Сохранность в глобальной сети: правила кибер-гигиены

Безопасность в глобальной сети: правила кибер-гигиены

Сохранность в Вебе не быть может отвлеченным понятием, это не конкретное состояние и не финишная точка приложения усилий. Это процесс, это непрерывное движение в повсевременно меняющихся обстоятельствах. Наиболее того, представления о сохранности в Вебе различаются у различных сторон: у муниципальных органов, рекламщиков, разрабов и хозяев браузеров, сайтов, сервисов, приложений, антивирусов, поисковиков и соц сетей. Все эти игроки рынка имеют нередко совпадающие, а часто и обратные ценности, которые они стараются воплотить в собственной продукции, в правилах и нормах, навязываемых остальным. В итоге сохранность юзеров — главной и самой бессчетной группы участников — становится результатом борьбы и компромиссов огромного количества сторон — тех, в чьих руках находится Веб. 13.11.2019  |   Сохранность Древняя не-добрая электрическая почта Пассивная роль, которая отводится юзерам, — это одна из обстоятельств того, что они стали продуктом — перетекающей от 1-го конкурента к другому субстанцией. Эта ситуация парадоксальна: внимание рядовых потребителей — это заслуга, хотимый плод усилий для почти всех, но сами юзеры не имеют в этом процессе самостоятельности и практически никакого воздействия. Меж тем сам факт противостояния групп, определяющих законы, по которым работает Веб, и его содержимое, дает в руки юзеров достаточное количество инструментов для обеспечения собственной сохранности. Инструменты и технологии могут изменяться, но это не неувязка для тех, кто вооружен базисными принципами, — они сформулированы ниже.

Анонимность — это миф

Любые предлагаемые в фаворитных обзорах средства сокрытия своей личности могут быть преодолены теми, кто заинтересован в этом. Возможность раскрытия зависит только от степени энтузиазма и способностей этих лиц, также от значимости загадок, которые могут быть открыты. 30.08.2019  |   Сохранность Аутентификация – дверь в цифровой мир Уязвимые места — точки подключения к Вебу, записи в логах серверов, оставляемые сетевыми устройствами, идентификаторы и заводские номера, политика стран и регулирующих органов, направленная на борьбу с терроризмом, отмыванием средств и движением криминальных капиталов. Есть и остальные причины, облегчающие задачку для тех, кто желает выследить «анонимного» юзера, и они не соединены впрямую с контролем соединения в сети: публичные места, оборудованные системами слежения и определения лиц; система слежения за физическим перемещением мобильников; полный контроль цифровых следов — все эти системы в комплексе делают задачку сокрытия личности фактически неосуществимой. Но вышеупомянутое совершенно не означает, что можно махнуть рукою на осторожность и сохранность личных сведений. Существует большущее количество людей и организаций, которые с наслаждением собирают открытые данные и употребляют их для собственной выгоды. Сбор индивидуальной инфы юзеров, которые позаботились хотя бы о базисной сохранности, просит значимых ресурсов, нередко доп возможностей и усилий. Это означает, что их доступность в общих вариантах практически нулевая — очень недешево.

Не уверен — не делай

Этот принцип можно отнести к самым различным действиям в глобальной сети: к посещению интернет-страниц, к скачке файлов, к регистрации на сервисах, к установке приложений. Если есть сомнения в чем либо из перечисленного — лучше избежать этого деяния. А если способности обойтись без этого нет — нужно всё за ранее проверить по легкодоступным каналам. Поисковики в этом случае — хороший инструмент: можно выяснить, верная ли ссылка указана в описании; существует ли организация, которая предоставляет услугу, какие отзывы о ней оставляют юзеры. Приложения и сервисы тоже могут быть испытаны по огромному количеству различных признаков: по количеству и содержанию негативных отзывов, по рейтингу в магазинах приложений, по наличию адекватной поддержки юзеров.

Цифровые сервисы для вас не принадлежат

Это утверждение кажется естественным, но почти все не до конца соображают его смысл. Фактически всё, что вы делаете при помощи электрических устройств, любые данные, которые вы при помощи их создаете, обрабатываете, просматриваете, принимаете, неподконтрольны для вас — ими распоряжаются обладатели сервисов, которые вы используете. 18.03.2019  |   Сохранность Как конфигурации в действиях коммуникации влияют на сохранность бизнеса Акк в социальной сети, в веб-сервисе, в приложении носит ваше имя, содержит загруженные вами фото, ваши мысли, эмоции (Эмоции отличают от других видов эмоциональных процессов: аффектов, чувств и настроений), слова, но всё это по факту есть собственность сервиса, и создать с ними он может практически всё, что угодно: употреблять для собственных аналитических приложений, в рекламных кампаниях, для сотворения вашего укрытого цифрового профиля, в качестве продукта при сделках с партнерами. В хоть какой момент автоматическая система либо админ (модер) сервиса может счесть ваши деяния, размещаемый контент, активность нарушающими условия использования и заблокировать акк либо просто удалить его. Доступность службы саппорта для восстановления справедливости в случае ошибки — это иной вопросец (обычно, решить его весьма трудно, практически нереально), но тоже наглядно иллюстрирующий этот тезис. Иной пример: юзеры Windows 10 могут до поры до времени считать, что они распоряжаются своими компами, их внутренними устройствами и данными, которые там хранятся. Но операционная система опровергнет их убеждения в момент, когда пригодится, к примеру, провести презентацию перед клиентами либо сотрудниками, а сервис обновления в это время запустит никак не управляемую, не отключаемую и нерегулируемую установку скачанных системных файлов. Очередной пример того, что устройство, на котором установлена десятая операционная система от Microsoft, не принадлежит его владельцу: общеизвестно, что Windows собирает и посылает на серверы собственной компании огромное количество различных данных, посреди которых есть и телеметрия, другими словами записи звука и видео (с камеры и микрофона устройства). Но у юзера нет никакой способности управлять действием (разрешить, запретить, избрать тип и содержание) — у операционной системы просто отсутствуют опции для этого.

Взлом компьютерных систем — это бизнес

19.12.2018  |   Сохранность Средняя стоимость кибератаки — $500 000 за месяц. Как управится с уязвимостями IoT Издавна прошли времена, когда романтичный образ взломщика — бойца за цифровую независимость имел отношение к действительности. Сейчас познание устройства и технологий работы компьютерных систем — это довольно просто монетизируемый багаж. Группировки и объединения профессионалов по взлому нередко работают не на свою славу и не ради каких-либо эталонов, а очень сплотченно с преступными структурами. Часто и страны употребляют взломщиков для решения собственных экономических и политических задач. Нужно увидеть, что личные лица, не связанные с какими-либо необходимыми муниципальными либо корпоративными тайнами, не владеющие впечатляющими капиталами, почаще всего не увлекательны таковым суровым взломщикам и стают жертвами взломщиков только в процессе массовых компьютерных эпидемий — когда по сети «гуляет» вирус, эксплуатирующий уязвимость программного обеспечения либо оборудования. В итоге устройство юзера становится членом ботнет-сети и ожидает команды от создателя вируса, чтоб присоединиться к атаке на заданную цель. Что в состоянии сделать обыденный юзер для обеспечения собственной сохранности, при условии что у него нет особых познаний, доступа к особенным сервисам и технологиям, будет описано в последующей статье. сохранность анонимность личные данные взлом Поделиться: Подписаться Подписаться Еще кое-что принципиальное Центр анализа денежных операций и отчетности Канады готов к соблюдению советов ФАТФ Как искусственный ум трансформирует финансовую промышленность? Виски на блокчейне: в Америке токенизируют бурбон на 20 млн баксов

Комментариев нет:

Отправка комментария