Strzec się! Twoje urządzenia szpiegują cię

Autor: Roger Morrison
Data Utworzenia: 19 Wrzesień 2021
Data Aktualizacji: 10 Móc 2024
Anonim
LUDZIE MOGĄ PODGLĄDAĆ CIĘ PRZEZ KAMERKĘ W TELEFONIE! Zobacz JAK!
Wideo: LUDZIE MOGĄ PODGLĄDAĆ CIĘ PRZEZ KAMERKĘ W TELEFONIE! Zobacz JAK!

Zawartość


Źródło: Skypixel / Dreamstime.com

Na wynos:

Twoje urządzenia techniczne mogą zapewniać niechciane okna w życiu osobistym.

Są tutaj, są tam i są wszędzie - rejestrują każdy twój ruch. Słuchanie każdego słowa i każdej interakcji. Zaprosiłeś ich do środka, dałeś im dostęp do twojej przestrzeni przez telefony komórkowe, urządzenia do noszenia, kamery internetowe i właściwie wszystko, co łączy się z Internetem. To dość fantastyczna myśl i trochę przerażająca. Wydawało się jednak, że miliony ludzi nie są w stanie oderwać się od interakcji z tymi urządzeniami słuchowymi, pochłaniając je przez setki milionów. Trudno nie dać się wciągnąć w szum ... i wygodę. Te urządzenia bramkowe są naszymi portalami do Internetu rzeczy (IoT) i torują drogę do uczynienia naszego życia „łatwiejszym”. Ponieważ nadal otwieramy się i nasze rodziny na ten monitoring, konieczne jest, abyśmy rozpoznali nasze narażenia. Oto kilka urządzeń i przemyślenia:

Elektroniczne nianie

Elektroniczna niania ma nas czuć bezpiecznie. Niedawno pojawiły się na niej elektroniczne nianie. Teraz możemy oglądać nasze maluchy z dowolnego miejsca. Jest to nie tylko urocze, ale możesz też odróżnić, czy skomlenie jest czymś, na co trzeba zwrócić uwagę, czy też kochanie tylko śni. W ostatnich latach monitory te zrobiły jeszcze większe kroki: możesz skanować pokój z dowolnego miejsca. Czy w pracy chcesz sprawdzić, czy opiekunka położy Twoje dziecko do łóżka? Nie ma problemu - otwórz aplikację i rzuć okiem. Wygląda na to, że powinno ci przynieść wielką ulgę ... a może? Jak silne jest to hasło zabezpieczające to urządzenie wideo? Haker może również obserwować twoje dziecko w domu i uczyć się rutyny swojej rodziny. Pamiętaj, aby zabezpieczyć routery i modemy.


Otwieracze do drzwi garażowych i automatyczne zamki

Pamiętasz, kiedy jedyną opcją, którą musieliśmy zabezpieczyć nasz garaż, był metalowy klucz? Z pewnością tak. Dziś jesteśmy w stanie zablokować i odblokować nasze domy za pomocą naszych smartfonów i podobnych urządzeń - z innego stanu, a tym bardziej z całego miasta. Chociaż jest to wygodne w wielu sytuacjach, potencjalne nadużycia są niepokojące. Jeśli możesz otworzyć bramę garażową, możesz hakerów, jeśli twój system nie jest odpowiednio zabezpieczony. Siedemdziesiąt trzy procent dorosłych to ofiary cyberprzestępczości każdego roku. Nietrudno wyobrazić sobie kogoś włamującego się do niewłaściwie zabezpieczonego domu.

Kinect na Xbox

Xbox jest niesamowity. Pozwala użytkownikom rozmawiać ze sobą i czat wideo. Użytkownicy mogą zezwolić Kinect na identyfikację twarzy i włączyć automatyczne logowanie do profilu Xbox Live. Jeśli grasz z całkowicie nieznajomym, wpuszczasz ich na swoje miejsce. To oczywiste. Ale dosłownie szpiedzy też cię obserwują. Microsoft Kinect został powiązany z brytyjską agencją szpiegowską znaną jako GCHQ, a szpiegowanie na tym się nie kończy.Kinect od ponad dekady wydobywa dane dla naszej własnej Agencji Bezpieczeństwa Narodowego. Pomyśl o tym, jak dzisiejsi nastolatkowie tworzą dużą bazę danych. NSA ma teraz obraz twojego dziecka, najprawdopodobniej twojego i twojego salonu. Otwarte przesyłane informacje są pobierane z kamery, dzienników czatu, dźwięku i wszystkie są powiązane z Twoim adresem IP. Porozmawiaj o Internecie przedmiotów! Pamiętaj, aby uważać na swoje plecy. Zabezpiecz swoją sieć i wyłącz konsole do gier, gdy nie są używane, więc może tylko wuj Sam i Edward Snowden mogą cię wyśledzić.


Smart TV

Telewizor bardzo się zmienił od samego początku - od pokrętła, przez pilota, po dziś dzień, w którym możemy korzystać z funkcji poleceń głosowych. Choć wciąż jestem w wieku, w którym mogę korzystać z tradycyjnego pilota, doceniam potencjał technologii aktywowanej głosem w dzisiejszych telewizorach smart. Jednak postanowiłem nie dopuścić, aby mój telewizor podsłuchał i nagrał prywatne rozmowy mojej rodziny. Pamiętaj, że podczas przetwarzania żądania głosowego inteligentne telewizory są programowane na te dane osobom trzecim. Nie chcę, aby moje dane osobowe były wysyłane tylko do kogokolwiek. Podczas gdy telewizory nie monitorują, zanim usłyszą słowa kluczowe, słuchają wyzwalaczy, a gdy je usłyszą, są „świadome”. A jeśli nie jest wystarczająco źle, aby zachować prywatność przed legalnymi firmami, co by się stało czy włamał się haker i mógł słuchać twoich prywatnych chwil? Odrób pracę domową i poznaj opcje bezpieczeństwa i prywatności telewizora.

Kamery internetowe

Wcześniej kamera internetowa była aktualizacją komputera lub urządzenia. Dzisiaj kamery internetowe są czymś, co powinien mieć każdy przedsiębiorca. Kamery internetowe mają wiele zalet. Przed kamerami i wideokonferencjami podróżowaliśmy po całym świecie na krótkie spotkania. Teraz za pomocą podwójnego kliknięcia lub naciśnięcia przycisku możemy spotkać się twarzą w twarz z osobami w dowolnym miejscu. To jest niesamowite. Jednak te same urządzenia dały hakerom na całym świecie możliwość wnikania w nasze sprawy i rozglądania się bez zauważenia. Czasami jest to podglądanie, a czasem złośliwe. Wyobraź sobie, że nie wyłączasz kamery, nie włączasz komputera i nie rozbierasz się. Haker przejął twoją kamerę internetową. Nie wiesz tego, ale jesteś obserwowany. Wyłącz i zabezpiecz swoje urządzenia po każdym użyciu.

Chroń się

Po przeczytaniu powyższego może się wydawać, że jestem paranoikiem. Jako menedżer ryzyka kwestionuję większość wszystkiego, a następnie stosuję proces odwrotny do analizy, planowania i ograniczania ryzyka. Podczas gdy producenci urządzeń nasłuchujących ponoszą moralną odpowiedzialność za swoich użytkowników, możesz przejąć kontrolę i interweniować we własnym imieniu. Istnieją konkretne sposoby ochrony przed każdym urządzeniem. Przede wszystkim używaj skomplikowanych haseł. Użyj generatora haseł. Firmy, w tym Dashlane.com i Keepass.info, oferują bezpłatne generatory haseł i przechowalnie haseł online, które są bardzo skuteczne w ochronie Ciebie i Twoich danych osobowych od momentu zalogowania. Poznaj swojego dostawcę, zbadaj urządzenie i poznaj dostępne ustawienia zabezpieczeń i prywatności. Bądź na bieżąco z nowościami na temat posiadanej technologii i nie spiesz się, aby skontaktować się z ekspertem IT lub bezpieczeństwa w domu, aby pomóc zamknąć otwarte okna lub portale. Nie wstrzymuj funkcji. Zawsze wyłączaj urządzenie po zakończeniu korzystania z niego. Jeśli jesteś w domu, nie korzystaj z funkcji elektronicznej niania. W ten sposób twoja rutyna nie będzie tak oczywista.

Bądź mądry i bądź ostrożny. Pamiętaj, że świat online stał się niebezpiecznym miejscem, ale dzięki odpowiedniemu planowaniu możesz poznać swoje ryzyko i pracować nad ich zmniejszeniem.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.