George H.W. Bush entire state funeral
Talaan ng mga Nilalaman:
- Mga Password
- Dalawang-factor na pagpapatunay
- Pagbawi ng account
- Huwag daisy chain
- Ngayon para sa masamang balita
Salamat sa isang hindi kilalang Hacker na nakilala sa sarili bilang Guccifer, alam na namin ngayon na ang dating Pangulong George W. Bush ay gustung-gusto na magpinta portraits sa bath.
Iyan ay isa sa mga tidbits na ipinahayag kapag hindi bababa sa anim na email account na kabilang sa mga miyembro ng pamilya Bush at mga kaibigan na malapit sa pamilya ay hacked at ang kanilang mga nilalaman na ibinahagi sa online. Ang mataas na profile hack underscores, muli, ang kahalagahan ng isang malakas na password pagdating sa iyong email account-kung ikaw ang dating Pangulo ng Estados Unidos o isang average Jane o Joe Gmail user.

Ang mga mensaheng email mula sa pamilya ni George H.W. Ang Bush at malapit na mga kaibigan ay sumasaklaw ng 2009 hanggang 2012, at isama ang mga pribadong mga talakayan ng pamilya kasama ang mga larawan ng pamilya, ayon sa Ang Smoking Gun.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Bukod sa shower paintings, ang mga larawan na nai-post sa online ay medyo generic. Ang isa ay nagpapakita ng dating Pangulong George H.W. Si Bush at Bill Clinton ay nakikipag-usap sa isang mas bata na miyembro ng pamilya ng Bush, posibleng Pierce Bush (walang estranghero sa online sa paglipas ng pagkakalantad sa kanyang sarili). Kabilang sa iba ang mga larawan ni Jeb Bush, George W. Bush, at Laura at Barbara Bush.
Ang panghihimasok ng pamilya ng Bush ang pokus ng isang kriminal na pagsisiyasat, sinabi ng tagapagsalita ng pamilya ng Bush sa The Houston Chronicle. Ang pag-hack ng mga pampublikong numero ay naging isang regular na pangyayari sa mga nakaraang taon, na may email, personal na mga larawan, cell phone, at social networking account lahat sa ilalim ng sunog. Ang pamilyang Bush ay sumali sa isang listahan ng mga hacked na pulitiko na kinabibilangan ng dating gobernador ng Alaska at kandidato ng bise presidente na si Sarah Palin at Sen. Chuck Grassley. Higit pa sa mga pulitiko, ang dami ng mga hacks sa tanyag na tao ay nagbigay inspirasyon sa hindi mabilang na mga online na slideshow, kabilang ang mga leaked na larawan ng Miley Cyrus, Olivia Munn, at Scarlett Johansson.

Ngunit hindi lamang ang mga pampublikong opisyal at kilalang tao ang ma-hack. Minsan ang mga tao ay maging isang target lamang dahil sa kanilang mga handle sa Twitter, mga aktibidad pampulitika, o para sa walang maliwanag na dahilan sa lahat. Sa nakalipas na ilang araw, halimbawa, nakikita ko ang isang babala sa tuktok ng aking Gmail window upang ipaalam sa akin kung ang mga attacker na inisponsor ng estado ay maaaring sinusubukang ikompromiso ang aking account.
Kaya kung ano ang maaari mong gawin upang maiwasan ang mga attackers mula sa pagsira at pagbaha sa Internet gamit ang iyong mga personal na snapshot, dokumento, at email? Narito ang isang refresher sa mga kasanayan sa seguridad.
Mga Password
Subukang pumili ng isang password na mahaba (isang minimum na sampung character ang dapat gawin ang trick) at may kasamang mga numero, titik, at mga espesyal na simbolo (kung pinapayagan). Maraming mga tagapamahala ng password tulad ng 1Password, KeePass, at LastPass ay maaaring lumikha at matandaan ang mga password para sa iyo. Ginagawa nitong mas madaling pamahalaan ang maramihang mga online na account, bawat isa ay may natatanging at matigas na tandaan na mga password. Para sa higit pa tungkol sa mga password, tingnan ang mga tip ng PCWorld na ito.

Hindi mo dapat gamitin ang parehong password sa maramihang mga account, at ang piraso ng payo ay doble para sa mga sensitibong account. Iyon ay sumasaklaw sa anumang bagay na nagsasangkot sa iyong pera o sa iyong online na pagkakakilanlan, kabilang ang mga bangko o PayPal; mga site na naka-save ang iyong impormasyon sa credit card tulad ng Amazon, e-mail account, Facebook, at Twitter; o anumang iba pang mga social network kung saan mo ginagamit ang iyong tunay na pangalan.
Dalawang-factor na pagpapatunay
Kung mayroon kang anumang mga online na account na maaaring ma-secure gamit ang dalawang-factor na pagpapatunay, gamitin ito. Ito ay nagdaragdag ng isang dagdag na layer ng proteksyon, na ginagawang mas mahirap para sa mga hacker break. Ang pangunahing premise ng dalawang-factor na pagpapatotoo ay ang pag-access ng isang protektadong account ay nangangailangan ng dalawang bagay: Isang bagay na alam mo (ang iyong password) at isang bagay na mayroon ka (isang authentication token).

Maraming mga token ng pagpapatotoo ang maaaring mabuo ng mga application ng smartphone, tulad ng Google Authenticator. Ang mga app na ito ay nagbibigay ng mga sensitibong oras ng oras na kailangan mong ipasok pagkatapos mong ipasok ang iyong password. Ang mga halimbawa ng mga serbisyo na sumusuporta sa dalawang-factor na pagpapatotoo ay ang Battle.net, Dropbox, Google, at LastPass.
Pagbawi ng account
Ang isang popular na punto ng pag-atake ay ang paggamit ng opsyon sa pagbawi ng account sa Webmail na serbisyo. Sinisikap ng mga Hacker na masira ang isang pangunahing email account sa pamamagitan ng pagkuha ng isang pangalawang account. Kung gumagamit ka ng [email protected], halimbawa, maaaring i-click ng mga hack ang link na "nakalimutan ang password" at alamin na ang iyong back-up address ay [email protected]. Maraming tao ang nakalimutan na panatilihing napapanahon ang kanilang account sa pagbawi, na nagpapahintulot sa mga hacker na i-restart ang isang nakalimutan na email address, at magkaroon ng email na pagbawi ng account na ipinadala dito. Pagkatapos, bago mo malaman ito, naka-lock ka sa iyong Gmail account. Ipinapakita sa iyo ng Google at iba pang mga provider ng Webmail ang mga paalala upang matiyak na napapanahon ang mga pagpipilian sa pagbawi ng iyong account - huwag balewalain ang mga babalang ito.
Huwag daisy chain
Pagdating sa mga sensitibong account, ang mga namamahala ang iyong pera o ang iyong online na pagkakakilanlan, huwag gamitin ang parehong pagbawi ng email account para sa lahat ng mga ito. Kung ang iyong nag-iisang email address sa pagbawi ay bumagsak, na maaaring mag-snowball sa isang tadtarin na umaabot sa kabuuan ng iyong buong online na buhay. Para sa higit pang impormasyon kung paano ito maaaring mabilis na maging isang bangungot makita Honan, Mat.
Ngayon para sa masamang balita

Iyon ay ilan sa mga pinakamahusay na kasanayan na maaari mong mahawakan upang matiyak na ligtas ang iyong data. Ngunit ang ilang mga kahinaan ay lampas sa iyong kontrol. Halimbawa, ang mga masasamang tao ay maaaring makalikha ng suporta sa tech ng customer sa pag-reset ng iyong mga password, o gumamit ng ilang iba pang mga social engineering na may hawak na mga third party. Subalit ang mas mahirap mong gawin upang i-hack ang iyong online na buhay sa pamamagitan ng tamang pamamahala ng password, dalawang-factor na pagpapatotoo, at mga kasanayan sa pagbawi ng account, mas malamang na ikaw ay maging biktima ng mga nakakahamak na aktor online.
Habang ang Apple - at partikular na iPhone - ang mga tsismis ay isang dosenang isang dosenang, ang isang ito ay maaaring may merito. Para sa AT & T, ang isang mas mura na plano sa serbisyo sa antas ng entry ay maaaring humimok sa mga mamimili na nasa-bakod na nagmamahal sa iPhone ngunit hindi ang mga buwanang bayad na kasama nito. Ang isang $ 10 na diskwento ay maaaring hindi mukhang magkano, ngunit maaari itong maakit ang mga bagong tagasuskribi, lalo na kung sinamahan ng isang mas murang iPhon
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
Ang isang operating system ay isang kernel, isang pagsuporta sa cast ng mga programa, at isang konsepto. Para sa ilang mga komersyal na entity, ito rin ay isang kampanya sa marketing, hype at kita. Ngunit, ang Linux operating system ay isa pang lasa ng sistemang operating ng Unix? Oo. Kung gusto mo, bilang isang may-ari ng negosyo, nais malaman kung ang Linux ay sapat na tulad ng Unix na maaari mong lumipat mula sa isang komersyal na lasa ng Unix sa Linux na may pinakamaliit na problema at gasto
[Karagdagang pagbabasa: 4 Mga proyektong Linux para sa mga newbies at intermediate users]
Bawasan ang iyong workspace para sa isang mas mahusay na karanasan sa pagtatrabaho, sa mga naka-temang Mga Gadget! ang isang desk kung bilang isang trabaho o isang libangan ng isang bagay na mayroon ka sa paligid mo ay maaaring manipulahin ang iyong kalooban. Magdagdag ng ilang mga buhay sa paligid ng iyong workspace upang pasiglahin ang iyong kalooban at lumikha ng isang mas mahusay na karanasan sa trabaho.
Para sa sinuman na gumagawa ng anumang trabaho sa isang desk kung bilang isang trabaho o isang libangan alot ng kung ano ang mayroon ka sa paligid mo ay maaaring manipulahin ang iyong kalooban. Ako ay isang pangunahing halimbawa. Tulad ng taglamig oras at trabaho ay mabagal ko ngayon gastusin ang karamihan ng aking mga araw sa likod ng aking laptop.







