如何加密您的Android设备 分步指南 如果您像我,那么您一生都在手机上. 您每天从口袋,背包或钱包中拿出的Android手机似乎几千次,其中包含您的所有个人和业务信息,您喜欢的应用程序,所有联系人,无价的亲朋好友和上帝的照片只知道还有什么没有人,但你值得得到. 不幸的是,如果您的Android设备丢失或被盗,无论谁把手拿到它,都可以访问其中存储的任何内容。当然,您已经用密码或指纹保护了它,因此没有人可以将其解锁。但是,他们可以通过USB将其连接到计算机并从那里进行攻击。这就是为什么加密您的Android手机或平板电脑如此重要的原因. 在本文中,我将解释加密Android设备的好处以及缺点。我将逐步指导您如何加密设备。我还将说明适用于microSD卡用户的加密选项. 最后,我将解释如果您需要解密Android设备会发生什么情况。 (剧透警报:您需要最近备份。) 为什么要加密Android设备? 1个 设备加密做什么? 设备加密将您存储在Android手机或平板电脑上的所有数据转换为“加扰”格式,只能使用正确的凭据进行访问。 (该凭据是您的Android设备密码或密码。) 加密是字符替换的一种复杂形式,我们许多人在小学阶段就使用了这种字符替换形式来向同学发送“秘密”消息。 (A = 21,B = 4,C = 12,依此类推。)或者您可能拥有其中一个精美的解码器环。 (嗯,拉迪达!) 2 加密您的Android设备的好处 设备加密不能保护往返设备的数据-仅保护存储在设备中的数据. 您需要使用VPN保护与设备之间传输的数据. 在向员工发布设备的公司中,Android设备加密非常流行。这些设备可能包含公司机密,对时间敏感的文档或其他可能吸引黑客-甚至公司竞争对手的信息。没有设备的密码或密码,黑客将无法访问设备及其数据. 拥有供个人使用的Android设备的用户还希望考虑对其设备进行加密,以保护其个人文件,照片和其他信息不受任何可能窃取或找到丢失设备的人的窥探. 通过许多Android设备上使用的标准密码/密码/指纹锁定屏幕,加密为设备的数据提供了一层额外的保护性安全保护. 如果您的设备未加密且仅受锁定屏幕保护,则用户可能无法直接访问您的设备,但是他们可以通过将设备连接到计算机并运行软件来访问存储在设备上的数据来访问设备上的数据。设备. 如果您的设备已加密,则即使通过外部方法访问,设备上存储的信息也将不可读。记住,更多的安全永远是更好的安全. 3 加密您的Android设备的缺点 我不想误导读者,以为加密无所不包,没有任何缺点. 与几乎所有类型的与安全相关的主题一样,对设备进行加密也有一些缺点。我会在这里为您布置,然后由您决定是否其中任何一个破坏交易. 我没有列出这些“缺点”以阻止您对设备进行加密。相反,我建议对您的移动设备进行加密。但是,我只是希望读者在盲目进入加密过程之前,对加密主题有充分的了解。. 性能较慢 加密Android设备后,您可能会看到一些轻微的性能下降. 虽然这在高端设备上可能不太明显,但低端或较旧设备的用户可能会看到其设备性能下降。这是因为,一旦设备上的信息被加密,则每次访问时都需要对其进行动态解密。这会使您设备的CPU负担更多. 加密是一条单向的街;回不去了 如果您为Android手机或平板电脑开启了加密功能,则通常无法撤消该过程,除非将设备恢复出厂设置并重新开始。当然,某些制造商可能会提供一个先加密然后再解密的选项,但是该选项通常不可用. 如果您的设备已root,则需要(临时)取消root 许多Android用户将其设备置于根目录,以使他们能够访问通常可能不可用的设备和操作系统功能。这类似于具有管理员对计算机或网络的访问权限,这允许用户执行普通用户不可用的操作。. 如果您尝试加密已扎根的Android设备,则会遇到问题,并有丢失所有数据的风险。如果要加密已root用户的设备,则需要先对其取消root,对其进行加密,然后再对其再次root. 时间投资 加密您的Android设备时,可能需要一个小时或更长时间才能完成该过程。实际的时间长度将取决于设备的速度以及设备上存储的数据量. 请注意:这不是您在休息喝咖啡时或在等待在自己喜欢的午餐地点餐桌时可以做的事情. 如果上述方法都不能阻止您对Android设备进行加密,那么让我们继续进行下一部分,我将引导您完成加密设备的步骤. 如何加密您的Android设备 如所承诺的,这是我们节目一直在等待的部分。好吧,不是iPhone角落里的那个家伙,而是其余的人。现在该加密您的Android手机或平板电脑了. 步骤1:备份!备份!后备! 如果您还没有这样做,请花点时间备份您的Android设备. 虽然加密是一个安全而简单的过程,但墨菲定律("任何可能出错的都会出错")始终适用于与电子设备相关的任何过程,并且加密也不例外. 此外,您应该定期备份所有设备. 这就是安全计算101….
Category: 资源资源
2023年,全球最安全的电子邮件提供商是什么? -像素隐私
2023年全球最安全的电子邮件提供商是什么? 对于大多数用户来说,可以追溯到几年前在Gmail或Yahoo上注册一些免费的电子邮件地址是很常见的-其功能令人满意. 对于许多用户而言,受保护程度较低的电子邮件提供商是无害的,因为他们觉得自己没有什么可隐藏的。而且许多人认为某人查看其电子邮件的可能性可以忽略不计. 尽管您可能没有什么可隐藏的,但这并不意味着您应该忽略任何形式的电子邮件保护。 Gmail,Yahoo和Outlook等公司将毫不犹豫地将您的电子邮件数据移交给美国政府. 此外,大多数用户没有意识到的是,当您在Gmail上创建电子邮件帐户时,您还允许Google扫描电子邮件中的关键字. Google会根据这种做法为您提供产品个性化广告 根据扫描结果和对所有电子邮件数据的分析. 显然,这并不意味着Gmail和Yahoo完全不受保护且不安全。但是,还有很多其他电子邮件提供商提供了高级安全功能. 这些不受欢迎的电子邮件提供商提供高端安全性和加密功能,并更好地保护您的整体在线隐私. 与之相反 邮箱 要么 雅虎, 这些电子邮件提供商不会出于广告目的扫描您的电子邮件,也不会将您的电子邮件数据移交给美国政府或任何其他政府. 这些电子邮件提供商中的大多数提供了多种免费和付费计划。免费计划通常会限制对所有功能的访问-电子邮件帐户数量的限制和有限的存储空间. 但是,付费计划相当便宜。每月只需花几美元,您就可以使用所有功能,多个电子邮件帐户和不错的存储容量. 请记住,当您不为产品或服务(例如Gmail,Yahoo或Outlook)付款时,您就是产品. 这就是为什么我针对全球最安全的电子邮件提供商编写此指南的原因。请查看下面的电子邮件提供商,所有这些提供商都可以保护您的数据私密性,免受政府部队和黑客的攻击! 2023年安全电子邮件提供商列表 1个 反邮 优点 校验 通过USB加密狗的物理安全功能 校验 瑞典的数据服务器 校验 无盘数据服务器 缺点 相对昂贵 过时的设计 & 用户界面 CounterMail的理念很简单:在互联网上提供最安全的在线电子邮件服务,并提供出色的免费支持。这就是为什么它被列为我的首选. CounterMail的服务器位于瑞典。像德国一样,瑞典将执行新的 根据2023年5月25日的欧盟数据隐私保护法(GDPR). 1973年,瑞典是最早加入欧盟的国家之一 制定保护个人数据隐私的法律. 他们使用无盘数据服务器,这基本上意味着其他任何人都无法读取任何传入和传出的电子邮件流量。此外,CounterMail是唯一一个对其安全系统的工作方式具有100%透明性的提供商. 该公司完全专注于您的安全。它也是唯一实现USB加密狗功能的基于网络的服务提供商。这以物理安全性的形式提供了额外的保护层. 如果启用此功能,则需要一个密钥来登录和解密来自CounterMail服务器的电子邮件。这意味着您将是唯一有权访问您的帐户的人. 此功能的唯一缺点是当您丢失或忘记带加密狗时-您将无法登录. 如果需要更多存储空间,则可以购买额外的空间。多余的空间需要一次性支付费用,因此您只需支付一次. CounterMail不是便宜的电子邮件提供商。您的存储容量有限,如果选择12个月的付款方案,则需要支付$ 59. 了解更多信息, 访问Countermail的网站. 2 质子邮 优点 校验 位于瑞士的服务器 校验 完整的端到端加密…
密码学入门指南-像素隐私
密码学入门指南 即使您可能不知道它,您一天也会遇到多次加密。哎呀,不管您是否意识到,您甚至可能自己使用加密技术来向“小学”的朋友发送“秘密”笔记. 圣诞故事 无论您是向加油站抽气,从亚马逊订购商品,用信用卡支付杂货费用还是观看从iTunes租借的电影,加密技术都可以保护您信息的每一步. 但是,如果您认为加密的主题最好留给开发人员,黑客以及Apple和FBI之间的斗争,那您就错了. 您需要了解什么是加密(加密),如何将其用于保护网络和设备上的数据,以及如何利用它来保护宝贵的信息免遭窥视. 如果不这样做,就让自己对坏人敞开大门. 在本文中,我将探讨加密技术的使用方式(即使在计算机问世之前的日子),其工作方式,重要性以及今天使用的加密类型. 我还将说明当今世界如何使用加密技术,如何在线和离线保护自己,以及为什么加密技术并不是满足您数据保护需求的完美解决方案. 目录 密码学的历史密码学的工作原理,密码学为什么重要,当今使用的密码学类型,密码学在安全中的用途如何? (又名“加密功能”)普通用户如何使用密码学?密码学是否万无一失?可以破解吗?结论 密码学的历史 密码学的历史可以追溯到计算机或任何机器问世之外. 美索不达米亚的粘土制碑,大约在公元前1500年,显示出用于保护信息的加密迹象. 平板电脑上记录着工匠制作的陶釉配方。据认为,这些平板电脑是经过加密的,以保护陶艺师的配方不因商业原因而被盗. 希伯来语学者还已知使用了大约公元前500至600年的简单字母替换密码. 字母替换密码是一种简单的代码,其中字母中的字母被另一个字母替换。例如:A = Y,B = W,C = G,等等。. 1个 战时使用密码学 密码学是在战争时期发展起来的。在1700年代后期发生的美国独立战争期间, 英军使用多种形式的加密技术在将军之间进行交流. 英军可以使用密码对将要传递给战场上将军的信息进行编码,而不必担心计划会落入敌人的手中或使者会阅读该信息并将信息泄漏到另一侧. 仅与最受信任的英军成员共享用于编码消息的密码,从而确保信息不会被对立军队窃取. 当英国人成功地长时间使用特定密码时,美军最终能够破解所使用的密码,从而使他们能够了解英国的攻击计划. 到第二次世界大战时, 机械和机电密码机被冲突的所有主要参与者广泛使用. 也许第二次世界大战期间使用的最著名的密码机是德国人使用的多种版本的密码机:一种称为 谜机. 该国在大部分战争中都使用该设备对战役计划和其他敏感通信进行编码. 英国数学家/密码分析家艾伦·图灵(Alan Turing) 在第二次世界大战期间致力于创造打破几种德国密码的技术。图灵在破解允许盟军在许多关键战役中击败纳粹的编码信息方面发挥了关键作用. 许多人认为,图灵的工作将欧洲战争缩短了两年多,挽救了超过1400万人的生命. 2 密码学的现代用途 迈向更现代的时代,银行,信用合作社和其他金融机构使用加密技术来加密在银行,信用卡公司,其客户和其他企业之间发送的数据. 密码术可以保护数据在传输过程中以及保存在大型数据库中时的安全. 当您在杂货店刷卡支付食品购买费用时,存储在卡磁条或嵌入式芯片中的信息将被加密. 加密的信息被传输到付款处理器,付款处理器检查以确保未达到您的信用卡限额(通过另一次加密传输),然后以加密的批准码答复. 当您使用其他付款方式(例如借记卡)或基于NFC的“非接触式”付款系统(例如, 苹果支付 要么 Android Pay. 如果不使用加密,数据泄露将非常普遍,以至于每天甚至每小时都会发生一次,而不是像最近那样每月一次发生. 确实经常引起新闻关注的数据泄露通常可归因于缺乏适当的加密或使用特别弱的加密形式来保护数据. 密码学如何工作? 在本节中,我将研究密码学的工作原理。我将演示明文邮件如何加密并存储为密文数据。然后,我将解释在需要该步骤时如何将密文解密回纯文本….
什么是DNS泄漏以及如何解决-像素隐私
什么是DNS泄漏 以及如何解决 互联网上最重要的服务之一可能是我敢打赌大多数人从不去想:域名系统(DNS). 在本文中,我将说明DNS服务器如何威胁您的隐私,什么是DNS泄漏以及如何解决它. 目录 什么是域名系统(DNS)?域名系统如何允许他人在线跟踪您什么是DNS泄漏?如何判断我的VPN是否存在DNS泄漏?DNS泄漏:问题和解决方案如何防止DNS泄漏未来?结论 什么是域名系统(DNS)? 域名系统是用于计算机和其他服务等在线资源的分散式命名系统. DNS将域名转换为IP地址, 无需用户记住一长串数字,以便在连接到Internet时访问网站和服务. 例如,您当前访问的网站的IP地址为“ 104.27.166.50”。尽管有些人可能会记住这么长的数字字符串(并且您知道自己是谁),但记住输入“ pixelprivacy.com”访问我的网站要容易得多. 在您喜欢的浏览器的地址栏中输入网站地址时,该地址将发送到DNS服务器,该DNS服务器查找该域名的IP地址. 然后将请求转发到正确的服务器,然后在您的浏览器窗口中加载网站。所有这些通常都在眨眼间发生. 尽管这是一种管理互联网流量的合乎逻辑且便捷的方法,但是当涉及到您的在线隐私时,它却打开了一大堆蠕虫。. 域名系统如何允许他人 在线跟踪您 就像我在上面的部分中提到的那样,当您在浏览器中输入网站的域名时,请求将发送到DNS服务器,在该服务器上可以找到该网站的IP地址. 除非您已将计算机,移动设备或路由器定制为使用其他来源的DNS,否则您的DNS请求将转到您的Internet服务提供商拥有和运营的DNS服务器. 这是一个隐私问题,因为您的互联网流量会通过ISP的DNS服务器, 记录您的数据. 资源请求与请求该地址的客户的IP地址,日期和时间以及其他各种信息一起记录在日志中. 在许多国家/地区,政府,执法机构或娱乐业律师可以对这些DNS服务器日志进行传票,以使他们能够 追踪你的活动 在网上. 在某些国家/地区,美国, ISP可以出售这些日志 给广告客户和其他第三方,而无需您的批准. 1个 可以预防吗? 幸运的是,可以使用 虚拟专用网 (VPN)保护您的在线旅行. VPN会通过自己的VPN服务器路由您的在线连接及其所有DNS请求,从而避免窥视它们。您的ISP最多只能看到您已连接到VPN提供商。连接到VPN后,他们看不到您参与的任何活动. 2 这是万无一失的? 通常,使用VPN足以确保您的DNS请求处于秘密状态. 但是,某些VPN提供商无法很好地隐藏您的请求, 漏水 DNS数据 从您的VPN会话中 开放您进行监控. 在本文的下一部分中,我将解释什么是DNS泄漏以及如何测试VPN连接以检测DNS泄漏。然后,我将解释为什么DNS泄漏会发生,并提供方法来帮助您防止泄漏再次发生. 什么是DNS泄漏? 当您连接到VPN时,它会创建一个加密的连接,从而将您的互联网流量保持在一个“隧道”中, 隐藏您的所有互联网活动, 包括DNS请求。没有人能看到您的举动-没有您的ISP,政府或您(不友好的)社区黑客. 当您的计算机或其他设备连接到VPN提供商时,所有DNS请求都应仅通过加密隧道到达VPN服务的DNS服务器. 如果此操作正常,则所有ISP或其他任何人都可以看到您已连接到VPN。另外,您所有的互联网流量都是经过加密的,因此任何外部方都无法监视您正在访问的任何内容. 但是,如果您的VPN应用未完成工作,或者连接到配置错误的网络,则您的 DNS请求可以“泄漏”到加密隧道之外. 然后,DNS请求将像您不使用VPN时一样通过ISP。这样一来,DNS请求就可以大开观察,而您的IP地址,位置和浏览数据将再次被抢购一空。. 如何判断我的VPN是否存在DNS泄漏? 有各种各样的网站…
如何安全擦除硬盘驱动器或固态驱动器
如何安全擦除硬盘驱动器或固态驱动器 您计算机的硬盘驱动器(HDD)和固态驱动器(SSD)可以存储大量敏感数据。考虑一下您的帐户密码,分类文件,个人文件,财务记录,家庭照片和社会安全号码-列表无穷无尽. 现在,无论您是要删除一些包含敏感数据的旧文件夹,还是要出售设备,都希望确保数据绝对失效并完全删除. 可以将数据保存在计算机上的某个位置很方便,但是有时有必要删除所有数据,以便保护您的隐私-并安全地进行操作。精通技术的人可以安全地删除您的大量个人数据. 即使将文件删除或清理文件夹,仅将文件移动到“回收站”或“回收站”也无法解决问题。操作系统不会完全删除文件,而是会删除文件的引用. 该文件的数据仍保留在硬盘驱动器上,直到在旧文件上创建了另一个文件为止。而且,有时数据仍可恢复. 所以,问题是:如何安全地擦除硬盘驱动器或固态驱动器? 在本指南中,我将向您说明数据删除的来龙去脉,并最终回答上述问题. 删除设备上的文件 基本上,每个操作系统和设备都可以选择删除文件,例如照片。无论您使用的是Apple还是Windows产品,它们都具有相同的数据删除功能. 现在,您可能会遇到的问题:正在使用设备上的数据删除功能不足以擦除数据? 简单而简短的答案是:否. 对于大多数设备,如果您告诉设备删除某些数据(例如图像,视频或文件夹),最终将在名为“最近删除”的文件夹中找到这些文件,并且实际上该文件夹中的空间已占用好. 毫不奇怪,操作系统被设计为故意这样做。将“已删除”文件从某个位置移动到另一个位置的目的是因为许多用户不小心删除了文件. Apple和Windows均在其计算机上指定了将删除文件移动到的地图(位置)。对于Apple用户,此文件夹称为“垃圾箱”,对于Windows用户,该文件夹称为“回收站”。 例如,如果我要删除MacBook仪表板上的旧文件夹,然后右键单击该文件夹并选择Delete,则只需将该文件夹从仪表板移至回收站文件夹. 在完全删除文件之前拥有这样一个“中间人”文件夹的优点是,如果该文件夹中有重要文件,我可以恢复最初的删除并将文件取回. 想象一下,如果我那里有一些旧学校的照片或重要的数据表需要工作。如果我无法还原它,我将永久丢失它. 为了还原文件夹,我只需要右键单击该文件夹并选择“回退”。如果我确定要删除该文件夹,则只需单击“立即删除”。 因此,现在您选择了“立即删除”。但是,该文件夹实际上是否已从计算机中永久删除,例如删除?不,它仍然没有被擦除. 您可能会相信,即使清空Trash文件夹也不会永久“删除”文件. 数据恢复软件,例如 Steller Phoenix Windows数据恢复, Alsoft DiskWarrior(对于Mac) 要么 Kroll Ontrack EasyRecovery 用于扫描旧硬盘驱动器部分的其余部分,尤其是以前格式化的部分。这些软件工具能够使用少量数据将整个图片拼在一起. 尽管此软件可以非常方便地恢复意外删除的个人或企业数据,但犯罪分子也可以使用它来获取您的数据. 这意味着清空“垃圾箱”文件夹似乎是一个不错的解决方案,但这绝不是永久删除数据的选项. 为什么格式化设备不够用 格式化功能是从硬盘驱动器上删除大量数据的最常用方法之一. 在Windows计算机上,格式化功能提供了两个选项来擦除硬盘驱动器中的数据,但是这两个选项都不是提供最佳的最终解决方案来完全擦除数据。. 从技术上讲,“执行快速格式化”选项与清空设备上的回收站没有太大区别。可以使用先前提到的软件轻松保存和恢复使用此选项格式化的数据. Windows计算机上的格式化功能可以选择运行完整的格式化过程。此过程称为单次“写零”传递. “写零”是一种数据清理方法,可以将硬盘上的现有信息覆盖为零(显然)。. 这意味着在第一次删除通过之后,驱动器上的每个字符都为0。但是,在第一次删除之后,该方法可能会使用不同于零的字符来覆盖现有信息。执行覆盖传递时,该方法未遵循通用方式或模式. Write-Zero传递非常有效,但是,前面提到的数据恢复工具又被设计用来对抗这种方法,并且能够将小的数据片段组合在一起以创建一个大文件。. 安全删除软件方法 为了对付用于还原数据的软件,市场上有可用的软件可以帮助您永久擦除硬盘或SSD上的数据. 由于有大量不同的软件提供商为特定的硬件,操作系统,版本等提供解决方案,因此可能很难找到合适的解决方案。. 您可以使用多种方法安全地擦除硬盘驱动器或SSD上的数据。以下是最著名的: 安全擦除通过 文件粉碎 每个软件工具都有其优点和缺点。取决于您要删除数据的方式,删除方法的可靠性以及要擦除的驱动程序类型. 例如,某些软件工具只能擦除整个驱动器,但是,如果您只想删除驱动器的特定部分,则可能需要其他工具. 1个 安全擦除通行证 与前面所述的Write-Zero方法相反,Secure Erase pass方法的不同之处在于它不需要重新验证….
在线身份盗窃:这是什么以及如何保护自己-像素隐私
在线身份盗窃 这是什么以及如何保护自己 在线身份盗用在美国犯罪率增长最快. 多于 1200万美国人 每年都是身份欺诈的受害者,每起身份盗窃事件造成的平均财务损失刚刚超过5,000美元. 经历过某种身份盗窃的美国家庭的百分比即将下降 惊人的10%. 对于网络窃贼,您的个人信息就是金矿。例如,您的(用户)名称,姓氏,电子邮件地址,电话号码,密码,银行信息,信用卡详细信息,社会保险号,病历-等等. 网络窃贼将试图窃取此类信息,然后将其用于欺诈活动和其他犯罪,例如出售您的信息. 例如,当身份盗窃掌握了您的电话号码,结果您收到推销员的随机打扰时,身份盗窃可能会很麻烦。这种盗窃是一个相对容易解决的问题. 另一方面,身份盗用可能会造成巨大的损失,并花费您数千美元,并且可能需要几个月甚至几个月的时间才能解决. 身份盗用的最坏情况包括严重损害您的声誉,错过新的工作机会或拒绝房屋或孩子们学校的贷款申请。此外,在线身份盗用也可能严重损害您的信用评分. 人们甚至被捕 并被拘留-一次超过两个星期! -因为罪犯使用了自己的身份,使警察认为他们是罪犯. 如果您尚未主动开始在互联网上保护自己的身份,那么您应该从今天开始这样做. 什么是在线身份盗用? 在线身份盗窃是一种严重的犯罪,通常旨在获取他人的个人或财务信息。然后,通常通过在线购买或出售某人的身份或信用卡详细信息给出价最高的人,将获得的信息用于个人利益。. 当人们经过垃圾桶,寻找信息或旧的银行对账单时,通常会发生前现代的身份盗用方式,而现代的身份盗用方式是在线发生的. 黑客使用各种方法来访问企业或网站数据库,并感染或入侵个人设备以获取敏感信息. 身份盗用有五种类型,分别是: 1个 刑事 当罪犯在逮捕期间假装是别人以避免回响时,称为犯罪身份盗窃。通过这样做,该人试图阻止发现其真实姓名并隐藏潜在的手令或先前的定罪记录。. 2 金融 财务身份盗用适用于为了获取金钱,产品或其他利益而滥用个人身份或个人信息的情况. 通常,窃取财务信息的目的是使用他人的钱进行交易或购买. 金融身份盗窃是最常见的身份盗窃类型. 3 医疗类 医疗身份盗用适用于某人假装成为他人以获取健康福利或免费医疗的情况. 4 次要 儿童身份盗用适用于以下情况:一个人将未成年人的身份用于多种形式的个人收益. 最常见的是,未成年人的姓名或社会安全号码用于获得居住,贷款或申请就业机会. 在许多情况下,未成年人的身份由未成年人的某个人使用,例如未成年人的家人或朋友. 5 高科技 高科技身份盗窃是一种正在增加的盗窃类型。在这种情况下,窃贼会利用技术获取人们的个人信息,并将其用于欺诈活动. 这种类型的身份盗用最常见于利用硬盘驱动器和计算机中的漏洞的黑客。通常,他们侵入计算机网络并安装恶意软件,从而使他们能够访问公共记录和个人信息. 例如,黑客可以在您的计算机上安装键盘记录器,以记录您在计算机上所做的每件事。它注册输入的密码,用户名,信用卡信息等. 在线身份盗用欺诈的最常见方法 诈骗者可以使用多种方法来获取您的个人信息或信用卡详细信息. 我在下面列出了最常见的在线身份盗用方法. 1个 网络钓鱼 网络钓鱼诈骗是黑客采用的一种策略,它涉及向成千上万的个人发送电子邮件,目的是诱骗收件人执行某项操作. 黑客可以将网络钓鱼电子邮件发送给随机的人,但是也有可能黑客将目标锁定在特定公司中的特定人员,以便获得对公司文件的访问权限。. 仿冒电子邮件会诱骗收件人打开文件,该文件通常包含某种类型的恶意软件或将用户重定向到外观相似的网站. 当受害者输入他们的个人信息,付款信息和/或用户名和密码组合时,它就直接落入黑客的手中. 然后,这些被盗的信息将用于例如以您的名字注册信用卡帐户,或者将该信息出售给感兴趣的第三方。. 阻止此类电子邮件进入收件箱非常困难。幸运的是,有多种方法可以识别网络钓鱼电子邮件,但是您必须了解这些标志以及寻找的内容. 阅读我在网上诱骗电子邮件中的帖子…
2023年最佳的广告和弹出窗口阻止程序是什么? -像素隐私
什么是最好的广告 & 2023年的弹出式窗口拦截器? 如果您使用网络浏览器超过2秒钟,则可能会看到一个广告. 据说平均每个互联网用户每天都会收到数千个广告。幸运的是,有一些方法可以大大减少您在网络浏览会话期间看到的广告. 广告和弹出窗口阻止程序是与您选择的浏览器配合使用的扩展程序,可减少广告数量-横幅广告,视频广告,弹出窗口或广告客户可以向您抛出的任何其他类型的广告. 广告拦截器不仅可以拦截广告,而且还具有使网页加载速度更快的令人愉悦的副作用,并且可以帮助阻止似乎正在以越来越多的速度感染网络的广告恶意软件. 什么是广告和弹出窗口阻止程序? 当您在计算机或移动设备上浏览网页时,您会收到无数的广告。广告要么嵌入到您的内容中,要么以弹出式窗口和弹出式窗口的形式显示,这会破坏您的互联网体验. 幸运的是,有些开发人员已经深深地困扰了这一灾难,他们提出了应用程序和浏览器扩展程序,可以在您在设备上浏览时阻止广告和弹出窗口. 广告和弹出窗口阻止程序是位于后台的浏览器扩展程序或应用程序,可以静默监视您的连接,搜索可识别的广告流量,从而阻止其显示在浏览器和某些其他应用程序中. 在本文中,我将与一些较流行的广告和弹出窗口阻止程序共享信息,解释它们的工作原理,如何自定义其操作,并探讨每种方法的利弊. 为什么我需要使用广告和弹出窗口阻止程序? 在线广告采取多种形式,以静态和动画广告,嵌入式音频和视频,弹出窗口等形式呈现. 在线广告除了具有刺激性外,还威胁着用户的隐私;他们可能会带来恶意。此外,在线广告会消耗带宽(特别是对按计量数据计划的用户产生刺激),消耗笔记本电脑和移动设备上的电池电量以及设备屏幕整体混乱. 使用广告拦截器时,您可能会体验到更快的网页加载速度,页面外观更清晰(干扰更少)和更少的资源浪费,例如互联网带宽,CPU,内存节省和功耗节省. 此外,广告屏蔽可以为您省钱,尤其是在您容易冲动购买的情况下。通过互联网旅行时,广告数量越少,点击,查看和购买商品的诱惑就越少. “有趣”的事实:普通人受到的伤害多达 每天5,000个广告, 其中考虑了电视和广播广告,广告牌,商店招牌,在线等. 另外,如果您不喜欢整个在线购物,那么缺少广告可以帮助您专注于手头的内容. 使用上限蜂窝数据计划的用户每月需要为特定量的数据使用量付费,这些用户会发现广告拦截器可以帮助他们减少使用的数据量。广告,尤其是自动启动基于视频和音频流的广告,可能会消耗大量数据. 在线广告也是一种安全风险。尽管色情和其他可疑网站是大量广告软件类型恶意软件的来源,但至少有一个实例 恶意软件是通过YouTube广告分发的 由Google Doubleclick服务的客户提供. 广告和弹出窗口阻止程序可针对此类广告恶意软件提供一道防线。这使得阻止程序成为保护我们中技术欠佳的用户的特别好工具. 如何选择广告和弹出窗口阻止程序 在决定与您最喜欢的浏览器一起使用哪个广告拦截器时,应考虑许多因素。在本节中,我将介绍您应该查看的每个功能,并提供有关每种阻滞剂在该特定类别中的效果如何的信息. 我们将通过3个受广告支持的流行网站测试这些阻止程序。这些网站是汤姆的硬件,电影错误和技术顾问. 汤姆的硬件 提供产品评论,技术分析,操作指南等。该网站虽然内容丰富,并且在互联网用户中颇受欢迎,但它的大部分页面上都显示了多个广告,其中包括网站首页顶部的HUGE标语广告. 电影错误 在影迷中很受欢迎。该网站列出了经典电影和近期电影中发现的错误。该网站提供了许多有趣的迪士尼电影,詹姆斯·邦德电影,哈利·波特电影等等中的错误清单。该网站在其内容旁边显示了大量的动画广告. 技术顾问 是由技术出版商IDG提供的信息丰富的网站,可为台式机,笔记本电脑和移动设备用户提供评论,新闻,交易和下载。该网站除了投放通常较小的横幅广告和其他类型的动画和静态广告以外,还提供类似于Tom硬件上看到的大型横幅广告。. 首先,我将清除浏览器的缓存(我将使用Chrome进行这些测试),并在未激活广告拦截器的情况下测试每个网站的加载时间,以便为网站加载时间提供基准. 然后,我将再次清除浏览器的缓存,分别激活每个广告拦截器扩展,并再次测量网站的加载时间. 此外,我还将报告每个阻止者报告已针对每个网站阻止的广告数量. 最后,尽管这可能是主观的衡量指标,但我还将提供一份报告,说明删除广告后网站的展示情况。有些网站-福布斯想到-会实际检测是否启用了广告拦截器,并阻止显示内容,或者仅显示有限的内容,直到禁用了广告拦截器. 在每个部分的末尾,我将提供一个表格,其中显示测试结果(如适用). 我要测试的广告拦截器是 AdBlock, AdBlock Plus (无关系), uBlock起源 和 AdBlocker Ultimate. 1个 网站加载时间 启用广告拦截器后,它应该可以更快地加载许多网站。这是因为浏览器未加载广告及其随附的图形,视频和脚本。这可以大大缩短您喜欢的网站的加载时间. 在下表中,我将列出网站名称,未激活广告拦截器的加载时间,然后列出激活每个广告拦截器的加载时间。 (加载时间是指从我单击网站链接到加载指示器停止显示之间的时间。加载时间是网站首页的时间。)…
如何免费跟踪手机上的GPS,电话,短信和网络活动-Pixel Privacy
如何跟踪GPS,电话,短信 & 手机上的网络活动 免费 在当今世界长大的孩子常常在很小的时候就被介绍给互联网. 无论我们身在何处,智能手机,平板电脑和笔记本电脑都使我们能够轻松访问互联网。不排除儿童有这个机会. 大多数父母在某个时候都在为自己的孩子做一些不安全的事情或使自己陷入困境感到不安。在很小的时候,孩子往往比较幼稚,在可能会有孩子的地方看不到威胁. 因此,开始与孩子讨论在线威胁并设置特定的基本规则(如果他们想使用智能手机或平板电脑)是一个不错的选择. 作为父母,您也可以开始要求查看他们的电话,以准确了解他们在网上做什么. 虽然检查孩子的在线活动可能不是一个坏主意,但可能不必每天检查孩子的设备. 持续监控可能会带来负面影响并引起真正的问题,尤其是当孩子知道他们的设备正在监控时。他们可能会删除对话,以隐身模式浏览然后再放学回家或秘密更改密码. 不过,作为父母,您应该可以公平地判断应该多久检查一次. 这就是为什么还有另一个选项可以监视孩子的电话:安装一个可跟踪电话使用情况和在线活动的应用。虽然这仍在监视中,但所产生的后果可能要比要求他们亲自移交的结果要少。. 可用的电话跟踪软件 电话跟踪软件的市场很大。电话跟踪行业中著名的公司包括: mSpy-被认为是iPhone的最佳付费工具 Highster Mobile-被认为是Android的最佳付费工具 FlexiSPY iKeyMonitor 井号 电话警长 不幸的是,上面列出的工具不是免费的,最基本的功能起价为30美元。价格可能高达299美元. 因此,我决定创建一个有关如何在电话上跟踪GPS,电话,消息和社交媒体行为的指南,但是要使用免费的软件跟踪工具. 我推荐的跟踪软件是由“ Spy Phone Labs LLC”创建的。这是一家在美国正式注册的公司-因此,它绝对不是骗局. 如上所述 电话追踪器的网站: “间谍电话实验室有限责任公司是一家美国公司,在新泽西州设有办事处。间谍电话实验室有限责任公司是Android手机电话追踪器软件的全球领导者。 SpyPhone®是Spy Phone Labs LLC在美国的注册商标。” 这个免费的软件应用程序可以返回安装了该设备的任何设备的准确数据. 一个帐户最多可以跟踪5个独特的设备,因此,在一个有两个父母的家庭中,如果每个父母都有一个单独的帐户,则他们总共可以跟踪10个设备!我想这绰绰有余. 您可能会问自己:“这是否有点过头了?”嗯,这取决于. 每个父母都想通过任何必要的手段保护自己的孩子免受网络欺凌,性侵犯和色情内容的侵害. “手机追踪器可以做什么? 借助Phone Tracker,您可以跟踪地理位置以及查看短信和网络活动. 1个 来电 所有的内向和外向电话均受到监控,因此您可以准确查看已呼叫的电话号码。它还包括一个显示通话时间和日期的功能,包括通话时长. 2 GPS 该软件工具还每30分钟向监视设备发送一次GPS ping。通过打开控制面板,您可以找到孩子的下落. 额外提示:除了作为精确的跟踪器外,它还可以在孩子丢失手机时很好地发挥作用。借助GPS数据,您可以快速查看上一次孩子电话的记录位置. 3 网络活动 最后,该应用程序能够记录所有网络活动。您的孩子访问的每个网站都将在控制面板中进行注册,您将能够看到访问该网站的时间. 如前所述,您可以在5个不同的设备上安装该应用程序,并且这些设备上的所有数据都将在控制面板中可用。追踪24/7!…
Google产品的替代品:保护您的数据不受Google的关注
Google产品的替代品 保护数据免受Google窥探的指南 在这里输入您的文字… 您是否使用Google产品? 面对现实吧:Google使他们轻松使用其应用程序和服务. 首先,它们是免费的。其次,无论您身在何处,都可以通过几乎任何联网设备访问它们。第三,很好:我们又回到了自由事物. 但是,为什么Google的产品和服务免费?他们如何负担得起维护所有这些服务器并通过赠送产品来支付所有数千名员工的费用?老实说,Google不会放弃他们的产品-至少不会放弃他们最重要的产品. 您. Google的整个业务模式都是基于其用户允许在线搜索公司观看其每一次在线举动的意愿。 Google应用和服务会监控您的使用方式,上网位置等. Google使用他们收集的信息来建立用户个人资料,然后将其用于各种目的,其中至少包括针对性广告. 即使您没有登录Google帐户,他们仍然可以通过以下方式跟踪您在网络上的旅行: 谷歌的AdSense. 他们负责您在大多数访问的网站上慷慨地看到的许多横幅广告. 谷歌分析. 这可以帮助网站所有者确定访问者访问最多的内容,阅读该内容所花的时间以及其他网站使用信息。这些信息还有助于跟踪Google AdSense广告系列的效果. 除了使用他们从您那里收集的信息来出售广告外,该公司还与政府机构共享他们收集的数据。 (可以说PRISM,男孩和女孩吗?我知道你可以.) 黑帽或白帽,Google在看着你 不仅关注Google的隐私保护者不断关注他们。从事在线营销的人 私人博客网络(PBN) 使用Google产品时也需要注意. 这些狡猾的营销商经营着站点网络。通过将反向链接指向其投资组合中的其他站点,它们可以用来影响搜索引擎的结果。这是完全合法的,尽管Google并不喜欢这样,因为他们声称它可以将质量较低的网站推到排名的首位. Google到底是如何查找和识别PBN的,目前尚不清楚,因为显然选择不泄露该信息。但是,许多PBN所有者竭尽全力使自己的网站列表对Google隐藏. 这通常包括不使用Google产品来存储有关其网站的数据-这样就隐藏了网站是受控网络的一部分的事实。如果您在搜索引擎优化(SEO)游戏中并且使用了PBN,则需要查看下面列出的一些替代方案. 如何摆脱Google的众目Eye 避免被Google跟踪的最佳方法是完全避免. 但是,那真的可能吗? 恩,老实说,我不相信您可以完全在Google的监视下飞行,但是您可以让他们更难监控他们的在线滑稽动作. 令Google难以追踪您的三种绝佳方法是: 删除您的Google帐户及其关联数据. 使用隐私工具,例如虚拟专用网(VPN),增强隐私的浏览器和其他匿名工具. 寻找替代的应用程序和服务以代替Google的应用程序和服务. 本文将重点介绍第三个选项。在以下各节中,我将研究Google服务和应用程序的替代方案. 在下表中,您将看到我将介绍的Google应用和服务,以及列出的每种Google产品的替代产品. 单击表中的链接将直接带您到每个产品的详细信息,提供有关每个替代产品和方便链接的信息,您可以在其中了解有关每个产品的更多信息。. Google产品 备择方案 谷歌搜索 鸭鸭去 首页 西尔斯 邮箱 启动邮件 图塔诺塔 Google Chrome浏览器 Tor浏览器 勇敢 Google云端硬碟 Synqion 特雷索里特 Nextcloud 谷歌分析…
2023年最安全,最私有的Web浏览器是什么? -像素隐私
什么是最安全的 & 2023年的专用网络浏览器? 维护安全并保护互联网的匿名性可以说是浏览网络时最困难的事情之一. 但是,有很多经过强化的浏览器可以为您的浏览会话提供出色的保护。此外,还有一些扩展程序可以为大多数互联网用户使用的流行浏览器增加保护. 在本文中,我将分享有关流行的“主流”浏览器的信息,包括Microsoft Edge,Google Chrome,Mozilla Firefox,Apple Safari和Opera Software的Opera浏览器。我还将讨论一些选项和设置,您可以在自己喜欢的浏览器中对其进行调整,以增强该浏览器的安全性. 我将介绍替代浏览器,这些浏览器虽然基于主流浏览器,但都添加了额外的安全性和隐私权功能,旨在在您的浏览会话期间为您提供更好的保护. 最后,我将探索一些我特别喜欢的网络浏览器扩展,它们可以为您的在线旅行提供更高的安全性。它们是免费使用的,可以帮助阻止广告跟踪,并增加了避免浏览器中等待突袭的恶意软件的可能性。. 主流浏览器 在本部分中,我将介绍大多数读者可能最熟悉的“主流”浏览器。这些浏览器包括Microsoft的Edge浏览器,Google的Chrome,Mozilla的Firefox,Apple的Safari和Opera Software的Opera. 就像我们将看到的那样,尽管这些浏览器不是最安全和私有的,但由于方便起见,用户仍然喜欢它们. 1个 微软Edge 背景 微软Edge 是雷蒙德(Redmond)公司试图将Internet Explorer的安全漏洞缠身的日子抛在身后,并提供更安全,更时尚的Web浏览体验. 不用担心如果由于特殊需要仅使用IE的ActiveX或浏览器帮助器对象而需要Internet Explorer,则Windows 10中将包含IE 11,只是将其隐藏了一点。不过,我不会告诉您在哪里找到它。我只是拒绝启用您的不良生活选择. Edge不支持ActiveX等任何旧技术,而是支持扩展系统,就像Google的Chrome浏览器一样。 Edge浏览器的浏览器扩展支持仍处于早期阶段,只有一个 少数扩展 已获准与平台一起使用. 该浏览器与Microsoft的数字助手Cortana集成在一起,以提供语音控制和搜索功能。浏览器使用称为EdgeHTML的专有引擎。该引擎使用C ++编写,旨在与Apple Safari和其他浏览器使用的WebKit布局引擎完全兼容. 安全 Microsoft将Edge设计为比Internet Explorer更安全,在添加某些功能的同时删除了某些功能。浏览器不支持VBScript,JScript,VML,浏览器帮助器对象,工具栏或ActiveX控件. 对旧版Internet Explorer文档模式的支持也已删除。微软表示,取消对这些功能的支持会大大减少浏览器的“攻击面”,使其比IE更加安全。. 在Windows 10中,Microsoft添加了他们的“ Windows Hello”技术,该技术可以对用户和他们正在访问的网站进行身份验证. “ Windows SmartScreen”通过在网站上执行信誉检查,阻止任何看似网络钓鱼的站点,来防御网络钓鱼企图。该技术还有助于保护用户,使其免受通过社交设计的攻击而安装恶意应用程序的欺骗. 尽管微软在安全性强化方面做出了努力,但在2023年3月,Edge浏览器被认为是最不安全的浏览器。 Pwn2Own骇客事件, 在活动期间总共被黑客入侵了5次. 该活动向“道德黑客”提供现金奖励,他们可以攻击主要浏览器平台(包括Edge,Chrome,Safari和Firefox)中的漏洞。我将在Pwn2Own各自的部分中分享有关每种浏览器性能的更多信息. 除了Windows 10,Microsoft Edge也可用于iOS和Android设备。这两个版本都可以与Windows 10 PC进行后台信息同步,从而可以在所有设备上进行无缝浏览。….
VPN加密终极指南
虚拟专用网(VPN)的最重要功能也许是能够对计算机与VPN提供商的服务器之间发送的数据进行加密的能力. VPN的加密不仅可以保护您的个人和企业数据,还可以保护您的在线活动免遭窥视. 在本文中,我将详细介绍加密。我将介绍什么是加密,它如何工作以及最佳的VPN提供商如何使用它来保护其客户的IP地址和数据免遭暴露. 到本文末尾,您将比梦know以求的知识更多地了解加密,并且您将更好地准备应对VPN提供商的促销要求. 什么是加密? 加密 是转换的过程 纯文本 (可读信息)成 密文 (无法读取的信息). 解密 是转变的过程 密文 回到 纯文本 以便再次理解. 还记得您和您的朋友在小学时如何使用“秘密密码”发送笔记吗?现代加密技术与此类似,只是解密的难度远胜过“ A = 1,B = 2”等。. 现代加密技术使用秘密密钥来“加密”用户的数据,以使任何不拥有该密钥的人都无法读取该数据,从而阻止外部人员读取您的个人信息. 为了 编码 明文或 解码 密文 密钥 是必需的。两个键都使用 密码, 这是一种应用于明文以创建和解码密文的算法. 银行,信用卡处理商,商人和其他公司使用加密技术来保护敏感信息,例如信用卡号码,订单信息和其他敏感数据,以防外界人窥探. 但是,出于本文的目的,我们将集中讨论 VPN提供商 用于保护用户的信息(例如其网络访问量,下载的文件和访问的服务),以防止那些希望了解自己的个人情况的人. VPN通过加密的“隧道”路由您的Internet连接,从而防止任何外部人员(例如Internet服务提供商,执法机构或黑客)监视您的IP地址,您的在线旅行及其关联的敏感个人和企业信息. 的 加密通道 被恰当地命名,因为它的工作原理很像地铁或公路隧道. 例如,虽然您可能知道地铁在您的脚下,但您不知道有多少火车通过隧道,每辆车有多少辆,有多少名乘客乘坐,去过哪里或在哪里要去. VPN连接充当虚拟的“隧道”,可保护您的在线旅行不受任何外部人员的侵扰,并防止他们知道您的工作状况. 加密如何运作 在本文的前面,我提供了有关加密如何工作的简单解释。. 当然,用于保护21世纪数据的现代加密方法并非如此简单,但其过程类似. 如果您使用的加密方式像字母或数字替换一样简单(例如您在小学时使用的加密方式),那么解密就很容易. 现代加密基于复杂的数学 算法 进行加密和解密 许多 更复杂. 当前使用的加密密钥有两种主要类型:对称和非对称. 对称密钥算法(私钥) 优点:快…
有人在监视您的手机吗?告诉和如何阻止它们的10种方法-像素隐私
有人在监视您的手机吗? 10种告诉方式 & 如何阻止他们 手机通常会存储大量可追溯到过去几年的个人数据. 您可能每天都使用手机来发送短信和电子邮件;存储语音邮件;发送图片或视频给朋友,您的家人或伴侣;浏览互联网和社交媒体-列表不断. 如果有人可以访问您的所有个人数据怎么办?那绝对是一场灾难. 但是,为什么有人会监视你?有人监视您的手机可能有多种原因. 也许您的手机包含间谍想了解的重要业务数据,或者配偶想了解潜在的婚外情,或者您非常有钱,并且有人想要入侵您的支票帐户. 也许您有一项重要的工作或一项责任重大的工作。例如,科学家,记者,法官或其他政府工作人员都可能成为坏蛋的潜在目标。. 因此,您如何知道是否有人在监视您的手机,您将如何处理?? 不幸的是,即使手机上使用了强健的登录密码也无法保护您免受有害间谍的侵害。市场上有很多间谍应用程序可以在不知情的情况下监视您的所有手机活动. 在本指南中,我将为您提供10种方法来判断有人是否在监视您的手机以及如何阻止他们. 如何判断是否有人在监视您的手机 有一些迹象应该敲响警钟,并可能表明您的手机可能被间谍软件感染,该间谍软件正在跟踪或监视您的活动-或同时存在. 迹象各不相同,有些很难发现。但是,如果您知道典型的迹象,那么确定设备上是否安装了间谍软件并不困难。. 这是10种判断您的手机是否受到监视的方法. 1个 数据使用率异常高 您的每月数据使用量异常高吗?然后很有可能有人在您的设备上安装了间谍应用. 通常,质量较低的间谍软件工具会使用大量数据来发送手机收集的信息. 另一方面,市场上一流的间谍软件需要更少的数据来发送从手机收集的信息。在每月数据使用情况概述中,几乎不可能看到设备上是否安装了高端间谍应用程序. 2 手机在待机模式下显示活动迹象 除了触发手机活动的标准来电,消息和其他标准通知外,手机屏幕在待机模式下不应点亮. 另外,意外的声音或声音会打响警钟,提示出事了. 3 意外重启 手机会在没有明显原因的情况下重启,还是在没有这样做的情况下重启?在这种情况下,不太可能有人未经授权就可以远程访问您的手机. 而且,如果某人具有远程访问权限以重新启动您的设备,这是他们唯一能做或看到的事情,那会让我感到惊讶. 4 通话中奇怪的声音 过去,电话线并不总是稳定的,没有任何怪异的背景噪音. 但是,当今的网络通常信号较强且连接稳定。因此,听到奇怪的喀哒声或遥远的声音打断您的对话是不正常的. 如果您在远处听到声音,并且确定不是与您正在谈话的人接近的人,则肯定有可能您的谈话被窃听了. 5 意外的短信 您收到任何奇怪的短信了吗? 通常,包含各种怪异符号,随机数字序列或其他字符的消息表示手机上可能存在间谍软件工具. 劣质的间谍软件使用这种“代码语言”与其远程功能进行通信。而且,在这种情况下,这表明他们的软件无法正常运行. 6 电池寿命恶化 手机上间谍软件的明显迹象是,如果您的手机电池寿命性能突然下降. 手机上的间谍软件会监视您的所有活动,并将这些录音发送到第三方设备。除了前面讨论的数据使用量增加之外,如果您的手机正在以极高的速率丢失电池电量百分比,则可能是由于间谍软件引起的. 间谍软件使用相机或扬声器进行录音时,会耗尽手机的大部分电量-特别是考虑到当时手机应该处于空闲状态. 如果不确定是旧电池还是实际的间谍软件,只需使用另一组电池或在其他设备中尝试使用自己的电池来进行测试。然后,测量电池用量. 7 在空闲模式下升高电池温度 这是最不明显的迹象之一,因为手机的电池温度也可能与许多不同的技术问题有关。. 但是,如果您以前从未经历过电池温度的升高并且没有使用过手机,但是无论如何它还是比较温暖的,这可能是由间谍软件将数据发送到另一台设备引起的。. 8 关闭时间增加 类似于PC,在您决定将其关闭后,它始终关闭所有活动进程,手机遵循完全相同的程序. 您的手机将在完全关闭之前关闭所有活动进程。因此,如果手机也必须取消间谍软件的所有数据传输活动,则它需要花费更长的时间才能关机。. 如果您一直在积极使用手机,则尤其如此….
网络摄像头安全性:如何确保没人监视您
网络摄像头安全 如何确保没人监视你 我不想吓you你,但是如果有人可以访问您的网络摄像头,您会怎么做-在您不知情的情况下? 想象一下,现在有人可以通过您的网络摄像头看着您。那不是一种奇怪的感觉吗?尴尬? 最重要的是,我可以想象这就像是违反隐私的行为。即使不必要的窥探没有太多收获,但这只是您要防止发生的事情. 甚至最受关注的商业领袖和Facebook首席执行官马克·扎克伯格(Mark Zuckerberg)也在接受 网络摄像头安全预防措施 保护自己的隐私. 在本指南中,我将向您介绍一些您可能要采取的重要安全措施,以确保没有人通过网络摄像头监视您. 开始了. 网络摄像头黑客 多年来,黑客一直在积极利用漏洞并针对网络摄像头. 但是,由于视频质量的提高,网络摄像头被黑客入侵的威胁变得更具破坏性。视觉信息(例如关于您的房屋的详细信息)比以往任何时候都更容易访问. 例如,2015年末,多伦多当地警察在 一个女人收到了自己和男友的亲密照片 通过Facebook在笔记本电脑上观看内容。黑客访问了她的网络摄像头,并能够远程激活它. 在2014年,The Atlantic甚至将网路摄影机骇客称为「网络摄像头黑客流行”,因为它在2011年至2014年之间经常发生. 恶意软件定位网络摄像头 黑客和网络罪犯会创建专门针对破坏网络摄像头的恶意软件。这就是所谓的 ”感染.” 成功感染后,黑客可以在便携式计算机或台式PC后面看到目标,而受害者无需怀疑. 根据 大西洋组织, 远程访问工具(RAT)是一种针对网络摄像头的间谍软件。该软件的目标是能够监视目标. 间谍软件可以使用不同的方法感染系统。感染计算机网络摄像头的两种主要方法如下: 受害者打开一个受感染的网站 受害者打开网络钓鱼电子邮件附件 如果黑客成功地诱骗您访问受感染的网站或打开恶意文件,则他们将可以访问您的网络摄像头。. 例如,19岁的美国青少年贾里德·詹姆斯·亚伯拉罕(Jared James Abraham)承认以下事实时,在新闻中播出: 2013年11月,黑客入侵了100-150名女性. 这位青少年使用了一种攻击性强的针对网络摄像头的恶意软件“ Blackshades”。他使用该恶意软件窃取了目标女性的裸照,视频和其他个人数据。他的受害者之一是 美国小姐青少年2013卡西迪·沃尔夫. 在大多数情况下,黑客会使用恐吓手段或滥用个人(通常是敏感/泄露)的图像或视频来勒索目标. 如何确保没人监视你 有多种网络摄像头安全措施可确保没有人能够通过您的网络摄像头窥探您. 重要的是要保护自己和周围环境免受此类不必要的监听。这是您应考虑的安全措施清单. 1个 掩盖您的网络摄像头 马克·扎克伯格 (Facebook CEO), 詹姆斯·科米 (FBI老板)和 肯伊·韦斯特 是重要人物和名人的一些例子,他们通过简单地用磁带将他们的摄像头掩盖来阻止不必要的监听. 正如您在图像中看到的(仔细看),马克·扎克伯格用胶带将物理摄像头和麦克风遮盖住了。马克·扎克伯格(Mark Zuckerberg)似乎将黑色胶带用于麦克风,将一小段白色胶带用于网络摄像头。. 图片来源 如果您选择采取与前面提到的先生们相同的策略,请确保测试外盖是否有效。只需设置Skype通话测试,或者对于Macbooks,启动FaceTime即可确定您是否仍然可以看到自己。磁带应该挡住一切. 显然,一条磁带可能很烦人,尤其是如果您经常使用网络摄像头时。胶带可能会在相机上留下粘性残留物,使用一段时间后可能无法正确粘贴….