Lo que debe aprender de los grandes eventos de seguridad de 2016

No se puede negar que hay 2016 es ampliamente considerado como un “mal año”, cultural y políticamente. Pero lo que el mundo de la seguridad - como lo hizo hasta 2016 pila? Y lo que podemos aprender de los aumentos de fugas, infracciones, y de vigilancia?

Fuga, Después de fuga, después de fugas

Mientras que los cortes de sitios web y las fugas de datos han sido un pilar de nuestras vidas en línea para un número de años, 2016 fue el año en que todo el mundo se vio obligado a prestar atención. Entre las numerosas bajas fueron proveedor de almacenamiento en la nube Dropbox y la red social profesional LinkedIn.

los Dropbox truco expuesto 68 millones de cuentas, con sólo la mitad de todas las contraseñas de ser segura encriptada. LinkedIn logró superar esto la pérdida de 117 millones de credenciales, o 73 por ciento de su base de usuarios en el momento. A pesar de este ataque saliendo a la luz en mayo, Microsoft sigue siendo adquirida por LinkedIn $ 26,2 mil millones menos que un mes más tarde. Continuando mal año de LinkedIn, parece que su sitio de aprendizaje en línea, Lynda, puede haber sido comprometida también.¿Es usted uno de 69 millones de usuarios de Dropbox hackeado?¿Es usted uno de 69 millones de usuarios de Dropbox hackeado?Se ha confirmado que 68 millones de cuentas de Dropbox fueron cortados en agosto de 2012. Fue la suya una de ellas? Que deberias hacer al respecto? Y por qué el corte en cuatro años por venir ...Lee mas

Spotify sufrió una fuga misteriosa y aún inexplicada en abril, lo que resulta en cientos de cuentas filtradas en Pastebin. El juego tremendamente popular Minecraft era el siguiente en la línea, pero esta vez no fue de la propia empresa. En lugar, Minecraft sitio de fans del bote salvavidas fue atacado la exposición de más de 7 millones de cuentas y las prácticas de seguridad deficientes del sitio.

Para ser justos con Dropbox y LinkedIn el grueso de sus datos parece haber venido de los ataques que ocurrieron en 2012. En los años siguientes las respectivas compañías han mejorado en gran medida sus esfuerzos de seguridad. Sin embargo, esto es de poco consuelo para los millones de usuarios cuya información personal terminó en línea.

Ellos no fueron los únicos

Reino Unido se TalkTalk proveedor de Internet fue hackeado por un joven de 17 años de edad, sitio web, intercambio de videos Dailymotion perdió 85,2 millones de nombres de usuario y direcciones de correo electrónico, y el sistema de transporte de San Francisco se llevó a cabo en rescate por una suma de 100 bitcoins ($ 80.000).

Últimos años fuga de Ashley Madison fue ampliamente considerada como la peor fuga de sitio web para adultos en la historia. La liberación de las preferencias sexuales fue particularmente perjudicial ya que fue utilizado como una herramienta para el chantaje y la reputación daños. Después de haber encontrado una forma útil para explotar los usuarios, los hackers atacaron más sitios web para adultos, lo que resulta en el Brazzers y AdultFriendFinder fugas.Ashley Madison fugas no es gran cosa? Piensa otra vezAshley Madison fugas no es gran cosa? Piensa otra vezDiscreta sitio de citas en línea Ashley Madison (dirigida principalmente a los esposos de engaño) ha sido hackeado. Sin embargo, esto es un problema mucho más serio que ha sido retratado en la prensa, con considerables implicaciones para la seguridad del usuario.Lee mas

Vídeo: Especial: 70 DATOS DE CULTURA GENERAL QUE TODO PERUANO DEBE SABER | @SoyHugoX

Estas fugas en sí mismos son bastante perjudicial si el atacante tiene acceso a los datos dentro de la cuenta. El problema se agrava cuando se hizo evidente que muchas personas todavía reutilizar la información de inicio de sesión a través de múltiples sitios. Esto culminó en la mirada-como-hacks-pero-weren`t de sitios de alto perfil como TeamViewer, y gmail.

Sucede a todos nosotros

En un giro irónico, cuenta de Twitter CEO de Twitter Jack Dorsey fue hackeado por el grupo OurMine. El grupo también logró desfigurar cuentas de Twitter y Pinterest CEO de Facebook, Mark Zuckerberg de. No contento, apuntaron otros CEOs tecnología, incluyendo la de Google Sundar Pichai, Travis Kalanick de Uber, y la de Spotify Daniel Ek. Después de que haya terminado Sonrisa satisfecha, puede tener la satisfacción de que estos ejecutivos de alta potencia tecnología son víctimas de los algunos de los mismos errores de seguridad que el resto de nosotros.

violación de la seguridad LastPass

El mejor consejo es comenzar a usar un gestor de contraseñas. Mientras que las ofertas de LastPass y Dashlane son los más populares, hay un montón de alternativas de código abierto. Una vez que haya asegurado sus contraseñas, puede habilitar la autenticación de dos factores como una capa adicional de seguridad.Cómo Administradores de Contraseñas Mantenga sus contraseñas segurasCómo Administradores de Contraseñas Mantenga sus contraseñas segurasLas contraseñas que son difíciles de romper también son difíciles de recordar. ¿Quieres ser salvo? Es necesario un gestor de contraseñas. He aquí cómo funcionan y cómo se mantienen seguros.Lee mas

Año de Yahoo pasó de terrible en peor

Ya que estamos en el tema de las fugas de datos, Yahoo tuvo un mal año asombrosamente. Después de no poder convertir la compañía de Internet en crisis alrededor, Marissa Mayer, finalmente tomó la decisión de vender. Después de haber encontrado una posible comprador en Verizon, Yahoo continuación, pasó a dañar sus propias posibilidades de una venta por admitiendo que 500 millones de cuentas fueron filtrados hace dos años. Ah, y que habían sido lo que permite a la NSA tiene acceso sin restricciones a su cuenta.

Debido a 500 millones de cuentas y el espionaje del gobierno no eran lo suficientemente impactante, Yahoo cerró el año informando que otros mil millones de cuentas habían sido filtrados. Hazlo en grande o vete a casa, correcto? Si usted está pensando ahora es el momento de emigrar lejos de Yahoo Mail, existen alternativas seguras como protonmail.Yahoo revela otra violación de la seguridad giganteYahoo revela otra violación de la seguridad giganteOtro día, otro Yahoo hackear. Éste se remonta hasta el final a 2013. Este fallo de seguridad en particular resultó en los datos de usuario de 1 mil millones de Yahoo cuentas siendo robado.Lee mas

Rehén de malware

Los virus y malware han sido un dolor de cabeza para los usuarios de ordenadores de todo el mundo desde que comenzamos la conexión a internet. Por suerte, las empresas están mejorando en la captura y fijación de las vulnerabilidades de seguridad por lo que el impacto de cualquier ataque es mucho menor. Nunca los que se quedaron fuera, los hackers han dirigido su atención a los sistemas operativos móviles como Android comparativamente más débiles.

Dos grandes hazañas se han encontrado en los dispositivos Android este año. Durante el verano se conocieron detalles de un vulnerabilidad en conjuntos de chips de Qualcomm que son ampliamente utilizados en los dispositivos Android, conocidos como Quadroot. El exploit utiliza una de las cuatro vulnerabilidades para obtener acceso root a su dispositivo. Mientras que los parches de seguridad han sido puestos en libertad, la distribución oportuna de actualizaciones del sistema es pobre en el mejor, dejando a muchos dispositivos sigue siendo susceptible.¿Eres uno de 900 millones de usuarios Android expuestos ce QuadRoot?¿Eres uno de 900 millones de usuarios Android expuestos ce QuadRoot?Ha sido su dispositivo Android potencialmente comprometida por el gigante de la fabricación de hardware estadounidense Qualcomm? Nuevo fallo Android QuadRoot afecta a los dispositivos con conjuntos de chips de Qualcomm - y eso es la mayoría del hardware Android!Lee mas

El segundo también tiene por objeto tener privilegios raíz de su dispositivo mediante la instalación de software malicioso, apodado Gooligan, en su dispositivo. Esto se hace a través de un enlace malicioso o aplicación Rogue que se encuentra en los mercados de terceros. Esta vulnerabilidad sólo afecta a las versiones anteriores de Android 6.0 pre-malvavisco. A pesar de que cuenta con aproximadamente el 75 por ciento de todos los dispositivos actualmente en ejecución el sistema operativo de Google.

El ascenso de ransomware

El malware más problemático tiene sin duda sido ransomware. A lo largo del año las incidencias de este malware increíblemente vicioso aumentaron a niveles nunca antes vistos. Ransomware es una pieza de software que bloquee la funcionalidad en el dispositivo o incluso tomar sus archivos y datos de rehenes. Los mensajes se muestran en la pantalla para que solicite a pagar para desbloquear el equipo y eliminar el software. Por lo general, sin embargo, incluso si lo hace paga, los piratas informáticos se acaba de hacer cargos fraudulentos en su tarjeta, y no hacer nada para eliminar el malware.No caiga Falta de los estafadores: Una guía para ransomware & otras amenazasNo caiga Falta de los estafadores: Una guía para ransomware & otras amenazasLee mas

Portátil ransomware dinero para Key
Crédito de la imagen: Bacho a través de Shutterstock

Los atacantes también son cada vez más inteligentes con sus tácticas de distribución. Una nueva variación de la infame ransomware Locky no requiere que acepte instalar ningún software. En su lugar, utiliza javascript para descargar y ejecutar un archivo incrustado, infectando con el malware perniciosa. El truco de transporte San Francisco hemos mencionado anteriormente era una forma de ransomware, permitiendo que los pasajeros viajen de forma gratuita hasta que se ha pagado el rescate. Esto es probable que sea una tendencia que continuará en 2017, con los piratas informáticos que utilizan ransomware para mantener las ciudades, el transporte y otra infraestructura de rehenes para obtener ganancias financieras.

Su privacidad se ve más debilitada

Ha sido ningún secreto que dejamos una gran cantidad de nuestros datos personales por ahí en el mundo digital. Algunos de lo que viene de la información que elegimos para publicar en las redes sociales, mientras que algunos tienen reunidos en el fondo sin nuestra entrada.Averiguar lo que su navegador está revelando sobre ustedAveriguar lo que su navegador está revelando sobre ustedSu navegador se da por vencido más información acerca de usted de lo que cree. Estos sitios que muestran hasta qué punto. Una verdadera experiencia reveladora.Lee mas

La minería de datos más conocida es Facebook. El gigante de los medios sociales tienen muchas maneras diferentes para capturar información acerca de usted. A continuación, se pone en uso, ya sea en sus propios productos o vendido a terceros. Están lejos de ser los únicos que exponen sus datos en toda la web, aunque, como incluso rastreadores de fitness están siendo utilizados por razones menos-que-virtuoso.

Nuestros rastreadores de fitness, tecnología portátil y aplicaciones de salud generan una enorme cantidad de datos útiles, y que los anunciantes las compañías de seguros les gustaría tener en sus manos. En la mayoría de países de todo el mundo la privacidad de la información médica y de salud está estrechamente protegida. Sin embargo, el mercado de tecnología está superando la regulación, por lo que sus datos privados supuestamente No es necesariamente va a permanecer de esa manera.

La debacle de Pokemon Go

Durante el verano, el juego de realidad aumentada Pokemon Go se convirtió en un mega éxito sorpresa, que había sido descargado más de 10 millones de veces en la semana siguiente a su lanzamiento. Sin embargo, un gran debate encendido en los primeros días de la liberación por el nivel de permisos del juego deseado. Al iniciar sesión en el juego en iOS que se vieron obligados a dar a los desarrolladores de “acceso completo” a su cuenta de Google, un privilegio único realmente otorgada a propias aplicaciones de Google. Afortunadamente, fue causado por un error en la forma en Niantic implementa el signo en el mecanismo.

Pokemon Ir en dispositivos móviles
Crédito de la imagen: Lainen a través de Shutterstock

El debate al menos demostró que los usuarios están empezando a comprender las implicaciones de la entrega de sus datos personales. Nuestros teléfonos inteligentes tienden a ser una fuente importante de fuga de datos, pero por suerte tanto Androide y iOS tienen maneras de modificar su configuración para proteger su privacidad. Windows 10 ha sufrido un buen montón de críticas por su colección de datos pesados. Afortunadamente, hay maneras de minimizar lo que está enviando de nuevo a Redmond.9 maneras de proteger su privacidad en Android9 maneras de proteger su privacidad en AndroidAndroid ofrece diversas funciones de privacidad de usar, pero Google no siempre tiene claro cómo debemos usarlas. Deje que le llevará a través de algunas de las mejores maneras de proteger los datos en su Android.Lee mas

El ascenso de Gran Hermano

vigilancia digital no es un nuevo concepto - China ha estado haciendo durante más de una década. Con el Snowden fugas en 2013 aprendimos sobre una red invisible de las agencias de inteligencia de todo el mundo que estaban siguiendo todos nuestros movimientos. A medida que crecía la indignación pública, parecía que había una posibilidad de que los gobiernos dar marcha atrás y minimizar sus tácticas de vigilancia.

Este año hemos aprendido que lo contrario era cierto. En todo el mundo, los gobiernos y las agencias de inteligencia están doblando abajo en su vigilancia, y en muchos casos el intento de legitimar sus prácticas. Esto incluye el ahora infame Carta de los fisgones en el Reino Unido. El proyecto de ley se convirtió en ley en noviembre, obligando a los ISP para mantener los registros de toda la actividad en su red durante un máximo de un año. Esta información puede ser compartida entre una desconcertante variedad de agencias gubernamentales para ... razones.Cómo Carta de Snooper del Reino Unido podrían afectar al mundo enteroCómo Carta de Snooper del Reino Unido podrían afectar al mundo enteroEl proyecto de ley Poderes de Investigación, mejor conocido como el "Carta de snooper", es aquí. Se podría pensar que sólo afecta al Reino Unido, pero podría estar equivocado. Esto afecta a todos, en todo el mundo.Lee mas

Se espera una legislación similar a legitimar el alarmante gran alcance vigilancia practicada por la NSA. Por desgracia, la oposición pública a estas tácticas de privacidad destructores es empezando a colapsar en nombre de la “seguridad nacional”. Tristemente, medios de comunicación social ha apoyado esta narrativa al permitir que los extremistas y terroristas una plataforma para difundir su mensaje, mientras que el las empresas juegan golpe-a-mole en defensa.

Bases de datos Galore

Para su crédito, Facebook, Twitter, Microsoft, y YouTube va a trabajar juntos para crear una base de datos de contenidos relacionados con el terrorismo para facilitar su extracción. Sin embargo, la base de datos puede convertirse en otra herramienta de vigilancia. Esto iría muy bien con el grupo de censura potencial de Twitter la confianza & Consejo de seguridad.¿La base de datos de contenido terrorista violar su privacidad?¿La base de datos de contenido terrorista violar su privacidad?Facebook, Twitter, Microsoft, y YouTube han anunciado que van a trabajar juntos para construir una base de datos masiva para hacer frente a utilizarse por los videos terroristas los medios de comunicación social. Suena una buena idea, pero va a afectar a su privacidad?Lee mas

Vídeo: AUTOESTIMA GIGANTE Y CONFIANZA PODEROSA - AUDIO SUBLIMINAL

Espionaje oculto en el Código de ojos
Crédito de la imagen: enzozo a través de Shutterstock

El FBI también está desarrollando una base de datos de vigilancia de usar conocido como Identificación de Próxima Generación (NGI). Este sistema sería “más grande y eficiente repositorio electrónico del mundo de la información biométrica historia y criminal.” Esto añade más fuerza al argumento de que biométrica no puede ser el futuro de identificación después de todo. No se trata sólo de que los gobiernos tienen la intención de espiar a usted, sin embargo. Los investigadores privados y detectives aficionados están desarrollando métodos para rastrear a los individuos a través de la web.

Es posible que haya pasado por alto, pero Estados Unidos tenía una elección de este año. los partidos políticos estaban encontrando nuevas formas de recopilación de información en los votantes potenciales también. Es preocupante que los departamentos de policía han comenzado utilizando el software controvertido llamado Cuidado. El objetivo es asignar un “índice de amenaza”, basada en sus cuentas de redes sociales. Todo esto suena bastante Minority Report-esque lo que debería hacer usted cuidado con lo que compartes en las redes sociales.6 Recursos para ayudarle a rastrear los EE.UU. Elección Presidencial 20166 Recursos para ayudarle a rastrear los EE.UU. Elección Presidencial 2016el derecho del pueblo a votar determina el resultado de una elección. Ser un votante informado y tomar esta importante tarea con seriedad con la ayuda de estas herramientas.Lee mas

Razones para estar alegres

Si se considera un año tan tumultuosa puede dejar con la impresión de que el mundo se derrumba a nuestro alrededor, con nuestros datos privados desfilaron en el abierto por los gobiernos y los piratas informáticos.

Sin embargo, hay algunas empresas que tratan de mejorar la situación de todos nosotros. Esto incluye Mozilla, el desarrollador del navegador web Firefox. Manifiesto de Mozilla enumera diez principios que son todo acerca de la protección de la seguridad y la accesibilidad de internet. A tal fin, se publicó recientemente Firefox Focus - una privacidad centró navegador web para iOS.Firefox bloquea los anuncios de enfoque y rastreadores de forma predeterminadaFirefox bloquea los anuncios de enfoque y rastreadores de forma predeterminadaFirefox bloquea los anuncios de enfoque y rastreadores de forma predeterminada, lo que garantiza que usted puede navegar por Internet sin temor a todas sus acciones están analizando. Lo que es lamentable para nosotros.Lee mas

Las tecnologías que proporcionan la columna vertebral a internet están cambiando para mejor también. Transport Layer Security (TLS) es la sustitución gradual de Secure Socket Layer (SSL) para crear una conexión más segura entre el usuario y el sitio web. También hay un impulso hacia la adopción de HTTPS 100 por ciento. La compañía de seguridad Symantec está ofreciendo certificados de sitios web de forma gratuita junto con pagado servicios complementarios. Luego está Cifrar Vamos, que también ofrece certificados gratuitos, operado por la ISRG corporación de beneficio público.

Todavía no está claro Bitcoin qué papel tendrá en el futuro, pero la voluntad blockchain que nuestro mundo sea más seguro. Hay una posibilidad de que pueda ser capaz de hacer la votación electrónica en una realidad. El movimiento de usar blockchain para mantener los creadores de contenido en el control de su trabajo está acercándose a la corriente principal. Incluso puede hacer que la banca tradicional más seguro.

Mantener el control de su privacidad

Los temas orwelianos apareciendo en los sistemas de vigilancia en todo el mundo pueden ser escalofriante. Afortunadamente, hay un montón de organizaciones que luchan en su nombre para mantener la Internet se convierta en un agujero negro privacidad.Que está luchando en su nombre contra la NSA y para la privacidad?Que está luchando en su nombre contra la NSA y para la privacidad?Hay varios grupos de activismo en Internet que están luchando en su nombre por la privacidad. Ellos están haciendo su mejor esfuerzo para educar a los ciudadanos de la red también. Éstos son sólo algunos de ellos que son increíblemente activos.Lee mas

Contrariamente a lo que algunos comentaristas dicen, encriptación es la clave para garantizar su seguridad. Usted puede incluso habilitar el cifrado de extremo a extremo en WhatsApp de Facebook servicio de mensajería. Si desea protegerse de los ojos demasiado entusiastas de su ISP, después, se pudo hacer el cambio a una VPN logless.

Su apriete de seguridad para 2017

Usted puede sentir como que has tenido suficiente de audiencia que otro de sus cuentas ha sido hackeado. Sin embargo, es importante que a vencer la fatiga de Seguridad si desea mantenerse a salvo. Una de las mejores cosas que puede hacer para proteger su privacidad es cambiar lo que se publica intencionadamente a internet. Existen un montón de maneras de proteger a sus hijos demasiado, para que puedan aprovechar al máximo el mundo en línea.3 maneras de vencer Seguridad fatiga y la seguridad en línea3 maneras de vencer Seguridad fatiga y la seguridad en líneala fatiga de seguridad - un cansancio para hacer frente a la seguridad en línea - es real, y está haciendo que muchas personas menos seguro. Aquí hay tres cosas que puede hacer para vencer la fatiga seguridad y mantenerse a salvo.Lee mas

A medida que avanzamos en el nuevo año es una buena idea hacer una chequeo anual de seguridad, para hacerse lo más seguro posible. A continuación, tomar medidas preventivas, como la firma de la página web haveibeenpwned para recibir alertas si sus cuentas están siempre comprometidos.

¿Cómo ha encontrado el año 2016? ¿Estaba afectado por las montañas de los cortes? O le hizo ser alcanzado por un ransomware? Háganos saber en los comentarios abajo y tener un seguro, seguro 2017!

Artículos Relacionados