ความตายแบบดิจิทัล: เกิดอะไรขึ้นกับบัญชี Facebook ของคุณเมื่อคุณตาย

การจัดการบัญชี Facebook ของผู้เสียชีวิตอาจดูเหมือนเป็นเรื่องสำคัญน้อยในช่วงหลังการตายของพวกเขา แต่การไม่ทำอะไรอาจส่งผลเสีย ผู้คนจะยังสามารถโพสต์บนไทม์ไลน์ของพวกเขาติดแท็กพวกเขาในรูปถ่ายและส่งคำขอเป็นเพื่อน ในสถานการณ์ที่เลวร้ายที่สุดบัญชีอาจถูกแฮ็กและใช้เพื่อหลอกลวงเพื่อนหรือทำการฉ้อโกงข้อมูลประจำตัว. Facebook Memorialization เทียบกับการลบ เช่นเดียวกับการปล่อยให้พินัยกรรมและพันธสัญญาการเตรียมเนื้อหาดิจิทัลของคุณเองก่อนการตายที่หลีกเลี่ยงไม่ได้ของคุณจะทำให้ผู้ที่คุณไว้ใจจัดการบัญชีและข้อมูลออนไลน์ของคุณได้ง่ายขึ้น การทำเช่นนี้ไม่ใช่เรื่องยากและโดยทั่วไปไม่จำเป็นต้องมีทนายความหรือหนังสือมอบอำนาจ แต่ไม่จำเป็นต้องทำตามขั้นตอนที่เป็นรูปธรรมเพื่อให้แน่ใจว่าข้อมูลประจำตัวดิจิทัลของคุณได้รับการดูแลในลักษณะที่คุณต้องการโดยคนที่คุณต้องการ. Facebook สนับสนุนให้เพื่อนสนิทและคนที่คุณรัก อนุสรณ์ บัญชีของพวกเขา บัญชีที่มีชื่อเสียงช่วยให้เพื่อน ๆ และครอบครัวสามารถแบ่งปันความทรงจำและลำดับความสำคัญบนไทม์ไลน์ของบุคคลที่เสียชีวิตตามการตั้งค่าความเป็นส่วนตัวในบัญชี คำ ความทรงจำ จะปรากฏข้างชื่อของคุณ ที่สำคัญ, บัญชีที่ถูกจดจำไม่สามารถเข้าสู่ระบบได้,…

ชุดการหาประโยชน์ (ด้วยตัวอย่าง) คืออะไรและอาชญากรไซเบอร์ใช้มันอย่างไร

ชุดการใช้ประโยชน์ (หรือการใช้ประโยชน์จากแพ็ค) เป็นโปรแกรมอัตโนมัติที่ผู้โจมตีใช้เพื่อหาช่องโหว่ที่รู้จักในระบบหรือแอพพลิเคชั่น พวกเขาสามารถเป็น ใช้เพื่อเปิดการโจมตีอย่างลับๆ ในขณะที่ผู้ที่ตกเป็นเหยื่อกำลังเรียกดูเว็บโดยมีเป้าหมายเพื่อดาวน์โหลดและเรียกใช้มัลแวร์บางประเภท. เนื่องจากชุดเครื่องมือหาประโยชน์ใช้งานในพื้นหลังจึงเป็นเรื่องยากที่จะทราบเมื่อคุณถูกโจมตี อย่างไรก็ตามมีมาตรการที่สามารถช่วยคุณป้องกันการโจมตีเหล่านี้ได้เช่นการหลีกเลี่ยงลิงก์ที่ไม่รู้จักและการปรับปรุงซอฟต์แวร์ให้ทันสมัยอยู่เสมอ. ในบทความนี้เราจะอธิบายเพิ่มเติมเกี่ยวกับชุดการหาประโยชน์คือวิธีการทำงานและวิธีที่อาชญากรไซเบอร์ใช้ นอกจากนี้เรายังจะให้คำแนะนำในการป้องกันการโจมตีและปริมาณมัลแวร์ที่เกิดขึ้น. ชุดการหาประโยชน์คืออะไร ชุดการหาประโยชน์เป็นชุดที่อาชญากรไซเบอร์ใช้ในการส่งมัลแวร์ เราจะเข้าไปดูรายละเอียดว่ามีการโจมตีอย่างไรด้านล่าง แต่ส่วนสำคัญคือเหยื่อเข้าเยี่ยมชมเว็บไซต์ที่ถูกบุกรุกและหากพวกเขามีช่องโหว่บางอย่างภายในซอฟต์แวร์บนคอมพิวเตอร์ของพวกเขาการหาประโยชน์สามารถทำได้ ดังนั้นมัลแวร์จะถูกดาวน์โหลดและดำเนินการบนอุปกรณ์ของเหยื่อ. ช่องโหว่ของซอฟต์แวร์เป็นข้อผิดพลาดหรือข้อบกพร่องในรหัสที่ทำให้ผู้โจมตีสามารถบุกรุกแอปพลิเคชั่นในบางกรณีเช่นในกรณีของการหาประโยชน์โดยการทำงานที่ไม่ได้รับอนุญาต ช่องโหว่ที่ทราบนั้นมีชื่ออยู่ในรายการอ้างอิงของ Common Vulnerabilities and Exposures (CVE) ตัวอย่างเช่น CVE-[year]-8174…

การโจมตีแบบเดรัจฉานคืออะไร (พร้อมตัวอย่าง) และวิธีที่คุณสามารถป้องกันได้

การโจมตีแบบเดรัจฉานคือวิธีที่ใช้ในการรับข้อมูลผู้ใช้ส่วนตัวเช่นชื่อผู้ใช้รหัสผ่านข้อความรหัสผ่านหรือหมายเลขประจำตัวส่วนบุคคล (PIN) การโจมตีเหล่านี้มักจะดำเนินการโดยใช้สคริปต์หรือบอท ‘เดา’ ข้อมูลที่ต้องการ จนกว่าจะมีอะไรยืนยัน. การโจมตีด้วยกำลังดุร้ายสามารถนำมาใช้ได้โดยอาชญากรเพื่อพยายามเข้าถึงข้อมูลที่เข้ารหัส ในขณะที่คุณอาจคิดว่ารหัสผ่านทำให้ข้อมูลของคุณปลอดภัย แต่การวิจัยพบว่ารหัสผ่านแปดตัวใด ๆ สามารถถอดรหัสได้ภายในเวลาไม่ถึงหกชั่วโมง และนั่นก็ย้อนกลับไปในปี 2012 ด้วยเครื่องจักรราคาไม่แพงนัก. การโจมตีด้วยกำลังดุร้ายสามารถเป็นได้ วิธีที่มีประโยชน์สำหรับผู้เชี่ยวชาญด้านไอทีในการทดสอบความปลอดภัย ของเครือข่ายของพวกเขา อันที่จริงหนึ่งในมาตรการของความแข็งแกร่งในการเข้ารหัสของระบบคือระยะเวลาที่ผู้โจมตีจะประสบความสำเร็จในการพยายามโจมตีแบบเดรัจฉาน. เนื่องจากแรงเดรัจฉานไม่ใช่รูปแบบการโจมตีที่ซับซ้อนที่สุดแน่นอนว่ามาตรการต่าง ๆ สามารถป้องกันไม่ให้ประสบความสำเร็จ ในโพสต์นี้เราสำรวจรายละเอียดเพิ่มเติมเกี่ยวกับการโจมตีแบบโหดเหี้ยมรวมถึงตัวอย่างและจากนั้นเปิดเผยว่าคุณสามารถป้องกันพวกมันได้อย่างไร. บทนำสู่การโจมตีแบบดุร้าย การโจมตีด้วยกำลังดุร้ายมักถูกเรียกว่ากำลังแตกอย่างดุร้าย…

ข้อมูลที่ใหญ่ที่สุดรั่วไหลในประวัติศาสตร์

ด้วยประวัติการละเมิดข้อมูลของสหรัฐฯเกือบ 9,000 ครั้งในช่วง 12 ปีที่ผ่านมาเป็นเรื่องที่ปลอดภัยที่ข้อมูลอิเล็กทรอนิกส์ใด ๆ ที่เกี่ยวข้องกับคุณอาจมีความเสี่ยงหรือถูกบุกรุกอย่างน้อยหนึ่งครั้ง อย่างที่เจมส์คัมมี่อดีตผู้อำนวยการเอฟบีไอกล่าวว่า“ มี บริษัท สองประเภท คนที่ถูกแฮ็กและคนที่ยังไม่รู้ว่าพวกเขาถูกแฮ็ก” ความต้องการความเป็นส่วนตัวออนไลน์และการไม่เปิดเผยตัวตนจะเพิ่มขึ้นตามการฝ่าฝืนที่เกิดขึ้นทุกครั้งและดูเหมือนจะไม่มีที่สิ้นสุด ทุก บริษัท กำลังรวบรวม intel ลูกค้าของพวกเขาลูกค้าและแม้แต่คนสุ่ม บริษัท ขนาดใหญ่ลงทุนหลายพันล้านดอลลาร์ทุก ๆ ปีในระบบรวบรวมข้อมูลเทคโนโลยีฐานข้อมูลเพื่อเก็บทุกอย่างเซิร์ฟเวอร์ราคาแพงที่มีพื้นที่จัดเก็บจำนวนมากและนักวิเคราะห์ข้อมูลเพื่อให้เข้าใจได้. มันไม่ใช่แค่เกมสำหรับธุรกิจ หน่วยงานข่าวกรองทั่วโลกรวมตัวกันและพยายามทำความเข้าใจข้อมูลเป็นวาระหลักของพวกเขา…

Smishing คืออะไรและจะหลีกเลี่ยงได้อย่างไร

ในตอนนี้มีโอกาสดีที่คุณคุ้นเคยกับ “ฟิชชิง” แล้วคุณจะรู้ดีล แฮกเกอร์หรืออาชญากรออนไลน์อื่น ๆ ที่ชั่วร้ายส่งลิงก์ที่น่าสงสัยให้คุณทางอีเมลหรือโซเชียลมีเดียหรือนำคุณไปยังเว็บไซต์ที่หลอกลวงอย่างชาญฉลาดเพื่อรวบรวมข้อมูลส่วนตัว แม้ในปัจจุบันแรนซัมแวร์จะเป็นศูนย์กลาง แต่อาชญากรออนไลน์จำนวนมากยังคงใช้ฟิชชิ่งรูปแบบต่าง ๆ เพื่อแยกผู้ใช้เว็บที่ไม่ระมัดระวังออกจากเงินของพวกเขา แต่ไม่ใช่เพียงแค่ร่างเว็บไซต์ที่คุณต้องกังวล ฟิชชิ่งทำให้วิธีการหลอกลวงแบบดิจิทัลใหม่: Smishing. กำลังยิ้มอะไร? “ Smishing” เป็นกระเป๋าหิ้วของ“ SMS phishing” หรือฟิชชิ่งที่เกิดขึ้นผ่านการส่งข้อความ แม้ว่าจะเป็นการยากที่จะติดตามเหตุการณ์ที่เกิดขึ้นครั้งแรกของการกวาดล้าง แต่ Google Trends…