Jak chronić swoją rodzinę przed hakerami

click fraud protection

Pomimo tego, w co Hollywood chciałby, żebyś uwierzył, większość hakerzy nie piją napojów Monster Energy, śmiejąc się maniakalnie z kodu binarnego i nie testują bezpieczeństwo każdej kamery i laptopa niani w Ameryce. Ale zaznajomieni z internetem pederastowie, przestępcy internetowi, a złodzieje tożsamości istnieją, więc pewna doza rodzicielskiej technofobii jest uzasadniona.

Chris Hadnagy jest głównym ludzkim hakerem w Social-Engineer.org oraz rodzic, który chce mieć pewność, że martwisz się o właściwe rzeczy. Na przykład nie Twoje dzieci Witaj Barbie. „Jeśli musisz włamać się do serwerów Mattel, jest dość daleko idące, że twój sąsiad będzie szpiegował twoją córkę” – mówi. Hadnagy utożsamia martwienie się o to, że zostanie poważnie zhakowany, jak martwienie się, że ninja wyskoczą na trawnik. Czy to się może stać? Pewny. Czy to się stanie? Nie, chyba że jesteś Chuckiem Norrisem.

JESZCZE: Jak hakerzy i dyrektorzy technologiczni dbają o bezpieczeństwo swoich dzieci w Internecie?

Zamiast tego skup się na przyziemnych codziennych rzeczach, na których możesz nie zdawać sobie sprawy, na których powinieneś się skupić, mówi Hadnagy. „Martwię się o elementy, które umieszczam w mojej sieci ze znanymi lukami w zabezpieczeniach”.

Hack do geotagowania

Co to jest: Geotagowanie to ta część danych na smartfonie, która oznacza zdjęcia lokalizacją, w której zostało zrobione zdjęcie, i naraża Twoje dzieci na ryzyko. Hadnagy mówi, że jeśli jedziesz na wakacje do Disney World, możesz zostawić tagowanie, ponieważ tam nie mieszkasz (chociaż byś zrobił, gdyby w Adventureland otworzyła się przyzwoita sypialnia z 2 sypialniami). Ale powiedzmy, że umieszczasz na Facebooku zdjęcie swojego dziecka na frontowych schodach ich szkoły? Teraz nieznajomy ma pinezkę na mapie.

Jak się przed tym chronić: Hadnagy nie przedstawia prawdopodobieństwa takiego zdarzenia, ponieważ ktoś musi wydobyć te informacje ze zdjęcia w mediach społecznościowych. Ale mówi, że ten rodzaj hakowania stał się mniej wymagający i zobaczymy go więcej w przyszłości. Zmiana ustawień lokalizacji w aparacie telefonu jest dość łatwa, więc zrób to.

jak chronić rodzinę przed hakerami

Hack sieci Wi-Fi

Co to jest: Nawet facet, który nazwał swoją sieć MakeAmericaGreatAgain, ma przyzwoicie długie hasło do jej ochrony (jest to 5ecretlyV0ting7lubHillary). Ale prawdopodobnie nic nie zrobił ze swoim router, do którego każdy może wejść i zresetować przy użyciu domyślnego hasła.

Jak się przed tym chronić:

  • Najpierw upewnij się, że używasz szyfrowania WPA2 (Wi-Fi Protection Access) w swojej sieci. Jeśli używasz gorszego protokołu WEP (Wireless Encryption Protocol), możesz żyć w 2002 roku.
  • Wiedz, że istnieje różnica między bezpieczną siecią, z którą łączy się Twój laptop, a routerem, z którego pochodzi (gdzie hasło dostępu zdalnego to nadal „hasło”). Otwórz podręcznik Netgear (lub Linksys lub Motorola…) i napraw że.
  • W tym czasie wyłącz zdalny dostęp. Jeśli chcesz zmienić ustawienia, użyj kabla.

Hack menedżera haseł

Co to jest: Silne hasła są dobrym środkiem odstraszającym, tak jak złodziej nie chce zawracać sobie głowy domem, w którym znajduje się pitbulla. Ale hasła są też długie, niezdarne i szczerze mówiąc, nikt nie ma na to czasu. Menedżerowie haseł lubią 1Hasło są świetne w organizacji, tylko upewnij się, że nie przechowujesz tego głównego pliku ze wszystkimi danymi w chmurze, gdzie doszło do naruszenia danych i są one gorsze niż złe wieści.

Jak się przed tym chronić:„[Ten plik] powinien być zaszyfrowanym pakietem na dysku twardym” — mówi Hadnagy. „Mówię klientom, nikt nie chce pamiętać 50 haseł. Możesz użyć menedżera haseł lub po prostu użyć serii wzorów na klawiaturze.”

GIPHY

Hack Bluetooth

Co to jest:Jakie są nieprzyjemne rzeczy, które Hadnagy może zrobić z otwartym połączeniem Bluetooth? „Mogę włączyć mikrofon w twoim telefonie i cię słuchać. Ludzie myślą, że musisz być w zasięgu, ale możesz być w odległości mili” – mówi. Oczywiście Hadnagy mówi również, że ten rodzaj ataku jest ukierunkowany. Hakerzy nie idą ulicą, mając nadzieję, że ktoś ma otwarty kontakt. Siedzą w Starbucks.

Jak się przed tym chronić: „Jeśli urządzenie [z którym się łączysz] podaje standardowy kod 0000, jest ono podatne na ataki”, mówi. „Ale jeśli daje ci unikalny kod, nie mam nic przeciwko.”

Dziecko Cam Hack

Co to jest: Dwa główne sposoby, w jakie hakerzy dostają się do twojego niezabezpieczonego kamera dla dzieci jest przez albo google dorking (nie tak sexy, jak się wydaje) lub pobieranie instrukcji obsługi (tak, ta sama instrukcja, której właśnie użyłeś do zabezpieczenia routera).

  • Dorking. To tylko zwykłe wyszukiwanie w Google, aby znaleźć otwarte kamery. Na przykład, jeśli kamera D-Link zawsze ma adres URL Dlink + numer kamery, hakerzy mogą wykonać szybką matematykę i wyszukać więcej otwartych adresów URL.
  • Instrukcje. Kolejny prosty, ale pomijany sposób na uzyskanie dostępu. Każdy właściciel aparatu w pewnym momencie zapomni swoje hasło, dlatego producenci umieszczają informacje o resetowaniu w instrukcji. Teraz te instrukcje znajdują się na ich stronie i czekają na wykorzystanie.

Jak się przed tym chronić:Kiedy zdecydujesz się szpiegować swoje dziecko, upewnij się, że jesteś jedyną. Hadnagy mówi, że w bezpiecznej kamerce dla niani są 3 rzeczy, których należy szukać:

  • Kup kamerę dla dzieci z wieloma ustawieniami administracyjnymi. Jeśli zmienisz tę nazwę użytkownika i hasło zaraz po skonfigurowaniu urządzenia, nie będzie miało znaczenia, czy te gęby mają instrukcję obsługi.
  • Mieć możliwość wyłączenia urządzenia bez fizycznej obecności. Jak w przypadku wszystkich technologii, wyciągnięcie wtyczki jest niezawodnym sposobem na powstrzymanie wzrostu maszyn.
  • URL, który nie jest publiczny. Jeśli możesz łatwo oglądać swoje dziecko na komputerze, są szanse: inni ludzie na świecie również mogą.
jak chronić swoją rodzinę przed hakerami online

FLICKR / EOCELLUS

Hack kredytowy

Co to jest: Dorośli mogą się martwić wyłudzanie informacji lub vising, ale istnieje inna forma kradzieży tożsamości online, która jest wymierzona w ludzi bez niszczenia zadłużenia z tytułu kredytu studenckiego lub kredytu hipotecznego. „Mam dwoje dzieci i nigdy nawet nie sprawdziłem ich raportu kredytowego” – mówi Hadnagy. „Ale jeśli ktoś zrobi fałszywą tożsamość, nigdy nie dowiemy się [została zhakowana], dopóki nie skończy 18 lat i nie otrzyma swojej pierwszej karty kredytowej”.

Jeśli masz czyjeś imię, datę urodzenia i numer ubezpieczenia społecznego, możesz zrobić fałszywe dokumenty tożsamości. Fałszywe dowody tożsamości są przesyłane do firm obsługujących karty kredytowe, które nie weryfikują tych nazw. Tak się składa, że ​​Twoje 6-miesięczne dziecko ma znakomitą zdolność kredytową i, ta-da, jakiś haker pływa jachtem po Morzu Kaspijskim za twoją kasę.

Jak się przed tym chronić:Jeśli uważasz, że zostałeś naruszony, firmy zajmujące się raportami kredytowymi, takie jak Equifax, mogą zablokować konto Twoich dzieci na 90 dni, co zatrzyma wszelkie transakcje. To jednak szybkie rozwiązanie i musisz być przygotowany na poświęcenie trochę czasu na komunikowanie się z agencjami kredytowymi, aby przywrócić wypłacalność maluchowi.

Jak chronić swoją rodzinę przed hakerami

Jak chronić swoją rodzinę przed hakeramiBezpieczeństwo

Pomimo tego, w co Hollywood chciałby, żebyś uwierzył, większość hakerzy nie piją napojów Monster Energy, śmiejąc się maniakalnie z kodu binarnego i nie testują bezpieczeństwo każdej kamery i laptop...

Czytaj więcej
Jak śledzić wycofania produktów IKEA Kids?

Jak śledzić wycofania produktów IKEA Kids?Wycofanie ProduktówWspominaIkeaBezpieczeństwo

Według Komisja ds. Bezpieczeństwa Produktów Konsumenckich jedno dziecko umiera co dwa tygodnie z powodu upadku mebla, telewizora lub urządzenia, a kolejne 25 400 jest rannych co roku. To jest rodza...

Czytaj więcej
10 sposobów na ochronę domu i zapobieganie włamaniom

10 sposobów na ochronę domu i zapobieganie włamaniomBezpieczeństwo

Jeśli ktoś próbuje otworzyć twoje przesuwane szklane drzwi w środku nocy, prawdopodobnie jest to Dom inwazja — nie są Świadkami Jehowy. Ponieważ każdy dom w twoim bloku ma zamek ryglujący i znak AD...

Czytaj więcej