Видео: Полезные советы от Сноудена: Как защитить себя от слежки и прослушки 2024
Вероятно, вы слышали о попытках взлома Центрального разведывательного агентства благодаря публикации WikiLeaks. В нем были подробности о том, как ЦРУ взламывает почти все виды технических продуктов на рынке, включая телевизоры Samsung, iPhone, устройства Android и маршрутизаторы Wi-Fi.
Вопрос в том, что … что это значит для вас?
Ну, вы, наверное, думаете, что это ничего не значит, если вы не являетесь целью ЦРУ, верно?
Возможно, вы правы, но вы не рассматриваете всю историю здесь. Хотя программы и методы, которые были изложены WikiLeaks, были созданы, чтобы шпионить за террористами, секрет о том, как они это сделали, и вы можете гарантировать, что другие хакеры используют эту информацию, чтобы проникнуть в устройства обычных людей, подобных вам. Основной способ, которым они это делают, - найти уязвимости в устройствах, и большую часть времени эти уязвимости исходят от устаревшего программного обеспечения.
Что действительно делает ЦРУ?
Прежде чем мы займемся тем, как вы можете защитить себя, важно понять, как ЦРУ использует эти инструменты и что они делают с ними.
Согласно отчету WikiLeaks, ЦРУ использует инструменты, которые они должны разбить на разные электронные устройства, включая телевизоры, планшеты и смартфоны. Это, конечно же, вызывает серьезную озабоченность по поводу конфиденциальности.
Предположительно, выдувные файлы вытащили файлы непосредственно из ЦРУ, и их было выпущено более 8, 700 из них.
Это огромно, потому что это намного больше, чем количество файлов, которые были пропущены в течение трех лет. Эти новые утечки, теперь известные как релиз документа «Vault 7», показывают нам, насколько легко не только взламывать наши устройства, но также и то, как у нас очень мало безопасности, когда дело касается наших устройств.
Утечка также показывает нам, что ЦРУ может делать такие вещи, как обвинение в других странах или организации за кибератаки.
WikiLeaks также сказал, что он предоставит подробную информацию обо всем кибер-оружии, к которому имеет доступ ЦРУ. Тем не менее, информационный орган сначала предоставит информацию технологическим компаниям, чтобы дать им возможность начать разработку программного обеспечения, чтобы победить хаки.
ЦРУ и любая другая организация-шпион, вероятно, ищут любую уязвимость в программном обеспечении безопасности, а затем ищут способы использования этих уязвимостей. Опять же, и это важно, наши устройства не так безопасны, как мы думаем, и они могут следить за каждым нашим шагом. Более того, документы Vault 7 находятся только с 2013 по 2016 год, поэтому там может быть намного больше информации, о которой мы не знаем.
Итак, даже если вы не думаете, что собираетесь стать мишенью ЦРУ, как насчет других организаций или просто общих хакеров?Коэффициенты намного лучше, что вы станете мишенью для этих людей. Таким образом, чрезвычайно важно, чтобы вы научились защищать себя.
Ниже вы можете найти информацию о том, как защитить себя как можно больше, в зависимости от того, какой тип устройства вы используете.
Даже если вы не используете конкретное устройство, вам может потребоваться прочитать все это, так как это довольно серьезно, и вы хотите, чтобы вы делали столько, сколько можете, чтобы сохранить вашу информацию в безопасности от хакеров … и ЦРУ.
Защита себя на устройствах Android
Если вы один из сотен миллионов людей, использующих устройство Android, задайте себе вопрос. Какую версию операционной системы вы используете? Если вы используете более старую версию операционной системы Google, у вас могут быть проблемы. Видите ли, когда был проверен документ WikiLeaks, было более 7, 800 веб-страниц и почти 1 000 приложений, в которых показаны устройства Android, на которые было нацелено хакерское программное обеспечение, была установлена единственная версия операционной системы … Android 4. 0.
Вы проверили свое устройство? Вам следует.
По оценкам Google, около 30% всех пользователей Android, равных примерно 420 миллионам человек, используют некоторые варианты Android 4. 0. Google также уделяет основное внимание расследованию всех сообщений о любой проблеме безопасности, которая была отмечена в WikiLeaks релиз, но все сделано.
С информацией, которую мы имеем на данный момент, самое лучшее, что вы можете сделать, это прекратить работу при обновлении программного обеспечения для мобильных устройств. Не только вы должны убедиться, что ваша операционная система обновлена, вы также должны убедиться, что ваши приложения максимально эффективны.
Если у вас старое Android-устройство, это может быть проще сказать, чем сделать. Например, более старые устройства, такие как Samsung Galaxy S3, не могут загрузить новейшее программное обеспечение. Итак, если вы в этой ситуации, вероятно, неплохо перейти на новый смартфон. Разумеется, вам не нужно дорого стоить, просто убедитесь, что вы можете загрузить его с помощью новейшего программного обеспечения и обновлений безопасности.
Последнее, что вам нужно сделать, если вы используете Android-устройство, - это убедиться, что вы используете экран блокировки и функции PIN-кода. Вы также должны рассмотреть возможность использования настроек Verify Apps на устройстве. Это сканирует любое приложение, загруженное из источника за пределами магазина приложений Google. Это лучший способ отключить вредоносное ПО вашего устройства.
Защита себя на устройствах iOS
Когда дело доходит до обновления устройств, пользователи iPhone и iOS намного лучше обновляют свои устройства. Итак, если у вас есть iPhone, iPad или другое устройство, вероятность того, что ваше устройство уже обновлено с последней версией операционной системы iOS. Тем не менее, вы должны обязательно проверить, просто чтобы убедиться.
Когда мы смотрим на документы, предоставленные WikiLeaks в отношении операционных систем iOS, мы видим, что люди, которые используют iOS 9 или 10, что составляет около 84 процентов всех пользователей iOS, обычно не нацелены.Когда мы смотрим на цифры, в мире насчитывается более миллиарда устройств на базе iOS, поэтому около 50 миллионов человек используют устаревшее программное обеспечение … это люди, которым следует беспокоиться.
Даже если у вас есть iOS 9, рассмотрите возможность обновления до iOS 10, которая является последней версией программного обеспечения iOS. Кроме того, многие люди будут обновлять свои iPhone, но забывают обновлять свои iPads. Обязательно выполняйте оба действия. Apple вскоре после утечки сообщила, что большинство проблем безопасности, которые были отмечены в документах WikiLeak, уже исправлены. Они прилагают все усилия для решения любых других вопросов.
Как и устройства Android, упомянутые выше, есть некоторые устройства Apple, которые не могут загрузить последнюю операционную систему iOS 10. Если у вас iPhone 5, iPhone 6 или iPhone 7 или любая версия, вы можете загрузить последнюю версию iOS. Если у вас есть iPad Air или новее, или iPad Mini 2 или новее, вы тоже хороши. Однако, если вы используете устройство Apple старше этих, возможно, настало время обновиться до нового устройства, что даст вам больше безопасности.
Защита себя с помощью телевизора Samsung
Если у вас есть телевизор Samsung, вы также должны проявлять бдительность, но ситуация не такая ясная, как на мобильных устройствах. Документы WikiLeaks показывают, что есть программы взлома, которые в основном атакуют серии Samsung F8000, в которых есть микрофоны, чтобы включить голосовые управления. Некоторые конкретные модели Samsung, затронутые, включают в себя плазму UNES7550F, E8000GF, UNF7000 и UNES8000F.
Samsung объявила, что рассматривает эти отчеты и говорит, что все обновления для системы безопасности являются автоматическими, поэтому пользователям не нужно обновлять свои устройства. Однако Samsung не комментирует какие-либо исправления, которые, возможно, уже были выпущены.
Как телевизор используется, чтобы шпионить за вами? Ну, есть инструмент под названием «Плачущий ангел», который заставляет телевидение выглядеть так, как будто он выключен, но на самом деле он записывает звуки, в том числе разговоры, а затем отправляет их на компьютер CIA.
Итак, что вы можете сделать? Ну, мы еще не уверены. Вы всегда можете отключить его. И не задумывайтесь о каких-либо планах, которые вы, возможно, должны милитаристически взять на себя правительство возле своего телевизора. Улыбнитесь!
Всегда лучше укреплять безопасность в настройках Wi-Fi и, конечно же, регулярно обновлять свой телевизор, что опять же происходит автоматически. Если вас это беспокоит, вы также можете обратиться в Samsung, чтобы обсудить, как они обрабатывают информацию, предоставленную им WikiLeaks. В этом случае, и не только с Samsung, но со всеми интеллектуальными телевизорами на рынке, мы сталкиваемся с ситуацией, когда они слишком быстро продвинулись, чтобы полностью контролировать. Таким образом, возможно, пора приступить к тормозам инноваций и обеспечить безопасность потребителей тем, что там есть.
Защита себя с помощью маршрутизатора
В дополнение ко всему выше, документы WikiLeaks также объяснили методы размещения вредоносных программ в маршрутизаторах. В основном затронутые маршрутизаторы были сделаны в Азии, такие как Mercury, Huawei и ZTE.
В целом, для всех лучше убедиться, что программное обеспечение маршрутизатора обновлено и что применяются самые лучшие улучшения безопасности.
В зависимости от типа вашего маршрутизатора у вас может быть доступ к приложению, которое поможет вам загружать обновления, когда они станут доступными. Если вы беспокоитесь об этом, перейдите на лучший маршрутизатор.
Защита себя с компьютером
Наконец, в документах WikiLeaks также упоминаются атаки на компьютеры Windows, Apple и Linux. Итог, наши персональные компьютеры чрезвычайно уязвимы. Итак, самое лучшее, что вы можете сделать, это использовать антивирусное программное обеспечение и убедиться, что вы обновляете свою операционную систему и все программное обеспечение, как только появятся новые обновления.
Кроме того, вы должны помнить следующее:
- Прекратить использование Internet Explorer. Он не обновляется и очень опасен. Вместо этого используйте Chrome, Edge или Firefox.
- Антивируса недостаточно. Вы должны иметь это, но это еще не конец, будь то компьютерная безопасность. Не рискуйте, как открывать неизвестные файлы, просто потому, что на вашем компьютере установлена антивирусная программа.
- Говоря о, не открывайте электронные письма из источников, с которыми вы не знакомы, и не щелкаете ссылками в электронных письмах, если не уверены в том, куда они идут.
- Не посещайте сайты, которые не защищены.
И как всегда, будьте настороже за подозрительные веб-сайты, которые могут обслуживать вредоносное ПО.
Как защитить себя от ложных сборов за приговор
Знать, что делать, если вы ложно обвиняются в сексуальных домогательствах? Иногда обвинение происходит от различного понимания коллег ваших действий.
Защитить себя после того, как ваша тетрадь потеряна или украдена
Знаете ли вы, что делать когда ваша чековая книжка утеряна или украдена? Вот 5 шагов, которые необходимо предпринять, чтобы немедленно защитить себя.
Как защитить себя от ключевого улавливателя
Ключ-улавливатель - это подключенное аппаратное устройство в задней части ПК, который записывает все нажатия клавиш на клавиатуре рабочих столов.