SolarWinds 攻击太复杂 白宫副国安顾问:需要更多行政措施
周三,拜登政府首次就太阳风网络攻击事件做出回应。去年 12 月美国发现,德州 IT 公司 SolarWinds 旗下一款软件的更新程序被黑客攻击,导致使用该软件的约 1 万 8 千家客户成为黑客的潜在攻击目标,其中包括美国国防部、国务院、能源部和商务部等多个关键联邦部门。
负责调查太阳风网络攻击事件的白宫副国安顾问 Anne Neuberger 在 2 月 17 日的白宫新闻发布会上首次明确提出已知受影响客户数。Neuberger 表示,截至今天,有九个联邦机构和大约 100 家私营公司受到了攻击,而潜在的受攻击的规模远远超过已知的。攻击者花了数月时间策划并实施,而且竭力不留下任何痕迹,让厘清工作变得非常困难。目前无法估计多长时间可以完成系统清理和修复工作。在即将推出的行政措施中,很可能会通过八个,以解决我们在对此事件的审查中发现的差距。
一些信息安全专业人士认为,由于黑客在网络管理系统的更新程序中植入后门软件,其影响会通过软件的运行层层污染系统。因此,对于一些操作系统,只有重装才能保障安全。
Neuberger 表示,这不仅仅是一次(单纯的)间谍活动。 从根本上讲,该(行动产生的)效果具有破坏性。另外,她认为 SolarWinds 网络攻击事件的始作俑者可能是俄罗斯。
#网络攻击 #黑客 #美国
信息安全技术频道🔎
@tg_InternetSecurity
周三,拜登政府首次就太阳风网络攻击事件做出回应。去年 12 月美国发现,德州 IT 公司 SolarWinds 旗下一款软件的更新程序被黑客攻击,导致使用该软件的约 1 万 8 千家客户成为黑客的潜在攻击目标,其中包括美国国防部、国务院、能源部和商务部等多个关键联邦部门。
负责调查太阳风网络攻击事件的白宫副国安顾问 Anne Neuberger 在 2 月 17 日的白宫新闻发布会上首次明确提出已知受影响客户数。Neuberger 表示,截至今天,有九个联邦机构和大约 100 家私营公司受到了攻击,而潜在的受攻击的规模远远超过已知的。攻击者花了数月时间策划并实施,而且竭力不留下任何痕迹,让厘清工作变得非常困难。目前无法估计多长时间可以完成系统清理和修复工作。在即将推出的行政措施中,很可能会通过八个,以解决我们在对此事件的审查中发现的差距。
一些信息安全专业人士认为,由于黑客在网络管理系统的更新程序中植入后门软件,其影响会通过软件的运行层层污染系统。因此,对于一些操作系统,只有重装才能保障安全。
Neuberger 表示,这不仅仅是一次(单纯的)间谍活动。 从根本上讲,该(行动产生的)效果具有破坏性。另外,她认为 SolarWinds 网络攻击事件的始作俑者可能是俄罗斯。
#网络攻击 #黑客 #美国
信息安全技术频道🔎
@tg_InternetSecurity
微软:Web Shell 攻击快速增加
美国国安局与澳洲信号局去年 4 月曾对外警告,越来越多的黑客利用网页壳层(Web Shell)来渗透受害者的网络,以远程执行任意的系统命令。近日微软不仅呼应了 NSA 与 ASD 的说法,还说此一趋势不但仍然持续着,更加速进行中。从去年 8 月到今年 1 月,平均每个月在服务器上所发现的 Web Shell 威胁有 14 万起,几乎是前一年同期的两倍。
Web Shell 指的是用网页开发语言所编写的脚本程序,可能是 PHP、ASP 或 JSP,黑客把这些脚本程序植入网页服务器,以远程执行服务器上的功能; Web Shell 允许黑客于服务器上执行命令,以窃取资料,或是把服务器当作攻击跳板,像是窃取凭证、横向移动、实际操作键盘的活动,同时允许黑客常驻于被入侵的服务器内。
采用 Web Shell 攻击的黑客,通常会利用 Web 应用程序或公开网络服务器上的安全漏洞,他们通过扫描来选定攻击目标,所开发的可能是粗心大意而未被修补的漏洞,有时则是刚被揭露的新漏洞。一旦黑客在服务器上植入了恶意的 Web Shell,它就会成为长驻被入侵系统最有效的工具之一。微软指出,他们经常看到 Web Shell 唯一的功能就是常驻,成为黑客持续存取受害系统的入口,然而,要找到这个恶意的 Web Shell 并不容易,它们不只可采用不同的语言与架构,而且看起来可能是无害的,更或者是大量的网络流量、再加上各种网络攻击行动所产生的噪音,协助了 Web Shell 的藏匿。
此外,黑客可能把指令隐藏在任何参数中,且除非已使用,否则很难藉由分析 Web Shell 的脉络,来判断它的恶意行为或企图。黑客还会把 Web Shell 放在诸如媒体文件等非可执行文件中,例如在一张照片中嵌入 Web Shell 脚本程序,再将它上传到网页服务器上,当工作站载入并分析该文件时,显示照片是无害的,可一旦浏览器向服务器请求该文件,恶意的 Web Shell 就会在服务器端执行。
微软警告,单一的 Web Shell 就能让黑客远程执行命令,这恐怕会带来深远的影响,组织应该要强化系统来对抗 Web Shell 攻击,包括辨识与修补网页应用程序及服务器的安全漏洞及错误配置;适当地切割网络边界以免企业网络遭到波及;于服务器上启用防毒保护;经常核查日志,小心那些暴露于公开网络的系统;部署及检查防火墙机制;采用严谨的凭证政策,以及限制管理员帐号的使用等。
#微软 #网络攻击 #黑客 #漏洞 #入侵
信息安全技术频道🔎
@tg_InternetSecurity
美国国安局与澳洲信号局去年 4 月曾对外警告,越来越多的黑客利用网页壳层(Web Shell)来渗透受害者的网络,以远程执行任意的系统命令。近日微软不仅呼应了 NSA 与 ASD 的说法,还说此一趋势不但仍然持续着,更加速进行中。从去年 8 月到今年 1 月,平均每个月在服务器上所发现的 Web Shell 威胁有 14 万起,几乎是前一年同期的两倍。
Web Shell 指的是用网页开发语言所编写的脚本程序,可能是 PHP、ASP 或 JSP,黑客把这些脚本程序植入网页服务器,以远程执行服务器上的功能; Web Shell 允许黑客于服务器上执行命令,以窃取资料,或是把服务器当作攻击跳板,像是窃取凭证、横向移动、实际操作键盘的活动,同时允许黑客常驻于被入侵的服务器内。
采用 Web Shell 攻击的黑客,通常会利用 Web 应用程序或公开网络服务器上的安全漏洞,他们通过扫描来选定攻击目标,所开发的可能是粗心大意而未被修补的漏洞,有时则是刚被揭露的新漏洞。一旦黑客在服务器上植入了恶意的 Web Shell,它就会成为长驻被入侵系统最有效的工具之一。微软指出,他们经常看到 Web Shell 唯一的功能就是常驻,成为黑客持续存取受害系统的入口,然而,要找到这个恶意的 Web Shell 并不容易,它们不只可采用不同的语言与架构,而且看起来可能是无害的,更或者是大量的网络流量、再加上各种网络攻击行动所产生的噪音,协助了 Web Shell 的藏匿。
此外,黑客可能把指令隐藏在任何参数中,且除非已使用,否则很难藉由分析 Web Shell 的脉络,来判断它的恶意行为或企图。黑客还会把 Web Shell 放在诸如媒体文件等非可执行文件中,例如在一张照片中嵌入 Web Shell 脚本程序,再将它上传到网页服务器上,当工作站载入并分析该文件时,显示照片是无害的,可一旦浏览器向服务器请求该文件,恶意的 Web Shell 就会在服务器端执行。
微软警告,单一的 Web Shell 就能让黑客远程执行命令,这恐怕会带来深远的影响,组织应该要强化系统来对抗 Web Shell 攻击,包括辨识与修补网页应用程序及服务器的安全漏洞及错误配置;适当地切割网络边界以免企业网络遭到波及;于服务器上启用防毒保护;经常核查日志,小心那些暴露于公开网络的系统;部署及检查防火墙机制;采用严谨的凭证政策,以及限制管理员帐号的使用等。
#微软 #网络攻击 #黑客 #漏洞 #入侵
信息安全技术频道🔎
@tg_InternetSecurity
老大哥并没有一直在看,反而比这更可怕——监视之恶(一)你可能还没完全理解奥威尔
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
老大哥并没有一直在看,反而比这更可怕——监视之恶(一)你可能还没完全理解奥威尔
(泡泡特约)现在的科技水平已经使得无孔不入的监视成为可能。与此同时,世界各国的政府都在想方设法说服并训练民众无视个人隐私。为了让人们容忍对其私人领域的严重侵犯,很多长篇累牍的陈词滥调人们早已耳熟能详。 在中国,很多人说着与当权者同样的话,要么认为那些高度侵入性的监视系统“真的是为了老百姓的安全”,要么认为自己“无能为力,干脆循规蹈矩讨好当权者”。美国社会曾经也有非常近似的认知,并不完全是因为人们无知,更多是因为当权者的宣传太具成效了。 包括诸多互联网巨头都在附和这些荒唐的观点,揭秘材料已经显示,这些机构…
为什么必需拒绝大数据 —— 监视之恶(二)公私监控伙伴关系
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
为什么必需拒绝大数据 —— 监视之恶(二)公私监控伙伴关系
(泡泡特约)欧亚集团主席 Ian Bremmer 出了本新书 “Us vs Them”,目前正在做宣传,电讯报对他的一篇采访的标题是:“大数据技术正在扼杀西方民主 - 并赋予威权国家新的生机”。 绝大多数技术本身都是中立的,其最终变成什么取决于技术落在什么人手里。人们都认同这点。但大数据不一样,它基于侵入性的挖掘,它将民主社会人民对权力的监督完全逆转了方向,恰好符合威权的逻辑,复活老大哥,令威权更为强大。 数据就像一块肥肉,被放在了饿狼面前,它就在那儿,你不可能指望狼不吃掉它。不仅要吃掉这块,它肯定还想要更多。…
你经常使用哪些搜索引擎?
Anonymous Poll
79%
Google(谷歌)
26%
Baidu(百度)
24%
DuckDuckGo(鸭鸭狗)
6%
Startpage
19%
Bing(必应)
4%
WeChat(微信)
2%
Sogou(搜狗)
6%
其他
“冰河”已在你心里,这就是他们的目的 —— 监视之恶(三)历史和现实,拆穿谎言
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
“冰河”已在你心里,这就是他们的目的 —— 监视之恶(三)历史和现实,拆穿谎言
(泡泡特约)反对政府对隐私权的侵犯是美国建国的主要原因之一。因为美国殖民者当初反对法律规定的英国官员可以随意闯入任何民宅。美国殖民者后来同意让政府合法获取具体的指定搜查证,以针对有证据表明已作出不轨行为的人进行搜查。但是对全体公民不加区别地进行全面监视势必是非法的。 美国宪法第四修正案对此有言简意赅的体现:“人民的人身、住宅、文件和财产有不受无礼搜查和扣押的权利,不得侵犯。除按照合理根据,以宣誓或代誓宣言保证,并具体说明搜查地点和扣押的人或物,不得发出搜查和扣押状”。最重要的是,该修正案旨在在美国永久性…
Telegram Desktop v2.6 更新内容
👉自动删除消息:
https://telegram.org/blog/autodelete-inv2
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
👉自动删除消息:
•将消息设置为在发送后 24 小时或 7 天对所有人自动删除👉群组和频道的邀请链接:
•在您管理的群组和频道中,设置自动删除消息
•要启用自动删除,请右键单击聊天列表 -> 清除历史记录 -> 启用自动删除中的聊天
•创建在有时效的邀请链接👉成员不限的群组:
•查看哪些用户使用您的邀请链接进群
•将邀请链接转换为二维码
•将拥有 200,000 人的群组提升为无限人数的群组有关此更新的更多信息:
https://telegram.org/blog/autodelete-inv2
#telegram
信息安全技术频道🔎
@tg_InternetSecurity
Telegram
Auto-Delete, Widgets and Expiring Invite Links
This update brings an auto-delete timer for messages in any chat, as well as new flexible invite links and faster access to your chats with home screen widgets. Also, groups can now have unlimited members.
可怕的“连点成线” 和互联网审查—— 监视之恶(四)“反恐”歧途
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
可怕的“连点成线” 和互联网审查—— 监视之恶(四)“反恐”歧途
(泡泡特约)人们往往会集中于罕见而惊人的威胁,而忽视了平凡的常见的威胁,就如人们会害怕飞机比驾车多一些,即使前者更安全。或者害怕恐怖分子比警察多一些,即使有数据表明,仅仅在美国警察杀人的数量是恐怖分子的 9 倍。具体数据在这里《You’re Nine Times More Likely to be Killed by a Police Officer than a Terrorist》。 所有人都憎恶恐怖分子,憎恶暴力,当权者很明白这点,于是“反恐”就成为了他们说服人们接受侵入性监视手段的最有效理由之一…
你现在正在使用哪些品牌的手机?
Anonymous Poll
39%
iPhone(苹果)
12%
Samsung(三星)
8%
Google Pixel
13%
华为
24%
小米
7%
OPPO/vivo/realme
9%
一加
4%
Sony(索尼)
2%
HTC/LG
11%
其他
【经典投票合集帖】
考虑到投票不能通过标签查找,因此我们将经典的投票收集成一张帖子。投票合集贴在置顶标签目录中也已更新。
📊您经常使用什么浏览器
📊您经常用什么浏览器
📊您经常使用(或正在使用)哪种PC操作系统
📊统计订阅者的英语水平
📊你经常会用哪些网盘服务
📊你经常使用哪些Linux的发行版
📊你经常使用的电脑操作系统有哪些
📊你每个月翻墙需要花多少钱
📊你经常使用什么方式翻墙
📊你翻墙的频率是多少
📊你的telegram帐号目前使用的手机号码是什么类型的
📊你喜欢用哪些Linux的发行版
📊你会给你的数据加密吗
📊你现在拥有几台电子设备
📊你正在使用哪些品牌的手机
📊你经常使用哪些搜索引擎
📊你每天上网时长多久
📊你在用哪些浏览器
📊你在用哪些社交平台
📊共产党不要你翻墙,你会怎么做
📊你的个人净收入是多少(中国大陆地区)
📊你喜欢把数据存放在什么地方
📊你一年翻墙要花多少钱
📊你一年要花多少的话费,流量费和宽带费
📊telegram用户的年龄
📊telegram用户的学历
📊你经常用的电脑操作系统是哪些
📊你现在用的手机是什么操作系统
📊你现在在哪个国家或地区
📊你认为谁会当选下一届美国总统
📊你最喜欢用的翻墙代理是
#公告 #投票合集
考虑到投票不能通过标签查找,因此我们将经典的投票收集成一张帖子。投票合集贴在置顶标签目录中也已更新。
📊您经常使用什么浏览器
📊您经常用什么浏览器
📊您经常使用(或正在使用)哪种PC操作系统
📊统计订阅者的英语水平
📊你经常会用哪些网盘服务
📊你经常使用哪些Linux的发行版
📊你经常使用的电脑操作系统有哪些
📊你每个月翻墙需要花多少钱
📊你经常使用什么方式翻墙
📊你翻墙的频率是多少
📊你的telegram帐号目前使用的手机号码是什么类型的
📊你喜欢用哪些Linux的发行版
📊你会给你的数据加密吗
📊你现在拥有几台电子设备
📊你正在使用哪些品牌的手机
📊你经常使用哪些搜索引擎
📊你每天上网时长多久
📊你在用哪些浏览器
📊你在用哪些社交平台
📊共产党不要你翻墙,你会怎么做
📊你的个人净收入是多少(中国大陆地区)
📊你喜欢把数据存放在什么地方
📊你一年翻墙要花多少钱
📊你一年要花多少的话费,流量费和宽带费
📊telegram用户的年龄
📊telegram用户的学历
📊你经常用的电脑操作系统是哪些
📊你现在用的手机是什么操作系统
📊你现在在哪个国家或地区
📊你认为谁会当选下一届美国总统
📊你最喜欢用的翻墙代理是
#公告 #投票合集
Telegram
信息安全技术频道🔎
您经常使用什么浏览器?(按浏览器名称、用户群体和使用人数分类,可以多选)
Chrome / Chromium(谷歌浏览器) / Firefox 系列(火狐浏览器) / Microsoft Edge / Safari / Tor Browser / Duckduckgo / Brave / Yandex / Vivaldi / Bromite / 夸克 / 星愿 / Via 浏览器 / IE / QQ / UC / Opera / Samsung / 360 / 2345 / 华为 / 小米 / 百度 /…
Chrome / Chromium(谷歌浏览器) / Firefox 系列(火狐浏览器) / Microsoft Edge / Safari / Tor Browser / Duckduckgo / Brave / Yandex / Vivaldi / Bromite / 夸克 / 星愿 / Via 浏览器 / IE / QQ / UC / Opera / Samsung / 360 / 2345 / 华为 / 小米 / 百度 /…
👍1
“六行字足够绞死你”,这不是玩笑 —— 监视之恶(五)数据指控
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
InstantView from Source
#中国 #网络审查 #监控 #技术防身
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
“六行字足够绞死你”,这不是玩笑 —— 监视之恶(五)数据指控
(泡泡特约)17 世纪,法国政治家红衣教主 Cardinal Richelieu 有句名言,“给我这个世界上最诚实的人写的六行字,我一定能从中找到足够的理由来绞死他”。无独有偶,斯大林手下的秘密警察首脑 Lavrentiy Beria 曾扬言,“让我看一下那个人,我就能告诉你他是个罪犯”。 他们表达的是相同的意思,即 如果你拥有关于某人的足够的数据,你就能找到足够的证据来发现他犯了某些罪。这就是为什么许多国家的法庭禁止警方进行非法调查(fishing expedition),这也是为什么美国宪法明确禁止空白搜查令…
【信息安全知识普及 第10讲 隐私安全】
(1)隐私安全的概念与隐私保护
1. 什么是隐私
有的人可能觉得隐私就是见不得人的东西,这个认识是错误的。
“隐私”在字典中的解释是“不愿告人的或不愿公开的个人的事”,这个字面上的解释给出了隐私的保密性以及个人相关这两个基本属性。
我们可以将隐私概念可以定义为:隐私是与个人相关的具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
根据这一定义,与互联网用户个人相关的各种静态信息,包括
2. 什么是隐私保护
隐私保护是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。信息隐私权保护的客体,也就是保护哪些隐私,可分为以下4个方面。
#信息安全知识普及 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
(1)隐私安全的概念与隐私保护
1. 什么是隐私
有的人可能觉得隐私就是见不得人的东西,这个认识是错误的。
“隐私”在字典中的解释是“不愿告人的或不愿公开的个人的事”,这个字面上的解释给出了隐私的保密性以及个人相关这两个基本属性。
我们可以将隐私概念可以定义为:隐私是与个人相关的具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
根据这一定义,与互联网用户个人相关的各种静态信息,包括
性别、年龄、收入、婚否、住址、电子邮箱,以及购买习惯、浏览网页、交往好友、活动位置等行为信息,在未经信息所有者许可的情况下,都不应当被各类搜索引擎、门户网站、购物网站、博客等在线服务商获得。而在有必要获取部分用户信息以提供更好的用户体验的情形中,在线服务商必须告知用户以及获得用户的许可,并且严格按照用户许可的使用时间、用途来利用这些信息,同时,也有义务确保这些信息的安全。2. 什么是隐私保护
隐私保护是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。信息隐私权保护的客体,也就是保护哪些隐私,可分为以下4个方面。
个人属性的隐私权。如一个人的姓名、身份、肖像、声音等,由于其直接涉及个人领域的第一层次,可谓是“直接”的个人属性,为隐私权保护的首要对象。个人资料的隐私权。当个人属性被抽象成文字的描述或记录,如个人的消费习惯、病历、宗教信仰、财务资料、工作、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,可以说“间接”的个人属性也应以隐私权加以保护。通信内容的隐私权。个人的思想与感情,原本存于内心之中,别人不可能知道,当与外界通过电子通信媒介如网络、电子邮件沟通时,即充分暴露于他人的窥探之下,所以通信内容应加以保护,以保护个人人格的完整发展。匿名的隐私权。匿名发言在历史上一直都扮演着重要的角色,这种方式可以保障人们愿意对于社会制度提出一些批评。这种匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,而就群体而言,也常能由此获利,真知直谏的结果,是推动社会的整体进步。#信息安全知识普及 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
【信息安全知识普及 第10讲 隐私安全】
(1)隐私安全的概念与隐私保护
3. 隐私保护的关键点
1)防止网络平台泄露隐私
晒照片、发状态的时候要留个心眼,社交平台(如脸书、微信)并不是隐私圈子,我们经常使用手机在社交网络发布生活中的照片,里面有时会提到居住的社区、学校、单位、生活状况等。手机拍摄的照片还包含元数据,这些元数据都可能被别有用心的人利用。
大数据环境下,人们通过手机等移动通讯工具,在社交网络平台活动,同时使用云服务等网络新技术,网络中存储了我们大量的数据资料。
政府、法律机关、各种商业组织甚至个人都可以通过数据挖掘、大数据分析等多种技术对在线用户的资料,尤其是大量的用户个人隐私信息,进行搜集、下载、加工整理,用作商业或其他方面。
通过网络数据挖掘,根据
各种各样的搜索引擎具有强劲的搜索功能,个人姓名、出生年月、电话号码和住址等个人信息都会在搜索引擎覆盖范围内,这些信息很可能被别人用来盗用信用卡、银行账户等。
2)小心使用手机应用软件
多数应用程序安装过程中都会弹出询问“向您发送通知”“使用您的位置”等对话框,如果“允许”,这些应用程序会扫描手机并把手机信息上传到互联网云服务器上,手机使用者的位置、通话记录、甚至家庭住址等信息都很容易被人获取。因此,安装软件的时候要慎重选择。
使用软件的时候也要非常小心,很多手机预装软件,机主的手机通讯录、短信等都是自动默认被允许查看的。还有一些默认安装软件“用不上、关不了、卸不掉”,这往往成为隐私泄露的通道。
可以利用手机安全管理软件进行管理,对手机应用软件的隐私获取权限进行限制和监管,例如控制软件读取手机信息以及使用网络通信等行为。
3)防止连接山寨WiFi、开启蓝牙、GPS等
使用 WiFi 时,个人信息在网络传输中容易被截获,如果传输经过的路由等设备被人控制,信息就没有秘密可言了。另外,手机的定位功能会将用户自己的位置信息暴露,也使手机容易被远程控制遭受攻击。
因此,当我们使用 WiFi 时,只使用自己了解和信任的网络,并且不轻易向外发送重要个人信息。对于平时不用或很少使用的功能,如蓝牙、红外、手机定位、高清摄像等,应予以关闭或停止使用。
4)防止旧手机信息泄露
在处置不用的旧手机时,很多用户没有彻底删除相关信息。这些手机无论是送给亲朋好友还是被转卖到二手市场,被删除的信息完全可以通过数据恢复工具还原,使得旧手机上个人信息存在泄漏的隐患。
我们可以选用数据粉碎软件进行对手机上存储的数据进行强力擦除,如 Eraser Pro。对手机存储卡格式化后重复存储大量无用数据进行覆盖,增加数据恢复难度。或者对旧手机进行物理销毁以彻底规避隐私泄露风险。
5)防止黑客入侵
扫描来源不明的二维码、网页链接,从不可靠的网站下载应用等都可能导致黑客入侵。病毒、木马等恶意软件可对手机进行非法启动,私自联网,私自发送短信,恶意扣费,窥视摄像头,监听通话内容,窃取短信、通讯录、个人邮箱,以及手机中的照片、私密文件、账号、密码等信息。
#信息安全知识普及 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity
(1)隐私安全的概念与隐私保护
3. 隐私保护的关键点
1)防止网络平台泄露隐私
晒照片、发状态的时候要留个心眼,社交平台(如脸书、微信)并不是隐私圈子,我们经常使用手机在社交网络发布生活中的照片,里面有时会提到居住的社区、学校、单位、生活状况等。手机拍摄的照片还包含元数据,这些元数据都可能被别有用心的人利用。
大数据环境下,人们通过手机等移动通讯工具,在社交网络平台活动,同时使用云服务等网络新技术,网络中存储了我们大量的数据资料。
政府、法律机关、各种商业组织甚至个人都可以通过数据挖掘、大数据分析等多种技术对在线用户的资料,尤其是大量的用户个人隐私信息,进行搜集、下载、加工整理,用作商业或其他方面。
通过网络数据挖掘,根据
网络服务器访问记录、代理服务器日志记录、浏览器日志记录、用户简介、注册信息、用户对话或交易信息、用户提问方式等能够了解用户的网络行为数据所具有的意义。各种各样的搜索引擎具有强劲的搜索功能,个人姓名、出生年月、电话号码和住址等个人信息都会在搜索引擎覆盖范围内,这些信息很可能被别人用来盗用信用卡、银行账户等。
2)小心使用手机应用软件
多数应用程序安装过程中都会弹出询问“向您发送通知”“使用您的位置”等对话框,如果“允许”,这些应用程序会扫描手机并把手机信息上传到互联网云服务器上,手机使用者的位置、通话记录、甚至家庭住址等信息都很容易被人获取。因此,安装软件的时候要慎重选择。
使用软件的时候也要非常小心,很多手机预装软件,机主的手机通讯录、短信等都是自动默认被允许查看的。还有一些默认安装软件“用不上、关不了、卸不掉”,这往往成为隐私泄露的通道。
可以利用手机安全管理软件进行管理,对手机应用软件的隐私获取权限进行限制和监管,例如控制软件读取手机信息以及使用网络通信等行为。
3)防止连接山寨WiFi、开启蓝牙、GPS等
使用 WiFi 时,个人信息在网络传输中容易被截获,如果传输经过的路由等设备被人控制,信息就没有秘密可言了。另外,手机的定位功能会将用户自己的位置信息暴露,也使手机容易被远程控制遭受攻击。
因此,当我们使用 WiFi 时,只使用自己了解和信任的网络,并且不轻易向外发送重要个人信息。对于平时不用或很少使用的功能,如蓝牙、红外、手机定位、高清摄像等,应予以关闭或停止使用。
4)防止旧手机信息泄露
在处置不用的旧手机时,很多用户没有彻底删除相关信息。这些手机无论是送给亲朋好友还是被转卖到二手市场,被删除的信息完全可以通过数据恢复工具还原,使得旧手机上个人信息存在泄漏的隐患。
我们可以选用数据粉碎软件进行对手机上存储的数据进行强力擦除,如 Eraser Pro。对手机存储卡格式化后重复存储大量无用数据进行覆盖,增加数据恢复难度。或者对旧手机进行物理销毁以彻底规避隐私泄露风险。
5)防止黑客入侵
扫描来源不明的二维码、网页链接,从不可靠的网站下载应用等都可能导致黑客入侵。病毒、木马等恶意软件可对手机进行非法启动,私自联网,私自发送短信,恶意扣费,窥视摄像头,监听通话内容,窃取短信、通讯录、个人邮箱,以及手机中的照片、私密文件、账号、密码等信息。
#信息安全知识普及 #个人隐私
信息安全技术频道🔎
@tg_InternetSecurity