USCIS Request For Evidence - Why RFEs Are Issued And How To Prevent A Notice Of Intent To Deny
Talaan ng mga Nilalaman:
Wikileaks , isang internasyonal na non-profit na organisasyon na nag-publish ng lihim na impormasyon, nagpaputok ng isang bagong salvo. Ang website na tila nakakuha ng access sa mga lihim na dokumento ng US Central Intelligence Agency (CIA) ay nagpahayag ng mga mapanlikhang pamamaraan ng pag-hack na ginagamit ng CIA para sa pag-hack ng lahat mula sa mga computer, smartphone, at TV upang ikompromiso ang mga routers ng Internet at mga computer ng mga gumagamit. ng paglipat na ito ay upang maihatid ang global na programa ng tago ng pag-hack ng CIA, ang malware arsenal at dose-dosenang mga weaponized exploit na ginagamit ng ahensiya para sa malawak na hanay ng mga produkto ng US at European kumpanya tulad ng Microsoft`s Windows platform (Kabilang ang bypassing Windows Activation), iPhone ng Apple, at Android OS ng Google. Ang mga aparatong ito kasama ang ilang iba pang mga katulad na Samsung TV ay naging mga covert na mikropono o nagpapatupad ng paniniktik sa pamamagitan ng mga lihim na cyber-tool ng CIA.
Ang ulat mula sa Wikileaks ay naglatag ng mga disenyo at kakayahan ng malapit na nakaligtas na cyberweapons ng U.S. intelligence community. Ito ay malamang na magdulot ng agarang pinsala sa mga pagsisikap ng CIA sa pagkolekta ng katalinuhan sa ibang bansa at maglagay ng karagdagang mga paghihigpit sa US upang isakatuparan ang mga misyon nito sa paniniktik.
Mayroon ding mga ulat na ang CIA ay bumuo ng mga awtomatikong multi-platform na pag-atake ng malware at mga sistema ng kontrol na sumasaklaw sa Windows, Mac OS X, Solaris, Linux at higit pa, tulad ng "HIVE" ng EDB at mga kaugnay na "Cutthroat" at "Swindle" na mga tool. Ang HIVE ay inilarawan sa ibaba.
Ang HIVE ay isang multi-platform CIA malware suite at ang kaugnay na control software nito. Ang proyekto ay nagbibigay ng napapasadyang mga implant para sa Windows na isinaayos upang makipag-usap sa pamamagitan ng HTTPS sa web server ng isang sakop na domain. Ang bawat solong operasyon na gumagamit ng mga implant na ito ay may isang hiwalay na domain ng takip na lumulutas sa isang IP address, na matatagpuan sa isang komersyal na provider ng VPS (Virtual Private Server).
Ang pampublikong nakaharap sa server ang lahat ng papasok na trapiko sa pamamagitan ng isang VPN sa isang `Blot` server na kaya ng paghawak ng mga aktwal na kahilingan sa koneksyon mula sa mga kliyente. Ito ay ang pag-setup para sa opsyonal na pagpapatunay ng client ng SSL: kung ang isang client ay nagpapadala ng isang wastong client certificate (maaari lamang gawin ang mga implant na iyon), ang koneksyon ay ipapasa sa server ng `Honeycomb` na nakikipag-ugnayan sa implant. Ang server ng tool ng Honeycomb ay tumatanggap ng exfiltrated na impormasyon mula sa implant.
Ang mabuting balita para sa mga gumagamit ay ang lahat ng ito ay hindi nangangahulugan ng isang dulo ng privacy. Mayroong ilang mga paraan kung saan maaaring makipag-ugnayan ang isa sa web at telepono nang hindi ibinubunyag ang kanilang pagkakakilanlan sa CIA.
Pigilan ang pagiging spied sa pamamagitan ng CIA o Gobyerno
Ang mga ito ay ilan lamang sa mga pangunahing pag-iingat na maaari. Sa malinaw na antas, dapat mong subukan ang
i-update ang iyong mga device
- sa pinakabagong bersyon ng firmware. I-install ang mga pinakabagong update para sa iyong operating system pati na rin tiyakin na ang lahat ng iyong naka-install na software ay na-update sa kanilang mga pinakabagong bersyon. Gumamit ng isang mahusay na Antivirus software o isang Internet Security Suite
- . software o mas mahusay pa rin, ang paggamit ng isang VPN software sa iyong Windows computer ay masidhing inirerekomenda. I-encrypt ng mga VPN ang data na iniiwan ang iyong computer hanggang sa maabot ng data ang kanilang mga server. Mula doon, isang tunel ang nabuo kung saan halos hindi mapupuntahan ang data dahil sa mga panukalang panseguridad na ibinigay ng mga tagapagkaloob ng serbisyo ng VPN. Sa gayon, mas ligtas ka laban sa pagpaniid.
- Mag-download lamang ng apps mula sa mga ligtas na site ng pag-download ng software o awtorisadong at lehitimong tindahan tulad ng Windows Store, iTunes o Google Play. Ang dahilan kung bakit hindi namin nais ang mga nakompromiso apps na papunta sa aming mga device.
- Magpatuloy sa pag-iingat habang binubuksan ang mga attachment ng email o pag-click sa mga link sa web dahil higit sa 90 porsiyento ng mga pag-atake ay nagsisimula sa mga attachment at mga link ng email .
- Tiyakin na ang mga website na browser mo ay sinigurado sa wastong certificate -look para sa icon ng padlock / green sa browser
- Iwasan Jailbreaking iyong smartphone.
- Huwag paganahin ang iyong webcam at i-off ang iyong mikropono, kapag hindi ginagamit. Huwag gumamit ng mga popular na
- Mga kliyenteng chat Tulad ng mga ito ay karaniwang naka-target sa pamamagitan ng mga ahensya ng surveillance ng pamahalaan. Maghanap ng isang mababang antas, bagong chat company na hindi pa nakikita ng mga bigwigs. Dapat mong malaman na ang Facebook Chat, WhatsApp Chat, atbp, ay maaaring madaling masubaybayan.
- Gumawa ng ilang mga pag-iingat habang ginagamit ang pampublikong WiFi at palaging i-off ang iyong Computer o isara ang koneksyon sa Internet, kapag hindi ginagamit. Ito ay dahil, sa paglago ng mataas na bilis ng koneksyon sa Internet , maraming mga gumagamit ang opt upang panatilihin ang kanilang mga computer sa lahat ng oras, kahit na malayo sila sa makina sa mahabang panahon. Ang ganitong mga "Laging Sa" mga computer ay mas madaling kapitan. siguraduhin na na-secure mo ang iyong WiFi network kahit na sa bahay.
- Kung gumagamit ka ng smart IoT na mga device tulad ng Smart TV, atbp, kailangan mo ng higit pang pangangalaga sa pag-secure ng mga aparatong IoT. Tingnan kung ang alinman sa iyong mga aparatong IoT ay naka-kompromiso.
- Karamihan sa mga cell phone sa mga araw na ito ay nakikipag-usap sa pamamagitan ng GPS na data sa mga orbiting satellite. Ito ay tumutulong sa mga telepono na sinusubaybayan ang iyong posisyon sa lahat ng oras. Kaya, kung posible, iwasan ang paggamit ng isang telepono na hindi nagtatampok ng teknolohiya ng GPS.
- Gumamit ng Detekt , isang libreng software na anti-surveillance para sa Windows.
- I-encrypt ang iyong mga email bago ipadala mo sila. Tandaan na kailangang ma-encrypt ang mga koneksyon sa mga server ng email upang kailangan mong gumamit ng mga email client na maaaring gumamit ng mga add-on upang i-encrypt ang email text. Basahin ang
- : Paano ko malalaman kung ang aking Computer ay na-hack at kung ano ang susunod na gagawin. Paano mo malalaman kung ikaw ay spied on
Mayroong ilang mga palatandaan ng tale na maaaring ipaalam sa iyo kung ang isang tao ay spying iyong telepono o computer. Narito ang ilan sa mga ito: Ang iyong Bilis sa Internet ay naging tamad at mabagal.
Kung ikaw ay isang smartphone user nahanap mo ba ang iyong Smartphone screen na manatiling naiilawan kahit na sinubukan mong patayin ito? Kung nagagawa nito, dapat itong tumawag ng isang bell ng babala.
Awtomatikong gumagalaw ang iyong mouse upang gumawa ng mga pagpipilian.
- Ang mga apps ba ay naka-install sa iyong Smartphone o PC na tumatakbo nang mas mabagal kaysa karaniwan? Mayroon bang hindi pamilyar na mga application na tumatakbo sa background? Nagtatagal ba ng isang hindi karaniwang haba ng panahon upang i-shut down? Kung ang sagot sa lahat ng mga tanong na ito ay nasa malaking `OO` pagkatapos, maaaring ibig sabihin nito na ang iyong PC o Smartphone ay maaaring nagtatago ng isang bagay at samakatuwid ay nangangailangan ng karagdagang pagsisiyasat.
- Mayroong isang markang pagtaas sa aktibidad ng Network, o ang iyong Firewall ay abala block ang ilang mga kahilingan sa koneksyon sa labas
- Basahin ang
- : Paano maiwasan ang pagiging pinapanood sa pamamagitan ng iyong sariling Computer.
- Ang artikulong ito kung paano protektahan ang iyong sarili mula sa NSA spying & snooping ay magbibigay sa iyo ng mga karagdagang tip na maaaring makatulong sa iyo na protektahan ang iyong sarili mula sa mga sistema ng pagmamanman ng pamahalaan.
Bukod sa pagiging sobrang hindi kasiya-siya para sa panghihimasok sa privacy, ang pagsubaybay ay nagdudulot ng tunay na peligro. Ipapakita sa iyo ng post na ito kung paano Mag-opt out sa Mga Pagsubaybay sa Data at Mga target na ad sa Internet. Mag-ingat ka at manatiling ligtas!
Ang mga gumagamit sa India ay makakapag-access na ng impormasyon tungkol sa mga lokal na negosyo at mga serbisyo sa pamamagitan ng mga Web site ng Yahoo tulad ng Yahoo Local - at sa pamamagitan ng telepono sa pamamagitan ng serbisyong Call Ezee na inalok ng INMAC, sinabi Keith Nilsson, senior vice president at pinuno ng mga umuusbong na mga merkado sa Yahoo.

Simula sa data integration ng dalawa mga listahan ng mga kumpanya, plano din ng Yahoo na tingnan ang iba pang mga paraan ng pagsasama ng mga modelo ng negosyo ng INMAC at Yahoo, sinabi ni Nilsson.
US, South Korea sumali pwersa upang maiwasan ang cyberattacks sa pamamagitan ng Hilagang Korea

Kamakailang napakalaking cyberattacks na paralisadong mga network ng computer sa maraming mga South Korean bank at Ang mga tagapagbalita, na malakas na pinaghihinalaang inilunsad ng mga Koreanong hacker, ay nag-udyok sa Washington at Seoul na magkaroon ng mga mahihirap na bagong pagsasaayos upang pigilin ang Pyongyang mula sa paglulunsad ng digmaang pang-impormasyon sa hinaharap.
Ang kahilingan ng impormasyon ng gumagamit sa pamamagitan ng gobyerno ay tumaas ng 200 porsyento sa 5 taon

Inilabas ng Google ang ulat ng transparency nito na nagmumungkahi ng isang 200 porsyento na pagtaas sa bilang ng mga kahilingan ng pamahalaan para sa data ng gumagamit at i-update ang mga batas sa privacy.