Werbung

Ihr Passwort sind Sie. Es ist der Schlüssel zu Ihrem Leben. Egal, ob es Ihr E-Mail-Konto, Ihren Computer oder Ihr Smartphone entsperrt, das Passwort ist für Ihre Online-Aktivitäten von entscheidender Bedeutung Persona, die Benutzernamen, Website-Konten, vielleicht Bank- und Kreditkarten, Cloud-Speicher und sogar Spiele Konten.

Wenn Sie Ihr Passwort an Kriminelle verlieren, kann Ihre gesamte Existenz möglicherweise umgeschrieben werden. Bestenfalls können Sie damit rechnen, dass auf einem Twitter- oder Facebook-Konto Unfug angerichtet wird, aber im schlimmsten Fall … nun, das Risiko eines Identitätsdiebstahls ist etwas, das wir zuvor erklärt haben, und die Warnzeichen sind zu erkennen 6 Warnzeichen für digitalen Identitätsdiebstahl, die Sie nicht ignorieren solltenIdentitätsdiebstahl ist heutzutage keine Seltenheit, dennoch tappen wir oft in die Falle, zu denken, dass es immer "jemand anderem" passieren wird. Ignorieren Sie die Warnzeichen nicht. Weiterlesen wenn du weißt was du suchst.

instagram viewer

Sie werden überrascht, vielleicht sogar entsetzt sein, wie leicht Ihr Passwort und andere Daten gestohlen werden können.

1. Sie verwenden ein Müll-Passwort

Passwörter sind schwer richtig zu bekommen. Es ist leicht, an einen zu denken; aber wenn es dir leicht fällt, dann ist es gut möglich, dass es auch jemand anderem leicht fällt – vor allem, wenn er genug über dich weiß.

muo-security-5passwordleaks-password

Selbst wenn dies nicht der Fall ist, gibt es Tools, die das Erraten eines Passworts mithilfe des „brute“ vereinfachen force“-Ansatz, Hunderte oder sogar Tausende von Passwörtern pro Minute zu generieren, um das richtige zu finden Kombination.

Obwohl kein Passwort zu 100 % sicher sein kann, können wir zumindest sicherstellen, dass unsere Geheimcodes schwer zu erraten sind, indem wir Techniken anwenden, um Erstellen Sie ein sicheres Passwort, das Sie sich merken können 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, das Sie sich merken könnenWenn Ihre Passwörter nicht eindeutig und unknackbar sind, können Sie genauso gut die Haustür öffnen und die Räuber zum Mittagessen einladen. Weiterlesen .

2. Hardwaregeräte erschnüffeln Ihre Tastenanschläge

Wie sicher Ihre Daten und Passwörter bleiben, hängt jedoch von der Entschlossenheit der Person ab, die versucht, Sie zu hacken. Wenn sie Ihre Daten wirklich wollen, werden sie sie wahrscheinlich bekommen.

Eine Methode besteht darin, Keylogger, Software- oder Hardwaretools zu verwenden, die an einen Computer angeschlossen oder in der Nähe platziert werden können und jeden Tastenanschlag, jeden Buchstaben, jede Zahl oder jedes Zeichen, das Sie eingeben, erkennen. Solange Sie eine gute Antiviren-/Anti-Malware-Lösung auf Ihrem Computer installiert haben, sollte ein Software-Keylogger problemlos erkannt und entfernt werden.

Traditionell wurden Hardware-Keylogger zwischen dem Tastaturanschluss und der Buchse auf der Rückseite Ihres PCs (AT/XT, PS/2 oder USB) außer Sichtweite platziert. Heutzutage kommt die Bedrohung jedoch von einer völlig neuen Quelle: Sniffer, die drahtlos gesendete Tastenanschläge erkennen. Ein solches Beispiel ist dieses USB-Ladegerät, das Tastendrücke erkennt von Tastatur zu PC drahtlos von Microsoft-hergestellten Tastaturen übertragen, genannt KeySweeper.

Entwickelt, um eine Schwachstelle der drahtlosen Tastaturen von Microsoft auszunutzen, ist es tatsächlich eine Überraschung, die es hat Es hat so lange gedauert, bis jemand die Schwachstelle kommerziell ausnutzt – sie ist seit einiger Zeit bekannt während.

Der Schutz vor dem KeySweepter ist einfach. Kaufen Sie eine neue, nicht von Microsoft stammende Tastatur – vorzugsweise Bluetooth.

3. Sie geben Ihr Passwort freiwillig weiter

Die vielleicht erschreckendste Art und Weise, wie Ihre Daten gestohlen werden können, ist, wenn Sie Ihr Passwort freiwillig weitergeben, nachdem Sie von einer vermeintlich vertrauenswürdigen Website oder E-Mail getäuscht wurden.

muo-security-5passwordleaks-phishing

Phishing ist der Name von die Technik, die verwendet wird, um Sie von Ihren persönlichen Daten zu trennen Was genau ist Phishing und welche Techniken verwenden Betrüger?Ich selbst war nie ein Fan des Angelns. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelungen ist, zwei Fische zu fangen, während ich Zip fing. Ähnlich wie beim Angeln im wirklichen Leben sind Phishing-Betrügereien nicht... Weiterlesen , Passwörter, Name, Geburtsdatum usw., und es ist ein beliebtes Tool für Betrüger. Im Laufe der Jahre haben sie ihr Handwerk verfeinert. Technologische Veränderungen bedeuten nicht unbedingt, dass die Dinge sicherer sind – für Phisher müssen sie nur ausgefeilter werden und moderne und raffinierte Methoden anwenden, um Ergebnisse zu erzielen.

Sie sollten nicht nur nach verdächtigen E-Mails Ausschau halten, sondern sich auch dessen bewusst sein Android-Apps können verwendet werden, um Ihre Passwörter zu stehlen Das Stehlen von Passwörtern mit einer Android-App ist ganz einfach: Erfahren Sie, wie Sie sich schützen könnenSie haben diese Überschrift richtig gelesen: Wenn Sie und ich im selben WLAN-Netzwerk wären, könnte ich mich wahrscheinlich bei einigen Ihrer sensiblen Konten anmelden – und ich bin nicht einmal ein Hacker. Das ist... Weiterlesen .

4. Ihr Telefon verliert überall personenbezogene Daten

Während die Einsen und Nullen nicht gerade aus Ihrem USB-Anschluss herausfließen, besteht eine große Chance, dass das Vorhandensein von NFC auf Ihrem Telefon kann Hackern ermöglichen, Malware hochzuladen Wie funktioniert ein Drive-by-NFC-Hack? Weiterlesen von ihren eigenen Geräten. Die Nahfeldkommunikation ist von Natur aus unsicher und beruht auf dem Vertrauen zwischen den Gerätebesitzern. Das Problem ist, dass es funktionieren kann, ohne dass sich die Geräte berühren.

muo-security-5passwordleaks-nfc

Natürlich kann es passieren, dass Sie auf der Straße versehentlich mit Menschen – oder mit Ihnen – zusammenstoßen. Das Risiko hier sollte offensichtlich sein. Wenn Malware auf Ihrem Telefon installiert ist, kann der Angreifer damit beginnen, persönliche Informationen herunterzuladen oder einen Keylogger zu installieren und alles, was Sie eingeben (oder sogar sagen), hochzuladen.

Der beste Weg, dies zu stoppen, besteht darin, NFC zu deaktivieren, aber wenn Sie es wirklich aktivieren müssen, Achte darauf, dass du die richtige Kleidung trägst Erstaunliche Kleidung, die Ihre Privatsphäre und Sicherheit schützt, wenn Sie unterwegs sindPersönlicher digitaler Datenschutz und Sicherheit werden immer komplexer, aber jetzt gibt es eine neue Möglichkeit, sich selbst zu schützen. Wenn Sie sich Sorgen über allgegenwärtige Überwachung und RFID-Hacks machen, können diese Kleidungsstücke helfen. Weiterlesen .

5. Sie haben Ihr Smartphone, Tablet oder Laptop unbeaufsichtigt gelassen

Der offensichtlichste Weg, um den Diebstahl Ihrer Daten zu verhindern, besteht zweifellos darin, sicherzustellen, dass Ihre Hardware von den Dieben ferngehalten wird. Für Computer kann das Kopieren von Daten von einem gestohlenen Gerät einfach sein, auch wenn es dank Live-Linux-Distributionen, die die Festplatte lesen können, wenn sie nicht verschlüsselt ist, passwortgeschützt ist.

Zusammen mit angemessenen Schritten, um Sichern Sie Ihre tragbaren Geräte mit Passwörtern Was Sie wirklich über Smartphone-Sicherheit wissen müssen Weiterlesen , empfehlen wir, Schritte zu unternehmen, um Smartphones vor Diebstahl schützen Seien Sie kein Opfer: Praktische Tipps zum Schutz Ihres Smartphones vor DiebstahlIn Anbetracht der Kosten für ein neues Smartphone gehen die meisten von uns sehr lässig damit um, wie wir sie behandeln. Aber den Überblick über Ihr Smartphone zu behalten ist nicht schwer. Es ist wichtig, es vor Diebstahl zu schützen... Weiterlesen , vielleicht sogar mit „Hässung“ um ein High-End-Gerät unattraktiv aussehen lassen Die Kunst, Telefondiebe mit Uglifikation zu stoppenDer Diebstahl von Smartphones erreichte 2013 weltweit epidemische Ausmaße, was Hersteller wie Samsung dazu veranlasste, Pläne zur Entwicklung eines Geräte-Kill-Switches anzukündigen. Das Kill-Switch-Design verwandelt gestohlene Telefone in leblose Brocken aus Glas und Plastik. Dürfen... Weiterlesen .

muo-security-5passwordleaks-theft

Für Desktop-Computer und andere Home-Office-Geräte hingegen Sichern Sie Ihre Hardware mit Schlössern und Alarmkästen So verhindern Sie, dass Ihr gesamter Desktop-PC oder Ihr Home Office gestohlen wird Weiterlesen das frustriert und schreckt jeden ab, der versucht, an Ihre Daten zu gelangen.

Sicherheitstools wie das plattformübergreifende Prey können auf Ihrer Hardware installiert werden, um Aktivieren Sie die Verfolgung für den Fall, dass es gestohlen wird Verwenden Sie Beute und verlieren Sie nie wieder Ihren Laptop oder Ihr Telefon [Plattformübergreifend]Hier ist die Sache mit mobilen und tragbaren Geräten: Da sie an nichts gebunden sind, ist es fast zu einfach, sie zu verlieren oder, schlimmer noch, direkt vor der Nase gestohlen zu werden. Ich meine, wenn du... Weiterlesen . In diesem Fall können Sie Ihre Daten in der Regel schützen, indem Sie eine Remote-Löschung des Gerätespeichers veranlassen. Auf Android hilft dies jedoch nicht immer, da Datenwiederherstellungstools verwendet werden können, um die gelöschten Informationen zu finden Stellen Sie sicher, dass Ihr Telefonspeicher verschlüsselt ist Können Android-Daten nach einem Zurücksetzen auf die Werkseinstellungen wiederhergestellt werden?Können Daten nach dem Zurücksetzen auf die Werkseinstellungen Ihres Telefons abgerufen werden? Hier erfahren Sie, wie Sie ein Zurücksetzen auf die Werkseinstellungen unter Android durchführen, sowie allgemeine Antworten. Weiterlesen (gilt auch für iPhone). Dies kann die Dinge ein wenig verlangsamen, aber das ist ein kleiner Preis.

Digitalkameras speichern auch persönliche Daten – in Form von potenziell wertvollen Fotos – und obwohl es schwierig ist, sie aufzuspüren, Dank des Lenstag-Sicherheitsdienstes ist es möglich Halt! Dieb! Verhindern Sie den Diebstahl Ihrer Kamera mit Lenstag Weiterlesen die EXIF-Metadaten verwendet, um Menschen mit ihrer Hardware wieder zu vereinen.

Es ist an der Zeit, den Betrügern keine Chance mehr zu geben und Ihre Daten zu schützen. Befolgen Sie diese Tipps und behalten Sie Ihr digitales Leben in Ihren eigenen Händen. Wenn Sie eigene Vorschläge hinzufügen möchten, teilen Sie diese bitte unten mit.

Bildnachweis: Frau Nase Über Shutterstock, Passwortkombination über Shutterstock, Phishing über Shutterstock, NFC über Shutterstock, Diebstahl über Shutterstock

Christian Cawley ist stellvertretender Redakteur für Sicherheit, Linux, DIY, Programmierung und Tech Explained. Er produziert auch The Really Useful Podcast und verfügt über umfangreiche Erfahrung im Desktop- und Software-Support. Als Mitwirkender für das Linux-Format-Magazin ist Christian ein Raspberry Pi-Tüftler, Lego-Liebhaber und Retro-Gaming-Fan.