Let's boycott Nobel Peace Prize from Norway because of "Legal Kidnapping" there!
Kosmetyki z mlekiem klaczy

Dane na wagę prywatności i bezpieczeństwa. Często sami bezwiednie je rozdajemy

Dane na wagę prywatności i bezpieczeństwa. Często sami bezwiednie je rozdajemy

Ślady   jakie   zostawiamy   w   internecie,   zwłaszcza   w   social   mediach, pozwalają   szybko   określić,   czym   na   co   dzień   się   zajmujemy   i   gdzie aktualnie możemy przebywać. Wystarczy kilka niepozornych informacji takich   jak   imię   i   nazwisko   oraz   miejsce   pracy   lub   zamieszkania   by znaleźć daną osobę i dowiedzieć się o niej tego, co nas interesuje.

 

Wielu z nas ogranicza swoje prawo do prywatności poprzez tzw. życie w sieci i niefrasobliwe udostępnianie swoich danych – wskazuje ekspert ODO 24.


Publikowanie selfie z oznaczeniem daty i miejsca czy umieszczenie na osi czasu postów informujących o wyjazdach wakacyjnych na profilach społecznościowych to najczęstsze zachowania w sieci, które narażają nas na niebezpieczeństwa.

Na podstawie   informacji,   które   udostępniamy   można   z   dużą   dozą prawdopodobieństwa określić, co aktualnie robimy i gdzie się znajdujemy. Taka wiedza jest cenna dla przestępców, którzy mogą ją wykorzystać do okradzenia
naszego mieszkania, ale też np. dla firm windykacyjnych, które chcą się z nami
skontaktować.  

Dużym   ułatwieniem   dla   złodziei,   którym   zależy   na   poznaniu naszych codziennych zwyczajów jest GPS, który pozwala na dokładne określenie miejsca pobytu danej osoby. Włączona geolokalizacja w smartfonie umożliwia
ustalenie, na podstawie czasu przebywania, gdzie pracujemy i mieszkamy.

Wiele osób włącza usługę GPS i o tym zapomina. Nie jest to zagrożeniem dopóki możliwość śledzenia nas mają tylko ci, którym na to pozwoliliśmy. Sytuacja możesię jednak zmienić, gdy telefon którejś z tych osób wpadnie w niepowołane ręce.


Nieświadomie dzielimy się informacjami o nas także umieszczając pod artykułami prasowymi komentarze, które tylko pozornie są anonimowe. Jeżeli korzystamy z takiego samego zdjęcia (avatara) profilowego lub pseudonimu np. na Facebooku bardzo łatwo można ustalić naszą tożsamość. Wystarczy połączyć informacje z kilku stron internetowych lub wykorzystać często automatycznie umieszczane przy komentarzach dane, takie jak adres IP, by dowiedzieć się, kto jest autorem konkretnego   wpisu.  

Powiązanie   nas   z   komentarzami   może   mieć   negatywne konsekwencje np. w miejscu pracy. W skrajnych sytuacjach może grozić nam pozew   cywilny   z   tytułu   naruszenia   dóbr   osobistych,   gdy   ktoś   poczuje   się
szczególnie   urażony   tym,   co   napisaliśmy –   mówi  Konrad   Gałaj-Emiliańczyk, ekspert ds. ochrony danych w ODO 24.

Udostępniając dużo informacji o sobie, swoich zwyczajach i poglądach narażamy się na ryzyko odgadnięcia i wykorzystania przez osoby trzecie naszych haseł do logowania   w   social   mediach,   do   bankowości   elektronicznej   czy   zasobów przechowywanych w chmurze obliczeniowej.  

Hasła, jak pokazują statystyki, są przez   użytkowników   rzadko   zmieniane,   a   dodatkowo   bardzo   proste   do

odgadnięcia. Najczęściej są to imiona członków rodziny – ewentualnie zwierzątdomowych – oraz  data. Utworzenie listy zawierającej kombinacje tych informacji i   użycie   jej   do   złamania   hasła   dostępowego   nie   jest   trudne   i   nie   wymaga specjalistycznej wiedzy informatycznej.

Konsekwencją poznania naszego hasła może być nie tylko utrata wszystkich prywatnych informacji, ale także podszycie się pod nas i próba wyłudzenia informacji od naszych znajomych lub członków
rodziny– wskazuje ekspert ODO 24. Warto pamiętać, że nasza prywatność jest na tyle   chroniona,   na   ile   jesteśmy   świadomi   istniejących   zagrożeń   i   im przeciwdziałamy.

Informacja za: triplepr.pl
 

fot. mkhmarketing


Komentarze

Podobne informacje

[VIDEO] Ministerstwo Cyfryzacji uruchamia system mID, w tym mobilny dowód osobisty dostępny w smartfonie. 11 maja br. rusza pilotażowa wersja systemu

[VIDEO] Ministerstwo Cyfryzacji uruchamia system mID, w tym mobilny dowód osobisty dostępny w smartfonie. 11 maja br. rusza pilotażowa wersja systemu

2017-04-19 21:05:37

System mID to rozwiązanie, które opiera się na dostępie do dokumentów i informacji za pośrednictwem urządzeń mobilnych takich jak smartfon. To kolejny krok podjęty przez Ministerstwo Cyfryzacji w celu szeroko pojętej transformacji cyfrowej, która ma się okazać nie tylko zmianą technologiczną, lecz także cywilizacyjną. Mobilny dowód osobisty i mobilne dokumenty od 11 maja tego roku będą mogli wypróbować mieszkańcy Łodzi, Ełku i Koszalina  – również ci, którzy nie mają nowoczesnego smartfona.


Ekonomia dzielenia się – open source zmienia biznes

Ekonomia dzielenia się – open source zmienia biznes

2017-04-12 10:19:57

Według danych portalu Stackoverflow przeciętny programista spędza około siedmiu godzin tygodniowo pracując hobbystycznie nad rozwojem oprogramowania i uczestnicząc w projektach open source, czyli takich, które bazują na otwartym, dostępnym dla każdego kodzie. Na bezpłatne udostępnianie własnego know-how decydują się jednak nie tylko osoby prywatne, lecz także firmy z całego świata. Aż 65 proc. z nich wnosi swój wkład do projektów tego typu. Biznes zaczyna dostrzegać realne korzyści płynące z bezpłatnego dzielenia się własnym dorobkiem.


[VIDEO] W nowym budynku Rotundy nie uda się wykorzystać oryginalnych elementów konstrukcji. Eksperci pracują nad alternatywnym rozwiązaniem

[VIDEO] W nowym budynku Rotundy nie uda się wykorzystać oryginalnych elementów konstrukcji. Eksperci pracują nad alternatywnym rozwiązaniem

2017-04-06 13:24:33

Oryginalnych elementów warszawskiej Rotundy nie można wykorzystać jako bazy dla nowej konstrukcji – wynika z analizy konstrukcyjnej. Zespół ekspertów, który pracuje na miejscu, analizuje możliwość wykorzystania ich na przykład jako instalacji otwierającej pasaż Wiecha albo wkomponowanie wewnątrz nowego gmachu. Prace rozbiórkowe zostały wznowione pod okiem konserwatora, a termin oddania inwestycji do użytkowania w 2019 roku nie jest na razie zagrożony.


[VIDEO] Nadchodzi technologiczna rewolucja

[VIDEO] Nadchodzi technologiczna rewolucja

2017-04-04 10:12:46

Nadciąga trzecia rewolucja. Świat wirtualny, pełen inteligentnych urządzeń i multimedialnych rozwiązań – to już wkracza w nasze życie i niebawem może je zmienić. Co nas czeka i jaka będzie rewolucja technologiczna?


[VIDEO] Hakerzy do ataków wykorzystują również ruch szyfrowany

[VIDEO] Hakerzy do ataków wykorzystują również ruch szyfrowany

2017-03-30 12:27:05

Przez ostatni miesiące nie było tygodnia bez doniesień na temat cyberataków. Hakerzy do ataków wykorzystują również ruch szyfrowany. Nie zraża to firm, które cały czas chcą inwestować w cyfrową transformację, ale teraz  większą uwagę zwracają na bezpieczeństwo. Po raz pierwszy w historii szybkość wdrożenia aplikacji oraz dostępność do nich zostały uznane za mniej istotne niż ogólne bezpieczeństwo – pokazują najnowsze badania F5 Networks.


[VIDEO] Rośnie popularność ubezpieczeń od zagrożeń cybernetycznych. W tym roku takie polisy mogą być prawdziwym hitem

[VIDEO] Rośnie popularność ubezpieczeń od zagrożeń cybernetycznych. W tym roku takie polisy mogą być prawdziwym hitem

2017-03-29 13:32:09

W ostatnich miesiącach dynamicznie rośnie zainteresowanie polisami od cyberryzyka. Ten rynek napędzać będą zmiany w prawie dotyczącym ochrony danych osobowych. Bezpieczeństwo operacji wykonywanych w sieci jest również istotne z punktu widzenia bieżącej działalności uczestników rynku ubezpieczeniowego. Choć sprzedaż przez internet czy telefon, jest stosunkowo mało rozpowszechniona, a klienci wciąż chętnie korzystają z pośrednictwa agentów, nie oznacza to, że kanały cyfrowe nie będą zyskiwać na popularności, ale i do tego pośrednicy starają się przygotować.


Dwie trzecie firm z sektora MŚP pracuje w chmurze, więcej o 16 pp. niż rok temu

Dwie trzecie firm z sektora MŚP pracuje w chmurze, więcej o 16 pp. niż rok temu

2017-03-27 14:02:42

Już 67 proc. małych i średnich firm w Polsce korzysta z rozwiązań chmurnych. Oznacza to znaczący wzrost aż o 16 pp. w porównaniu do ubiegłorocznej   edycji   badania   –   wynika   z raportu   „Chmura   w   MŚP.


[VIDEO] Cyberprzestępcy szukają nowych dróg ataku. Trzykrotnie wzrosła liczba zainfekowanych telefonów komórkowych

[VIDEO] Cyberprzestępcy szukają nowych dróg ataku. Trzykrotnie wzrosła liczba zainfekowanych telefonów komórkowych

2017-03-22 11:14:09

W ciągu roku liczba cyberataków wymuszających okup wzrosła ponaddwukrotnie, a liczba zainfekowanych smartfonów nawet trzykrotnie – wynika z raportu CERT Orange Polska. W 2016 roku zespół monitorujący bezpieczeństwo w sieci Orange notował blisko 50 poważnych incydentów bezpieczeństwa dziennie.


[VIDEO] Liczba ataków hakerskich rośnie w tempie ponad 700 proc. rocznie. Cyberprzestępcy wyłudzili w ubiegłym roku ponad 1 mld dol.

[VIDEO] Liczba ataków hakerskich rośnie w tempie ponad 700 proc. rocznie. Cyberprzestępcy wyłudzili w ubiegłym roku ponad 1 mld dol.

2017-03-16 20:26:12

Ostatnie miesiące w sieci upłynęły pod znakiem wymuszeń i wyłudzeń. Liczba nowych rodzajów oprogramowania ransomware, które blokuje dostęp do danych i umożliwia hakerom żądanie okupu w zamian za przywrócenie do nich dostępu, wzrosła w ubiegłym roku o 748 proc.


Gra: symulator elektrowni

Gra: symulator elektrowni

2017-03-14 08:18:54

„Przetwarzanie energii" - to najbardziej unikatowa część wystawy powstającego Centrum Nauki i Techniki EC1 w Łodzi.