الإعلانات

إنه لأمر مروع أن تفكر فيه ولكنك سلعة. جميع تفاصيلك الشخصية ، من اسمك وعنوانك إلى معلومات حسابك المصرفي ، تستحق شيئًا لشخص ما. يمكن تداولها واستخدامها ضدك.

لأي سبب؟ الأكثر شيوعًا ، لسرقة الهوية أو حتى الابتزاز. هذا الأخير كيف التقنيات البغيضة مثل الابتزاز عمل.

ولكن كم أنت تستحق؟ قد تتفاجأ بمدى رخص التفاصيل التي يمكن الحصول عليها على الويب المظلم.

الويب المظلم؟

4156375919_fcab94358d_z

حتى إذا كنت لا تعرف شيئًا عن الجانب الأكثر ضبابية من الشبكة ، فإن إدراك أن هناك مكافئًا على الإنترنت للسوق السوداء لن يكون امتدادًا كبيرًا للخيال. هذا هو جوهر الويب المظلم.

انها جزء من Deep Web رحلة إلى الويب المخفي: دليل للباحثين الجددسيأخذك هذا الدليل في جولة عبر العديد من مستويات الويب العميق: قواعد البيانات والمعلومات المتاحة في المجلات الأكاديمية. أخيرًا ، سنصل إلى أبواب Tor. اقرأ أكثر ، قسم فرعي للإنترنت لم تتم فهرسته بواسطة محركات البحث الشائعة. نظرًا لأن المحتوى الموجود على الويب المظلم لا يستخدم بروتوكول الإنترنت (IP) ، فهناك شبكة كاملة من المواقع المخفية الأخرى التي تناقش المعلومات غير القانونية وتتاجر بها غالبًا. يمكنك الوصول إليها فقط باستخدام متصفح Tor ، وبعد ذلك سيكون عليك بالفعل العثور على هذه الشبكة غير المرئية -

instagram viewer
على الرغم بالطبع هناك طرق كيفية البحث عن مواقع ويب .Onion المظلمة النشطة (ولماذا قد ترغب في ذلك)تتكون Dark Web ، جزئيًا ، من مواقع .onion ، مستضافة على شبكة Tor. كيف تجدهم وأين تذهب؟ اتبعني... اقرأ أكثر .

تشمل خدمات Hidden Dark Web المخدرات ، والمواد الإباحية غير القانونية ، والأسلحة... وبالطبع ، البيانات المخترقة المسروقة ، وهي مثالية للنشاط الاحتيالي.

اعرف قيمتك: اموالك

في الرائعة الوكيل كارتر بواسطة Marvel Comics ، ناشدت Peggy بشكل أساسي المشاهدين لمعرفة قيمتها. إنه شعور لطيف ، ولكن في عصر نادرًا ما يمر أسبوع عندما تكون فضيحة القرصنة البارزة لا تصل إلى الأخبار ، فإن الآثار المترتبة على ما تستحقه بالنسبة إلى المحتالين والمبتزين تزداد مخيف.

ال تسرب آشلي ماديسون حطم الحياة 3 أسباب لماذا Ashley Madison Hack هو شأن خطيرتبدو شبكة الإنترنت مبتهجة بشأن اختراق Ashley Madison ، مع ملايين الزناة وإمكاناتهم تم اختراق تفاصيل الزناة ونشرها على الإنترنت ، مع وجود مقالات تنشر الأفراد في البيانات تفريغ. فرحان ، أليس كذلك؟ ليس بهذه السرعة. اقرأ أكثر . السنوات الاخيرة ضرب Celebgate العناوين الرئيسية كيف تصدرت خرقة البيانات "الصغرى" عناوين الأخبار وسمعة طيبة اقرأ أكثر ، لكن في الواقع لم يدمر السمعة كما كان يمكن أن يكون عليه الحال. حتى التنزيل يمكن أن يؤدي Windows 10 إلى تعرضك للخداع حذار احتيال يختبئ وراء ترقية مجانية ويندوز 10يستفيد عدد من المخادعين من الحماس والارتباك لنظام التشغيل Windows 10 ، مع العديد من عمليات الاحتيال الجديدة التي تستهدف العملاء. إليك ما تحتاج إلى البحث عنه والبقاء في أمان. اقرأ أكثر .

لهذا السبب فحص TrendMicro الطلب على المعلومات المستمدة من خروقات البيانات ، واكتشف فقط كيف يمكن الحصول على معلوماتك الشخصية الرخيصة.

بطبيعة الحال ، فإن البيانات الأكثر قيمة هي معلومات الحساب المصرفي ، والمبلغ الفعلي اعتمادًا على رصيدك! تباع عادةً مقابل ما بين 200 دولار و 500 دولار ، ولدى الحسابات التي تحتوي على المزيد من الأموال المتاحة للتعدين سعر طلب أعلى. البيانات المالية - التي تعرفها TrendMicro بأنها التفاصيل المصرفية والتأمين والفواتير - هي ثاني أكثر أنواع السجلات المسروقة شيوعًا ، لأنه من السهل جدًا تحويل تلك البيانات إلى أرباح. من الجدير بالذكر أن البرامج المصرفية الخبيثة مشكلة في البرازيل ، وبالفعل يتم سرد العديد من العناصر التي يجب تقديم عطاءات لها كمنشأ هناك.

تدفقات معلومات بطاقة الائتمان في السعر ، ولكن تمامًا مثل شراء الجملة ، ينخفض ​​سعر "الوحدة" إذا تم شراؤها بكميات كبيرة ، ربما نتيجة الهجمات الإلكترونية الجماعية على مواقع محددة. غالبًا ما تكون أسعار البطاقات الفردية أقل من 100 دولار ؛ بعضها إلى حد كبير (حوالي 4.50 - 8 دولارات) ، والبعض الآخر لا يزال غير معقول ولكنه مع ذلك غير مكلف نسبيًا (حوالي 65 دولارًا).

تتغير الأسعار أيضًا اعتمادًا على مدى سرعة تعطيل البطاقة والموقع. تقارير CNET:

"يمكن شراء بطاقات الائتمان من كل قارة ، ولكن البطاقات التي ليست من الولايات المتحدة تميل إلى جلب أسعار أعلى من تلك المسجلة لعناوين الولايات المتحدة."

جلب رسوم عالية مماثلة هي حسابات eBay (وبالتالي PayPal) التي لها تاريخ واسع - هذه الأوامر تصل إلى 300 دولار لكل منها - لأنها أقل من المحتمل أن يتم الإبلاغ عن نشاط مشبوه ، مما يعني أن اللصوص سيحصلون في كثير من الأحيان على مزيد من الوقت للاستفادة من المعلومات قبل أن يكونوا تم العثور. وبالمثل ، قد يجد مستخدمو PayPal الذين ليس لديهم سنوات من المعاملات معاملاتهم بأقل من 10 دولارات.

في معظم الحالات ، لديك باي بال يتم عرض الأرصدة للمشترين المحتملين من خارجها ، بحيث يمكنهم وزنها إذا كنت تستحق الدفع مقابلها. حتى أن البعض لديه ضمانات بأنه إذا كانت نسبة معينة من الحجم باي بال الحسابات مقفلة أو تم وضع علامة عليها (التي يميل المشترون إلى قبولها كحظ في السحب) ، سيقوم البائعون بتوفير بدائل.

اعرف قيمتك: المعلومات الشخصية

3284194275_5a4ceaa309_z

المزيد من تفاصيل الحساب المتاحة للشراء قد تفاجئك: من الواضح أن Amazon و Netflix مرتبطان بالبطاقات ، ولكن عضوية أخرى تستحق الدفع مقابل Uber (للمتسللين الذين يريدون ركوبًا مجانيًا أو اثنين) ، FedEx (يجلب معنى جديد للبريد المجاني) ، و Facebook. الأخير يعرف الكثير عنك خصوصية Facebook: 25 شيء تعرفه الشبكة الاجتماعية عنكيعرف Facebook قدرًا مدهشًا عنا - معلومات نتطوع بها طواعية. من هذه المعلومات ، يمكن أن يتم تصنيفك إلى فئة ديموغرافية ، وتسجيل "الإعجابات" الخاصة بك ومراقبة العلاقات. إليك 25 شيئًا يعرفها Facebook عن ... اقرأ أكثر على أي حال ، ولكن فقط نلقي نظرة على الظل الرقمي الظل الرقمي يكشف ما يعرفه Facebook حقًا عنكعلى الرغم من أنها بدأت كمجرد حيلة تسويقية ، إلا أن الظل الرقمي من Ubisoft يظل تطبيقًا مفيدًا للغاية (وربما مخيفًا) يوضح لك مقدار ما يمكن للأشخاص اكتشافه عنك من Facebook. اقرأ أكثر : إنه يمسح حسابك ويكشف عن مقدار المعلومات التي يمكن العثور عليها عنك.

يتضمن ذلك اقتراح كلمات مرور محتملة. يمكنك أن ترى لماذا قد يكون شخص ما مهتمًا بذلك.

يتاجر Facebook في هذه البيانات الشخصية للإعلان ، لذلك بالطبع هذا أيضًا يهم المتسللين. وقد وفرت وفرة من معلومات تحديد الهوية الشخصية (PII) رسومًا لهذا النوع من انخفاض البيانات. يمكن أن تشتمل معلومات تحديد الهوية الشخصية على شيء عام مثل الاسم والعنوان وتاريخ الميلاد والبريد الإلكتروني ورقم الهاتف ، بالإضافة إلى المزيد التفاصيل الخاصة مثل الراتب ولوحة تسجيل السيارة ورقم التأمين الوطني / الهوية وعبر الإنترنت مقبض.

يمكن أن يؤدي ذلك إلى سرقة هوية كبيرة.

بالنظر إلى احتمال إساءة استخدامها ، ستعتقد أن هذه ستجلب على الأقل متوسط ​​الأسعار ، ولكن لا. في حين اعتادوا على الحصول على 4 دولارات للخط ، وذلك بفضل عدد لا يحصى من خروقات البيانات ، يمكن الآن شراء هذه المعلومات مقابل 1 دولار لكل سطر.

يمكن أن يتم مسح الفواتير وجواز سفرك في أي مكان أقل من 40 دولارًا ، بينما يمكن شراء تقرير ائتمان كامل مقابل 25 دولارًا. ما قد يكون بمثابة صدمة أكبر هو مدى أهمية سجلاتك الطبية. العام الماضي، ذكرت رويترز أن معلوماتك الطبية تساوي 10 أضعاف قيمة رقم بطاقتك الائتمانية. إنها طريقة بسيطة نسبيًا للوصول إلى معلومات تحديد الهوية الشخصية ، ويتم إلقاء اللوم على نهج الرعاية الصحية المتراخي أحيانًا في الحوسبة والأمن. قال جيف هورن ، من شركة الأمن السيبراني ، أككوفانت:

"يعد مقدمو الرعاية الصحية والمستشفيات بعضًا من أسهل الشبكات للاقتحام... عندما نظرت إلى المستشفيات ، وعندما تحدثت إلى الأشخاص الآخرون داخل الاختراق ، يستخدمون أنظمة قديمة جدًا - أنظمة Windows التي يبلغ عمرها 10 سنوات وما فوق ولم تشهد رقعة قماشية."

وكذلك كسب بعض معلومات تحديد الهوية الشخصية بشكل جماعي، يمكن أيضًا استخدام التفاصيل الطبية للحصول على الأدوية التي يمكن بعد ذلك بيعها.

ما الذي تستطيع القيام به؟

6471443959_a02c3391ea_z

إلى حد ما ، الأمر بعيد عن يديك ، ولكن أقل ما يمكنك فعله هو الحفاظ على إجراءات أمنية قوية. إنشاء كلمات مرور قوية لا تنسى 13 طرق لتكوين كلمات مرور آمنة ولا تنسىهل تريد معرفة كيفية إنشاء كلمة مرور آمنة؟ ستساعدك أفكار كلمات المرور الإبداعية هذه على إنشاء كلمات مرور قوية لا تنسى. اقرأ أكثر - بالتأكيد لا تختار أي من هؤلاء الرهيبين تشريح أسوأ 25 كلمة مرور في العالم [شبكة غريبة ورائعة]هناك العديد من الطرق البسيطة لإنشاء سهلة التذكر ، ولكن من الصعب كسر كلمات المرور. لكن لا يحصل عليها الجميع. كما تثبت هذه القائمة من أضعف كلمات المرور ، إنها قبيلة كبيرة. اقرأ أكثر . معرفة طرق سهلة يمكن للمتسللين الوصول إليها 5 طرق يمكن سرقة كلمات المرور والبيانات الأخرى من تحت أنفكإذا فقدت كلمة مرورك للمجرمين ، فمن المحتمل أن تتم إعادة كتابة وجودك بالكامل. تحمي نفسك. اقرأ أكثر لبياناتك هي نصف المعركة. في الواقع يمكن أن تكون سرقة الأجهزة الخاصة بك مربحة خمس طرق يمكن أن يستفيد اللص من الأجهزة المسروقةيسرق المجرمون جهاز الكمبيوتر أو الكمبيوتر المحمول أو الهاتف الذكي ، إما عن طريق السطو على منزلك أو عن طريق انتزاعهم منك. ولكن ماذا يحدث بعد ذلك؟ ماذا يمكن أن يفعل اللصوص بتقنيتك المسروقة؟ اقرأ أكثر بكل أنواع الطرق ، ومن المهم معرفة الفرق بين رسائل البريد الإلكتروني المزيفة والرسائل الحقيقية 5 أمثلة لمساعدتك على اكتشاف الاحتيال أو البريد الإلكتروني المزيفويلاحظ التحول من الرسائل غير المرغوب فيها إلى هجمات التصيد الاحتيالي ، وهو في ازدياد. إذا كان هناك شعار واحد يجب وضعه في الاعتبار ، فهذا هو - الدفاع الأول ضد التصيد هو الوعي. اقرأ أكثر ، وكذلك الاعتراف ما لن يطلبه منك البنك عبر الإنترنت لن تطلب منك خمسة أشياء البنوك على الإنترنتهل تلقيت بريدًا إلكترونيًا من البنك الذي يتعامل معه بشأن نشاط حساب مريب؟ غالبًا ما تكون مثل هذه الرسائل مخادعة ، لذا إليك بعض الأشياء التي لن يطلبها مصرفك عبر الإنترنت أبدًا - ولكن المحتالين سيفعلون ذلك. اقرأ أكثر .

عندما يتعلق الأمر بمحاربة التطفل عبر Facebook ، حاول تسجيل الخروج عن بعد 8 أشياء يمكنك القيام بها في غضون ساعة لاستعادة الخصوصية من Facebookنعلم جميعًا أن Facebook يشرب أكبر قدر ممكن من معلوماتك. ولكن كيف يمكنك التحكم في خصوصيتك مرة أخرى؟ الإقلاع عن Facebook هو خيار ، ولكن الخيارات الأخرى متاحة. اقرأ أكثر ، وإذا كنت تتسوق عبر الإنترنت ، فهناك بعض الأشياء نصائح بسيطة للحد من الضرر 7 احتيال احترس من الجمعة السوداء ويوم الإنترنتبينما تتسوق للحصول على صفقات في يوم الجمعة الأسود ويوم الإنترنت الإلكتروني ، سيبحث المخادعون عنك. إليك كيفية التسوق بأمان عبر الإنترنت. اقرأ أكثر يحتمل أن يقوم به المخادعون ، مثل التحقق من وجود علامات التشفير.

ما هي النصائح التي لديك؟ هل تشعر بالصدمة من قلة تداول معلوماتك؟ أخبرنا أدناه.

ائتمانات الصورة: شبكة الإنترنت المظلمة بو SoulRider.222; مشروع 365 # 47 بواسطة بيت; و البيتلز ، مساعدة ستيف.

عندما لا يشاهد التلفاز ، ويقرأ الكتب "n" Marvel comics ، ويستمع إلى The Killers ، ويستحوذ على أفكار السيناريو ، يتظاهر فيليب بيتس بأنه كاتب مستقل. يستمتع بجمع كل شيء.