Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins
Tartalomjegyzék:
Anonim hackernek, akit Guccifernek neveztek el, most már tudjuk, hogy George W. Bush egykori elnök szeret festeni az önportrékot a fürdőben.
Ez egyike annak a kiderült, hogy a Bush család tagjai és a családjához közel álló barátaihoz tartozó legalább hat e-mail fiókot feltörték és tartalmuk megosztva volt az interneten. A nagy horderejű hack ismét hangsúlyozza az erős jelszó fontosságát, amikor az e-mail fiókodról van szó - függetlenül attól, hogy Ön az Egyesült Államok korábbi elnöke vagy egy átlagos Jane vagy Joe Gmail felhasználó.
George H.W. BushGeorge H.W. családjának e-mail üzenetek Bush és a közeli barátok 2009 és 2012 között vannak, és magukban foglalják a családi megbeszéléseket és a családi fényképeket a The Smoking Gun szerint.
[További olvasnivalók: Hogyan távolítsunk el rosszindulatú programokat a Windows számítógépéről]A zuhanyfestmények, az interneten közzétett képek meglehetősen általánosak. Az egyik a korábbi elnökök George H.W. Bush és Bill Clinton a Bush-klán egy fiatalabb tagjával pózol, talán Pierce Bush-ral (nincs idegen az online rajtuk keresztül). A Bush család, George W. Bush és Laura és Barbara Bush fotói is szerepelnek.
A Bush család behatolása a bűnügyi nyomozás középpontjában áll, egy Bush család szóvivője elmondta The Houston Chronicle. A közszereplők hackelése az utóbbi években rutin előfordulássá vált, az e-mailek, a személyes fotók, a mobiltelefonok és a közösségi hálózatok pedig tüzeltek. A Bush család csatlakozott a csapkodott politikusok listájához, amely magában foglalja az egykori alaszkai kormányt és alelnöki jelöltet, Sarah Palint és Chuck Grassley szenát. A politikusok tetején a híresség hackjei számtalan online slideshowet inspirálnak, beleértve a Miley Cyrus, Olivia Munn és Scarlett Johansson fotói kiszivárgott képeit.
De nem csak a köztisztviselők és a hírességek szerezhető be. Néha az emberek csak a Twitter kezelésére, a politikai tevékenységre vagy egyáltalán nem látható ok miatt válnak célpontgá. Az elmúlt néhány napban például figyelmeztetést láttam a Gmail ablakának tetején, hogy tudassa velem, hogy az állami szponzorált támadók megpróbálhatják kompromittálni a fiókomat.
Mit tehetünk tehát a támadók megakadályozására? az internet beolvasztása és elárasztása személyes pillanatfelvételeivel, dokumentumaival és e-mailjeivel?
Jelszavak
Próbáljon hosszú (legalább tíz karakterből álló) karaktert választani, és számokat, betűket és speciális szimbólumokat (ha engedélyezett) tartalmaz. Sok jelszókezelő, például az 1Password, a KeePass és a LastPass létrehozhat és emlékezhet a jelszavakra. Ez sokkal egyszerűbbé teszi a többszörös online fiókok kezelését, mindegyiknek egyedi és nehéz emlékezetű jelszavai vannak. A jelszavakra vonatkozó további információkért nézze meg ezeket a PCWorld tippeket.
Soha ne használjon ugyanazt a jelszót több fiókban, és ez a tanács kétszeresére megy át az érzékeny fiókokhoz. Ez magában foglalja mindazokat, amelyek magukban foglalják a pénzét vagy online identitását, beleértve a bankokat vagy a PayPal-t; olyan webhelyeket, amelyek mentik a hitelkártya adatait, például Amazon, e-mail fiókok, Facebook és Twitter; vagy bármely más olyan közösségi hálózatot, ahol az Ön valódi nevét használja.
Kétszintű hitelesítés
Ha van olyan online fiókja, amely kétfaktoros hitelesítéssel biztosítható, akkor használja azt. Ez további védelmi réteget eredményez, ami megnehezíti a hackerek behatolását. A kétfaktoros hitelesítés alapfeltétele, hogy egy védett fiókhoz való hozzáféréshez két dolog szükséges: valami, amit tudsz (a jelszavad) és valami, aminek van (hitelesítési token).
Számos hitelesítési jelzőt generálhat okostelefon-alkalmazások, például a Google Authenticator. Ezek az alkalmazások olyan időérzékeny kódokat biztosítanak, amelyeket meg kell adnia a jelszó megadása után. A kéttényezős hitelesítést támogató szolgáltatások példái közé tartozik a Battle.net, a Dropbox, a Google és a LastPass
Számla-visszaszerzés
Az egyik népszerű támadási pont a Webmail szolgáltatás fiók-helyreállításának lehetősége. A hackerek megpróbálnak betörni egy elsődleges e-mail fiókba másodlagos fiók átvételével. Ha például a [email protected] címet használta, a hackerek rákattinthatnak az "elfelejtett jelszó" linkre, és kitalálhatják, hogy a back-up címe a [email protected]. Sokan elfelejtik tartani naprakésszé a helyreállítási fiókot, így a hackerek újra el tudnak indítani egy elfelejtett e-mail címet, és rendelkeznek fiók-helyreállítási e-mailvel. Ezt megelőzően ismerkedjen meg a Gmail-fiókjával. A Google és más webmail-szolgáltatók rendszeres időközönként emlékeztetőket mutatnak be annak érdekében, hogy megbizonyosodjanak arról, hogy fiók-helyreállítási lehetőségei naprakészek. Ne hagyja figyelmen kívül ezeket a figyelmeztetéseket.
Ne légy láncot
Amikor érzékeny fiókokról van szó, pénzét vagy online identitását, ne használja ugyanazt a helyreállítási e-mail fiókot mindegyikük számára. Ha az egyetlen helyreállítási e-mail címe esik, akkor a hógolyó egy hack, amely eléri az egész online életét. További információ arról, hogyan válhat gyorsan rémálomba: lásd Honan, Mat.
Most a rossz hírekért
Ezek azok a legjobb gyakorlatok, amelyeket kezelhet az adatok biztonsága érdekében. De bizonyos gyengeségek túl vannak az irányításodon. Például a rosszfiúk becsaphatják a vásárlói technikai támogatást a jelszavak visszaállításához, vagy más, harmadik feleket érintő szociális mérnökök használatát.
Végül, csak annyit tehetünk, hogy megakadályozzuk a hackereket. De annál nehezebb, ha online jelszókezeléssel, kétütemű hitelesítéssel és fiók-helyreállítási gyakorlattal kényszeríti az online életét, annál kevésbé valószínű, hogy rosszindulatú színészek áldozata lesz az interneten.
A MeasurementLab.net eszközcsomagja tartalmaz egy hálózati diagnosztikai eszközt, egy hálózati útvonal diagnosztikai eszközt és egy eszközt annak mérésére, hogy a felhasználó a szélessávú szolgáltatók lassítják a BitTorrent peer-to-peer (P-to-P) forgalmat. Hamarosan az M-Lab alkalmazásokhoz egy eszköz annak meghatározására, hogy a szélessávú szolgáltatók bizonyos forgalmat adnak-e alacsonyabb prioritást a többi forgalomhoz képest, és egy eszközt annak meghatározására, hogy a szolgáltató bizonyos
"Az átláthatóság a mi cél "- mondta Vint Cerf, a Google fő internetes evangélista és a TCP / IP társfejlesztője. "A szándékunk az, hogy több információt nyújtson mindazoknak, akik érdeklődnek a hálózatok minden rétegben való működésétől."
PC Tools Internet Security (60 dollár, legfeljebb három számítógép esetén egy év a 21/05/09) kínál határozottan vegyes zacskó védelmet. (Mi áttekintettük a mi féléves biztonsági csomagok áttekintése és a biztonsági lakosztályok diagramját.) A Symantec 2008-ban szerezte meg a biztonsági értékesítőket, hogy növelje világpiaci részesedését az új és feltörekvő regionális piacok fogyasztóival. A Symantec részeként a PC Tools továbbra is különálló fejlesztési műveletet tart fenn a Symantec fogyasztói
A PC Tools saját vírusvédelmét használja, és első pillantásra az AV-Test.org kiterjedt malware-detektálási tesztjeinek köszönhetően mind az on-demand, mind az on-access 2735 fájl, makró vírus és szkript észlelése, mindegyikben közel 100 százalékot. Azonban a PC Tools az egyetlen olyan biztonsági csomag, amely a Conficker féreg legalább két variációját kihagyja mind az on-demand, mind az on-access tesztelés során. A trójai, a férgek, a jelszó-lopítók és más nasties állatkertek ellen a PCTools átl
Az Atom N550 processzor egy nagy frissítés a korábbi processzoroktól egy Atom felállás, amely elsősorban egy magos chipeket tartalmazott. A processzor 1,5 GHz-es sebességgel fog működni, és 1 MB gyorsítótárat tartalmaz.
A chip sokkal érzékenyebb, mint az egymagos Atom processzorok, amelyek a legtöbb netbookhoz érkeznek, mondta az Intel. A felhasználók gyorsabban képesek futtatni az alkalmazásokat és lejátszani a 720p-os videót olyan netbookokban, amelyek vékonyak és könnyedek, mint a meglévő modellek. A netbookok az új chipekkel hasonló akkumulátor élettartamot kínálnak, mint az egyetlen magos elődök, a cég azt mondta: