الإعلانات
كلمة مرورك هي أنت. إنه مفتاح حياتك. سواء كانت تفتح حساب بريدك الإلكتروني أو جهاز الكمبيوتر الخاص بك أو الهاتف الذكي الخاص بك ، فإن كلمة المرور حيوية بالنسبة إلى الإنترنت الشخصية ، وأسماء المستخدمين ، وحسابات مواقع الويب ، وربما الخدمات المصرفية وبطاقات الائتمان ، والتخزين السحابي ، وحتى الألعاب حسابات.
إذا فقدت كلمة مرورك للمجرمين ، فمن المحتمل أن تتم إعادة كتابة وجودك بالكامل. في أحسن الأحوال ، يمكنك توقع العثور على بعض الأذى الذي تم إجراؤه على حساب Twitter أو Facebook ، ولكن في أسوأ الأحوال... حسنًا ، خطر سرقة الهوية هو شيء شرحناه سابقًا ، و يمكن رصد علامات التحذير 6 علامات تحذيرية لسرقة الهوية الرقمية التي لا يجب تجاهلهاسرقة الهوية ليست نادرة الحدوث في هذه الأيام ، ولكننا غالبًا ما نقع في فخ التفكير بأنه سيحدث دائمًا "لشخص آخر". لا تتجاهل علامات التحذير. اقرأ أكثر إذا كنت تعرف ما تبحث عنه.
ستندهش ، وربما تشعر بالرعب ، من مدى سهولة سرقة كلمة المرور والبيانات الأخرى.
1. أنت تستخدم كلمة مرور القمامة
يصعب الحصول على كلمات المرور بشكل صحيح. من السهل التفكير في واحد ؛ ولكن إذا كان الأمر سهلاً بالنسبة لك ، فهناك فرصة جيدة أن يكون الأمر سهلاً لشخص آخر أيضًا - خاصة إذا كان يعرف ما يكفي عنك.
حتى لو لم تكن موجودة ، توجد أدوات يمكن أن تجعل مهمة تخمين كلمة المرور بسيطة باستخدام "الغاشمة" القوة "لتوليد مئات بل آلاف كلمات المرور في الدقيقة للعثور على الحق مزيج.
بينما لا يمكن أن تكون كلمة المرور آمنة بنسبة 100٪ ، يمكننا على الأقل ضمان بقاء الرموز السرية الخاصة بنا صعبة التخمين من خلال استخدام التقنيات إنشاء كلمة مرور آمنة يمكنك تذكرها 6 نصائح لإنشاء كلمة مرور غير قابلة للكسر يمكنك تذكرهاإذا لم تكن كلمات المرور الخاصة بك فريدة ولا يمكن اختراقها ، يمكنك أيضًا فتح الباب الأمامي ودعوة اللصوص لتناول طعام الغداء. اقرأ أكثر .
2. أجهزة الأجهزة تستنشق ضربات المفاتيح الخاصة بك
ومع ذلك ، فإن مدى أمان بياناتك وكلمات المرور الخاصة بك ، يعتمد على تصميم الشخص الذي يحاول اختراقك. إذا كانوا يريدون حقًا بياناتك ، فربما يحصلون عليها.
تتمثل إحدى الطرق في استخدام أدوات تسجيل المفاتيح أو البرامج أو الأجهزة التي يمكن توصيلها بجهاز كمبيوتر أو وضعها في مكان قريب للكشف عن كل ضغطة مفتاح أو كل حرف أو رقم أو حرف تكتبه. طالما كان لديك حل جيد لمكافحة الفيروسات / مكافحة البرامج الضارة مثبتًا على جهاز الكمبيوتر الخاص بك ، يجب الكشف عن برنامج keylogger وإزالته دون أي مشكلة.
تقليديا ، تم وضع أجهزة تسجيل مفاتيح الأجهزة بين موصل لوحة المفاتيح والمقبس على الجزء الخلفي من جهاز الكمبيوتر (AT / XT أو PS / 2 أو USB) ، بعيدًا عن الأنظار. ومع ذلك ، في هذه الأيام ، يأتي التهديد من مصدر جديد تمامًا ، يستنشقون اكتشاف ضغطات المفاتيح المرسلة لاسلكيًا. مثل هذا المثال شاحن USB هذا يكتشف ضغطات المفاتيح يتم نقلها من لوحة المفاتيح إلى الكمبيوتر الشخصي لاسلكيًا من لوحات مفاتيح Microsoft المصنعة ، والتي تسمى KeySweeper.
تم تصميمه لاستغلال ضعف في لوحات مفاتيح Microsoft اللاسلكية ، إنه في الواقع مفاجأة تستغرق وقتًا طويلاً لكي يستغل أي شخص الثغرة تجاريًا - وقد عرف عنها منذ فترة طويلة في حين.
الحماية من Keysweepter بسيطة. قم بشراء لوحة مفاتيح جديدة غير تابعة لـ Microsoft - يفضل Bluetooth.
3. يمكنك إعطاء كلمة المرور الخاصة بك طوعًا
ربما تكون الطريقة الأكثر إثارة للخوف التي يمكن من خلالها سرقة بياناتك هي مشاركة كلمة المرور الخاصة بك طوعًا ، بعد خداعك من قبل موقع ويب أو بريد إلكتروني يفترض أنه جدير بالثقة.
التصيد هو اسم التقنية المستخدمة لفصلك عن معلوماتك الشخصية ما هو بالضبط التصيد وما التقنيات التي يستخدمها المخادعون؟لم أكن أبدًا من محبي الصيد ، بنفسي. هذا في الغالب بسبب رحلة مبكرة تمكن فيها ابن عمي من اصطياد سمكتين بينما أمسك بسحابات. على غرار الصيد في الحياة الواقعية ، لا تكون حيل الخداع ... اقرأ أكثر وكلمات المرور والاسم وتاريخ الميلاد وما إلى ذلك ، وهي أداة شائعة للمحتالين. على مر السنين قاموا بتحسين حرفتهم. لا تعني التغييرات في التكنولوجيا بالضرورة أن الأمور أكثر أمانًا - بالنسبة إلى المخادعين ، يحتاجون فقط إلى أن يصبحوا أكثر تعقيدًا ، باستخدام الأساليب الحديثة والمحسنة لتحقيق النتائج.
ليس فقط يجب أن تكون متيقظًا لرسائل البريد الإلكتروني المشبوهة ، ولكن يجب أيضًا أن تدرك ذلك يمكن استخدام تطبيقات Android لسرقة كلمات المرور الخاصة بك سرقة كلمات المرور باستخدام تطبيق Android أمر سهل: تعرف على كيفية حماية نفسكلقد قرأت هذا العنوان بشكل صحيح: إذا كنت أنا وأنت على نفس شبكة WiFi ، فربما يمكنني تسجيل الدخول إلى بعض حساباتك الحساسة - وأنا لست حتى مخترقًا. هذا هو... اقرأ أكثر .
4. هاتفك يتسرب البيانات الشخصية في كل مكان تذهب إليه
في حين أن 1s و 0s لا تتسرب تمامًا من منفذ USB الخاص بك ، فهناك فرصة قوية لوجود يمكن لـ NFC على هاتفك تمكين المتسللين من تحميل البرامج الضارة كيف يعمل محرك الأقراص NFC Hack؟ اقرأ أكثر من أجهزتهم الخاصة. الاتصال القريب المدى غير آمن بطبيعته ، حيث يعتمد على الثقة بين مالكي الأجهزة. المشكلة هي أنه يمكن أن يعمل بدون لمس الأجهزة.
بالطبع ، قد تجد نفسك تصطدم بالصدفة بالأشخاص - أو لهم - في الشارع. يجب أن تكون المخاطر هنا واضحة. من خلال تثبيت برامج ضارة على هاتفك ، يمكن للمهاجم بدء تنزيل المعلومات الشخصية ، أو تثبيت كلوغر وتحميل كل ما تقوم بإدخاله (أو حتى قوله).
أفضل طريقة لإيقاف ذلك هي تعطيل NFC ، ولكن إذا كان يجب تنشيطه حقًا ، تأكد من أنك ترتدي الملابس المناسبة ملابس مذهلة تحمي خصوصيتك وأمانك عندما تكون في الخارجتصبح الخصوصية والأمان الرقميان الشخصيان أكثر تعقيدًا طوال الوقت ، ولكن الآن هناك طريقة جديدة لحماية نفسك. إذا كنت قلقًا بشأن المراقبة المنتشرة واختراق RFID ، فقد تساعدك هذه الملابس. اقرأ أكثر .
5. تركت هاتفك الذكي أو جهازك اللوحي أو الكمبيوتر المحمول دون مراقبة
لا شك أن الطريقة الأكثر وضوحًا لإيقاف سرقة بياناتك هي التأكد من أن الأجهزة الخاصة بك بعيدة عن اللصوص. بالنسبة لأجهزة الكمبيوتر ، يمكن أن يكون نسخ البيانات من جهاز مسروق أمرًا بسيطًا حتى إذا كان محميًا بكلمة مرور بفضل توزيعات Linux الحية التي يمكنها قراءة محرك الأقراص الثابتة ما لم يتم تشفيرها.
جنبا إلى جنب مع اتخاذ خطوات معقولة ل تأمين الأجهزة المحمولة الخاصة بك بكلمات المرور ما تحتاج حقًا إلى معرفته حول أمان الهواتف الذكية اقرأ أكثر ، نوصي باتخاذ خطوات ل حماية الهواتف الذكية من السرقة لا تكن ضحية: نصائح عملية لحماية هاتفك الذكي من السرقةبالنظر إلى تكلفة الهاتف الذكي الجديد ، معظمنا غير رسمي للغاية حول كيفية تعاملنا معه. لكن الحفاظ على علامات التبويب على هاتفك الذكي ليس بالأمر الصعب. الحفاظ عليها آمنة من احتمال السرقة ... اقرأ أكثر ، ربما حتى باستخدام "القبيحة" ل جعل الجهاز المتطور يبدو غير جذاب فن إيقاف اللصوص عبر الهاتف مع الغضبوصلت سرقة الهواتف الذكية في جميع أنحاء العالم إلى مستويات وبائية في عام 2013 ، مما دفع الشركات المصنعة ، مثل Samsung ، إلى الإعلان عن خطط لإنشاء مفتاح قتل للجهاز. سيحول تصميم مفتاح التبديل الهاتف المسروق إلى كائنات لا نهاية لها من الزجاج والبلاستيك. يستطيع... اقرأ أكثر .
بالنسبة لأجهزة الكمبيوتر المكتبية وغيرها من معدات المكاتب المنزلية ، في غضون ذلك ، قم بتأمين الأجهزة الخاصة بك باستخدام الأقفال والحالات المقلقة كيفية إيقاف جهاز الكمبيوتر المكتبي بالكامل أو مكتب المنزل من السرقة اقرأ أكثر من شأنه أن يحبط وردع أي شخص يحاول الحصول على بياناتك.
يمكن تثبيت أدوات الأمان مثل Prey عبر الأنظمة الأساسية على جهازك تمكين التتبع في حالة سرقته استخدم Prey ولا تفقد الكمبيوتر المحمول أو الهاتف أبدًا مرة أخرى [Cross-Platform]إليك الشيء المتعلق بالأجهزة المحمولة والمحمولة: نظرًا لأنها غير مرتبطة بأي شيء ، فمن السهل جدًا فقدانها أو الأسوأ من ذلك سرقتها من أنفك. أعني ، إذا كنت ... اقرأ أكثر . في حالة حدوث ذلك ، يمكنك عادةً حماية بياناتك عن طريق بدء مسح عن بُعد لوحدة تخزين الجهاز. ومع ذلك ، لا يساعد هذا على Android دائمًا حيث يمكن استخدام أدوات استعادة البيانات للعثور على المعلومات المحذوفة ، لذا من الجيد تأكد من تشفير تخزين هاتفك هل يمكن استعادة بيانات Android بعد إعادة ضبط المصنع؟هل يمكن استرداد البيانات بعد إعادة ضبط المصنع على هاتفك؟ إليك كيفية إجراء إعادة ضبط المصنع على Android ، بالإضافة إلى الإجابات الشائعة. اقرأ أكثر (ينطبق أيضًا على iPhone). قد يؤدي هذا إلى إبطاء الأمور قليلاً ، ولكن هذا ثمن قليل يجب دفعه.
تخزن الكاميرات الرقمية أيضًا البيانات الشخصية - على شكل صور ذات قيمة محتملة - وبينما يصعب تتبعها ، ممكن بفضل خدمة الأمن Lenstag قف! لص! منع سرقة الكاميرا الخاصة بك مع Lenstag اقرأ أكثر يستخدم بيانات EXIF الوصفية لجمع شمل الأشخاص بأجهزتهم.
حان الوقت للتوقف عن منح المخادعين وسيلة سهلة ، وجعل بياناتك آمنة. اتبع هذه النصائح ، واحتفظ بحياتك الرقمية بين يديك. إذا كان لديك أي اقتراحات خاصة بك لإضافتها ، يرجى مشاركتها أدناه.
ائتمانات الصورة: أنف المرأة عبر Shutterstock ، الجمع بين كلمة المرور عبر Shutterstock, التصيد عبر Shutterstock, NFC عبر Shutterstock, السرقة عبر Shutterstock
كريستيان كاولي هو نائب رئيس التحرير للأمن و Linux و DIY والبرمجة وشرح التكنولوجيا. كما ينتج بودكاست مفيد حقًا ولديه خبرة واسعة في دعم سطح المكتب والبرامج. مساهم في مجلة Linux Format ، Christian هو Raspberry Pi tinkerer ، Lego lover ومروحة ألعاب ريترو.