Acțiune

Yahoo și parole furate, iată ce trebuie să faceți

Întârzierea culpabilă a comunicării de către Yahoo a furtului a alarmat imediat mulți utilizatori ai serviciilor companiei americane de securitate generală a informațiilor pentru cei care folosesc internetul.

Yahoo și parole furate, iată ce trebuie să faceți

Furtul de parole și alte date ale utilizatorilor înregistrați pe Yahoo s-a întâmplat acum doi ani. În luna august a acestui an, hackerul responsabil a comunicat pe deep web, acea parte a internetului care nu este indexată, de negăsit și navigabilă doar prin sisteme necunoscute utilizatorului obișnuit, că a scos la vânzare frumusețea a 200 de milioane de Yahoo. datele utilizatorului pentru prețul a 3 BitCoins (aproximativ 1.600 euro).

Cu toate acestea, personalul companiei americane și-a informat utilizatorii despre furt doar zilele astea, afirmând că numărul de conturi potențial hackabile a crescut 500 milioane de eurosi este o subestimare. Este probabil cel mai mare furt de date niciodată dezvăluit în istoria computerului. Vina pentru întârziere este gravă, mai ales că Yahoo încearcă acum să susțină că acțiunea împotriva acesteia a fost încurajată de un guvern anti-american.

Dincolo de responsabilitățile reale, prada hackerilor este neprețuită nu atât pentru parole, cât și în raport cu obiceiurile proaste ale utilizatorului obișnuit. Pachetul de date colectat include nume, adrese de e-mail, numere de telefon, date de naștere, întrebări „secrete” și răspunsuri pentru recuperarea parolelor criptate. Aceasta înseamnă că este posibil, cu o mare probabilitate de reușită, să încercăm să recuperăm alte informații prin exploatarea informațiilor dobândite, extinzând chiar domeniul și la alte portaluri, alte site-uri și alte servicii. Cine are un abordare superficială atunci când folosește Net, de fapt, de cele mai multe ori folosește parole simple ușor de reținut și folosește aceleași chei de acces pentru aproape toate site-urile și serviciile online la care este înregistrat.

Pentru a alerga la acoperire, în realitate, este suficient să aplici câteva reguli utile in aceste cazuri si anume:

- Schimbaţi parola și folosește unul lung și complex, fie el diferit din cele folosite în altă parte. Prin urmare, schimbați și toate parolele care pot fi urmărite (când nu sunt identice) cu cele ale Yahoo. O parolă „complexă” este un șir ca acesta: @#de23i4i5k.!"009, o secvență de caractere care este la fel de greu de găsit pe atât de greu de reținut. O sugestie bună, pentru a evita uitarea, este să folosiți trucuri care vizează memorarea logică, cum ar fi, de exemplu inițiale de rimă de copii cum ar fi „plmfmeimnfm” (De ce vaca merge mu și mierla nu mă face pe mine), înlocuirea literelor cu cifre (1 pentru I, 3 pentru E, 5 pentru S și așa mai departe).

- Activați verificarea în doi pașiacolo unde este permis. Este o combinație de identificare prin computer și un cod de securitate suplimentar trimis pe telefonul mobil pe care trebuie să îl introduceți întotdeauna online.

Din păcate, din cauza întârziere vinovată în comunicarea Yahoo, probabil că cel mai mare prejudiciu a fost făcut de băieții răi, iar consecințele ar putea trebui să se manifeste, dar din acest caz se poate învăța o lecție, din partea utilizatorului, deloc nesemnificativă - pentru că se speră că, pe cealaltă parte a rețelei, sistemele de securitate a informațiilor au fost deja dărâmate -.

Trebuie, în esență, să ne convingem că parolele pe care le folosim pe internet, cel puțin cele care ne protejează datele sensibile, nu sunt atât de departe de a avea același rol ca cheile noastre de acasă sau codul contului nostru bancar. Și de aceea merg ținută cu mai multă considerație, stocate într-un loc sigur, care nu sunt copii diferite ale unui fișier, poate în cloud, dar nici măcar doar mintea noastră. Prin urmare, avem nevoie de o abordare diferită a acestora întârzieri aparente de natură digitală.

Pentru cei care se întreabă cine ar putea fi interesat de datele unui cont, unde nu există coduri de card de credit sau parole importante, trebuie amintit că furt de identitate este prima armă pe care Phishing, care poate deveni un instrument țintit dacă se realizează prin date credibile. The spammer Caut zilnic conturi de zombi să se ascundă în spatele e-mailurilor lor masive de înșelătorie. L'Inginerie sociala acum este exploatat din ce în ce mai des pentru a fura informații și a crea escrocherii ad-hoc împotriva celor mai naivi utilizatori.

cometariu