Sakumaha anjeun parantos uninga, Mark Zuckerberg parantos ngaluncurkeun pesaing Twitter anu disebut Threads. Janten, hayu urang tingali kumaha kaayaan privasi di dinya.

Naon Threads sareng kumaha aranjeunna tiasa dianggo?

Threads sanes jaringan sosial sagemblengna bebas. Téhnisna, éta mangrupikeun tuluyan tina Instagram, anu digabungkeun kana aplikasi anu misah. Pikeun ngagunakeun seueur fitur dina Threads, anjeun peryogi akun Instagram: Ieu bakal jadi dadasar profil Threads Anjeun.

Aplikasi Threads sorangan mirip pisan sareng Twitter. Ningali dua aplikasi sisi-demi, éta gampang pikeun ngahijikeun aranjeunna sakali ikon manuk squiggly atanapi tali sapatu Zuckerberg ngagulung kaluar layar.

Babandingan aplikasi Twitter sareng Threads

Tebak nu mana

Sedengkeun pikeun tulisan, aranjeunna tiasa dibaca dina aplikasi Threads atanapi dina versi wéb threads.net (henteu aya patalina sareng situs threads.com, anu dipiboga ku pamekar utusan perusahaan anu sami sareng Slack). Tapi ngagunakeun loka éta, mun nempatkeun eta hampang, teu merenah: euweuh feed, euweuh pilarian, sarta ngan pilihan pikeun nuturkeun tumbu langsung ka profil batur atawa tulisan individu (anu masih kudu poke sabudeureun kalawan). Dasarna, upami anjeun kantos nyobian nganggo halaman wéb Instagram, anjeun terang naon anu urang bahas.

Masangkeun dina Threads tanpa aplikasi teu mungkin pisan. Pikeun hiji hal, loka malah teu boga tombol login; halaman utama nawiskeun pesen “Kéngingkeun aplikasi” sareng tautan ka Google Play sareng App Store, ditambah kode QR. Janten, teu aya anu tiasa dilakukeun tanpa aplikasi sareng akun Instagram (sahenteuna pikeun ayeuna – langkung seueur di handap).

Kaca imah Threads.net

Pikeun ayeuna, anjeun peryogi aplikasi pikeun nganggo Threads

Scammers geus resep Threads

Janten situs wéb anu saderhana dina hal fungsionalitas, Threads mangrupikeun kado pikeun scammers. Ahli kami parantos mendakan halaman phishing anu meniru versi wéb tina jaringan sosial sareng ngumpulkeun login sareng kecap akses pangguna – anu sahenteuna cocog sareng data login pikeun Instagram.

Salaku tambahan, anu disebut “Threads Coin” parantos dijual pikeun cryptocurrency dina Wéb. Sareng sigana panyipta henteu ngartos tujuan koin ieu, anu samar-samar janji “nyambungkeun pangguna ka Metaverse”.

Tungtungna, panipuan anu sanés janji bakal ngahasilkeun puluhan rébu pengikut pikeun akun Thread anu nembé diciptakeun. Hasil nyata tina ilubiung dina skéma sapertos kitu ngan kaleungitan artos sareng data pribadi.

Sabaraha data anu dikumpulkeun Threads?

Sadaya proyék anu aya hubunganana sareng Mark Zuckerberg dipikanyaho lapar data pisan. Panginten ngan ukur Google ubiquitous tiasa nandingan kakaisaran Zuckerberg nalika datang kana panén inpormasi pribadi.

Thread, sigana, teu aya pengecualian: numutkeun katerangan App Store na, jaringan sosial ngumpulkeun sadaya data pangguna anu aya dina pembuangan na. Nanging, aya sababaraha nuansa anu kedah diinget. Kahiji: daptar data anu dikumpulkeun sami sareng Instagram.

Perbandingan data anu dikumpulkeun ku aplikasi Instagram sareng Threads

Kategori data anu dikumpulkeun ku Threads sareng Instagram

Kadua: daptar ieu ditulis ku pamekar aplikasi sorangan, jadi teu kudu lengkep bener. Sareng katingalina, ayeuna éta daptar sababaraha kategori data anu Threads henteu menta aksés. Contona, nyebut aksés ka lokasi, tapi dina waktu ngeposkeun, aplikasi nu teu menta idin éta. Ieu tiasa robih ka hareup, tapi pikeun ayeuna éta kumaha éta.

Babandingan idin aplikasi Instagram sareng Threads

Utas aplikasi Instagram sareng idin

Kumaha upami Twitter?

Jaringan sosial anu dicobian ku Zuckerberg ogé nyéépkeun data pangguna sapertos teu aya isukan. Saha anu terang?! Ieu daptar sarimbag pikeun aplikasi Twitter, disayogikeun deui ku App Store. Tingali naon anu dipikahoyong:

Kategori data dikumpulkeun ku Twitter

Kategori data dikumpulkeun ku Twitter

Dina catetan anu kapisah, urang kedah nyebatkeun yén Twitter parantos nyambut damel salami sababaraha taun ka pengker pikeun ngajantenkeun interaksi langkung sesah pikeun pangguna anu henteu lebet. Nalika éta kajadian, pikeun maca tweet batur, disarankeun pikeun gaduh akun Twitter anjeun nyalira – janten dina hal ieu, manuk kasturi henteu langkung saé tibatan doodle Zuckerberg.

Sanajan kitu, Twitter masih boga kaunggulan (pikeun ayeuna) – versi web fungsi pinuh, nu mere Anjeun kasempetan pikeun circumvent sababaraha prakték data-panén ku ngagunakeun browser swasta.

Naha pangguna Instagram kedah nampi profil Threads?

Sakumaha anu kami nyarios di luhur, Threads sareng Instagram gaduh daptar idin anu sami. Janten upami anjeun parantos nganggo Insta sareng henteu kaganggu ku jumlah data anu dikumpulkeun Zuckerberg ngeunaan anjeun, tong hariwang: aplikasi Threads moal panén jinis inpormasi anyar. Éta tetep bakal maca tulisan anjeun.

Aya seueur pisan carita pikasieuneun ayeuna anu upami pangguna Threads hoyong ngantunkeun aranjeunna, aranjeunna ogé bakal kaleungitan akun Instagram na. Upami teu kitu, sigana moal mungkin ngahapus akun tina analog Twitter. Sanajan kitu, hal anu penting pikeun ngarti didieu yén euweuh Thread akun (ngahapus naon anu teu aya mimitina bisa jadi tricky) — Threads wungkul profil numbu ka akun Instagram. Anjeun teu tiasa mupus profil anjeun, tapi anjeun bisa mareuman anjeunna. Saatos éta, sadaya inpormasi dumasar aplikasi moal katingali deui ku pangguna anu sanés. Dina istilah praktis, éta rada béda ti ngahapus.

Janten, pondok carita, upami anjeun parantos aya dina Instagram teu aya anu kedah sieun nyiptakeun profil Threads. Upami anjeun henteu resep aplikasi pikeun sababaraha alesan, anjeun tiasa nganonaktipkeun profil anjeun, sareng sadaya anu anjeun nyebarkeun bakal disumputkeun.

Naha Instagram layak pikeun ngadaptarkeun Threads?

Upami anjeun teu gaduh akun Instagram tapi parantos mutuskeun pikeun ngagunakeun Threads, anjeun panginten hoyong nimbangkeun deui; khususna upami alesan utama anjeun jauh ti Instagram salami ieu nyaéta privasi.

Masalahna nyaéta Threads ngajanjikeun kasempetan pikeun ngalebetkeun Fediverse (asosiasi desentralisasi jaringan sosial mandiri) nganggo protokol ActivityPub. Fitur ieu parantos operasional, tapi pamekar Threads dilaporkeun ngarencanakeun pikeun nambihanana kana platform.

Ieu ngandung harti yén anjeun bakal tiasa ngeposkeun dina Threads sanés ngan ukur tanpa nyieun profil, tapi tanpa gaduh akun Instagram atanapi malah masang aplikasi naon waé anu didamel ku perusahaan Zuckerberg. Sabalikna, anjeun tiasa nganggo akun jaringan sosial alternatif anu kirang lapar data. Tapi anjeun kedah ngantosan fitur éta dilaksanakeun.

Alternatif pikeun Twitter sareng Threads

Alternatif utama pikeun Threads sareng Twitter nyaéta Mastodon. Jaringan sosial ieu parantos janten bagian tina Fediverse sareng ngadukung ActivityPub (ku kituna dina waktosna bakal tiasa maca sareng nyerat tulisan Threads ngalangkunganana). tambah penting séjén nyaéta yén aplikasi Mastodon ngumpulkeun ampir euweuh data pamaké pisan. Sareng aya seueur aplikasi klien Mastodon di luar pikeun anjeun milih.

Sajaba ti éta, wartawan ti kabel Majalah nunjukkeun sababaraha alternatif Twitter sareng Thread anu sanés: Bluesky, Hive Social, sareng Spill. Sakabéh platform microblogging ieu ngumpulkeun data pamaké jauh leuwih saeutik ti Threads atanapi Twitter. Nanging, aranjeunna henteu nawiskeun dukungan ActivityPub.

Dina postingan salajengna urang, urang bakal ngobrol ngeunaan kumaha anjeun tiasa ningkatkeun privasi dina poténsi pembunuh Twitter Zuckerberg pikeun anu mutuskeun pikeun nyobian Threads. Ogé, pikeun ngamankeun browsing internét anjeun, kami nyarankeun ngagunakeun VPN anu dipercaya.


#Sagala #hal #patali #jeung #privasi #Threads

Upami anjeun nyobian ngajagi diri tina unggal ancaman di dunya, anjeun bakal gancang béak tanaga sareng ngajantenkeun hirup anjeun teu kaampeuh. Auténtikasi tilu-faktor di dieu, kecap akses dua puluh karakter sareng catetan musik sareng karakter Cina di dinya, panyungsi anu béda pikeun situs wéb anu béda, sareng tabu média sosial henteu ketat.

Anu paling nyeri nyaéta yén ngagunakeun ampir sagala ukuran kaamanan sapertos kitu moal ngabantosan anjeun tina unggal ancaman: anu énggal terus muncul, sareng peryogi metode panyalindungan énggal. Samentara éta, sabagéan ageung lapisan kaamanan énggal langkung utilitas: gaduh auténtikasi dua faktor henteu langkung gampang tibatan henteu gaduh hiji. Tur éta conto sahenteuna bangor. Janten naon anu anjeun tiasa laksanakeun ngeunaan ieu? Nyiptakeun lanskap ancaman anjeun nyalira, cara anu dilakukeun ku perusahaan nalika ngarancang prosés kaamananna, sareng ngamankeun diri anjeun tina ngan ukur ancaman anu aya dina bentang éta.

Naon bentang ancaman, sareng naon hubunganana sareng anjeun

Dina widang kaamanan perusahaan, bentang anceman mangrupa kumpulan woes cyber anu ngancam pausahaan di industri tangtu dina jangka waktu nu tangtu. Ieu kalebet grup kerentanan, malware, sareng ransomware sareng téknik anu aranjeunna anggo.

Tinjauan ngeunaan bentang ancaman ngabantosan nangtukeun naon anu kedah dijagi ku perusahaan. Sababaraha ancaman bakal langkung mendesak tibatan anu sanés, gumantung kana lokasi sareng bisnis perusahaan. Sarta alatan anggaran kaamanan salawasna boga wates, sakumaha ogé jumlah staf kaamanan, ngajadikeun rasa ngajaga ngalawan ancaman sabenerna relevan.

Naha henteu nyiptakeun bentang ancaman sapertos kitu pikeun diri anjeun sareng dasarkeun strategi kaamanan pribadi anjeun dina éta? Ieu bakal nyegah anjeun nyangkut sababaraha lapisan panyalindungan sareng ngabantosan anjeun teras-terasan nganggo internét kalayan sahenteuna sababaraha tingkat kanyamanan.

Ngawangun bentang ancaman pribadi

Unggal individu, sapertos unggal perusahaan, gaduh bentang ancaman sorangan. Naha anjeun nganggo, sebutkeun, TikTok atanapi Instagram, sareng naha anjeun gaduh manajer sandi atanapi henteu mangaruhan ancaman anu langkung relevan pikeun anjeun. Seueur faktor sanésna ogé maénkeun peran, sapertos dimana anjeun cicing, sistem operasi naon anu anjeun gaduh dina komputer anjeun, aplikasi olahtalatah instan naon anu anjeun anggo, sareng saha anu anjeun kirimkeun téks nganggo aplikasi ieu.

Kitu cenah, sakabéh bentang anceman pribadi ieu mibanda elemen nu tangtu di umum, sabab urang sadayana hirup dina abad ka-21st abad, kabéh ngagunakeun komputer tur smartphone, sarta sakabeh browsing Web. Ku alatan éta, pikeun kaperluan sawala ieu, bentang ancaman pribadi bisa dibagi kana bagian umum jeung individu, jeung bagian umum dilarapkeun lolobana pikeun dulur, jeung bagian individu ditetepkeun ku kaayaan husus jalma.

Bagian umum tina bentang ancaman

Upami anjeun maca biasa blog ieu, anjeun gaduh ide kasar ngeunaan jinis ancaman anu paling sering sareng relevan henteu paduli nagara tempatna. Mimitina jeung foremost, ieu tipu daya, data bocorjeung rupa-rupa panipuan. Sarerea kudu tetep ditangtayungan tina ieu.

Perlindungan pangsaéna tina phishing nyaéta diajar ngadeteksi éta. Jang ngalampahkeun ieu, anjeun kedah ngalakukeun ieu:

Ngamankeun diri tina bocor data langkung hese, sabab sering henteu lepat anjeun, tapi tina sababaraha jasa anu anjeun anggo. Kusabab masing-masing urang ngagunakeun seueur jasa online – tina média sosial ka toko online, sareng ti perusahaan asuransi ka jasa pangiriman – sesah ngalacak sadayana.

Sacara umum, anjeun kedah siap pikeun bocor, samentawis [placeholder corpsite]salah sahiji produk Kaspersky anyar[/placeholder] kalayan fitur peringatan bocor data tiasa ngabantosan anjeun ngawas naon anu relevan pikeun anjeun. Ngawaskeun, tangtosna, mangrupikeun hal anu saé, tapi kumaha upami data bocor? Nya, ieu mangrupikeun hal anu ngan ukur anjeun tiasa ngabales: robih kecap konci gancang, blokir kartu bank anjeun upami diperyogikeun, sareng émut yén alamat sareng nami lengkep anjeun dina email anu ditandatanganan sareng nami manajer akun pribadi anjeun sanés jaminan. e-mail sabenerna ti bank Anjeun. Bank tiasa bocor database na sareng scammers tiasa nganggo éta pikeun phishing.

Tungtungna, aya sagala jinis scams sakuliah dunya, nu béda sacara signifikan antara nagara. Sanajan kitu, aranjeunna gaduh fitur umum. Sapertos dina kasus phishing, pangaweruh mangrupikeun panyalindungan pangsaéna anjeun. Janten teraskeun maca blog urang pikeun diajar ngeunaan jinis-jinis panipuan anu béda-béda, sareng tingali kritis kana naon waé anu saé teuing pikeun leres atanapi ngajerit bahaya sareng nungtut réspon langsung: scammers biasana maénkeun karanjingan manusa atanapi nyobian nempatkeun korbanna. stress keur galau aranjeunna sarta nyekel aranjeunna kaluar hansip.

Phishing, bocor data sareng panipuan mangrupikeun tilu jinis ancaman anu paling umum anu relevan pikeun sadayana. Salajengna, hayu urang tingali bagian individu bentang ancaman, anu gumantung kana saha anjeun sareng kabiasaan online anjeun.

Bagian individu bentang ancaman

Pikeun nyieun bentang ancaman pribadi, Anjeun mimitina kudu introspeksi sarta ngajelaskeun diri jeung kabiasaan Anjeun. Situs wéb sareng jasa talatah instan naon anu anjeun anggo? Dupi anjeun gaduh telepon bisnis misah? Naha anjeun damel ti bumi atanapi kantor, sareng komputer naon anu anjeun anggo?

Teras, gumantung kana jawaban anjeun di luhur, anjeun tiasa ngamimitian nyiptakeun bentang ancaman sareng ukuran kaamanan anu relevan ku ngan saukur ngotéktak daptar.

Anggap anjeun pangguna aktip média sosial. Dina hal ieu, anjeun kedah ngamankeun diri tina hacking akun, larangan serangan sareng pangbajak akun (Instagram, Facebook). Anjeun ogé kedah nyetél setélan privasi anu leres dina Instagram, Facebook, TikTok sareng Twitter.

Kaayaan privasi dina média sosial khusus, sapertos Vivino (pikeun anu resep anggur) sareng Untappd (pikeun anu resep bir), hanjakal: panemuan alkohol anjeun katingali ku saha waé sacara standar. Upami anjeun langkung resep henteu ngabagikeun sabtu minggu anjeun anu leungit ka dunya, pastikeun pikeun ngonpigurasikeun aplikasi ieu supados petualangan anggur atanapi bir anjeun tetep rusiah sakedik.

Atanapi, sebutkeun, anjeun mangrupikeun tukang kesel sareng pangguna Steam. Upami kitu, anjeun kedah ngajaga diri tina maling Trojan nargétkeun akun pangguna sareng panipuan anu ngajalankeun skéma dina kaulinan anu ngajantenkeun kagiatan sapertos kitu. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Baca ngeunaan scams uap, sarta ngonpigurasikeun fitur kaamanan ladenan urang.

Anggap anjeun blogger atanapi gaduh saluran Telegram anu populér. Nya, ancaman pangbadagna anjeun nyaéta maling akun sareng doxing – anu terakhir langkung umum di kalangan awéwé. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Diajar kumaha akun biasana dibajak, sareng kéngingkeun produk kaamanan anu dipercaya pikeun nétralisasi Trojan sareng ngingetkeun anjeun ngeunaan phishing sareng bocor data pribadi.

Sanaos anjeun mutuskeun anjeun henteu resep deui kana média sosial atanapi kaulinan, ulah ngantepkeun akun anjeun ngagantung, tanpa dijaga: aranjeunna tiasa diretas sareng dianggo ngalawan anjeun ku ngaksés data pribadi anjeun. Bagian anu paling parah nyaéta: anjeun moal diajar deui iraha waé – atanapi kantos. Ku sabab éta, kami nyarankeun yén anjeun ningali pituduh kami ngeunaan ngatur akun anu anjeun henteu dianggo/peryogikeun.

Seueur anu naif percaya yén aranjeunna ngan ukur tiasa mendakan panipuan cyber di rohangan pribadina, sedengkeun padamelan aman, dijaga ku profésional anu dilatih, sareng umumna, teu aya tempat pikeun panipuan atanapi phishing! Henteu aya anu langkung jauh tina bebeneran. Upami anjeun milarian padamelan, anjeun tiasa janten target anu sampurna pikeun scammers. Upami anjeun nembé ngamimitian damel di perusahaan énggal, jaga panon anjeun pikeun co-pagawe palsu. Upami anjeun jauh atanapi nganggo komputer pribadi anjeun pikeun damel, atur ruang kerja anjeun supados henteu ngarugikeun bos anjeun, sareng panalungtikan software naon anu anjeun henteu kedah dianggo pikeun damel.

Tungtungna, jadi utamana ati lamun anjeun investor crypto: saprak transaksi cryptocurrency teu ditangtayungan ku hukum, hal anu penting pikeun: milih strategi depository katuhu, inget yen malah dompet tiis bisa hacked, sarta nyandak unggal ukuran pikeun ngamankeun dompét anjeun. konci pribadi jeung frasa cikal.

Sanajan kitu, malah jalma anu geus nutupan sakabéh basa, masang program dipercaya pikeun nyimpen kecap akses tur data pribadi, sarta ngajaga unggal akun conceivable kalawan auténtikasi dua-faktor, kudu mikir sateuacanna ngeunaan naon maranéhna bakal ngalakukeun lamun smartphone maranéhanana jeung hiji aplikasi authenticator aktip. ruksak, leungit atawa dipaling. Kéngingkeun tip kami ngeunaan cara nyadangkeun aplikasi auténtikasi, atanapi cobian balikkeun deui upami anjeun kaleungitan telepon sateuacan anjeun tiasa nyadangkeun.

kacindekan

Ieu kumaha anjeun ngawangun bentang ancaman pribadi anjeun sorangan: ku marios unggal daérah kahirupan cyber anjeun. Sakumaha hanjakalna, léngkah ahir dina nyiptakeun bentang ancaman nyaéta nyiptakeun wasiat sareng wasiat terakhir digital.

Upami anjeun mendesain strategi kaamanan pribadi anjeun nyalira di sekitar bentang ancaman anjeun nyalira, anjeun bakal ngalakukeunana langkung gancang sareng ngajantenkeun hal-hal langkung saderhana tibatan upami anjeun nyobian ngajagaan diri tina sadayana sakaligus. Anjeun pasti peryogi sababaraha pangaweruh ngeunaan cybersecurity sareng privasi online pikeun suksés dina ieu. Ngalanggan milis kami pikeun meunangkeun tulisan anyar dina kotak surat anjeun sarta diajar ngeunaan ancaman kaasup dina bentang ancaman pribadi Anjeun. Solusi kaamanan kami tiasa ngabantosan anjeun nétralisasi ancaman ieu, ngawas bocor data sareng ngajaga data pribadi aman.


#Lanskap #ancaman #pribadi #amankeun #diri #anjeun #kalayan #pinter

Warta yén Qualcomm, anu ngical paralatan chip smartphone, nyukcruk pangguna kalayan layanan geolokasi na nyababkeun sakedik aduk dina pencét téknologi anyar-anyar ieu. Dina tulisan ieu kami bakal misahkeun bebeneran tina omong kosong dina carita éta, sareng ngabahas kumaha anjeun tiasa ngaminimalkeun pelacak geolokasi anu teu dihoyongkeun. Hal kahiji kahiji, hayu urang tingali kumaha geopositioning sabenerna jalan.

Kumaha alat sélulér anjeun nangtukeun lokasi anjeun

Métode geolokasi tradisional nyaéta nampi sinyal satelit tina sistem GPS, GLONASS, Galileo, atanapi Beidou. Ngagunakeun data ieu, panarima (chip dina smartphone atawa alat navigasi) ngalakukeun itungan jeung nangtukeun lokasina. Ieu cara anu cukup akurat anu henteu ngalibetkeun ngirimkeun inpormasi ku alat-hijina panarima. Sanajan kitu, aya drawbacks signifikan kana metoda geolocation ieu: teu dianggo di jero rohangan, sarta waktu nu diperlukeun lila lamun panarima teu dipaké unggal poé. Ieu kusabab alat kudu nyaho lokasi pasti tina satelit pikeun bisa ngalakukeun itungan, jadi eta kudu ngundeur naon disebut almanak, nu ngandung émbaran ngeunaan posisi jeung gerakan satelit, sarta ieu nyokot antara lima jeung sapuluh. menit. nyandak lamun ngundeur langsung ti satelit.

Salaku alternatif anu langkung gancang pikeun ngaunduh langsung tina satelit, alat tiasa ngaunduh almanak tina internét dina sababaraha detik ngalangkungan téknologi anu disebut A-GPS (Assisted GPS). Numutkeun spésifikasi aslina, ngan ukur data satelit anu ayeuna aya anu dikirimkeun, tapi sababaraha pamekar parantos nambihan perkiraan posisi satelit mingguan pikeun nyepetkeun ngitung koordinat sanaos panarima henteu gaduh sambungan internét pikeun dinten-dinten anu bakal datang. Téknologi ieu katelah Predicted Satellite Data Service (PSDS), sareng jasa Qualcomm anu disebatkeun di luhur mangrupikeun palaksanaan anu paling narik dugi ka ayeuna. Diluncurkeun dina 2007, jasa ieu dingaranan “gpsOne XTRA”, dingaranan “Bantuan IZat XTRA” dina taun 2013, sareng dina inkarnasi panganyarna na namina deui janten “Layanan Bantuan GNSS Qualcomm”.

Kumaha panarimaan sinyal satelit dianggo di jero rohangan na naon SUPL

Sakumaha didadarkeun di luhur, masalah sejen kalawan geopositioning ngagunakeun sinyal satelit nyaeta aranjeunna bisa jadi teu sadia di jero rohangan, jadi aya cara séjén pikeun nangtukeun lokasi smartphone. Metodeu klasik ti taun nineties nyaéta mariksa stasiun pangkalan mana anu tiasa ditampi dina titik ayeuna sareng ngitung perkiraan lokasi alat ku ngabandingkeun kakuatan sinyalna pikeun terang posisi stasion anu pasti.

Kalayan sababaraha modifikasi, éta ogé dirojong ku jaringan LTE modern. Smartphone ogé tiasa pariksa hotspot Wi-Fi caket dieu sareng nangtukeun perkiraan lokasina. Ieu biasana diaktipkeun ku pangkalan data terpusat anu nyimpen inpormasi ngeunaan titik aksés Wi-Fi sareng disayogikeun ku jasa anu tangtu, sapertos Google Location Services.
Sadaya metode geopositioning anu aya ditetepkeun ku SUPL (Secure User Plane Location), standar anu dirojong ku operator sélulér sareng smartphone, microchips, sareng pamekar sistem operasi. Aplikasi naon waé anu peryogi terang lokasi pangguna kéngingkeun tina sistem operasi sélulér nganggo kombinasi metode anu paling gancang sareng paling akurat anu sayogi ayeuna.

Taya privasi dijamin

Ngaksés jasa SUPL teu merta ngakibatkeun palanggaran privasi pamaké, tapi dina prakna, data mindeng bocor. Nalika telepon anjeun nangtukeun lokasi anjeun nganggo stasiun pangkalan sélulér anu pangcaketna, operator sélulér terang persis palanggan mana anu ngirim pamundut sareng dimana aranjeunna dina waktos éta. Google monetizes Layanan Lokasi na ku ngarékam lokasi pamaké sarta identifiers; kumaha oge, téhnisna ieu teu perlu.

Sedengkeun pikeun A-GPS, pangladén dina téori tiasa nyayogikeun data anu diperyogikeun tanpa ngumpulkeun idéntitas palanggan atanapi nyimpen datana. Sanajan kitu, loba pamekar ngalakukeun duanana. Palaksanaan Android baku SUPL ngirimkeun IMSI smartphone urang (nomer SIM unik) salaku bagian tina pamundut SUPL. Klién Qualcomm XTRA dina smartphone ngirimkeun “identifier téknis” palanggan, kalebet alamat IP. Numutkeun Qualcomm, aranjeunna “non-identipikasi” data; nyaeta, aranjeunna ngahapus rékaman linking identifiers customer sarta alamat IP sanggeus 90 poé, lajeng ngagunakeun éta éksklusif pikeun “tujuan bisnis” tangtu.

Hiji titik penting: data ti pamundut A-GPS teu bisa dipaké pikeun nangtukeun lokasi pamaké. Almanac anu sayogi ti pangladén sami dimana-mana di Bumi – éta alat pangguna anu ngitung lokasi. Kalayan kecap sanésna, sadaya pamilik jasa ieu tiasa nyimpen inpormasi ngeunaan pangguna anu ngirim pamundut ka server dina waktos anu tangtu, tapi sanés lokasi pangguna.

Tuduhan ngalawan Qualcomm

Publikasi anu kritis kana Qualcomm nyarioskeun panalungtikan ku batur anu nganggo nami Paul Privacy diterbitkeun dina situs wéb Nitrokey. Tulisan éta nyatakeun yén smartphone sareng chip Qualcomm ngirim data pribadi pangguna ka server perusahaan ngalangkungan protokol HTTP anu henteu énkripsi tanpa kanyahoan. Ieu konon lumangsung tanpa saha ngadalikeun eta, sabab fitur ieu dilaksanakeun dina tingkat hardware.

Sanaos masalah privasi data anu dialaman ku Qualcomm GNSS Assistance Service, panilitian ieu rada pikasieuneun sareng nyasabkeun ka pangguna, sanaos ngandung sababaraha kasalahan:

  • Dina smartphone heubeul, informasi memang bisa dikirim ngaliwatan HTTP teu aman, tapi dina 2016 Qualcomm ngalereskeun kerentanan XTRA.
  • Numutkeun kana perjanjian lisénsi, inpormasi sapertos daptar aplikasi anu dipasang tiasa dikirim ngaliwatan jasa XTRA, tapi tés praktis (pakét mariksa sareng diajar kode sumber Android) henteu nunjukkeun bukti yén ieu saleresna.
  • Sabalikna kacurigaan awal para panalungtik, fungsi babagi data henteu diasupkeun kana microchip (baseband) tapi dilaksanakeun dina tingkat OS, ku kituna tangtu bisa dikawasa: ku developer OS sarta ogé ku komunitas modding. Ngarobah sarta nganonaktipkeun jasa SUPL tangtu dina smartphone geus dipikawanoh skill saprak 2012, tapi ieu dipigawé demi GPS nu gawéna gancang ku alesan privasi.

Perlindungan Spy: kanggo sadayana sareng pikeun langkung ati-ati

Janten Qualcomm (sigana) henteu ngalacak kami. Kitu cenah, nyukcruk via geolokasi tiasa waé, tapi dina tingkat anu béda-béda: aplikasi cuaca sareng program anu sigana teu bahaya anu anjeun anggo unggal dintenna sacara sistematis. Anu kami naroskeun ka sadayana nyaéta hiji hal anu sederhana tapi penting: ngaleutikan jumlah aplikasi anu gaduh aksés ka lokasi anjeun. Barina ogé, anjeun tiasa sacara manual milih tempat pikeun nyandak ramalan cuaca, sareng ngalebetkeun alamat pengiriman nalika balanja online sanés masalah anu ageung.

Anjeun anu hoyong nyegah lokasina dirékam di mana waé kedah nyandak sababaraha léngkah tambahan pikeun ngajagaan diri:

  • Pareuman unggal jasa geolokasi salian ti GPS lami anu saé dina smartphone anjeun.
  • Anggo alat canggih pikeun meungpeuk telepon anjeun tina ngaksés jasa SUPL. Gumantung kana modél smartphone sareng jinis sistem operasi, ieu tiasa dilakukeun ku nyaring server DNS, sistem firewall, nyaring router, atanapi setélan smartphone khusus.
  • Hadé pisan mun teu ngagem telepon sélulér … sakabehna! Sanaos anjeun ngalakukeun sadayana di luhur, operator sélulér bakal tetep terang lokasi perkiraan anjeun iraha waé.


#Kumaha #AGPS #tiasa #dianggo #dina #smartphone #anjeun #sareng #naha #Qualcomm #ngalacak #anjeun

Mungkin setiap orang pernah merusak ponsel cerdas, tablet, atau laptop mereka dan membutuhkannya diperbaiki setidaknya sekali dalam hidup mereka. Penyebab kerusakan mungkin karena kecerobohan penggunanya sendiri: mengganti layar smartphone yang rusak membawa miliaran dolar yang tak terhitung jumlahnya ke industri. Tetapi lebih sering, itu hanya kerusakan acak seperti baterai rusak, hard drive mati, atau kunci lepas dari keyboard. Dan ini bisa terjadi kapan saja.

Sayangnya, perangkat modern dibuat sedemikian rupa sehingga ahli komputer yang paling ahli pun sering kali tidak dapat memperbaikinya sendiri. Kemampuan perbaikan smartphone terus menurun dari tahun ke tahun. Untuk memperbaiki model terbaru, dibutuhkan tidak hanya keterampilan dan pemahaman umum tentang cara kerja semua jenis perangkat digital; Anda juga sekarang membutuhkan alat khusus, keahlian, dan akses ke dokumentasi plus suku cadang unik.

Oleh karena itu, ketika smartphone atau laptop rusak, pengguna biasanya tidak punya banyak pilihan selain mencari service center. Lagi pula, hanya membuang perangkat Anda yang rusak, membeli yang lain dan memulai kembali biasanya bukanlah suatu pilihan karena Anda mungkin ingin memulihkan semua data yang ada di dalamnya. Jadi, ini ke pusat layanan yang Anda tuju. Tapi ada masalah: Anda harus menyerahkan perangkat Anda ke tangan orang asing. Foto dan video, korespondensi dan riwayat panggilan, dokumen dan informasi keuangan semuanya dapat diakses langsung oleh seseorang yang tidak Anda kenal. Bisakah orang ini dipercaya?

Penayangan porno buatan sendiri di bengkel adalah suatu hal

Saya pribadi memikirkan hal ini dengan serius baru-baru ini setelah apa yang dikatakan teman saya kepada saya. Dia mengobrol informal dengan beberapa orang yang bekerja di sebuah bengkel kecil. Mereka memberi tahu dia tanpa ragu bagaimana mereka kadang-kadang mengadakan tontonan porno buatan sendiri yang ditemukan di perangkat yang mereka perbaiki untuk karyawan dan teman mereka!

Insiden serupa muncul di berita dari waktu ke waktu. Karyawan yang mencuri foto pribadi pelanggan ditemukan di lebih dari satu pusat layanan. Dan terkadang cerita yang lebih besar muncul: dalam satu kasus, karyawan pusat layanan tidak hanya mencuri foto pelanggan wanita selama bertahun-tahun, tetapi juga mengumpulkan seluruh koleksinya dan membagikannya.

Tapi, tentunya insiden seperti itu merupakan pengecualian dari praktik umum? Tidak setiap pusat layanan memiliki staf yang ingin mendapatkan data pribadi pelanggan, bukan? Sayangnya, hasil penelitian yang baru-baru ini saya temui menunjukkan bahwa pelanggaran privasi pelanggan oleh teknisi pemeliharaan adalah masalah yang jauh lebih umum daripada yang kita pikirkan. Nyatanya, sangat mungkin rasa ingin tahu yang berlebihan di pihak staf perbaikan adalah fitur industri ini daripada insiden keterlaluan yang terisolasi. Tapi jangan terlalu terburu-buru. Saya akan membawa Anda melalui semuanya langkah demi langkah.

Bagaimana layanan perbaikan elektronik memperlakukan data pelanggan mereka

Sebuah studi dilakukan oleh para peneliti di University of Guelph di Kanada. Ini terdiri dari empat bagian, dua di antaranya dikhususkan untuk analisis percakapan dengan pelanggan layanan perbaikan, dan dua adalah studi lapangan di bengkel itu sendiri (yang akan saya fokuskan di sini). Di bagian “lapangan” pertama, para peneliti mencoba mencari tahu bagaimana bengkel memperlakukan privasi sesuai dengan niat mereka. Pertama dan terpenting, para peneliti tertarik pada kebijakan atau prosedur privasi apa yang dimiliki toko layanan untuk melindungi data pelanggan.

Untuk melakukan ini, para peneliti mengunjungi hampir 20 bengkel dari berbagai jenis (mulai dari bengkel lokal kecil hingga penyedia layanan regional dan nasional). Alasan setiap kunjungan adalah untuk mengganti baterai di laptop ASUS UX330U. Alasan di balik pemilihan kerusakan itu sederhana: mendiagnosis masalah dan menyelesaikannya tidak memerlukan akses ke sistem operasi, dan semua alat yang diperlukan untuk ini ada di UEFI laptop (para peneliti menggunakan istilah lama BIOS).

Kunjungan peneliti ke pusat layanan melibatkan beberapa langkah. Pertama, mereka mencari informasi apa pun yang tersedia bagi pelanggan terkait kebijakan privasi data pusat layanan. Kedua, mereka memeriksa untuk melihat apakah karyawan yang mengambil perangkat akan meminta nama pengguna dan kata sandi untuk masuk ke sistem operasi dan, jika demikian, bagaimana mereka membenarkan perlunya menyerahkan informasi itu (tidak ada alasan yang jelas untuk ini karena, seperti yang dinyatakan, penggantian baterai tidak memerlukan akses ke sistem operasi). Ketiga, para peneliti mencatat bagaimana kata sandi untuk perangkat yang diserahkan untuk diperbaiki disimpan. Terakhir, keempat, mereka mengajukan pertanyaan langsung dan tidak ambigu kepada karyawan yang menerima peralatan: “Bagaimana Anda memastikan tidak ada yang akan mengakses data pribadi saya?” untuk mengetahui kebijakan dan protokol privasi apa yang ada.

Hasil dari bagian penelitian ini mengecewakan.

  • Tidak ada toko layanan yang dikunjungi oleh peneliti yang memberi tahu “pelanggan” tentang kebijakan privasi masing-masing sebelum menerima perangkat.
  • Kecuali untuk satu pusat regional, semua layanan meminta kata sandi masuk – dengan alasan sederhana diperlukan baik untuk diagnostik atau perbaikan, atau untuk memeriksa kualitas layanan yang diberikan (yang, sebagaimana disebutkan di atas, tidak demikian).
  • Saat ditanya apakah mungkin melakukan penggantian baterai tanpa kata sandi, ketiga provider nasional menjawab “tidak”. Di lima layanan yang lebih kecil, mereka mengatakan bahwa tanpa kata sandi, mereka tidak akan dapat memeriksa kualitas pekerjaan yang dilakukan dan karena itu menolak untuk bertanggung jawab atas hasil perbaikan. Toko lain menyarankan untuk menghapus kata sandi sama sekali jika pelanggan tidak ingin membagikannya! Dan terakhir, toko terakhir yang dikunjungi mengatakan bahwa jika mereka tidak diberi kata sandi, perangkat dapat diatur ulang ke pengaturan pabrik jika teknisi pemeliharaan perlu melakukannya.
  • Adapun penyimpanan kredensial, dalam hampir semua kasus disimpan dalam database elektronik bersama dengan nama pelanggan, nomor telepon dan alamat email, tetapi tidak ada penjelasan siapa yang dapat mengakses database ini.
  • Dalam sekitar separuh kasus, kredensial juga secara fisik dilampirkan ke laptop yang diserahkan untuk diperbaiki. Itu dicetak dan ditempel sebagai stiker (untuk layanan yang lebih besar), atau hanya tulisan tangan pada catatan tempel – itu klasik! Dengan demikian, akan terlihat bahwa setiap karyawan toko layanan (bahkan mungkin juga pengunjung biasa) dapat memiliki akses ke kata sandi.
  • Ketika ditanya bagaimana privasi data dijamin, karyawan yang menerima perangkat dan staf perbaikan lainnya memberikan jaminan bahwa hanya teknisi yang memperbaiki perangkat yang dapat mengaksesnya. Namun, penyelidikan lebih lanjut menunjukkan bahwa tidak ada mekanisme yang dapat menjamin hal ini; hanya kata-kata mereka yang bisa didapat tentang ini.

Jadi, apa yang dilakukan teknisi pemeliharaan dengan data pribadi pelanggan?

Setelah mengetahui bahwa pusat layanan tidak memiliki mekanisme untuk mengekang rasa ingin tahu spesialis mereka, di bagian penelitian selanjutnya, para peneliti mulai memeriksa apa yang sebenarnya terjadi pada perangkat setelah diserahkan untuk diperbaiki. Untuk melakukan ini, mereka membeli enam laptop baru dan mensimulasikan masalah dasar dengan driver audio di dalamnya. Mereka hanya mematikannya. Oleh karena itu, “perbaikan” hanya membutuhkan diagnostik yang dangkal dan memperbaiki masalah dengan cepat dengan menyalakannya. Kerusakan khusus ini dipilih karena, tidak seperti layanan lain (seperti menghapus virus dari sistem), “memperbaiki” driver audio tidak memerlukan akses apa pun ke file pengguna.

Para peneliti membuat identitas pengguna fiktif pada laptop (pengguna pria di paruh pertama percobaan dan pengguna wanita di paruh kedua). Mereka membuat riwayat browser, email, dan akun game, serta menambahkan berbagai file – termasuk foto para peneliti. Juga ditambahkan “umpan” pertama: file dengan kredensial ke dompet cryptocurrency. Umpan kedua adalah folder terpisah yang berisi gambar yang agak eksplisit. Para peneliti menggunakan gambar berkode wanita asli dari pengguna Reddit untuk percobaan (setelah mendapatkan persetujuan sebelumnya, tentu saja).

Terakhir, dan yang terpenting, sebelum laptop diserahkan ke layanan, para peneliti mengaktifkan utilitas Windows Problem Steps Recorder, yang merekam setiap tindakan yang dilakukan pada perangkat. Setelah itu, laptop tersebut diteruskan “untuk diperbaiki” ke 16 service center. Sekali lagi, untuk mendapatkan gambaran lengkap, para peneliti mengunjungi layanan lokal kecil dan pusat penyedia regional atau nasional utama. Jenis kelamin “pelanggan” didistribusikan secara merata: dalam delapan kasus, perangkat dikonfigurasikan dengan persona wanita fiksi, dan dalam delapan kasus lainnya – dengan persona pria.

Inilah yang ditemukan para peneliti:

  • Terlepas dari kesederhanaannya, masalah dengan driver audio diselesaikan di hadapan “pelanggan” setelah menunggu sebentar hanya dalam dua kasus. Dalam semua eksperimen lainnya, laptop harus dibiarkan setidaknya hingga keesokan harinya. Dan pusat layanan penyedia layanan nasional menyimpannya untuk “diperbaiki” setidaknya selama dua hari.
  • Untuk dua layanan lokal, tidak mungkin mengumpulkan catatan tindakan staf perbaikan. Dalam satu kasus, alasan yang masuk akal untuk ini tidak dapat ditemukan. Di sisi lain, para peneliti diberi tahu bahwa teknisi pemeliharaan harus menjalankan perangkat lunak antivirus pada perangkat dan membersihkan disknya karena banyak virus (para peneliti sangat yakin bahwa pada saat drop-off, laptop tidak mungkin terinfeksi) .

Dalam kasus lain, para peneliti dapat menjelajahi log; inilah temuan mereka:

  • Di antara log yang tersisa, para peneliti menemukan enam kasus di mana tukang reparasi memperoleh akses ke file pribadi atau riwayat browser. Dalam empat kasus, hal ini dicatat pada laptop “perempuan”; dua lainnya – pada yang “laki-laki”.
  • Dalam separuh insiden, karyawan pusat layanan yang penasaran mencoba menyembunyikan jejak tindakan mereka dengan menghapus daftar file Windows yang terakhir dibuka.
  • Staf perbaikan sangat tertarik dengan folder gambar. Konten mereka (termasuk foto eksplisit) dilihat dalam lima kasus. Empat dari laptop dalam kasus ini “milik” perempuan, yang lainnya milik laki-laki.
  • Riwayat browser menjadi topik yang menarik untuk dua laptop – keduanya “milik” laki-laki.
  • Data keuangan dilihat sekali – di perangkat “laki-laki”.
  • Dalam dua kasus, file pengguna disalin oleh teknisi pemeliharaan ke perangkat eksternal. Kedua kali, itu adalah foto eksplisit, dan dalam satu kasus, data keuangan yang disebutkan di atas ditambahkan.
Hasil studi tentang pelanggaran privasi pelanggan oleh karyawan pusat layanan]

Sekitar setengah dari semua kasus, karyawan pusat layanan memperoleh akses ke file pengguna. Mereka hampir selalu tertarik pada gambar – termasuk foto eksplisit

Bagaimana melindungi diri Anda dari teknisi pemeliharaan yang usil

Tentu saja, perlu diingat bahwa ini adalah penelitian di Kanada. Tidak tepat untuk memproyeksikan hasilnya ke semua negara. Namun demikian, saya ragu bahwa situasi secara umum di seluruh dunia jauh lebih baik. Sepertinya pusat layanan di sebagian besar negara, seperti halnya di Kanada, tidak memiliki mekanisme yang meyakinkan untuk mencegah karyawan mereka melanggar privasi pelanggan. Dan kemungkinan juga karyawan tersebut memanfaatkan kurangnya batasan yang ditetapkan oleh majikan mereka untuk mengorek data pribadi pelanggan – terutama data wanita.

Jadi, sebelum Anda membawa perangkat Anda ke pusat layanan, ada baiknya melakukan sedikit persiapan:

  • Pastikan untuk membuat cadangan lengkap semua data yang ada di perangkat ke perangkat penyimpanan eksternal atau ke cloud (jika memungkinkan, tentu saja). Merupakan praktik standar bagi pusat layanan untuk tidak memberikan jaminan atas keamanan data pelanggan, sehingga Anda mungkin akan kehilangan file berharga selama perbaikan.
  • Idealnya, perangkat Anda harus dibersihkan sepenuhnya dari semua data dan diatur ulang ke pengaturan pabrik sebelum membawanya untuk diperbaiki. Misalnya, inilah yang direkomendasikan Apple untuk dilakukan.
  • Jika membersihkan dan menyiapkan perangkat untuk diservis tidak memungkinkan (misalnya, tampilan ponsel cerdas Anda rusak), maka cobalah mencari layanan yang akan melakukan semuanya dengan cepat dan langsung di depan Anda. Pusat yang lebih kecil biasanya lebih fleksibel dalam hal ini.
  • Sedangkan untuk laptop, mungkin cukup untuk menyembunyikan semua informasi rahasia dalam wadah crypto (misalnya, menggunakan solusi keamanan), atau setidaknya dalam arsip yang dilindungi kata sandi.
  • Pemilik smartphone Android harus menggunakan fitur penguncian aplikasi di Kaspersky Premium untuk Android. Ini memungkinkan untuk mengunci semua aplikasi Anda menggunakan kode pin terpisah yang sama sekali tidak terkait dengan yang digunakan untuk membuka kunci ponsel cerdas Anda.


#Dapatkah #saya #mempercayai #data #saya #untuk #memperbaiki #teknisi

Pamaréntah di seueur nagara ngaketat hukum anu ngatur damel sareng data pribadi. Dina waktos anu sami, jumlah bocor data ngan ukur ningkat ti taun ka taun. Padahal kira-kira sapuluh taun ka tukang, karugian kauangan anu paling parah anu tiasa ditanggung ku perusahaan biasana mangrupikeun gugatan sareng karusakan reputasi, ayeuna éta hukuman ti régulator anu tiasa ngajelaskeun kalolobaan karugian perusahaan salaku akibat tina insiden leungitna data. . Ku alatan éta, kami mutuskeun pikeun nyebarkeun runtuyan tips anu bakal nulungan urang nyetél prosés aman pikeun ngumpulkeun, nyimpen jeung nransferkeun informasi pribadi di parusahaan anjeun.

Koléksi data pribadi

Hal-hal anu paling penting heula: kumpulkeun data ngan upami anjeun gaduh dasar hukum anu cekap pikeun ngalakukeunana. Pangumpulan data tiasa sacara resmi diatur ku undang-undang nagara dimana perusahaan anjeun beroperasi; kontrak kalayan syarat anu jelas ngijinkeun ngolah PII; atawa idin ditepikeun ku subjék PII dina formulir éléktronik atawa kertas. Salian ti éta:

  • nahan bukti idin anjeun pikeun ngolah sareng nahan PII upami aya gugatan atanapi panilitian pangaturan;
  • Ulah ngumpulkeun data nu teu bener diperlukeun pikeun prosés gawé anjeun (data teu kudu dikumpulkeun “ngan bisi”);
  • Upami data anu henteu diperyogikeun pikeun padamelan dikumpulkeun ku kasalahan atanapi salah paham, hapus langsung.

Panyimpenan data pribadi

Upami anjeun ngumpulkeun data pribadi, penting pisan yén anjeun terang dimana data disimpen, saha anu gaduh aksés kana éta, sareng kumaha diolah. Jang ngalampahkeun ieu, Anjeun bisa jadi kudu nyieun jenis “peta” dimana sadaya prosés nu patali PII didaptarkeun. Lajeng, éta pangalusna pikeun ngembangkeun peraturan ketat pikeun neundeun jeung ngolah data, sarta terus ngawas palaksanaan duanana. Kami ogé nyarankeun ieu:

  • Nyimpen PII sacara éksklusif dina média anu teu tiasa diaksés ku luar;
  • Pikeun ngawates aksés ka PII ka sajumlah minimum karyawan (sakuduna ngan sadia pikeun maranéhanana anu bener butuh eta pikeun alesan bisnis);
  • Pikeun langsung ngahapus data pribadi anu henteu diperyogikeun deui pikeun prosés kerja;
  • Lamun workflow merlukeun nyimpen dokumén kertas, maranéhanana kudu ngan disimpen dina lokasi aman (misalna aman dikonci);
  • Dokumén kertas anu teu dipikabutuh kedah dirusak nganggo shredder;
  • Upami data henteu diperyogikeun sapertos kitu, éta kedah dianonimkeun (dileungitkeun tina identifier unik supados upami aya bocor, mustahil pikeun ngaidentipikasi subjekna);
  • Lamun, alatan workflow anjeun, data teu bisa anonimed, éta kudu pseudo-anonymized – pikeun ngarobah PII ka string unik ambéh idéntifikasi subjek teu mungkin tanpa émbaran tambahan;
  • Pikeun ngahindarkeun nyimpen PII dina karya sareng alat éksternal atanapi flash drive (aranjeunna tiasa dipaling atanapi leungit, sareng data komputer tiasa diaksés ku panyerang);
  • Teu nyimpen atawa ngolah PII nyata dina infrastruktur test;
  • Entong nganggo jasa anyar pikeun nyimpen sareng ngolah data dugi ka anjeun yakin aranjeunna nyumponan sarat kaamanan dasar.

Mindahkeun data pribadi

Sadaya prosés anu aya hubunganana sareng transfer data pribadi kedah didaptarkeun sareng disatujuan ku departemen kaamanan, atanapi perwira panyalindungan data upami anjeun ngagaduhan. Sadaya karyawan anu gaduh aksés ka PII kedah gaduh petunjuk anu jelas ngeunaan cara nanganan data di perusahaan anjeun, perusahaan atanapi jasa pihak katilu mana anu tiasa dianggo pikeun ieu, sareng ka saha data ieu tiasa ditransfer. Salaku tambahan, pastikeun yén:

  • Subkontraktor (contona, jasa MSP) teu gaduh hak administrator pikeun sistem anu ngandung PII;
  • Aksés ka data diwatesan extraterritorially (data ngeunaan warga hiji nagara bisa jadi teu sadia ti nagara sejen iwal mindahkeun data cross-wates teu diatur);
  • Nalika mindahkeun PII, énkripsi sok dianggo (ieu penting pisan nalika ngirim data ku e-mail);
  • Nalika mindahkeun data pribadi ka organisasi pihak katilu, perjanjian ngolah data (DPA) ditandatanganan;
  • Anjeun gaduh hak hukum pikeun mindahkeun PII ka pihak katilu (nyaéta, aya idin anu jelas pikeun ieu tina subyek PII, atanapi ieu disaluyukeun dina kontrak atanapi diwajibkeun ku hukum).

Tangtosna, boh tip ieu atanapi aturan anu ketat ieu henteu ngaluarkeun kamungkinan kasalahan manusa. Ku alatan éta, diantara hal séjén, kami nyarankeun périodik ngalaksanakeun latihan kasadaran kaamanan. Sareng disarankeun pikeun milih platform diajar anu ngagaduhan pelajaran anu aya hubunganana sareng privasi sareng khususna damel sareng data pribadi.


#Saran #pikeun #ngumpulkeun #nyimpen #sareng #ngabagi #data #pribadi

Anjeun tiasa mikir yén nyumputkeun inpormasi sénsitip dina gambar éta gampang. Ngan hapus rusiah anjeun nganggo spidol hideung ageung dina pangropéa gambar. Atanapi langkung saé: mung motong sababaraha poto atanapi potret layar anu ngandung data pribadi anjeun. Naon anu bisa jadi salah?

Rada loba, sabenerna. Kami parantos masangkeun ngeunaan kumaha carana henteu nyumputkeun inpormasi dina gambar sareng kumaha henteu ngalereskeun gambar anu dipasang dina dokumén. Tapi panilitian anyar nunjukkeun yén anjeun masih tiasa janten pamotongan, janten nyarios, sanaos anjeun nyandak ampir sadaya pancegahan – sareng sadayana kusabab bug anu aya hubunganana sareng pamrosésan gambar. Hayu urang tingali kumaha dua alat panyuntingan gambar standar – hiji dina Google Pixel sareng anu sanésna Windows 11 – tiasa ngungkabkeun inpormasi anu bakal disumputkeun dina gambar.

Kumaha cageur inpormasi disumputkeun dina Potret layar anu diédit dina Google Pixel

Éta sadayana dimimitian salaku panalungtik kaamanan Simon Harun Jeung David Buchanan manggihan vulnerabilities aranjeunna ngaranna Acropalypse: katingalina Markup, pangropéa gambar Google Pixel anu diwangun, nyimpen file PNG anu diédit ku cara anu ngamungkinkeun aranjeunna dibalikeun sapinuhna atanapi sawaréh.

Nalika ngolah gambar PNG, tinimbang nyimpen file PNG lengkep anyar, Markup nimpa nu heubeul dina cara pisan aneh. Lamun motong gambar, tangtu ukuranana dina bait dibandingkeun jeung aslina bakal ngurangan. Hal anu sami kajadian upami anjeun ngalukis bagian tina hiji gambar kalayan warna tunggal – hatur nuhun kana algoritma komprési anu saé pisan pikeun ngabungkus daérah warna padet. Tapi file anu disimpen saatos ngédit dina Markup ukuranana sami sareng anu asli: aplikasina ngan saukur nimpa data énggal di luhur anu lami, nyésakeun “buntut” data gambar awal dina file. Sareng kalayan bantosan alat anu diciptakeun ku peneliti (sadia online), sawaréh tiasa pulih asli.

Ieu kumaha peneliti sorangan ngajelaskeun naon anu lumangsung:

Ilustrasi konsép balik kerentanan Acropalypse

Pamulihan gambar diédit nganggo Google Pixel Markup. Sumber

Catet, yén screenshot anu dianggo salaku conto di dieu nyaéta duanana diédit AND dipotong. Janten, anu paling penting, gambar anu hasilna langkung alit tibatan anu asli. Sakali versi diédit disimpen leuwih aslina, aya loba data unoverwritten di ahir file nu bisa pulih. Jeung wewengkon nu sagemblengna unrestored atawa kirang dibalikeun – katilu luhureun gambar hasilna – ngan kajadian teu ngandung nanaon penting.

Jadi démo panalungtik kudu dianggap salaku pasualan idéal: dina kahirupan nyata, kasuksésan alat ampir pasti bakal leuwih handap, sarta hasilna bakal gumantung pisan kana kaayaan. Tapi éta henteu hartosna masalahna tiasa dipaliré – kerentanan ieu henteu aya nanaon upami henteu pikaresepeun pisan.

Ieu mangaruhan smartphone Google di handap ieu (disorot nyaéta modél anu henteu dirojong deui sareng sigana moal nampi apdet):

  • Google Pixel 3, 3XL, 3a, 3a XL
  • Google Pixel 4, 4XL, 4a, 4a (5G)
  • Google Pixel 5, 5a
  • Google Pixel 6, 6 Pro, 6a
  • Google Pixel 7, 7 Pro

Salian ngaran sapopoe na, Acropalypse, kerentanan ieu dingaranan CVE-2023-21036. Éta parantos ditambal dina pembaruan Android Maret pikeun smartphone Pixel. Hanjakalna, pembaruan éta henteu aya kakuatan pikeun ngalereskeun layar anu lami, diédit anu parantos diterbitkeun atanapi dibagikeun.

Kumaha cageur inpormasi disumputkeun dina Potret layar anu diédit dina Windows 11

Saatos Aarons sareng Buchanan ngeposkeun papanggihanna dina Twitter, panalungtik sanés ngabahas naha. Kalayan anggapan logis yén alat panyuntingan gambar anu sanés tiasa nganggo mékanisme cacad anu sami pikeun nimpa file PNG, aranjeunna mimiti milarian aplikasi anu anyar anu rentan. Sareng aranjeunna mendakan éta, tangtosna: aya bug anu sami dideteksi dina Snipping Tool, utilitas screenshot dina Windows 11.

The Windows 11 Snipping Tool gaduh masalah anu sami: aplikasi nimpa file PNG anu diédit dina luhureun aslina, sareng nalika file énggal langkung alit, sababaraha data tina aslina tetep aya dina tungtung file, dimana gambar anu henteu dipotong. bisa sawaréh direkonstruksi.

Tempo artikel ieu dina BleepingComputer pikeun leuwih rinci:

Kerentanan Acropalypse dina Windows 11 Alat Snipping

Pamulihan gambar anu diédit sareng Windows 11 Snipping Tool. Sumber

Sanajan dina hal ieu bagian leutik tina gambar aslina ieu pulih, hasilna masih impressive. Catet yén masalahna sigana ngan ukur dugi ka Alat Snipping ngan ukur pikeun versi Windows 11. Janten pangguna Windows vérsi sateuacana, atanapi anu resep ngédit Potret layar dina Paint atanapi pangropéa grafis pinuh sapertos Photoshop, henteu kapangaruhan.

Kerentanan dina Windows 11 Alat Snipping tetep teu katutup. Sakali deui, sanaos pembaruan parantos sumping, éta moal ngabéréskeun masalah sareng Potret layar anu tos aya.

Naon anu kedah dilakukeun?

Upami anjeun nganggo Windows 11 Snipping Tool, atanapi gaduh smartphone Google Pixel (gen 3-7), sareng anjeun parantos masangkeun layar anu dipotong atanapi diédit sareng kecap akses dimana waé, pertimbangkeun kecap konci éta dikompromi: langsung ganti. Pasti, anjeun tiasa bajoang pikeun nginget unggal kajadian sapertos kitu, sareng henteu seueur anu anjeun tiasa laksanakeun ngeunaan éta: memang aya skrip Python sareng aturan YARA pikeun milarian sareng ngurus gambar PNG sapertos kitu, tapi ieu ngan ukur pikeun téknologi.

Dina catetan ahir, ieu sababaraha tip ngeunaan cara aman ngalereskeun gambar sareng data sénsitip anu anjeun rencanana dikirim online atanapi kirimkeun ka batur anu anjeun henteu terang upami anjeun tiasa percanten ka aranjeunna:

  • Upami anjeun resep nyumputkeun rusiah anjeun ku ngalukis atanapi ngeusian daérah kalayan warna anu padet, pastikeun opacity disetel ka 100%.
  • Lamun anjeun milih pixelating atanapi smearing, inget yen operasi ieu bisa malik.
  • Upami anjeun motong, simpen gambar ka file énggal — langkung saé nganggo alat Simpen pikeun Wéb Photoshop atanapi sarimbag: alat sapertos kitu pasti bakal motong bagian anu teu dihoyongkeun tina file demi optimasi.

Tungtungna, sateuacan ngeposkeun gambar anu tiasa nyarios hiji atanapi dua hal, naroskeun ka diri anjeun: naha ngeposkeun leres-leres diperyogikeun?


#Kumaha #cageur #inpormasi #dina #Potret #layar #anu #diédit