5 Wege Passwörter und andere Daten können direkt aus der Nase gestohlen werden

Wenn Sie Ihr Passwort an Kriminelle verlieren, kann Ihre gesamte Existenz möglicherweise neu geschrieben werden. Schütze dich selbst.

Wenn Sie Ihr Passwort an Kriminelle verlieren, kann Ihre gesamte Existenz möglicherweise neu geschrieben werden.  Schütze dich selbst.
Werbung

Dein Passwort bist du. Es ist der Schlüssel zu deinem Leben. Egal, ob Sie Ihr E-Mail-Konto, Ihren Computer oder Ihr Smartphone entsperren, das Passwort ist für Ihre Online-Persona, die Benutzernamen, Website-Konten, vielleicht Bank- und Kreditkarten, Cloud-Speicher und sogar Spielkonten entscheidend.

Wenn Sie Ihr Passwort an Kriminelle verlieren, kann Ihre gesamte Existenz möglicherweise neu geschrieben werden. Im besten Fall können Sie erwarten, etwas Unfug auf einem Twitter- oder Facebook-Konto zu finden, aber im schlimmsten Fall ... nun, das Risiko von Identitätsdiebstahl ist etwas, was wir vorher erklärt haben, und die Warnzeichen können entdeckt werden 6 Warning Signs Of Digital Identitätsdiebstahl, den Sie nicht ignorieren sollten 6 Warnsignale des digitalen Identitätsdiebstahls, den Sie nicht ignorieren sollten Identitätsdiebstahl ist nicht zu selten eines Ereignisses in diesen Tagen, dennoch fallen wir häufig in die Falle des Denkens, dass es immer "jemand geschieht sonst". Ignoriere die Warnzeichen nicht. Lesen Sie mehr, wenn Sie wissen, wonach Sie suchen.

Sie werden überrascht sein, vielleicht sogar entsetzt darüber, wie leicht Ihr Passwort und andere Daten gestohlen werden können.

1. Du verwendest ein Müllpasswort

Passwörter sind schwer zu bekommen. Es ist leicht genug, an einen zu denken; Aber wenn es Ihnen leicht fällt, dann ist die Wahrscheinlichkeit groß, dass es auch für andere leicht ist - besonders wenn sie genug über Sie wissen.

muo-security-5passwordleaks-Passwort

Selbst wenn dies nicht der Fall ist, gibt es Werkzeuge, die die Aufgabe des Erratens eines Passworts einfach machen, indem sie den "Brute-Force" -Ansatz verwenden, Hunderte oder sogar Tausende von Passwörtern pro Minute zu erzeugen, um die richtige Kombination zu finden.

Obwohl kein Passwort 100% sicher sein kann, können wir wenigstens sicherstellen, dass unsere geheimen Codes schwer zu erraten sind, indem Techniken zum Erstellen eines sicheren Passworts verwendet werden, das Sie sich merken können. 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, das Sie sich merken können Unzerbrechliches Passwort, das Sie sich merken können Wenn Ihre Passwörter nicht einzigartig und unzerbrechlich sind, können Sie auch die Eingangstür öffnen und die Räuber zum Mittagessen einladen. Weiterlesen .

2. Hardware-Geräte schnüffeln Ihre Tastenanschläge aus

Wie sicher Ihre Daten und Passwörter bleiben, hängt jedoch von der Bestimmung der Person ab, die versucht, Sie zu hacken. Wenn sie wirklich Ihre Daten wollen, werden sie es wahrscheinlich bekommen.

Eine Methode besteht darin, Keylogger, Software- oder Hardwaretools zu verwenden, die an einen Computer angeschlossen oder in der Nähe platziert werden können und jeden Tastendruck, jeden Buchstaben, jede Zahl oder jedes Zeichen, das Sie eingeben, erkennen. Solange Sie eine gute Anti-Viren- / Anti-Malware-Lösung auf Ihrem Computer installiert haben, sollte ein Software-Keylogger ohne Probleme erkannt und entfernt werden.

Traditionell wurden Hardware Keylogger zwischen dem Tastaturanschluss und der Buchse auf der Rückseite Ihres PCs (AT / XT, PS / 2 oder USB) außerhalb des Sichtbereichs platziert. Heutzutage kommt die Bedrohung jedoch von einer völlig neuen Quelle, Sniffern, die drahtlos gesendete Tastenanschläge erkennen. Ein solches Beispiel ist dieses USB-Ladegerät, das Keystokes erkennt, die drahtlos von Microsoft-gefertigten Tastaturen, genannt KeySweeper, von der Tastatur an den PC übertragen werden.

Entwickelt, um eine Schwäche der kabellosen Tastaturen von Microsoft auszunutzen, ist es eigentlich eine Überraschung, dass es so lange gedauert hat, bis irgendjemand die Schwachstelle kommerziell ausgenutzt hat - es ist seit einiger Zeit bekannt.

Der Schutz gegen den KeySweepter ist einfach. Kaufen Sie eine neue, nicht von Microsoft stammende Tastatur - vorzugsweise Bluetooth.

3. Sie geben Ihr Passwort freiwillig ab

Der vielleicht beängstigendste Weg, auf dem Ihre Daten gestohlen werden können, ist die Tatsache, dass Sie Ihr Passwort freiwillig weitergeben, nachdem Sie von einer angeblich vertrauenswürdigen Website oder E-Mail getäuscht wurden.

muo-security-5passwordleaks-Phishing

Phishing ist der Name der Technik, die verwendet wird, um Sie von Ihren persönlichen Informationen zu trennen. Was genau ist Phishing und welche Techniken sind Betrüger? Was genau ist Phishing & welche Techniken sind Scammers verwenden? Ich war selbst nie ein Angelfan. Das liegt vor allem an einer frühen Expedition, bei der mein Cousin zwei Fische fangen konnte, während ich den Reißverschluss fing. Ähnlich wie im echten Leben sind Phishing-Scams nicht ... Lesen Sie mehr, Passwörter, Name, Geburtsdatum, etc., und es ist ein beliebtes Werkzeug für Betrüger. Im Laufe der Jahre haben sie ihr Handwerk verfeinert. Änderungen in der Technologie bedeuten nicht unbedingt, dass die Dinge sicherer sind - für Phisher müssen sie nur raffinierter werden, indem sie moderne und verfeinerte Methoden verwenden, um Ergebnisse zu erzielen.

Nicht nur sollten Sie auf der Suche nach verdächtigen E-Mails sein, aber Sie sollten auch wissen, dass Android-Apps verwendet werden können, um Ihre Passwörter zu stehlen Passwörter mit einer Android-App zu stehlen ist einfach: Erfahren Sie, wie Sie sich schützen Diebstahl Kennwörter mit einer Android App ist Einfach: Lernen Sie, wie Sie sich selbst schützen können. Sie haben diese Überschrift richtig gelesen: Wenn Sie und ich im selben WLAN-Netzwerk wären, könnte ich mich wahrscheinlich bei einigen Ihrer vertraulichen Accounts anmelden - und ich bin nicht einmal ein Hacker. Das ist ... Lesen Sie mehr.

4. Ihr Telefon verliert überall persönliche Daten

Während die 1er und 0er nicht gerade aus Ihrem USB-Port austreten, besteht die große Chance, dass das Vorhandensein von NFC auf Ihrem Telefon es Hackern ermöglicht, Malware hochzuladen. Wie funktioniert ein Drive-By NFC Hack? Wie funktioniert ein Drive-By NFC-Hack? Lesen Sie mehr von ihren eigenen Geräten. Die Nahfeldkommunikation ist von Natur aus unsicher und beruht auf Vertrauen zwischen den Geräteinhabern. Das Problem ist, dass es ohne Berührung der Geräte funktionieren kann.

muo-security-5passwordleaks-nfc

Natürlich könnte es passieren, dass du zufällig auf Leute auf der Straße stößt - oder auf dich. Das Risiko sollte hier offensichtlich sein. Wenn Malware auf Ihrem Telefon installiert ist, kann der Angreifer damit beginnen, persönliche Informationen herunterzuladen oder einen Keylogger zu installieren und alles, was Sie eingeben (oder sogar sagen), auf ihn hochladen.

Der beste Weg, um dies zu stoppen ist, deaktivieren Sie NFC, aber wenn Sie wirklich aktiviert haben müssen, stellen Sie sicher, dass Sie die richtige Kleidung tragen Amazing Kleidung, die Ihre Privatsphäre und Sicherheit schützt, wenn Sie Out Amazing Kleidung, die Ihre Privatsphäre und Sicherheit schützt Wenn Sie unterwegs sind Persönliche digitale Privatsphäre und Sicherheit werden immer komplexer, aber jetzt gibt es eine neue Möglichkeit, sich selbst zu schützen. Wenn Sie sich Sorgen wegen der allgegenwärtigen Überwachung und RFID-Hacks machen, können diese Kleidungsstücke helfen. Weiterlesen .

5. Sie haben Ihr Smartphone, Tablet oder Ihren Laptop unbeaufsichtigt gelassen

Zweifellos ist der naheliegendste Weg, um zu verhindern, dass Ihre Daten gestohlen werden, sicherzustellen, dass Ihre Hardware weit von den Dieben entfernt ist. Für Computer kann das Kopieren von Daten von einem gestohlenen Gerät einfach sein, selbst wenn es passwortgeschützt ist, dank Live-Linux-Distributionen, die die Festplatte lesen können, wenn sie nicht verschlüsselt sind.

Zusammen mit dem Ergreifen angemessener Schritte, um Ihre portables mit Passwörtern zu sichern Was Sie wirklich über Smartphone-Sicherheit wissen müssen Was Sie wirklich über Smartphone-Sicherheit wissen müssen Lesen Sie mehr, empfehlen wir Schritte zum Schutz von Smartphones vor Diebstahl zu tun Seien Sie kein Opfer: Praktische Tipps Schützen Sie Ihr Smartphone vor Diebstahl Seien Sie kein Opfer: Praktische Tipps, um Ihr Smartphone vor Diebstahl zu schützen Angesichts der Kosten für ein neues Smartphone sind die meisten von uns extrem lässig darüber, wie wir sie behandeln. Aber Ihr Smartphone ist nicht schwer zu kontrollieren. Es vor der Möglichkeit des Diebstahls zu schützen ist ... Lesen Sie mehr, vielleicht sogar "Uglification", damit ein High-End-Gerät unattraktiv aussehen Die Kunst des Stehlens Telefon Diebe mit Uglification Die Kunst, Telefon Diebe mit Uglification Smartphone-Diebstahl weltweit erreichte Epidemie Proportionen im Jahr 2013, die Hersteller, wie Samsung, aufgefordert, Pläne zur Schaffung eines Geräts Kill-Switch bekannt zu geben. Das Kill-Switch-Design wird gestohlene Telefone in leblose Stücke aus Glas und Plastik verwandeln. Kann ... Lesen Sie mehr.

muo-security-5passwordleaks-Diebstahl

Für Desktop-Computer und andere Home-Office-Geräte, unterdessen sichern Sie Ihre Hardware mit Schlössern und alarmierten Fällen So stoppen Sie Ihren gesamten Desktop-PC oder Home Office vor dem Stolen So stoppen Sie Ihren gesamten Desktop-PC oder Home Office Stolen Lesen Sie mehr, die frustriert und jemanden abschrecken, der versucht, Ihre Daten zu bekommen.

Sicherheits-Tools wie der plattformübergreifende Prey können auf Ihrer Hardware installiert werden, um die Verfolgung im Falle eines Diebstahls zu ermöglichen. Verwenden Sie Prey und verlieren Sie nie wieder Ihren Laptop oder Telefon [Cross-Platform] Verwenden Sie Prey und verlieren Sie nie wieder Ihren Laptop oder Telefon [Cross-Plattform] Hier ist die Sache mit mobilen und tragbaren Geräten: Da sie nicht an irgendetwas angebunden sind, ist es fast zu einfach, sie zu verlieren oder, schlimmer noch, sie direkt vor der Nase gestohlen zu haben. Ich meine, wenn Sie ... Lesen Sie mehr. In diesem Fall können Sie normalerweise Ihre Daten schützen, indem Sie eine Fernlöschung des Gerätespeichers initiieren. Auf Android-Geräten ist dies jedoch nicht immer hilfreich, da die Datenwiederherstellungstools zum Auffinden der gelöschten Informationen verwendet werden können. Daher sollten Sie sicherstellen, dass Ihr Telefonspeicher verschlüsselt ist. Beenden Sie Thieves beim Wiederherstellen der Daten nach einem Zurücksetzen auf die Werkseinstellungen Ihre Daten nach einem Zurücksetzen auf die Werkseinstellungen Die Standard-Werkseinstellungen von Android werden möglicherweise nicht alle Ihre Daten löschen. Bevor Sie also Ihr Gerät verkaufen oder verschenken, müssen Sie alle Daten mit dieser Methode löschen. Lesen Sie mehr (gilt auch für iPhone). Das kann die Dinge ein wenig verlangsamen, aber das ist ein kleiner Preis.

Digitalkameras speichern auch persönliche Daten - in Form von potenziell wertvollen Fotos - und auch wenn es schwierig ist, sie zu finden, ist dies dank des Lennag Sicherheitsdienstes Stop! Dieb! Verhindern Sie, dass Ihre Kamera mit Lennag gestohlen wird Stop! Dieb! Verhindern Sie, dass Ihre Kamera mit Lennag Read More Read gestohlen wird, die EXIF ​​Metadaten verwendet, um Leute mit ihrer Hardware wieder zu vereinigen.

Es ist Zeit, aufzuhören, den Betrügern eine einfache Fahrt zu geben und Ihre Daten sicher zu machen. Befolgen Sie diese Tipps und halten Sie Ihr digitales Leben in Ihren eigenen Händen. Wenn Sie eigene Vorschläge hinzufügen möchten, teilen Sie diese bitte unten mit.

Bildnachweis: Frauennase über Shutterstock, Passwortkombination über Shutterstock, Phishing über Shutterstock, NFC über Shutterstock, Diebstahl über Shutterstock

In this article