5 Façons les mots de passe et d`autres données peuvent être volés de droite sous votre nez

Votre mot de passe est vous. Il est la clé de votre vie. Que ce soit déverrouille votre compte e-mail, votre ordinateur ou votre smartphone, le mot de passe est vital pour votre personnage en ligne, les noms d`utilisateurs, comptes de sites Web, peut-être des cartes bancaires et de crédit, le stockage des nuages, et même les comptes de jeu.

Video: [TUTO] - Afficher un mot de passe sur Google Chrome

Si vous perdez votre mot de passe pour les criminels, votre existence peut potentiellement être réécrite. Au mieux, vous pouvez vous attendre à trouver un mal mené sur Twitter ou Facebook compte, mais au pire ... eh bien, le risque de vol d`identité est quelque chose que nous avons expliqué précédemment, et les signes avant-coureurs peuvent être repérés si vous savez ce que vous recherchez.6 signes annonciateurs d`un vol d`identité numérique, vous ne devriez pas ignorer6 signes annonciateurs d`un vol d`identité numérique, vous ne devriez pas ignorerLe vol d`identité est pas trop rare d`un événement ces jours-ci, mais nous tombons souvent dans le piège de penser que ça va toujours arriver à "quelqu`un d`autre". Ne pas ignorer les signes avant-coureurs.Lire la suite

Vous serez surpris de voir, peut-être même horrifié, à quel point facilement votre mot de passe et d`autres données peuvent être volés.

1. Vous utilisez un mot de passe Rubbish

Les mots de passe sont difficiles à obtenir droite. Il est assez facile de penser à une ou mais s`il est facile pour vous, alors il y a une bonne chance qu`il est facile pour quelqu`un d`autre aussi - surtout s`ils savent assez sur vous.

Muo-sécurité-5passwordleaks-mot de passe

Même si elles ne le font pas, il existe des outils qui peuvent rendre la tâche de deviner un mot de passe simple en utilisant l`approche « force brute » de générer des centaines, voire des milliers de mots de passe d`une minute pour trouver la bonne combinaison.

Bien qu`aucun mot de passe peut être sûr à 100%, nous pouvons au moins faire en sorte que nos codes secrets restent difficiles à deviner en utilisant des techniques de créer un mot de passe sécurisé que vous vous souvenez.6 conseils pour créer un mot de passe que vous pouvez Incassable Rappelez-vous6 conseils pour créer un mot de passe que vous pouvez Incassable Rappelez-vousSi vos mots de passe ne sont pas uniques et incassable, vous pourriez aussi bien ouvrir la porte d`entrée et d`inviter les voleurs pour le déjeuner.Lire la suite

2. Dispositifs de matériel sont flairer Vos Frappes

Cependant, comment sécuriser vos données et mots de passe restent, dépendent de la détermination de la personne qui tente de vous pirater. S`ils veulent vraiment vos données, ils vont probablement l`obtenir.

Une méthode est à l`aide keyloggers, des logiciels ou des outils matériels qui peuvent être connectés à un ordinateur ou à proximité placés qui détecteront chaque frappe, chaque lettre, le numéro ou le caractère que vous tapez. Tant que vous avez un bon anti-virus / solution anti-malware installé sur votre ordinateur, un keylogger logiciel doit être détecté et supprimé sans aucun problème.

Traditionnellement, les keyloggers matériels ont été placés entre le connecteur du clavier et la prise à l`arrière de votre PC (AT / XT, PS / 2 ou USB), hors de la vue. Ces jours-ci, cependant, la menace provient d`une source complètement nouvelle, renifleurs qui détectent les frappes envoyées sans fil. Un tel exemple est ce chargeur USB qui détecte keystokes transmis par clavier pour PC sans fil des claviers fabriqués Microsoft, appelé KeySweeper.

Conçu pour exploiter une faiblesse dans les claviers sans fil de Microsoft, il est en fait une surprise, il a fallu si longtemps pour quiconque d`exploiter la vulnérabilité du commerce - il est connu depuis un certain temps.

La protection contre le KeySweepter est simple. Acheter un nouveau clavier non-Microsoft - de préférence Bluetooth.

3. Vous donnez votre mot de passe loin Volontairement

Peut-être la façon la plus effrayante dans laquelle vos données peuvent être volées est lorsque vous partagez votre mot de passe volontairement, après avoir été dupé par un site soi-disant digne de confiance ou par courriel.

Muo-sécurité-5passwordleaks-phishing

Le phishing est le nom de la technique utilisée pour vous séparer de vos renseignements personnels, mots de passe, nom, date de naissance, etc., et il est un outil populaire pour les arnaqueurs. Au fil des années, ils ont affiné leur métier. Les changements technologiques ne signifient pas nécessairement les choses sont plus sûrs - pour phishers, ils ont juste besoin de devenir plus sophistiqués, en utilisant des méthodes modernes, raffinés pour obtenir des résultats.Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Je ne l`ai jamais été un fan de pêche, moi-même. Cela est principalement en raison d`une expédition tôt où mon cousin a réussi à attraper deux poissons alors que je pris zip. Semblable à la pêche de la vie réelle, les escroqueries par phishing ne sont pas ...Lire la suite

Non seulement si vous êtes à la recherche d`e-mails suspects, cependant, vous devez également savoir que les applications Android peuvent être utilisés pour voler vos mots de passe.

4. Votre téléphone est-il Leaking des données personnelles partout où vous allez

Alors que les 1 et les 0 ne sont pas exactement débordaient de votre port USB, il y a une forte chance que la présence de NFC sur votre téléphone peut permettre à des pirates de télécharger des logiciels malveillants de leurs propres appareils. communication en champ proche est par nature précaire, en se fondant sur la confiance entre les propriétaires de l`appareil. Le problème est qu`il peut fonctionner sans le toucher des appareils.Comment un Drive-By NFC Hack travail?Comment un Drive-By NFC Hack travail?Lire la suite

Muo-sécurité-5passwordleaks-nfc

Bien sûr, vous pourriez vous retrouver cognant accidentellement dans les gens - ou qu`ils vous - dans la rue. Le risque ici devrait être évident. Avec les logiciels malveillants installés sur votre téléphone, l`attaquant peut commencer à télécharger des informations personnelles ou installer un keylogger et avoir tout ce que vous entrez (ou même dire) téléchargés sur eux.

Video: Преступление и Наказание (1969) Часть 2

La meilleure façon d`arrêter est de désactiver NFC, mais si vous devez vraiment avoir activé il, assurez-vous que vous portez les vêtements de droite.Attire étonnante qui protège votre vie privée & Sécurité Lorsque vous êtesAttire étonnante qui protège votre vie privée & Sécurité Lorsque vous êtesvie privée numérique personnel et la sécurité deviennent plus complexes tout le temps, mais maintenant il y a une nouvelle façon de vous protéger. Si vous êtes préoccupé par hacks suveillance envahissants et RFID, ces vêtements peuvent aider.Lire la suite

5. vous avez quitté votre Smartphone, tablette ou ordinateur portable sans assistance

Sans doute la façon la plus évidente d`arrêter vos données de vol est d`assurer votre matériel est gardé loin des voleurs. Pour les ordinateurs, la copie des données à partir d`un appareil volé peut être simple, même si elle est protégé par mot grâce à vivre des distributions Linux qui peuvent lire le disque dur à moins qu`il soit crypté.

En plus de prendre des mesures raisonnables pour sécuriser vos mots de passe avec les portables, nous vous recommandons de prendre des mesures pour protéger les smartphones contre le vol, peut-être même en utilisant « enlaidissement » à faire un look de l`appareil haut de gamme peu attrayante.Ce que vous avez vraiment besoin de savoir sur Smartphone SecurityCe que vous avez vraiment besoin de savoir sur Smartphone SecurityLire la suite

Muo-sécurité-5passwordleaks-vol

Pour les ordinateurs de bureau et d`autres équipements de bureau à domicile, quant à lui, votre matériel avec sécuriser les serrures et les cas alarmés qui va frustrer et dissuader quiconque d`essayer de mettre la main sur vos données.

Les outils de sécurité tels que la proie multiplateformes peuvent être installés sur votre matériel pour activer le suivi dans le cas où il est volé. Si cela se produit, vous pouvez habituellement protéger vos données en lançant un effacement à distance du stockage de l`appareil. Cependant sur Android cela ne fonctionne pas toujours comme des outils de récupération de données peuvent être utilisées pour trouver les informations supprimées, il est donc une bonne idée de assurez-vous que votre stockage de téléphone est crypté (Applique également à l`iPhone). Cela peut ralentir les choses un peu, mais c`est un petit prix à payer.Utilisez Prey & Ne perdez jamais votre ordinateur portable ou téléphone Encore une fois [Cross-Platform]Utilisez Prey & Ne perdez jamais votre ordinateur portable ou téléphone Encore une fois [Cross-Platform]Voici la chose sur les appareils mobiles et portables: car ils ne sont pas attachés à quoi que ce soit, il est presque trop facile de les perdre ou, pire encore, les ont volé juste sous votre nez. Je veux dire, si vous ...Lire la suite

Les appareils photo numériques stockent également des données personnelles - sous la forme de photos potentiellement intéressantes - et alors qu`il est difficile de les traquer, il est possible grâce au service de la sécurité Lenstag qui utilise les métadonnées EXIF ​​pour réunir les gens avec leur matériel.

Il est temps de cesser de donner aux arnaqueurs un tour facile, et rendre vos données en toute sécurité. Suivez ces conseils, et garder votre vie numérique dans vos propres mains. Si vous avez des suggestions de votre propre à ajouter, s`il vous plaît de les partager ci-dessous.

Articles connexes