 La nuova frontiera di Ransomware: ecco cosa verrà individuato nel 2017 La nuova frontiera di Ransomware: ecco cosa verrà individuato nel 2017 Gli attacchi dei ransomware si stanno diffondendo, con sistemi di trasporto centralizzati che probabilmente saranno presi di mira tanto come il tuo smartphone o PC. Tutti i segnali indicano che questi tipi di attacchi diventano più comuni in futuro. Per saperne di più, con gli hacker che utilizzano il ransomware per tenere città, trasporti e altre infrastrutture in ostaggio per ottenere un guadagno finanziario.

La tua privacy è stata ulteriormente erosa

Non è stato un segreto che lasciamo molti dei nostri dati personali in giro nel mondo digitale. Alcuni di questi provengono dalle informazioni che scegliamo di pubblicare sui social media, mentre alcuni sono raccolti in background. Scopri che cosa rivela il tuo browser Informazioni su di te Scopri cosa rivela il tuo browser Informazioni su di te Il tuo browser fornisce più informazioni su di te di quanto potresti rendersi conto. Questi siti ti mostrano quanto. Una vera esperienza di apertura degli occhi. Leggi di più senza il nostro contributo.

Il minatore di dati più noto è Facebook. Il gigante dei social media ha molti modi diversi per acquisire informazioni su di te. I suggerimenti di Disturbing Friend di Facebook possono violare la tua privacy I suggerimenti di Disturbing Friend di Facebook possono violare la tua privacy Ultimamente, ci sono stati alcuni rapporti piuttosto inquietanti di Facebook che utilizzano informazioni sensibili per venire a conoscenza di "People You May Know" "suggerimenti. Abbiamo dato un'occhiata a come questo potrebbe accadere. Leggi di più o vendi a terzi 6 modi sorprendenti I tuoi dati vengono raccolti 6 modi sorprendenti I tuoi dati vengono raccolti Sapete che i vostri dati vengono raccolti, principalmente dal vostro ISP e dall'apparato di sorveglianza dell'NSA e del GCHQ. Ma chi altro sta estraendo denaro dalla tua privacy? Leggi di più . Sono lontani dagli unici che espongono i tuoi dati su tutto il web, anche se anche i tracker di fitness vengono utilizzati per ragioni non virtuose. Il tuo tracker di fitness mette a rischio la tua sicurezza? Il tuo tracker di fitness mette a rischio la tua sicurezza? Il tuo fitness tracker è sicuro? Un rapporto tecnico ha evidenziato una serie di gravi difetti di sicurezza nei loro progetti, in teoria consentendo a potenziali aggressori di intercettare i dati personali. Quali sono i rischi? Leggi di più .

I nostri tracker per il fitness, la tecnologia indossabile e le app per la salute generano un'enorme quantità di dati utili, che gli inserzionisti e le compagnie assicurative amerebbero mettere le mani su. Le compagnie assicurative violano la tua privacy? Le compagnie assicurative violano la tua privacy? Le compagnie di assicurazione usano tattiche sempre più invasive per indagare e verificare un potenziale reclamo, tenendo basse le richieste fraudolente e altre dichiarazioni malevole. Quanto lontano vanno? È troppo lontano? E, soprattutto, è legale? Leggi di più . Nella maggior parte dei paesi del mondo, la privacy delle informazioni mediche e sanitarie è strettamente protetta. Tuttavia, il mercato tecnologico sta superando la regolamentazione, quindi i tuoi dati presumibilmente privati ​​non necessariamente andranno in questo modo. Come vengono venduti e venduti i dati sulla salute delle tue app Come vengono venduti e venduti i dati sulla salute delle tue app La recente esplosione nel Il numero di app di salute e fitness indica che i nostri dispositivi raccolgono molti dati sulla salute: i dati che vengono venduti. Leggi di più .

Il Pokemon Go Debacle

Durante l'estate, il gioco di realtà aumentata Pokemon Go è diventato un megahit a sorpresa, scaricato più di 10 milioni di volte nella settimana successiva alla sua uscita. Tuttavia, nei primi giorni del rilascio è esploso un ampio dibattito sul livello di autorizzazioni richiesto dal gioco. Quando ti sei iscritto al gioco su iOS sei stato costretto a dare gli sviluppatori “accesso completo” al tuo account Google, un privilegio concesso solo alle app di Google. Fortunatamente, è stato causato da un errore nel modo in cui Niantic ha implementato il meccanismo di accesso.

Immagine di credito: LaineN via Shutterstock

Il dibattito ha mostrato almeno che gli utenti stanno cominciando a capire le implicazioni della trasmissione dei propri dati personali. I nostri smartphone tendono a essere una delle principali fonti di perdita di dati, ma fortunatamente entrambi gli Android 9 modi per proteggere la privacy su Android 9 modi per proteggere la tua privacy su Android Android offre varie funzionalità per la privacy, ma Google non sempre chiarisce come dovremmo usarli Lasciati guidare attraverso alcuni dei modi migliori per proteggere i dati sul tuo Android. Ulteriori informazioni e iOS Aumenta la privacy di iOS con queste impostazioni e modifiche Aumenta la privacy di iOS con queste impostazioni e ritocchi Sappiamo tutti che i governi e le società raccolgono informazioni dal tuo telefono. Ma stai distribuendo volontariamente molti più dati di quanti te ne rendano conto? Diamo un'occhiata a come risolvere il problema. Ulteriori informazioni hanno i modi per modificare le tue impostazioni per proteggere la tua privacy. Windows 10 ha subito molte critiche per la sua pesante raccolta di dati. Fortunatamente, ci sono modi per ridurre al minimo ciò che si sta inviando a Redmond La Guida completa alle impostazioni sulla privacy di Windows 10 La Guida completa alle impostazioni sulla privacy di Windows 10 Sapete quanti dati personali state effettivamente condividendo quando usate Windows 10? Ti mostriamo ogni singola impostazione di privacy di Windows 10 e cosa significano. Leggi di più .

The Rise of Big Brother

La sorveglianza digitale non è un nuovo concetto - la Cina lo sta facendo da oltre un decennio Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina The Great Firewall of China, ufficialmente noto come il progetto Golden Shield, utilizza una varietà di metodi per bloccare i siti web stranieri che il governo cinese non ama. Il governo cinese non pubblica un elenco di ... Per saperne di più. Con le falle di Snowden nel 2013 Tomorrow's Surveillance: Four Technologies La NSA sfrutterà per spiare te - Presto Sorveglianza di domani: quattro tecnologie La NSA sfrutterà per spiarti - Presto Surveillance è sempre all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Per saperne di più abbiamo saputo di una rete invisibile di agenzie di intelligence di tutto il mondo che stavano seguendo ogni nostra mossa. Mentre cresceva l'indignazione pubblica, sembrava che ci fosse una possibilità che i governi facessero marcia indietro e minimizzassero le loro tattiche di sorveglianza.

Quest'anno abbiamo imparato che era vero il contrario. In tutto il mondo, i governi e le agenzie di intelligence stanno raddoppiando la loro sorveglianza e in molti casi tentano di legittimare le loro pratiche. Ciò include l'ormai famigerata Carta di Snoopers nel Regno Unito. Come la Carta dello Snooper del Regno Unito potrebbe influenzare il mondo intero Come la Carta dello Snooper del Regno Unito potrebbe influenzare il mondo intero La legge di Investigatory Powers, meglio conosciuta come la "Carta dello Snooper", è qui. Potresti pensare che riguardi solo il Regno Unito, ma ti sbagli. Questo riguarda tutti, in tutto il mondo. Leggi di più . Il disegno di legge è diventato legge a novembre, costringendo gli ISP a tenere registri di tutte le attività sulla loro rete fino a un anno. Queste informazioni possono quindi essere condivise tra una serie sconcertante di agenzie governative per ... ragioni.

Si prevede che una legislazione simile legittima la sorveglianza allarmante e di vasta portata praticata dall'NSA. Sfortunatamente, l'opposizione pubblica a queste tattiche che distruggono la privacy sta iniziando a collassare nel nome di “sicurezza nazionale” Perché gli americani si arrendono alla privacy? Perché gli americani si arrendono alla privacy? Uno studio recente della Annenberg School for Communication dell'Università della Pennsylvania ha concluso che gli americani sono rassegnati a rinunciare ai dati. Perché è questo, e riguarda più degli americani? Leggi di più . Purtroppo, i social media hanno supportato questa narrativa The War Against ISIS Online - La tua sicurezza è a rischio? La guerra contro ISIS online - La tua sicurezza è a rischio? Reclamo anonimo per il targeting di siti Web ISIS, mettendo in guardia molti sul fatto che i terroristi hanno una presenza online. Ma come stanno combattendo? E cosa dovresti fare se scopri ISIS online? Leggi di più consentendo agli estremisti e ai terroristi una piattaforma per diffondere il loro messaggio mentre le aziende giocano a whack-a-mole Come le piattaforme di social media combattono gli estremisti Come le piattaforme di social media combattono gli estremisti Le reti di social media rappresentano un potente strumento per i gruppi terroristici, principalmente per la propaganda e il reclutamento . Quindi cosa stanno facendo Facebook e Twitter? Come possono i social network combattere il terrorismo? Leggi di più in difesa.

Database a bizzeffe

A loro credito, Facebook, Twitter, Microsoft e YouTube lavoreranno insieme per creare un database di contenuti correlati al terrorismo per una facile rimozione. Tuttavia, il database potrebbe trasformarsi in un altro strumento di sorveglianza Il database dei contenuti dei terroristi violerà la tua privacy? Il database dei contenuti dei terroristi violerà la tua privacy? Facebook, Twitter, Microsoft e YouTube hanno annunciato che lavoreranno insieme per costruire un enorme database da utilizzare utilizzato dai video dei social media terroristici. Sembra una buona idea, ma influenzerà la tua privacy? Leggi di più . Questo andrebbe bene con il potenziale gruppo di censura di Twitter, il Trust & Safety Council è il Trust & Safety Council di Twitter un Front for Censorship? Il Trust and Safety Council di Twitter è un punto di riferimento per la censura? Twitter ha costituito il suo nuovo Trust & Safety Council per creare un ambiente online amichevole. Ma l'adesione schiacciante del Consiglio a sinistra indica che i giorni della discussione online e del consenso sono finiti? Leggi di più .

Credito d'immagine: enzozo via Shutterstock

L'FBI sta anche sviluppando un database di sorveglianza perché la banca dati biometrica NGI dell'FBI dovrebbe preoccuparsi perché la banca dati biometrica NGI dell'FBI dovrebbe preoccuparsi Il controverso sistema NGI (Next Generation Identification) dell'FBI sta facendo notizia dopo una richiesta di esenzione dal Legge sulla privacy. Ma cosa, esattamente, è nel database? Per saperne di più noto come Next Generation Identification (NGI). Questo sistema sarebbe “il repository elettronico più grande ed efficiente al mondo di informazioni sulla storia biometrica e criminale.” Ciò aggiunge ulteriore forza all'argomento secondo cui la biometria potrebbe non essere il futuro 6 motivi per cui la biometria non è la via del futuro 6 motivi per cui la biometria non è la via del futuro La biometria è stata spesso vista come il "futuro" dell'identificazione personale, ma ci sono molte ragioni per cui questo non può mai realmente accadere. Per saperne di più di identificazione, dopo tutto. Tuttavia, non sono solo i governi che sono intenti a spiarti. Investigatori privati ​​e investigatori dilettanti In che modo gli investigatori privati ​​usano Internet per rintracciarti Come gli investigatori privati ​​usano Internet per rintracciarti Gli investigatori privati ​​digitali sanno tutto di te: il colore della tua auto, per chi hai votato, i tuoi film preferiti ... tutto. Ma dove trovano queste informazioni e chi ne trae profitto? Leggi di più stanno sviluppando metodi per tenere traccia delle persone sul web.

Potresti averlo perso, ma quest'anno l'America ha avuto un'elezione 6 Risorse per aiutarti a tenere traccia delle elezioni presidenziali americane del 2016 6 Risorse per aiutarti a tenere traccia delle elezioni presidenziali degli Stati Uniti del 2016 Il diritto di voto delle persone determina il risultato di un'elezione. Essere un elettore informato e prendere sul serio questo importante compito con l'aiuto di questi strumenti. Leggi di più . I partiti politici stavano trovando nuovi modi di raccogliere informazioni Le campagne politiche ti seguono su Facebook, ecco perché le campagne politiche ti seguono su Facebook, ecco perché ora sai che le aziende e il governo usano i social media per tracciarti. Ma c'è un altro gruppo che sta guardando, analizzando e capitalizzando ogni mossa che fai su Facebook: attivisti politici. Leggi di più sui potenziali elettori. Preoccupante, i dipartimenti di polizia hanno iniziato a usare il controverso software Beware Pre-Crime È qui: Come la polizia assegna un "punteggio delle minacce" a Facebook Pre-crimine è qui: come la polizia assegna un "punteggio delle minacce" a Facebook Le capacità di monitoraggio dei social media della polizia di Fresno dipartimento, sperimentando un controverso software chiamato Beware, ha suscitato scalpore. La polizia sta valutando attivamente una valutazione di minaccia basata sui tuoi post di Facebook? Leggi di più . L'obiettivo è assegnarti a “punteggio di minaccia” basato sui tuoi account di social media. Tutto ciò suona abbastanza Rapporto di minoranza-esque che dovrebbe farti diffidare di ciò che condividi sui social media. Quanto è pericoloso condividere le tue informazioni su Facebook? Quanto è pericoloso condividere le tue informazioni su Facebook? Leggi di più .

Motivi per essere allegro

Guardare indietro a un anno così tumultuoso può lasciarvi l'impressione che il mondo stia crollando intorno a noi, con i nostri dati privati ​​sfilati all'aperto da governi e hacker.

Tuttavia, ci sono alcune aziende che cercano di migliorare la situazione per tutti noi. Ciò include Mozilla, lo sviluppatore del browser Web Firefox. Il Manifesto di Mozilla elenca dieci principi che riguardano la protezione della sicurezza e dell'accessibilità di Internet. A tal fine, hanno recentemente rilasciato Firefox Focus Firefox Focus Blocks Annunci e tracker di default Firefox Focus Blocks Annunci e tracker di default Firefox Focus blocca annunci e tracker per impostazione predefinita, assicurando la possibilità di navigare sul Web senza temere che ogni azione venga analizzata. Che è sfortunato per noi. Ulteriori informazioni: un browser Web incentrato sulla privacy per iOS.

Anche le tecnologie che forniscono la spina dorsale a Internet stanno subendo cambiamenti per il meglio. Transport Layer Security (TLS) sta gradualmente sostituendo Secure Socket Layer (SSL) Come la navigazione Web sta diventando ancora più sicura Come la navigazione Web sta diventando ancora più sicura Abbiamo certificati SSL da ringraziare per la nostra sicurezza e privacy. Ma recenti violazioni e difetti potrebbero aver inficiato la fiducia nel protocollo crittografico. Fortunatamente, l'SSL si sta adattando, essendo aggiornato - ecco come. Leggi altro per creare una connessione più sicura tra te e il sito web. C'è anche una spinta verso l'adozione HTTPS al 100%. La società di sicurezza Symantec offre gratuitamente certificati per siti Web insieme a servizi aggiuntivi a pagamento. Poi c'è Let's Encrypt che offre anche certificati gratuiti, gestiti dalla società di pubblica utilità ISRG.

Non è ancora chiaro quale ruolo avrà il Bitcoin in futuro, ma la blockchain renderà il nostro mondo più sicuro. La blockchain di Bitcoin sta rendendo il mondo più sicuro. La blockchain di Bitcoin sta rendendo il mondo più sicuro. La più grande eredità di Bitcoin sarà sempre la sua blockchain, e questo magnifico pezzo di tecnologia è destinato a rivoluzionare il mondo in modi che abbiamo sempre ritenuto improbabili ... fino ad ora. Leggi di più . C'è una possibilità che possa essere in grado di rendere il voto elettronico una realtà. Il movimento per usare blockchain per mantenere i creatori di contenuti in controllo del proprio lavoro si avvicina al mainstream. Potrebbe persino rendere più sicura la banca tradizionale.

Mantenere il controllo della tua privacy

I temi orwelliani che emergono negli schemi di sorveglianza di tutto il mondo potrebbero essere agghiaccianti. Fortunatamente, ci sono un sacco di organizzazioni che combattono per conto tuo Chi combatte per conto della NSA e per la privacy? Chi combatte per conto della NSA e per la privacy? Ci sono diversi gruppi di attivisti di Internet che stanno combattendo per tuo conto per la privacy. Stanno facendo del loro meglio per educare anche i netizen. Qui ci sono alcuni di loro che sono incredibilmente attivi. Leggi di più per impedire che Internet diventi un buco nero della privacy.

Contrariamente a quanto dicono alcuni commentatori, non credere a questi 5 miti sulla crittografia! Non credere a questi 5 miti sulla crittografia! La crittografia sembra complessa, ma è molto più semplice di quanto la maggior parte pensi. Ciononostante, potresti sentirti un po 'troppo buio per fare uso della crittografia, quindi rompi i miti della crittografia! Per saperne di più, la crittografia è la chiave per garantire la tua sicurezza. Puoi anche abilitare la crittografia end-to-end in WhatsApp di Facebook Come abilitare la crittografia di sicurezza di WhatsApp Come abilitare la crittografia di sicurezza di WhatsApp Il cosiddetto protocollo di crittografia end-to-end promette che "solo tu e la persona con cui stai comunicando puoi leggi ciò che viene inviato. " Nessuno, nemmeno WhatsApp, ha accesso ai tuoi contenuti. Leggi altro servizio di messaggistica. Se vuoi proteggerti dagli occhi troppo zelanti del tuo ISP, allora potresti persino passare a una VPN senza log 6 VPN senza fili che prendono seriamente la tua privacy 6 VPN senza fili che prendono seriamente la tua privacy In un'epoca in cui ogni movimento online è tracciato e loggato, una VPN sembra una scelta logica. Abbiamo dato un'occhiata a sei VPN che prendono sul serio l'anonimato. Leggi di più .

Stringa la tua sicurezza per il 2017

Potresti sentire di averne abbastanza di sentirlo ancora un altro dei tuoi account è stato violato Tuttavia, è importante sconfiggere la Fatica della sicurezza 3 modi per sconfiggere la fatica della sicurezza e rimanere al sicuro online 3 modi per sconfiggere l'affaticamento della sicurezza e rimanere al sicuro L'affaticamento della sicurezza online - la stanchezza a gestire la sicurezza online - è reale e sta facendo molti le persone meno sicure. Ecco tre cose che puoi fare per vincere l'affaticamento della sicurezza e mantenerti al sicuro. Leggi di più se vuoi stare al sicuro. Una delle cose migliori che puoi fare per proteggere la tua privacy è cambiare ciò che pubblichi intenzionalmente su Internet Migliora la privacy e la sicurezza con 5 risoluzioni facili del nuovo anno Migliora la privacy e la sicurezza con 5 risoluzioni facili del nuovo anno Un nuovo anno significa una scusa per ottenere afferra la tua sicurezza e privacy online. Qui ci sono solo alcune semplici cose a cui dovresti attenersi per tenerti al sicuro. Leggi di più . Ci sono molti modi per proteggere anche i tuoi figli 7 Strumenti di sicurezza familiare per mantenere i tuoi bambini al sicuro online 7 Strumenti di sicurezza familiare per mantenere i tuoi figli al sicuro online Come nel mondo reale, Internet può a volte essere un posto spaventoso per i tuoi bambini. Ci sono alcune fantastiche app e strumenti per tenerle al sicuro; eccone alcuni che pensiamo siano i migliori Leggi di più, in modo che possano sfruttare al massimo il mondo online.

Mentre ci spostiamo nel nuovo anno, è una buona idea fare un controllo di sicurezza annuale. Inizia l'anno giusto con un controllo di sicurezza personale. Inizia l'anno giusto con un controllo di sicurezza personale. È tempo di fare progetti per il nuovo anno, come assicurarti che la tua sicurezza personale sia all'altezza. Ecco 10 passaggi da seguire per aggiornare tutto utilizzando il tuo PC, telefono o tablet. Leggi di più, per rendersi il più sicuro possibile. Quindi intraprendi azioni preventive, ad esempio iscrivendoti al sito web per ricevere avvisi se i tuoi account sono mai stati compromessi.

Come hai trovato il 2016? Eri affetto dalle montagne degli hack? O sei rimasto colpito da Ransomware? Fateci sapere nei commenti qui sotto e avere un 2017 sicuro e sicuro!

Immagine di credito: My Life Graphic tramite Shutterstock.com

Scopri di più su: Privacy online, Sicurezza online, Sorveglianza.