بعد حالات Pippa و Leotta ، نصيحة أحد المتسللين للدفاع عن نفسه على الويب

بيبا ميدلتون ، سكارليت جوهانسون وريهانا ، باريس هيلتون وتايلور سويفت ، مايلي سايروس وجنيفر لوبيز لقد عانوا جميعا من السرقة الرقمية لبعض الطلقات الخاصة جدا. لكن قائمة القرصنة المشاهير إنه طويل ويشمل ، من بين أمور أخرى ، سيلينا جوميز وجيسيكا ألبا وكيم كارداشيان وكيرستن دونست وكريستينا أغيليرا وبري لارسون وبار رافائيلي.

أخيرًا ، القصة الإيطالية عن مضيفة سكاي ، ديليتا لوتا، التي شهدت لقطات خاصة سرقت من نظام التخزين على الإنترنت. سألنا القراصنة الأخلاقيين الإيطاليين كنيسة راؤول "لا أحد"خبير من الأمن السيبراني كما أنه معروف جيدًا في الخارج ، لمساعدتنا على تحقيق بعض الوضوح وفهم ما حدث ليس فقط ، ولكن أيضًا وقبل كل شيء كيف نتجنب القيام بنفس الغاية. "ما حدث مؤخرًا لمضيف Sky ، لسوء الحظ ، ليس شيئًا جديدًا. في السنوات الأخيرة ، لمحات مختلفة من مجرمو الإنترنت لقد اكتشف هذا النوع من الهجوم السيبراني: هناك من يفعلون ذلك مقابل المال ، وبالتالي يطلبون من الضحايا الحصول على فدية ، لتجنب نشر الصور ومقاطع الفيديو المسروقة ، وأولئك الذين يفعلون ذلك من أجل "المتعة" أو التحدي ، ثم نشر المواد التي تم التقاطها بعيدًا عن النجوم ".

ديليتا لوتا

ليس فقط من المعروف أن ضحايا هذه الأشكال من العنف السيبراني. يجب أن تجعل قصة تيزيانا كانتون الجميع يفكر قليلاً في مخاطر الإنترنت ...
"يجب علينا ، لسوء الحظ ، التعود على هذا النوع من الأخبار ، ولكن قبل كل شيء ، جعل الثقافة وتوعية المستخدمين: جرائم الكمبيوتر لم تعد" افتراضية "، ولكن ، كما يمكننا الآن أن نقرأ يوميًا تقريبًا في الصحف ، فهي تؤثر على حياتنا الحقيقية ويمكننا تؤدي إلى أعمال متطرفة ، مثل انتحار ضحايا هذه الجرائم ، وضعت على شبكة الإنترنت ".

كيف يمكننا الدفاع عن أنفسنا؟
"على عكس ما قد يظن المرء ، نادراً ما يستخدم المهاجمون تقنيات متطرفة لكسر أجهزة الكمبيوتر لدينا. في معظم الحالات ، لا نتحدث عن التجسس الإلكتروني ووكالات الاستخبارات والبرامج المتطورة ، بل نتحدث عن الاحتيال الكلاسيكي الذي يتم نقله عبر الإنترنت. حتى الآن ، يتم الوصول إلى معظم أجهزتنا والبيانات الرقمية من خلال تحديد المستخدم ، مع تسجيل الدخول وكلمة مرور. وغني عن القول إذن أن الحرجية تكمن في كلمات المرور. تنطبق سلسلة من القواعد ، وبعد ذلك ، على الأقل يتم تخفيف المخاطر ".

يقدم لنا بعض النصائح العملية
لا نستخدم كلمات مرور تافهة ، مثل تاريخ ميلادنا أو تاريخ أحبائنا ، ولكن لا يمكننا أن نخدع أنفسنا بأن كلمة مرور مثل "Carlo_2016" يمكن اعتبارها دليلًا على القرصنة.

بعد ذلك؟
باستخدام نفس كلمة المرور لصندوق البريد ، يعد Facebook و Linkedin خطأً فادحًا. يجب أن يكون لديك حساب واحد لكل حساب. أقر Linkedin مؤخرًا بأن عشرات الملايين من أوراق الاعتماد (المستخدمين الاجتماعيين وكلمات المرور الخاصة بهم) قد تم انتهاكها في عام 2012 ، وقد ظلت هذه البيانات معروضة للبيع في السوق السوداء للجرائم الإلكترونية ، وهو نوع من البازار يشبه السوق. أوراق الاعتماد المسروقة. من نافلة القول أن كل من لديه حق الوصول إلى أوراق الاعتماد هذه سيحاول على الفور التحقق مما إذا كان المستخدم نفسه موجودًا على MySpace و Facebook و Twitter و Ebay وما إلى ذلك.

راؤول تشيسا

لكن المديرين يطبقون أيضًا أنظمة أمان جديدة
يمكن أن يتمثل عنصر التسليح ، لزيادة الأمان ، في تمكين ما يسمى في المصطلحات المصادقة المزدوجة: إنها خدمة يمكننا ، على سبيل المثال ، التنشيط على Gmail أو على Linkedin ، وهي مجانية: في كل مرة نقوم بتسجيل الدخول ، يرسل النظام لنا كلمة مرور مؤقتة عبر الرسائل النصية القصيرة ، على جوالنا (الذي سنكون مسجّلين في النظام ، في ملفنا الشخصي) والذي سيكون صالحًا في ذلك الوقت فقط.

لكن كيف يحصل مجرمو الإنترنت على كلمات المرور الخاصة بنا؟ هل هو مجرد "تخمين" لهم ، لأنها تافهة وبسيطة للغاية؟
لسوء الحظ لا. واحدة من أكثر التقنيات المستخدمة هي تلك رسائل البريد الإلكتروني الاحتيالية ، والتي تسمى في العامية التصيد. في الأيام القليلة الماضية ، يتم تداول أحدها على وجه الخصوص ، حيث يتظاهر المجرمون على أنهم خدمة دعم Apple ، ويطلب منا النقر على رابط: العض في الطعم ، يكون المستخدم على موقع يحتوي على برامج ضارة ، أو برنامج ضار (برنامج ضار) يستخدم نقاط الضعف الموجودة على متصفحاتنا أو تطبيقاتنا أو في أي حال على أجهزة الكمبيوتر لدينا - الهواتف الذكية أو الأجهزة اللوحية أو أجهزة الكمبيوتر الشخصية - للتحكم فيها عن بُعد. لذلك يجب ألا نكون ساذجين: فليس من المعقول أن يفقد مصرفنا ، على سبيل المثال ، بيانات اعتمادنا ، وأن ترسل إلينا طلبًا بالبريد الإلكتروني لطلب ذلك. لذلك ، هناك قاعدة بسيطة للغاية: لا ترسل أبدًا معلومات تسجيل الدخول وكلمات المرور وأرقام بطاقات الائتمان الخاصة بك وما إلى ذلك عبر البريد الإلكتروني.

كيف يمكن أن ندافع عن أنفسنا؟
غالبًا ما يتم حظر رسائل البريد الإلكتروني المخادعة ، بالإضافة إلى الوصول إلى مواقع الويب المصابةالحماية من الفيروسات أن لدينا على أجهزتنا. لدى كل شخص تقريبًا مضاد فيروسات على أجهزة الكمبيوتر الخاصة به ، وحتى القليل منهم قام بتثبيته على هواتفهم الذكية. لذلك ، مكافحة الفيروسات أيضًا على الهواتف الذكية والأجهزة اللوحية ، ولكن هذا لا يكفي: يجب أن يتم تحديث مكافحة الفيروسات باستمرار ، ومن الأفضل بالتأكيد تمكين التحديث التلقائي. وبالمثل ، يجب دائمًا تحديث نظام التشغيل ، وتنزيل التصحيحات والتحديثات ، سواء على أجهزة الكمبيوتر الخاصة بنا أو على الأجهزة المحمولة: هذا ، في معظم الحالات ، يسمح بدفاع أفضل ، بالنظر إلى أن البرامج الضارة (الفيروسات وبرامج التجسس ومدراء المفاتيح وما إلى ذلك) أن المصاب بنا غالبًا ما يتوقف عن العمل بعد قيامنا بتحديث نظام التشغيل.

يمكن أن تكون السحابة ، أو خدمة التخزين عن بُعد لبياناتنا المقدمة من بعض المشغلين ، حلاً لزيادة أمان بياناتنا وخصوصيتنا؟
أولئك الذين يتابعونني يعلمون أنني لست من أشد المعجبين بالسحابة: أريد أن أعرف أين توجد بياناتي ، أريد التحكم فيها ولا أعتمد على طرف ثالث من أجل أمنهم. مرة أخرى ، تعتبر حالة Leotta رمزًا ، لكن سجلات السجلات الأمريكية أو الآسيوية أو الأسترالية أو أمريكا الجنوبية تبلغ عن حوادث متطابقة تقريبًا. ما ينجو المستخدمين في كثير من الأحيان هو أنه ، إذا قاموا بتنشيط النسخة الاحتياطية Cloud على هواتفهم الذكية والأجهزة اللوحية ، عندما يقومون بحذف الصور من الهاتف ، فإنهم سيبقون على Cloud بدلاً من ذلك. لهذا السبب ، على سبيل المثال ، ليس لدي أي حساب iCloud: أتجنب التعرض المزدوج لبياناتي.

المزيد من النصائح؟
أنا مدافع قوي عن التشفير والتشفير ، خاصة عندما يتعلق الأمر بالبيانات والمعلومات الحساسة. بالنسبة لغير الفنيين ، قد يبدو الأمر بمثابة كابوس لمجرد التفكير فيه ، ولكن في الواقع ، فإن تشفير المستندات والصور الخاصة بنا ليس إجراءً معقدًا: تتعلم في 10-20 دقيقة ، وتأكد من أن ملفاتنا لا يمكن الوصول إليها من قبل أطراف ثالثة.

Загрузка...

الفئات الشعبية

Загрузка...