5 Maneras de contraseñas y otros datos pueden ser robados de la derecha debajo de su nariz
Su contraseña es usted. Es la clave de su vida. Ya sea que se desbloquee su cuenta de correo electrónico, el ordenador o el teléfono inteligente, la contraseña es vital para su personaje en línea, los nombres de usuario, cuentas de redes, tal vez bancarias y tarjetas de crédito, almacenamiento en la nube, e incluso cuentas de juego.
Si pierde su contraseña a los criminales, su existencia entera, potencialmente puede ser reescrito. A lo sumo, se puede esperar encontrar alguna travesura realizada en una cuenta de Twitter o Facebook, pero en el peor ... así, el riesgo de robo de identidad es algo que hemos explicado anteriormente, y las señales de advertencia se pueden observar si sabes lo que estás buscando.6 Señales de advertencia de robo de identidad digital que no debe ignorar6 Señales de advertencia de robo de identidad digital que no debe ignorarEl robo de identidad no es demasiado raro de una ocurrencia en estos días, sin embargo, a menudo caen en la trampa de pensar que siempre va a suceder a "alguien más". No ignore las señales de advertencia.Lee mas
Usted se sorprenderá, quizás incluso de horror, al ver lo fácil su contraseña y otros datos pueden ser robados.
1. Usted está utilizando una contraseña de basura
Las contraseñas son difíciles de conseguir la derecha. Es bastante fácil pensar en uno, pero si es fácil para usted, entonces hay una buena probabilidad de que es fácil para alguien más también - especialmente si saben lo suficiente acerca de usted.
Incluso si no lo hacen, existen herramientas que pueden hacer la tarea de adivinar una contraseña simple utilizando el enfoque de “fuerza bruta” de generar cientos, incluso miles, de contraseñas de un minuto para encontrar la combinación correcta.
Si bien no hay ninguna contraseña puede ser 100% segura, al menos podemos asegurar que nuestros códigos secretos siguen siendo difíciles de adivinar mediante el empleo de técnicas de crear una contraseña segura que pueda recordar.6 consejos para crear una contraseña irrompible que pueda recordar6 consejos para crear una contraseña irrompible que pueda recordarSi las contraseñas no son únicos e irrompible, que también podría abrir la puerta e invitar a los ladrones la hora de comer.Lee mas
2. Los dispositivos de hardware olfatear las pulsaciones del teclado
¿Qué tan seguro se mantienen sus datos y contraseñas, sin embargo, dependen de la determinación de la persona que intenta cortar ti. Si realmente quieren sus datos, probablemente lo consiguen.
Un método es mediante el uso de keyloggers, software o herramientas de hardware que se pueden conectar a un ordenador o se colocan cerca que se detectan las pulsaciones de teclas, cada letra, número o carácter que escriba. Como siempre y cuando tenga una buena / solución anti-virus anti-malware instalado en su ordenador, un keylogger software debe ser detectado y eliminado sin ningún problema.
Tradicionalmente, el registro de teclado se colocaron entre el conector del teclado y la toma situada en la parte posterior de su PC (AT / XT, PS / 2 o USB), fuera de la vista. En estos días, sin embargo, la amenaza proviene de una fuente completamente nueva, rastreadores que detectan las pulsaciones del teclado enviados de forma inalámbrica. Tal ejemplo es este cargador USB que detecta keystokes de transmisión de teclado para PC de forma inalámbrica desde los teclados fabricados por Microsoft, llamado KeySweeper.
Diseñado para explotar una debilidad en los teclados inalámbricos de Microsoft, en realidad es una sorpresa que haya tomado tanto tiempo para que cualquiera pueda explotar la vulnerabilidad en el mercado - se ha sabido acerca durante bastante tiempo.
La protección contra la KeySweepter es simple. Comprar una nueva, el teclado no es de Microsoft - preferentemente Bluetooth.
3. Dar su contraseña lejos Voluntariamente
Tal vez la forma más espantosa en la que los datos pueden ser robados es cuando compartes tu contraseña de forma voluntaria, de haber sido engañado por un sitio web supuestamente de confianza o de correo electrónico.
El phishing es el nombre de La técnica utilizada para que separarse de su información personal, contraseñas, nombre, fecha de nacimiento, etc., y es una herramienta popular para los estafadores. A través de los años se han perfeccionado su oficio. Los cambios en la tecnología no necesariamente significan que las cosas son más seguros - para los phishers, que sólo tiene que ser más sofisticados, utilizando métodos modernos y refinados para obtener resultados.Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas
No sólo debe estar en la búsqueda de correos electrónicos sospechosos, sin embargo, también se debe tener en cuenta que aplicaciones de Android se pueden utilizar para robar sus contraseñas.
4. El teléfono tiene una fuga de datos personales En todas partes de ir
Mientras que los 1s y 0s no son exactamente derraman fuera de su puerto USB, hay una gran posibilidad de que la presencia de NFC de su teléfono puede permitir a los piratas informáticos para cargar software malicioso desde sus propios dispositivos. la comunicación de campo cercano es inherentemente insegura, basándose en la confianza entre los propietarios de dispositivos. El problema es que puede trabajar sin el tacto dispositivos.¿Cómo funciona un Drive-By NFC trabajo del corte?¿Cómo funciona un Drive-By NFC trabajo del corte?Lee mas
Por supuesto, usted puede encontrarse accidentalmente chocar con la gente - o los usted - en la calle. El riesgo aquí debería ser obvia. Con malware instalado en su teléfono, el atacante puede iniciar la descarga de la información personal, o instalar un keylogger y tienen todo lo que entra (o incluso decir) cargado en ellos.
Vídeo: Como Detectar Mentiras - Lenguaje Corporal de una persona que miente
La mejor manera de parar esto es desactivar NFC, pero si realmente debe tenerlo activado, asegurarse de que usted está usando la ropa adecuada.Vestimenta increíble que protege su privacidad & Seguridad cuando estás fueraVestimenta increíble que protege su privacidad & Seguridad cuando estás fuerala privacidad y la seguridad personal digital se vuelven más complejos todo el tiempo, pero ahora hay una nueva manera de protegerse. Si usted está preocupado acerca de VIGILANCIA y RFID cortes generalizados, estas prendas pueden ayudar.Lee mas
5. Usted dejó su smartphone, tablet o portátil desatendida
Sin duda, la manera más obvia de evitar que sus datos sean robados es asegurar su hardware se mantiene bien lejos de los ladrones. Para los equipos, la copia de datos de un dispositivo robado puede ser simple, incluso si está protegido con contraseña gracias a vivir distribuciones de Linux que pueden leer el disco duro si no está encriptada.
Además de tomar medidas razonables para asegurar sus portátiles con contraseñas, se recomienda tomar medidas para proteger del robo de teléfonos inteligentes, tal vez incluso el empleo de “afeamiento” a hacer que un dispositivo de gama alta poco atractivo.Lo que realmente necesita saber sobre Smartphone SecurityLo que realmente necesita saber sobre Smartphone SecurityLee mas
Para ordenadores de sobremesa y otros equipos de oficina en casa, por su parte, asegurar su hardware con las cerraduras y los casos alarmado que va a frustrar y disuadir a cualquiera que trate de hacerse con sus datos.
herramientas de seguridad, como la Presa de plataforma cruzada pueden ser instalados en su hardware para permitir el seguimiento en caso de que se lo roban. Si esto ocurre, por lo general puede proteger sus datos al iniciar una eliminación remota de datos del dispositivo de almacenamiento. Sin embargo en Android esto no siempre ayuda como herramientas de recuperación de datos se pueden utilizar para encontrar la información eliminada, por lo que es una buena idea asegúrese de que su espacio de almacenamiento está cifrada (También se aplica a iPhone). Esto puede ralentizar las cosas un poco, pero esto es un pequeño precio a pagar.El uso de Prey & Nunca pierda su ordenador portátil o teléfono de nuevo [Multiplataforma]El uso de Prey & Nunca pierda su ordenador portátil o teléfono de nuevo [Multiplataforma]Aquí está la cosa acerca de los dispositivos móviles y portátiles: ya que no están atados a nada, es casi demasiado fácil perderlos o, peor aún, los han robado a la derecha debajo de su nariz. Es decir, si usted ...Lee mas
Las cámaras digitales también almacenan los datos personales - en forma de fotos potencialmente valiosos - y si bien es difícil dar con ellos, es posible gracias al servicio de seguridad Lenstag que utiliza los metadatos EXIF de reunir a la gente con su hardware.
Es hora de dejar de dar los estafadores un camino de rosas, y hacer que sus datos seguros. Siga estos consejos, y mantener su vida digital en sus propias manos. Si tienes alguna sugerencia de su propia para añadir, por favor compartirlos a continuación.