Was Sie von den großen Sicherheitsereignissen des Jahres 2016 lernen müssen

Was Sie von den großen Sicherheitsereignissen des Jahres 2016 lernen müssen / Sicherheit

Es ist nicht zu leugnen, dass 2016 allgemein als ein “schlechtes Jahr”, kulturell und politisch. Aber wie sieht es mit der Welt der Sicherheit aus - wie hat sich 2016 zusammengetan? Und was können wir aus den Lecks, Verstößen und der Überwachung lernen??

Leck, nach Leck, nach Leck

Während Website-Hacks und Datenlecks seit einigen Jahren ein fester Bestandteil unseres Online-Lebens sind, war 2016 das Jahr, in dem jeder gezwungen war, auf sich aufmerksam zu machen. Zu den zahlreichen Opfern gehörten der Cloud-Storage-Anbieter Dropbox und das professionelle soziale Netzwerk LinkedIn.

Der Dropbox-Hack hat 68 Millionen Konten freigelegt Sind Sie einer von 69 Millionen gehackten Dropbox-Benutzern? Sind Sie einer von 69 Millionen gehackten Dropbox-Benutzern? Es wurde bestätigt, dass im August 2012 68 Millionen Dropbox-Konten gehackt wurden. Waren Sie einer von ihnen? Was solltest du dagegen tun? Und warum hat der Hack vier Jahre gebraucht, um zu kommen? Lesen Sie mehr: Nur die Hälfte aller Passwörter wurde sicher verschlüsselt. LinkedIn konnte dies durch einen Verlust von 117 Millionen Anmeldeinformationen übertreffen. Was Sie über das massive Konto von LinkedIn wissen müssen Was Sie über das gewaltige Konto von LinkedIn wissen müssen Verlust Ein Hacker verkauft 117 Millionen gehackte LinkedIn-Anmeldedaten im dunklen Web für rund 2.200 $ in Bitcoin . Kevin Shabazi, CEO und Gründer von LogMeOnce, hilft uns zu verstehen, was gefährdet ist. Lesen Sie mehr oder 73 Prozent ihrer Benutzerdatenbank. Trotz dieses Angriffs, der im Mai bekannt wurde, erwarb Microsoft weniger als einen Monat später LinkedIn für 26,2 Milliarden US-Dollar. Wenn LinkedIn sein schlechtes Jahr fortsetzt, sieht es so aus, als ob die Online-Lernseite Lynda möglicherweise ebenfalls gefährdet wurde.

Spotify erlitt ein mysteriöses und immer noch ungeklärtes Leck. Wie Spotify gestochen wurde und warum Sie sich darum kümmern sollten, wie Spotify gestochen wurde, und warum Sie sich darum kümmern sollten, dass das neueste Spotify-Leck das seltsamste sein könnte. Hunderte von Konten wurden auf PasteBin gespritzt. Also, was ist wirklich los? Lesen Sie mehr im April, was dazu führte, dass Hunderte von Konten auf Pastebin durchgesickert wurden. Das phänomenal beliebte Spiel Minecraft war der nächste in der Schlange, diesmal jedoch nicht von der Firma selbst. Stattdessen, Minecraft Fansite Lifeboat wurde angegriffen, wobei über 7 Millionen Konten freigelegt wurden. Die unzureichenden Sicherheitspraktiken der Site wurden SIEBEN MILLIONEN Minecraft-Konten gehackt. SEVEN MILLIONEN Minecraft-Konten wurden gehackt. Die Berichte von mehr als 7 Millionen Mitgliedern des Lifeboats wurden Anfang des Jahres kompromittiert und die Daten wurden Berichten zufolge verkauft die höchsten Bieter im Dark Net. Weiterlesen .

Um für Dropbox und LinkedIn fair zu sein, scheint der Großteil ihrer Daten auf Angriffe im Jahr 2012 zurückzuführen zu sein. In den dazwischen liegenden Jahren haben die jeweiligen Unternehmen ihre Sicherheitsanstrengungen erheblich verbessert. Dies ist jedoch für die Millionen von Benutzern, deren persönliche Daten online waren, wenig tröstlich.

Sie waren nicht die Einzigen

Der britische Internetanbieter TalkTalk wurde von einer 17-jährigen, auf Video-Sharing-Website Dailymotion gehackten 85,2 Millionen Benutzernamen und E-Mail-Adressen gehackt. Das Transportsystem von San Francisco wurde mit 100 Bitcoins (80.000 USD) Lösegeld gehalten..

Ashley Madison im letzten Jahr undicht Ashley Madison Leak Kein großer Deal? Denken Sie noch einmal nach Ashley Madison Leak keine große Sache? Denken Sie nochmal an die diskrete Online-Dating-Seite Ashley Madison (die hauptsächlich darauf ausgerichtet ist, Ehepartner zu betrügen) wurde gehackt. Dies ist jedoch ein weitaus ernsteres Problem als in der Presse dargestellt, was erhebliche Auswirkungen auf die Anwendersicherheit hat. Read More wurde allgemein als das schlimmste Erwachsenenleck in der Geschichte angesehen. Die Freisetzung sexueller Präferenzen war besonders schädlich, da sie als Werkzeug für Erpressung und Reputationsschäden eingesetzt wurde. Nachdem sie einen nützlichen Weg gefunden hatten, Benutzer auszunutzen, griffen Hacker mehr Websites für Erwachsene an, was zu einem Brazzers Brazzers Porn Site Leak führte: Warum jeder besorgt sein sollte Brazzers Porn Site Leak: Warum jeder besorgt sein sollte Sie haben vielleicht 800.000 Benutzer der Erwachsenen-Website gehört Bei Brazzers wurden ihre Daten durchgesickert - aber wussten Sie, dass die verwendete Sicherheitsanfälligkeit auch auf anderen, nicht pornografischen Websites auftritt? Lesen Sie mehr und AdultFriendFinder beim massiven Datenbruch von AdultFriendFinder? Was ist beim massiven Datenbruch von AdultFriendFinder zu tun? Hier ist was zu tun ist AdultFriendFinder, der sich selbst "die größte Sex- und Swinger-Community der Welt" nennt, wurde getroffen und über 410 Millionen Kontodetails, einschließlich E-Mail-Adressen und Passwörtern, wurden online gestellt. Es ist einer der größten Verstöße gegen… Lesen Sie mehr.

Diese Lecks an sich sind alle ziemlich schädlich, wenn der Angreifer auf die Daten innerhalb des Kontos zugreift. Das Problem wird noch verschärft, da klar wurde, dass viele Benutzer die Anmeldeinformationen weiterhin für mehrere Websites verwenden. Dies gipfelte in Look-Like-Hacks, aber es gab keine hochkarätigen Websites wie TeamViewer. TeamViewer Hack: Alles, was Sie wissen müssen TeamViewer Hack: Alles, was Sie wissen müssen "Der Schutz Ihrer persönlichen Daten steht im Mittelpunkt unseres Handelns sagt der gehackte Remote Desktop Service TeamViewer - aber schützen sie sich vor dem Kunden? Untersuchen wir, was wir wissen. Lesen Sie mehr und Gmail ist Ihr Gmail-Konto unter 42 Millionen ausgelaufenen Anmeldeinformationen? Gehört Ihr Google Mail-Konto zu 42 Millionen ausgelassenen Anmeldeinformationen? Weiterlesen .

Es passiert uns allen

Ironischerweise wurde der Twitter-Account von Twitter-CEO Jack Dorsey von der Gruppe OurMine gehackt. Die Gruppe gelang es auch, Facebook-CEO Mark Zuckerberg über Twitter und Pinterest zu entlarven. Nicht zufrieden waren sie auf andere Tech-CEOs gerichtet, darunter Googles Sundar Pichai, Travers Kalanick von Uber und Daniel Ek von Spotify. Nachdem Sie mit dem Schmunzeln fertig sind, können Sie sich davon überzeugen, dass diese High-Power-Tech-CEO den gleichen Sicherheitsfehlern zum Opfer fallen wie der Rest von uns.

Am besten empfiehlt es sich, einen Passwort-Manager zu verwenden. Wie Passwort-Manager Ihre Passwörter sicher aufbewahren Wie Passwort-Manager Ihre Passwörter sicher aufbewahren Passwörter, die schwer zu knacken sind, sind ebenfalls schwer zu merken. Willst du sicher sein? Sie benötigen einen Passwortmanager. So funktionieren sie und wie schützen sie dich? Weiterlesen . Während Angebote von LastPass und Dashlane am beliebtesten sind, gibt es viele Open-Source-Alternativen. 4 Open Source-Passwortmanager, um Ihre Passwörter sicher zu halten 4 Open Source-Passwortmanager, um Ihre Passwörter sicher zu halten Auch wenn Sie an Ihre beliebte und bequeme Werbung gewöhnt sind Mit dem Passwort-Manager ist es wahrscheinlich keine schlechte Idee, andere ultra-sichere Anwendungen auszuprobieren, die einige der gleichen Funktionen bieten und weniger Gefahr für… Weiterlesen. Nachdem Sie Ihre Kennwörter gesichert haben, können Sie die Zwei-Faktor-Authentifizierung aktivieren. Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheit Diese Methode erfordert zwei verschiedene Methoden zum Nachweis Ihrer Identität. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern als zusätzliche Sicherheitsstufe.

Das Jahr von Yahoo ging von schrecklich zu schlimmer

Während wir über Datenlecks sprechen, hatte Yahoo ein erstaunlich schlechtes Jahr. Nachdem Marissa Mayer das angeschlagene Internetunternehmen nicht umgedreht hatte, entschied sie sich schließlich für den Verkauf. Mit Verizon einen potenziellen Käufer gefunden Verizon erwirbt Yahoo, Rekorde bei Pokemon Go Breaks… [Tech News Digest] Verizon erwirbt Yahoo, Rekorde bei Pokemon Go Breaks… [Tech News Digest] Yahoo ist ausverkauft, Pokemon Go ist ein Rekordbrecher, die Xbox One geht billig, Netflix holt neues MST3K, und was passiert am Ende von Pac-Man? Lesen Sie weiter, Yahoo schädigte dann seine eigenen Verkaufschancen, indem er zugab, dass 500 Millionen Konten durchgesickert waren. Wir haben deine Daten verloren! Vor zwei Jahren… Yahoo! Wir haben deine Daten verloren! Vor zwei Jahren… Der Webriese Yahoo hat einen enormen Datenbruch erlitten. Der Verstoß, der im Jahr 2014 stattfand, führte dazu, dass 500 Millionen Yahoo-Nutzer im Dark Web zum Verkauf angeboten wurden. Lesen Sie vor zwei Jahren mehr. Oh, und sie hatten der NSA uneingeschränkten Zugriff auf Ihr Konto gewährt. Yahoo hat Ihre E-Mails für die NSA ausspioniert. Yahoo hat Ihre E-Mails für die NSA ausspioniert. Wenn Sie über ein Yahoo Mail-Konto verfügen, hat Yahoo alles durchsucht Ihre E-Mails, um den US-Geheimdiensten zu helfen. Welches ist nett von ihnen. Weiterlesen .

Weil 500 Millionen Konten und Regierungsspionage nicht schockierend genug waren, schloss Yahoo das Jahr ab und berichtete, dass eine weitere Milliarde Konten durchgesickert worden seien. Yahoo enthüllt noch einen riesigen Sicherheitsbruch Yahoo offenbart einen weiteren riesigen Sicherheitsbruch Ein weiterer Tag, ein weiterer Yahoo-Hack. Dieses Projekt geht bis ins Jahr 2013 zurück. Aufgrund dieser Sicherheitsverletzung wurden die Benutzerdaten von 1 Milliarde Yahoo-Konten gestohlen. Weiterlesen . Geh groß oder geh nach Hause, richtig? Wenn Sie jetzt daran denken, sich von Yahoo Mail zu entfernen, gibt es sichere Alternativen wie ProtonMail, die von Yahoo! Bruch? Warum nicht ProtonMail ausprobieren? Betroffen von der Yahoo! Bruch? Warum nicht ProtonMail ausprobieren? ProtonMail ist ein kostenloser Open-Source-E-Mail-Service, der sich auf Sicherheit und Datenschutz konzentriert, indem Benutzer einfach verschlüsselte E-Mails senden und empfangen können. Kann ProtonMail jedoch ein sicherer Ersatz für Yahoo! Mail Weiterlesen .

Gehaltene Geiselnahme durch Malware

Viren und Malware haben Computerbenutzern in aller Welt große Probleme bereitet, seit wir mit dem Internet verbunden sind. Glücklicherweise können Unternehmen Sicherheitslücken besser erkennen und beheben. Windows-Benutzer: Möglicherweise ist Ihr Drucker für Hacker offen. Windows-Benutzer: Möglicherweise ist Ihr Drucker für Hacker offen. Die meisten Leute denken nicht an "Drucker" und "Sicherheit" im selben Satz , aber es gibt eine neue Schwachstelle, die sofort Ihre Aufmerksamkeit erfordert. Lesen Sie mehr, damit die Auswirkungen eines Angriffs viel geringer sind. Die Hackers haben sich nie auf die vergleichsweise schwächeren mobilen Betriebssysteme wie Android konzentriert.

Dieses Jahr wurden zwei große Exploits auf Android-Geräten gefunden. Im Laufe des Sommers tauchten Details zu einer Sicherheitslücke in Qualcomm-Chipsätzen auf. Sind Sie einer von 900 Millionen Android-Benutzern, die von QuadRoot ausgesetzt werden? Sind Sie einer von 900 Millionen Android-Benutzern, die von QuadRoot ausgesetzt werden? Wurde Ihr Android-Gerät möglicherweise vom amerikanischen Hardware-Hersteller Qualcomm kompromittiert? Neuer Android-Fehler QuadRoot betrifft Geräte, auf denen Qualcomm-Chipsätze ausgeführt werden - und das ist die meiste Android-Hardware! Weitere Informationen, die in Android-Geräten weit verbreitet sind, werden als Quadroot bezeichnet. Der Exploit nutzt eine von vier Sicherheitslücken, um Root-Zugriff auf Ihr Gerät zu erhalten. Während Sicherheitspatches veröffentlicht wurden, ist die rechtzeitige Verteilung von Systemupdates bestenfalls schlecht, sodass viele Geräte noch anfällig sind.

Das zweite Ziel ist auch das Root-Privileg Ihres Geräts durch die Installation von Malware, die Gooligan genannt wird. Gooligan Malware infects 1 Million Android-Geräte Gooligan Malware infects 1 Million Android-Geräte Eine neue Art von Malware hat bereits 1 Million Android-Geräte infiziert. Gooligan wird als Malware bezeichnet und basiert auf Android. Dadurch erhalten die Hacker die vollständige Kontrolle über die Geräte der Benutzer. Lesen Sie mehr auf Ihrem Gerät. Dies geschieht entweder über einen bösartigen Link oder eine fremde App, die auf Marktplätzen von Drittanbietern zu finden ist. Dieser Exploit betrifft nur ältere Versionen von Android vor Marshmallow 6.0. Obwohl dies etwa 75 Prozent aller Geräte ausmacht, auf denen derzeit das Betriebssystem von Google läuft.

Der Aufstieg von Ransomware

Die problematischste Malware war ohne Zweifel Ransomware. Machen Sie sich nicht vor den Betrügern verstecken: Ein Leitfaden für Ransomware und andere Bedrohungen Lassen Sie sich nicht durch die Betrüger überfallen: Ein Leitfaden für Ransomware und andere Bedrohungen Lesen Sie weiter. Im Laufe des Jahres stieg das Vorkommen dieser unglaublich bösartigen Malware auf ein bisher nicht gekanntes Maß. Ransomware ist eine Software, die die Funktionalität Ihres Geräts sperrt oder sogar Ihre Dateien und Daten als Geiseln nimmt. Auf dem Bildschirm werden Meldungen angezeigt, in denen Sie aufgefordert werden zu bezahlen, um das Gerät zu entsperren und die Software zu entfernen. Normalerweise erheben die Hacker, selbst wenn Sie dafür bezahlen, betrügerische Gebühren für Ihre Karte und tun nichts, um die Malware zu entfernen.

Bildnachweis: Bacho via Shutterstock

Die Angreifer werden auch mit ihren Verteilungstaktiken intelligenter. Eine neue Variante der berüchtigten Locky Ransomware 3 Grundlegende Sicherheitsbegriffe, die Sie verstehen müssen 3 Grundlegende Sicherheitsbegriffe, die Sie verstehen müssen Verwirrt durch Verschlüsselung? Verwirrt von OAuth oder versteinert von Ransomware? Lassen Sie uns einige der am häufigsten verwendeten Sicherheitsbegriffe auf den neuesten Stand bringen und genau das, was sie bedeuten. Read More erfordert nicht, dass Sie der Installation von Software zustimmen. Stattdessen wird JavaScript zum Herunterladen und Ausführen Ihrer neuen Sicherheitsbedrohung für 2016 verwendet: JavaScript Ransomware. Ihre neue Sicherheitsbedrohung für 2016: JavaScript Ransomware. Locky-Erpressersoftware beunruhigt Sicherheitsforscher, ist jedoch seit ihrem kurzen Verschwinden und als plattformübergreifende JavaScript-Erpressersoftware-Bedrohung in Gefahr , Dinge haben sich geändert. Aber was können Sie tun, um die Locky Ransomware zu besiegen? Lesen Sie eine eingebettete Datei, die Sie mit schädlicher Malware infiziert. Der San Francisco-Transport-Hack, den wir zuvor erwähnt haben, war eine Form von Ransomware, die es Pendlern erlaubt, kostenlos zu reisen, bis das Lösegeld bezahlt wurde. Dies dürfte ein Trend sein, der sich auch in 2017 fortsetzt. Ransomwares Neue Grenze: Hier wird was 2017 angestrebt Ransomwares Neue Grenze: Hier wird was abgezielt 2017 Ransomware-Angriffe breiten sich aus, wobei zentralisierte Transportsysteme wahrscheinlich ebenfalls ins Visier genommen werden wie dein Smartphone oder PC. Alle Anzeichen deuten darauf hin, dass diese Art von Angriffen in Zukunft häufiger wird. Lesen Sie mehr, wenn Hacker Ransomware verwenden, um Städte, Transport und andere Infrastruktur aus finanziellen Gründen als Geisel zu halten.

Ihre Privatsphäre wurde weiter beeinträchtigt

Es ist kein Geheimnis, dass viele unserer persönlichen Daten in der digitalen Welt herumliegen. Einige davon stammen aus Informationen, die wir für die Veröffentlichung in sozialen Medien auswählen, während andere im Hintergrund gesammelt werden. Finden Sie heraus, was Ihr Browser über Sie preisgibt. Finden Sie heraus, was Ihr Browser über Sie enthüllt. Ihr Browser gibt mehr Informationen über Sie als Sie vielleicht realisieren. Diese Seiten zeigen Ihnen, wie viel. Ein echtes Augenöffnungserlebnis. Lesen Sie mehr ohne unsere Eingabe.

Der bekannteste Data Miner ist Facebook. Der Social-Media-Riese hat viele Möglichkeiten, Informationen über Sie zu erfassen. Es wird dann verwendet, um entweder in ihren eigenen Produkten zu verwenden. Facebooks störende Freunde Vorschläge können Ihre Privatsphäre verletzen Facebook störende Freunde Vorschläge können Ihre Privatsphäre verletzen In letzter Zeit gab es einige ziemlich beunruhigende Berichte von Facebook, die sensible Informationen verwenden, um mit "Personen, die Sie möglicherweise kennen." " Vorschläge. Wir haben uns angesehen, wie das passieren könnte. Weitere Informationen oder Verkauf an Dritte 6 Überraschende Möglichkeiten, Ihre Daten zu sammeln 6 Überraschende Möglichkeiten, Ihre Daten zu sammeln Sie wissen, dass Ihre Daten hauptsächlich von Ihrem ISP und den Überwachungsgeräten der NSA und des GCHQ erhoben werden. Aber wer gewinnt sonst noch Geld aus Ihrer Privatsphäre? Weiterlesen . Sie sind jedoch keinesfalls die einzigen, die Ihre Daten im gesamten Internet verfügbar machen, da sogar Fitness-Tracker aus nicht tugendhaften Gründen verwendet werden. Ist Ihr Fitness-Tracker Ihre Sicherheit gefährdet? Ist Ihr Fitness Tracker Ihre Sicherheit gefährdet? Ist Ihr Fitness-Tracker sicher? In einem technischen Bericht wurden eine Reihe schwerwiegender Sicherheitslücken in ihren Entwürfen hervorgehoben, die es potenziellen Angreifern theoretisch erlaubten, Ihre persönlichen Daten abzufangen. Was sind die Risiken? Weiterlesen .

Unsere Fitness-Tracker, Wearable-Tech- und Health-Apps generieren eine enorme Menge an nützlichen Daten, die Werbetreibende und Versicherungen gerne in Anspruch nehmen würden. Verletzen Versicherungen Ihre Privatsphäre? Versicherungsunternehmen wenden zunehmend invasive Taktiken an, um eine potenzielle Behauptung zu untersuchen und zu überprüfen, wodurch betrügerische und andere böswillige Behauptungen gering gehalten werden. Wie weit gehen sie? Ist es zu weit Und vor allem ist es legal? Weiterlesen . In den meisten Ländern der Welt ist die Vertraulichkeit von medizinischen und Gesundheitsinformationen streng geschützt. Der Technologiemarkt übertrifft jedoch die Vorschriften, so dass Ihre angeblich privaten Daten nicht unbedingt so bleiben werden. Wie Gesundheitsdaten aus Ihren Apps gekauft und verkauft werden. Wie Gesundheitsdaten aus Ihren Apps gekauft und verkauft werden. Die jüngste Explosion im Internet Die Anzahl der Gesundheits- und Fitness-Apps bedeutet, dass von unseren Geräten eine Vielzahl von Gesundheitsdaten erfasst wird - Daten, die verkauft werden. Weiterlesen .

Das Pokemon geht zum Debakel

Im Sommer das Augmented-Reality-Spiel Pokemon gehen wurde ein überraschender Megahit, der in der Woche nach seiner Veröffentlichung mehr als 10 Millionen Mal heruntergeladen wurde. In den ersten Tagen der Veröffentlichung gab es jedoch eine große Debatte über die Berechtigungen, die das Spiel benötigt. Bei der Anmeldung für das Spiel unter iOS mussten Sie die Entwickler zwingen “voller Zugriff” Ihr Google-Konto ist ein Privileg, das nur den eigenen Apps von Google gewährt wird. Glücklicherweise wurde dies durch einen Fehler in der Art und Weise verursacht, wie Niantic den Anmeldemechanismus implementierte.

Bildnachweis: LaineN via Shutterstock

Die Debatte zeigte zumindest, dass die Nutzer allmählich die Auswirkungen der Übergabe ihrer persönlichen Daten verstehen. Unsere Smartphones sind in der Regel eine Hauptquelle für Datenverlust, aber zum Glück bieten beide Android 9-Möglichkeiten zum Schutz Ihrer Privatsphäre bei Android 9-Möglichkeiten, Ihre Privatsphäre bei Android zu schützen. Android bietet verschiedene datenschutzfreundliche Funktionen, aber Google macht nicht immer klar, wie wir sollten sie benutzen. Lassen Sie sich durch einige der besten Möglichkeiten zum Schutz der Daten auf Ihrem Android führen. Weitere Informationen und iOS Steigern Sie Ihre iOS-Privatsphäre mit diesen Einstellungen und Optimierungen. Steigern Sie Ihre iOS-Privatsphäre mit diesen Einstellungen und Optimierungen. Wir alle wissen, dass Regierungen und Unternehmen Informationen von Ihrem Telefon sammeln. Aber geben Sie freiwillig weit mehr Daten als Sie vermuten? Sehen wir uns an, wie wir das beheben können. Mehr dazu erfahren Sie, wie Sie Ihre Einstellungen anpassen können, um Ihre Privatsphäre zu schützen. Windows 10 wurde wegen seiner umfangreichen Datenerfassung ziemlich kritisiert. Glücklicherweise gibt es Möglichkeiten, die Rückgabe an Redmond zu minimieren. Das vollständige Handbuch zu den Windows 10-Datenschutzeinstellungen. Das vollständige Handbuch zu den Windows 10-Datenschutzeinstellungen. Wissen Sie, wie viele personenbezogene Daten Sie tatsächlich teilen, wenn Sie Windows 10 verwenden? Wir zeigen Ihnen jede einzelne Windows 10-Datenschutzeinstellung und deren Bedeutung. Weiterlesen .

Der Aufstieg des großen Bruders

Digitale Überwachung ist kein neues Konzept - China hat dies seit über einem Jahrzehnt getan. So können Sie schnell überprüfen, ob Ihre Website hinter der großen Firewall von China sichtbar ist. Wie schnell überprüfen, ob Ihre Website hinter der großen Firewall von China sichtbar ist? Firewall of China, offiziell als Golden Shield-Projekt bekannt, verwendet verschiedene Methoden, um ausländische Websites zu blockieren, die der chinesischen Regierung nicht gefallen. Die chinesische Regierung veröffentlicht keine Liste von… Read More. Mit den Snowden-Lecks im Jahr 2013 Die Überwachung von morgen: Vier Technologien Die NSA wird Sie nutzen, um Sie auszuspionieren - Bald Die Überwachung von morgen: Vier Technologien Die NSA wird Sie ausspähen - Bald ist die Überwachung immer auf dem neuesten Stand der Technik. Hier sind vier Technologien, mit denen Sie in den nächsten Jahren Ihre Privatsphäre verletzen werden. Lesen Sie mehr über ein unsichtbares Netzwerk von Geheimdiensten auf der ganzen Welt, die jede unserer Bewegungen verfolgen. Als die Empörung der Öffentlichkeit wuchs, schien es, als würden die Regierungen ihre Überwachungstaktik zurückverfolgen und auf ein Minimum reduzieren.

In diesem Jahr haben wir gelernt, dass das Gegenteil der Fall sein sollte. Weltweit verdoppeln Regierungen und Geheimdienste ihre Überwachung und versuchen in vielen Fällen, ihre Praktiken zu legitimieren. Dazu gehört die mittlerweile unberühmte Snoopers-Charta in Großbritannien. Wie die britische Snooper-Charta die ganze Welt beeinflussen kann Wie die britische Snooper-Charta die ganze Welt beeinflussen kann Das Investigatory Powers Bill, besser bekannt als "Snooper's Charter", ist hier. Sie denken vielleicht, es betrifft nur Großbritannien, aber Sie liegen falsch. Dies betrifft jeden auf der ganzen Welt. Weiterlesen . Das Gesetz wurde im November verabschiedet und zwang ISPs, bis zu ein Jahr lang alle Aktivitäten in ihrem Netzwerk zu protokollieren. Diese Informationen können dann aus einer Reihe verwirrender Regierungsstellen aus… Gründen geteilt werden.

Es wird erwartet, dass eine ähnliche Gesetzgebung die alarmierend weitreichende Überwachung der NSA legitimiert. Unglücklicherweise beginnt der Widerstand der Öffentlichkeit gegen diese Datenschutzzerstörungstaktik im Namen von “nationale Sicherheit” Warum haben Amerikaner die Privatsphäre aufgegeben? Warum haben Amerikaner die Privatsphäre aufgegeben? Eine kürzlich von der Annenberg School for Communication der University of Pennsylvania durchgeführte Studie kommt zu dem Ergebnis, dass die Amerikaner zurückgetreten sind, um Daten aufzugeben. Warum ist das so und betrifft mehr als nur Amerikaner? Weiterlesen . Leider unterstützen soziale Medien diese Erzählung Der Krieg gegen ISIS Online - Ist Ihre Sicherheit in Gefahr? Der Krieg gegen ISIS Online - Ist Ihre Sicherheit gefährdet? Anonyme Behauptungen, auf ISIS-Websites zu zielen, machen viele darauf aufmerksam, dass die Terroristen eine Online-Präsenz haben. Aber wie werden sie bekämpft? Und was sollten Sie tun, wenn Sie ISIS online entdecken? Lesen Sie mehr, indem Sie Extremisten und Terroristen eine Plattform bieten, um ihre Botschaft zu verbreiten, während die Unternehmen Whack-a-Maulwurf spielen. Wie Social Media-Plattformen gegen Extremisten kämpfen Wie Social-Media-Plattformen gegen Extremisten kämpfen Social-Media-Netzwerke sind ein wirksames Instrument für terroristische Gruppen, vor allem für Propaganda und Rekrutierung . Was tun Facebook und Twitter dagegen? Wie können soziale Netzwerke den Terrorismus bekämpfen? Lesen Sie mehr zur Verteidigung.

Datenbanken reichlich

Facebook, Twitter, Microsoft und YouTube werden zusammenarbeiten, um eine Datenbank mit Terrorismus-Inhalten zu erstellen, die leicht entfernt werden kann. Aus der Datenbank kann jedoch ein weiteres Überwachungswerkzeug werden. Verstößt die Datenbank für terroristische Inhalte gegen Ihre Privatsphäre? Verstößt die Datenbank für terroristische Inhalte gegen Ihre Privatsphäre? Facebook, Twitter, Microsoft und YouTube haben angekündigt, dass sie zusammenarbeiten werden, um eine riesige Datenbank für terroristische Social-Media-Videos aufzubauen. Klingt nach einer guten Idee, hat aber Auswirkungen auf Ihre Privatsphäre? Weiterlesen . Dies würde gut mit der potenziellen Zensurgruppe von Twitter, dem Trust & Safety Council, zusammenpassen. Ist der Trust & Safety Council von Twitter eine Front für Zensur? Ist der Trust & Safety Council von Twitter eine Front der Zensur? Twitter hat seinen neuen Trust & Safety Council gegründet, um eine freundliche Online-Umgebung zu schaffen. Aber deutet die überwältigende Linkskonferenz des Rates darauf hin, dass die Tage der Online-Diskussion und der Konsens der Besprechung vorbei sind? Weiterlesen .

Bildnachweis: enzozo via Shutterstock

Das FBI entwickelt auch eine überwachungsfreundliche Datenbank. Warum sich die NGI-Biometrie-Datenbank des FBI Sorgen machen sollte Warum die NGI-Biometrie-Datenbank des FBI Sie beunruhigen sollte Das umstrittene Next Generation Identification (NGI) -System des FBI machte Schlagzeilen, nachdem es vom FBI befreit worden war Datenschutzgesetz. Aber was genau ist in der Datenbank? Lesen Sie mehr unter dem Namen Next Generation Identification (NGI). Dieses System wäre “der weltweit größte und effizienteste elektronische Speicher für biometrische und kriminalgeschichtliche Informationen.” Dies verstärkt die Argumentation, dass Biometrie möglicherweise nicht die Zukunft ist. 6 Gründe, warum Biometrie NICHT der Weg der Zukunft ist. 6 Gründe, warum Biometrie NICHT die Zukunft der Zukunft ist. Biometrie wird oft als die "Zukunft" der persönlichen Identifikation angesehen. Es gibt jedoch viele Gründe, warum dies niemals tatsächlich eintreten wird. Lesen Sie mehr über die Identifikation. Es sind jedoch nicht nur Regierungen, die Sie ausspionieren wollen. Privatdetektive und Amateure, wie private Ermittler das Internet nutzen, um Sie zu verfolgen Wie private Ermittler das Internet verwenden, um Sie zu finden Digitale Privatdetektive wissen alles über Sie - die Farbe Ihres Autos, für wen Sie gestimmt haben, Ihre Lieblingsfilme ... alles. Aber wo finden sie diese Informationen und wer profitiert davon? Read More entwickelt Methoden, um Personen im Web zu verfolgen.

Sie haben es vielleicht verpasst, aber Amerika hatte in diesem Jahr eine Wahl 6 Ressourcen, die Ihnen helfen, die Präsidentschaftswahlen 2016 zu verfolgen. 6 Ressourcen, die Ihnen helfen, die US-Präsidentschaftswahlen 2016 zu verfolgen. Das Wahlrecht der Menschen bestimmt das Ergebnis einer Wahl. Seien Sie ein informierter Wähler und nehmen Sie diese wichtige Aufgabe mit Hilfe dieser Tools ernst. Weiterlesen . Die politischen Parteien suchten nach neuen Wegen, um Informationen zu sammeln. Politische Kampagnen verfolgen Sie auf Facebook. Hier sind die Gründe, warum politische Kampagnen Sie auf Facebook verfolgen. Hier wissen Sie, warum Unternehmen und die Regierung Social Media verwenden, um Sie zu verfolgen. Aber es gibt eine andere Gruppe, die jede Bewegung, die Sie auf Facebook machen, beobachtet, analysiert und ausschöpft: politische Aktivisten. Lesen Sie auch mehr über potenzielle Wähler. Besorgniserregend haben Polizeibehörden angefangen, die umstrittene Software namens Beware Pre-Crime Is Here zu verwenden: Wie die Polizei einen "Threat Score" von Facebook zuordnet, gibt es: Wie die Polizei einen Facebook "Threat Score" zuweist Die Social-Media-Überwachungsfunktionen der Polizei von Fresno Abteilung, die eine umstrittene Software namens Beware getestet hat, hat für Aufsehen gesorgt. Erzielt die Polizei eine Bedrohungsbewertung basierend auf IHREN Facebook-Beiträgen? Weiterlesen . Das Ziel ist es, Ihnen eine “Bedrohungspunktzahl” basierend auf Ihren Social-Media-Konten. All das hört sich ziemlich an Minderheitsbericht-Esque, das Sie auf das aufmerksam machen sollte, was Sie in den sozialen Netzwerken teilen. Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Weiterlesen .

Gründe, fröhlich zu sein

Ein Rückblick auf ein derart turbulentes Jahr kann den Eindruck hinterlassen, dass die Welt um uns herum zusammenbricht und unsere privaten Daten von Regierungen und Hackern offengelegt werden.

Es gibt jedoch einige Unternehmen, die versuchen, die Situation für uns alle zu verbessern. Dazu gehört auch Mozilla, der Entwickler des Webbrowsers Firefox. Das Manifest von Mozilla listet zehn Prinzipien auf, bei denen es um den Schutz der Sicherheit und Zugänglichkeit des Internets geht. Zu diesem Zweck haben sie kürzlich Firefox Focus veröffentlicht. Firefox Focus blockiert Anzeigen und Tracker. Standardmäßig blockiert Firefox Focus Anzeigen und Tracker. Standardmäßig blockiert Firefox Focus Anzeigen und Tracker standardmäßig. So können Sie im Internet surfen, ohne befürchten zu müssen, dass jede Aktion analysiert wird. Was für uns unglücklich ist. Read More - ein auf Privatsphäre ausgerichteter Webbrowser für iOS.

Die Technologien, die das Rückgrat des Internets bilden, werden ebenfalls zum Besseren gewendet. Transport Layer Security (TLS) ersetzt Secure Socket Layer (SSL) nach und nach, wie Web-Browsing noch sicherer wird. Web-Browsing wird noch sicherer. Wir haben SSL-Zertifikate für unsere Sicherheit und unseren Datenschutz zu verdanken. Die jüngsten Verstöße und Fehler haben jedoch möglicherweise Ihr Vertrauen in das kryptografische Protokoll beeinträchtigt. Glücklicherweise passt sich SSL an und wird aktualisiert - so geht's. Lesen Sie weiter, um eine sicherere Verbindung zwischen Ihnen und der Website herzustellen. Es gibt auch einen Schub in Richtung einer 100-prozentigen HTTPS-Einführung. Das Sicherheitsunternehmen Symantec bietet kostenlose Website-Zertifikate sowie kostenpflichtige Zusatzdienste an. Dann gibt es Let's Encrypt, das auch kostenlose Zertifikate anbietet, die von der gemeinnützigen Gesellschaft ISRG betrieben werden.

Es ist noch nicht klar, welche Rolle Bitcoin in der Zukunft spielen wird, aber die Blockchain wird unsere Welt sicherer machen. Wie Bitcoins Blockchain die Welt sicherer macht. Wie Bitcoins Blockchain die Welt sicherer macht. Das größte Erbe von Bitcoin wird immer seine Blockchain sein Dieses großartige Stück Technologie wird die Welt auf eine Weise revolutionieren, die wir immer für unwahrscheinlich gehalten haben… bis jetzt. Weiterlesen . Es besteht die Möglichkeit, dass elektronisches Voting Wirklichkeit wird. Die Bewegung, Blockchain zu verwenden, um die Ersteller von Inhalten in der Kontrolle ihrer Arbeit zu behalten, nähert sich dem Mainstream. Es kann sogar das traditionelle Bankgeschäft sicherer machen.

Behalten Sie die Kontrolle über Ihre Privatsphäre

Die orwellianischen Themen, die in Überwachungssystemen auf der ganzen Welt auftauchen, mögen abschrecken. Zum Glück gibt es viele Organisationen, die in Ihrem Namen kämpfen. Wer kämpft in Ihrem Namen gegen die NSA und für die Privatsphäre? Wer kämpft gegen die NSA und für die Privatsphäre? Es gibt mehrere Internet-Aktivismusgruppen, die in Ihrem Namen für die Privatsphäre kämpfen. Sie tun ihr Bestes, um auch die Bürger zu erziehen. Hier sind nur einige von ihnen, die unglaublich aktiv sind. Lesen Sie weiter, um zu verhindern, dass das Internet zu einem Blackhole wird.

Im Gegensatz zu dem, was einige Kommentatoren sagen, glauben Sie diesen 5 Mythen über Verschlüsselung nicht! Glauben Sie diesen 5 Mythen über Verschlüsselung nicht! Verschlüsselung hört sich komplex an, ist aber weitaus unkomplizierter als die meisten glauben. Trotzdem fühlen Sie sich vielleicht etwas zu dunkel, um die Verschlüsselung zu nutzen, also lassen Sie uns einige Mythen der Verschlüsselung aufgeben! Weitere Informationen, Verschlüsselung ist der Schlüssel zur Gewährleistung Ihrer Sicherheit. Sie können die End-to-End-Verschlüsselung sogar in WhatsApp von Facebook aktivieren. So aktivieren Sie die Sicherheitsverschlüsselung von WhatsApp. So aktivieren Sie die Sicherheitsverschlüsselung von WhatsApp. Das sogenannte "End-to-End-Verschlüsselungsprotokoll" verspricht, dass nur Sie und die Person, mit der Sie kommunizieren, können Lesen Sie, was gesendet wird. " Niemand, nicht einmal WhatsApp, hat Zugriff auf Ihre Inhalte. Lesen Sie mehr Messaging-Dienst. Wenn Sie sich vor den übereifrigen Augen Ihres ISP schützen möchten, können Sie sogar zu einem logless-VPN wechseln. 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen In einer Zeit, in der jede Online-Bewegung nachverfolgt wird und protokolliert, scheint ein VPN eine logische Wahl zu sein. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Weiterlesen .

Steigern Sie Ihre Sicherheit für 2017

Vielleicht haben Sie das Gefühl, genug davon gehört zu haben noch eines Ihrer Konten wurde gehackt. Es ist jedoch wichtig, dass Sie Ihre Sicherheitsmüdigkeit besiegen. 3 Möglichkeiten, Sicherheitsmüdigkeit zu überwinden und Online sicher zu bleiben 3 Wege, um Sicherheitsmüdigkeit zu überwinden und Online-Sicherheitsmüdigkeit zu verhindern - Müdigkeit im Umgang mit Online-Sicherheit ist real und macht viele Menschen sind weniger sicher. Hier sind drei Dinge, die Sie tun können, um die Sicherheitsmüdigkeit zu überwinden und sich selbst zu schützen. Lesen Sie mehr, wenn Sie in Sicherheit bleiben möchten. Eine der besten Maßnahmen, die Sie zum Schutz Ihrer Privatsphäre tun können, ist das zu ändern, was Sie absichtlich im Internet veröffentlichen. Verbessern Sie die Privatsphäre und Sicherheit mit 5 einfachen Vorsätzen für das neue Jahr. Verbessern Sie die Privatsphäre und Sicherheit mit fünf einfachen, Vorsätzen für das neue Jahr um mit Ihrer Online-Sicherheit und Ihrer Privatsphäre umzugehen. Hier sind nur einige einfache Dinge, an die Sie sich halten sollten, um sich zu schützen. Weiterlesen . Es gibt viele Möglichkeiten, Ihre Kinder zu schützen. 7 Familiensicherheitsgeräte, um Ihre Kinder online zu schützen 7 Familiensicherheitsgeräte, um Ihre Kinder online zu halten Wie in der realen Welt kann das Internet für Ihre Kinder manchmal ein unheimlicher Ort sein. Es gibt einige großartige Apps und Tools, um sie sicher zu halten. Hier sind einige, von denen wir denken, dass sie die Besten sind. Lesen Sie mehr, damit Sie die Online-Welt optimal nutzen können.

Wenn wir in das neue Jahr einsteigen, ist es eine gute Idee, eine jährliche Sicherheitsüberprüfung durchzuführen. Mit einer persönlichen Sicherheitsüberprüfung das Jahr rechts beginnen Mit einer persönlichen Sicherheitsüberprüfung das Jahr rechts beginnen Es ist Zeit, Pläne für das neue Jahr zu machen, z Ihre persönliche Sicherheit ist auf dem neuesten Stand. Hier sind 10 Schritte, die Sie durchführen müssen, um alles über Ihren PC, Ihr Telefon oder Ihr Tablet zu aktualisieren. Lesen Sie mehr, um sich so sicher wie möglich zu machen. Ergreifen Sie dann vorbeugende Maßnahmen, z. B. wenn Sie sich bei der Website anmelden, um Warnmeldungen zu erhalten, wenn Ihre Konten jemals gefährdet sind.

Wie haben Sie das Jahr 2016 gefunden? Warst du von den Bergen der Hacks betroffen? Oder sind Sie von Ransomware überrascht worden? Lassen Sie es uns in den Kommentaren wissen und haben Sie ein sicheres und sicheres 2017!

Bildnachweis: My Life Graphic über Shutterstock.com

Erfahren Sie mehr über: Online-Datenschutz, Online-Sicherheit, Überwachung.