Biometrie Die Zukunft der Authentifizierung?

In einen Gateway-Laptop integrierter Fingerabdruckleser

Lesen Sie heute einen Artikel von Mat Honan in Kabelgebunden qualifiziert "Töte das Passwort: Warum eine Reihe von Charakteren uns nicht mehr schützen kann" (was in unsere Sprache übersetzt lautet: "Das Passwort töten: Warum kann uns eine Zeichenfolge nicht mehr schützen?"), erinnerte ich mich an ein Gespräch vor einigen Tagen mit einigen Mitgliedern dieser Community, in dem erwähnte, wie wenig verbreitet die Verwendung von Fingerabdrucklesern als Authentifizierungsmechanismus ist, insbesondere bei den am weitesten verbreiteten Mobilgeräten, und welche Vorteile ihre Verwendung bieten würde.

Der fragliche Artikel enthält aktuelle Beispiele dafür, wie die Konten einiger Benutzer (einschließlich des Autors des Artikels) gehackt wurden, wobei die tatsächliche Unfähigkeit von Passwörtern und aktuellen Authentifizierungs- und Überprüfungsmechanismen zum Schutz unserer Informationen und unserer Privatsphäre hervorgehoben wird und er argumentiert die Gründe für diese Aussage, die alle sehr gültig sind und die in vier großen Gruppen zusammengefasst werden könnten:

1.- Erhöhung der Verarbeitungskapazität, die das Hacken von Passwörtern durch die Verwendung von Brute-Force- und Passwortwörterbüchern ermöglicht, die im Netzwerk verfügbar sind. Angesichts der Kapazität aktueller CPUs und GPUs, der Verwendung von weit verbreiteten Hacking-Programmen mit brutaler Gewalt und Wörterbüchern, die wir problemlos in das Netzwerk aufnehmen können, ist es nur eine Frage der Zeit, bis es jemandem gelingt, das Kennwort einer verschlüsselten Datei zu finden , selbst wenn es angeblich "sicher" ist, weil es Buchstaben, Zahlen und andere Zeichen enthält, mit der Erschwerung, dass diese Kapazitäten in Zukunft weiter zunehmen werden.

2.- Wiederverwendung von Passwörtern durch denselben Benutzer. Was haben wir jemals getan? Wir verwenden dasselbe E-Mail-Konto, um uns bei verschiedenen Diensten zu authentifizieren. Wir verwenden jedoch denselben Benutzernamen und dasselbe Kennwort, wenn wir uns an verschiedenen Stellen im Netzwerk registrieren. Außerdem "verketten" wir unsere Konten mit derselben "Backup" -E-Mail-Adresse Wenn jemand Zugriff auf eines unserer Konten erhält, erhält er praktisch Zugriff auf alle.

3.- Verwendung von Pishing und Malware zum Stehlen von Passwörtern. Was den gesunden Menschenverstand des Benutzers am meisten beeinflusst, denn wenn Sie normalerweise auf die Links klicken, wie viele E-Mails Sie erhalten oder wie viele Seiten Sie besuchen, können Sie die Informationen selbst bereitstellen, die später gegen Sie verwendet werden.

4.- Einsatz von „Social Engineering“. Hier gibt es zwei weit verbreitete Aspekte. Einerseits stellen wir unser Leben immer mehr ins Netz: Facebook, Linkedin, persönliche Blogs usw. Stellen Sie allen detaillierte Details unseres Lebens zur Verfügung (wo wir studieren, wer unsere Freunde sind, den Namen unseres Haustieres usw. usw.), die in den meisten Fällen die Antworten auf die Überprüfungsfragen sind von fast allen Diensten, bei denen wir uns registrieren. Auf der anderen Seite ermöglicht die Fähigkeit von Hackern, mithilfe von Social-Engineering-Tools mit Kundenservices zu interagieren, relativ einfach zu erreichen, indem sie die Informationen, die sie über uns haben, nutzen, um diese Services davon zu überzeugen, dass sie der Benutzer sind wahr und erhalten Sie unsere Konten.

Nun, mit der Entwicklung der Informationsgesellschaft ist es eine unbestreitbare Tatsache, dass unsere Präsenz im Internet weiter zunehmen wird, während wir in größerem Maße von der Nutzung von Online-Diensten für unser tägliches Leben abhängen werden, was dazu beigetragen hat Die Absicht, Mobiltelefone mithilfe der NFC-Technologie (Near Field Communication) zur Zahlung in elektronische Geldbörsen umzuwandeln, ist die Grundlage für einen perfekten Sturm in Bezug auf die Sicherheit, der mit der einzigen Verwendung von Passwörtern nicht zu vermeiden ist und Verifizierungsmechanismen wie die aktuellen.

Wie in allen Fragen der Sicherheit muss ein Kompromiss zwischen der Stärke des Authentifizierungsmechanismus und der Benutzerfreundlichkeit und dem Datenschutz des betreffenden Dienstes hergestellt werden. Leider hat sich bisher die Benutzerfreundlichkeit gegenüber der Stärke der Authentifizierungsmechanismen durchgesetzt.

Es scheint ein Zufall zu sein, dass die Lösung für dieses Problem in einer Kombination aus Passwörtern, Analyse von Verwendungsmustern und Verwendung biometrischer Geräte besteht, um einen Authentifizierungsprozess zu gewährleisten, der den Benutzern das Leben mit mehr Überprüfungsmechanismen erleichtert. sicher als die aktuellen.

Einige Dienstanbieter im Netzwerk haben bereits damit begonnen, Nutzungsmuster als Ergänzung zu Kennwörtern zu verwenden. Wenn wir beispielsweise von einer anderen als der üblichen IP-Adresse auf unser Google Mail-Konto zugreifen, werden uns diese gesendet auf einem Überprüfungsbildschirm, um mit einer anderen Methode (Telefonanruf oder Textnachricht) zu überprüfen, ob wir der rechtmäßige Benutzer des Kontos sind. In diesem Punkt scheint es einen Konsens zu geben, dass es nur eine Frage der Zeit ist, ob die meisten Dienstanbieter im Netzwerk ähnliche Varianten anwenden.

Was noch fehlt, ist, dass die Verwendung von biometrischen Mechanismen oder Geräten als Teil der Authentifizierung noch nicht implementiert wurde. Es gibt verschiedene Formen, von den einfachsten wie Sprachmustererkennung oder Gesichtserkennung (vollständig per Software ausführbar) und für welche mobilen Geräte bereits die notwendige Hardware (Mikrofone und Kameras) vorhanden ist, auch die komplexesten wie Fingerabdruckleser oder Iris-Scanner.

Obwohl in diesem Sinne bereits einige Schritte unternommen werden, wie z. B. die Gesichtserkennung zum Entsperren des Mobiltelefons bei einigen Android-Handys oder der kürzlich erfolgte Kauf der auf diese Probleme spezialisierten Firma AuthenTec durch Apple, geht ihre Verwendung nicht über die anekdotischen und Noch besorgniserregender ist, dass die Integration dieser Authentifizierungsformen in die Dienste im Netzwerk noch nicht erörtert wurde.

Meiner Meinung nach sind Gesichts- oder Spracherkennung die am wenigsten sicheren Methoden, obwohl sie am einfachsten zu implementieren sind und keine zusätzliche Hardware erfordern, während Iris-Scanner überhaupt nicht in mobile Geräte integriert werden können Damit haben wir die beste Option für Fingerabdruckleser, die aufgrund ihrer reduzierten Abmessungen und der Vielzahl von "Schlüsseln" die perfekte Lösung wären. Lassen Sie mich erklären: Wenn wir von der Grippe heiser sind oder einen Unfall erlitten haben oder eine Gesichtsverletzung haben, wäre die Sprach- oder Gesichtserkennung kompliziert, während wir mit einem Fingerabdruckleser die Verwendung mehrerer Finger konfigurieren können, also a Ein Unfall in einem würde uns nicht daran hindern, auf unsere Daten und Dienste zuzugreifen.

Derzeit gibt es bereits einige Notebooks, die Fingerabdruckleser in ihre Konfiguration integrieren, ohne einen erheblichen Preisanstieg bei diesen Modellen zu bemerken. Dies lässt darauf schließen, dass ihre Kosten trotz der Tatsache, dass sie nicht verwendet wurden, nicht signifikant sind verlängert. Auf der anderen Seite gibt es derzeit leider nur sehr wenige mobile Geräte mit Fingerabdrucklesern, und ihre Integration in diese Geräte scheint kein Trend zu sein.

Einige Meinungen deuten darauf hin, dass wir mit der klassischen Henne-Ei-Situation konfrontiert sind: Leser sind nicht in die Geräte integriert, da Netzwerkdienste sie nicht als Authentifizierungsmechanismus verwenden, Netzwerkdienste sie jedoch nicht als Mechanismus verwenden Authentifizierung aufgrund der geringen Anzahl von Geräten, in die sie standardmäßig integriert sind. Dies scheint der gordische Knoten zu sein, den derzeit niemand zu schneiden wagt.

Abgesehen von dieser Sackgasse, in der wir uns befinden, denke ich, dass eine Situation für ihre Implementierung gelöst werden muss und dass die erforderlichen Standards für die Verwendung von Fingerabdrücken bei der Authentifizierung festgelegt werden müssen, dh der Fingerabdruckleser scannt ein Bild und daraus muss eine Art elektronische Signatur generiert werden, die als "Passwort" zur Authentifizierung an den Dienst gesendet wird, sodass der Algorithmus zum Generieren dieser Signatur sicherstellen muss, dass verschiedene Leser gleiche Signaturen von a generieren gleicher Fußabdruck, ohne die Sicherheit zu beeinträchtigen, und das scheint nicht einfach zu sein.

Ja, ich weiß, dass einige an dieser Stelle das ansprechen werden, was sie in einem Film gesehen haben, in dem sie durch Erhöhen eines Fingerabdrucks auf einem Glas damit auf eine Installation zugreifen können, aber dies geht nicht über das Spektakuläre hinaus, das sich auf dem Bildschirm ergibt Ich denke, es wird eine Mode, um die wir uns in Zukunft kümmern sollten. Es sei denn, einer von uns ist ein 007-Agent oder hat die Zugangscodes zu Fort Knox.

Wie der Autor des Artikels, der zu diesem Beitrag führt, sagt, besteht der erste Schritt bei der Lösung eines Problems darin, seine Existenz zu erkennen, um dann Lösungen vorschlagen zu können, und genau darum geht es. Ich empfehle allen, die den Artikel lesen können, auf den ich mich beziehe, weil er sehr anschaulich ist und Spaß macht (was leider diejenigen, die kein Englisch können, nicht genießen können), mit dem zusätzlichen Anreiz, einige Perlen darüber zu enthalten, wie Hacker haben „seriöse“ Dienste dazu gebracht, Zugang zu erhalten.

Stimmen Sie meiner Meinung zu oder gehören Sie zu denen, die immer noch glauben, dass Passwörter für uns ausreichen?


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   lebhaft sagte

    Toller Artikel und Ihrer Meinung nach 100%. Als Benutzer machen wir viele Fehler in Bezug auf Sicherheitsprobleme, und dies wäre eine hervorragende Möglichkeit, ein wenig sicherer zu sein.

    Das verdammte Ding ist, dass sie dir den Finger abreißen oder deine Fingerspitze xDDD verlieren

    1.    Charlie Brown sagte

      Schauen Sie, ohne tragisch zu werden, es gibt eine Lösung für alles, es gibt zwei Möglichkeiten, einen Fingerabdruck zu "lesen": Am einfachsten ist es, ein optisches Bild zu erzeugen. Auf diese Weise ist es am einfachsten und am einfachsten zu täuschen. Tatsächlich nehmen Sie einfach einen Fingerabdruck Sie fotokopieren es, indem Sie das Bild vergrößern, Sie gehen mit einem Marker über die Zeichnung der Dehnungsstreifen, Sie fotokopieren es erneut, reduzieren es auf seine ursprüngliche Größe und voila ... damit können Sie den Leser täuschen; Es gibt jedoch einen anderen sichereren Weg: Es ist ein Leser, der ein Bild aus dem Scannen der Potentialunterschiede zwischen den Graten und Tälern des Fußabdrucks erzeugt, sodass es beim Schneiden des Fingers auf keinen Fall funktioniert .

      Andererseits wurde festgestellt, dass sich Fingerabdrücke im Laufe der Zeit regenerieren, selbst wenn Haut auf die Fingerspitzen implantiert wurde. Wenn Sie die Fingerabdruckleser konfigurieren, haben Sie außerdem die Möglichkeit, mit dem Fingerabdruck von mehr als einem Finger darauf zuzugreifen, sodass Sie beispielsweise die Indizes jeder Hand verwenden können und wenn Sie eine verlieren, haben Sie die andere.

      Zufrieden? 😉

      1.    lebhaft sagte

        xDDD Ja Mann, natürlich erfreut 😀

  2.   Germain sagte

    Ich erinnerte mich daran, was Richard Stallman bei seinem letzten Besuch in Argentinien (bevor sein Laptop gestohlen wurde) gesagt hatte:

    «Dann erhielt ich mit Schock die Nachricht vom SIBIOS-System, mit dem sie die Fingerabdrücke aller fordern, die in das Land einreisen. Als er diese Neuigkeiten sah, dachte er, er würde niemals nach Argentinien zurückkehren. Es gibt Ungerechtigkeiten, denen wir widerstehen müssen, auch wenn es kostet. Ich gebe meine Fingerabdrücke nicht; sie können sie nur mit Gewalt herausziehen. Wenn ein Land sie verlangt, werde ich nicht gehen. "

    Quellen:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown sagte

      Wie auch immer, Stallman hat zugegeben, dass er keine Smartphones benutzt, nicht im Internet surft, und soweit ich weiß, sind seine Transaktionen nur mit Bargeld, also würde er nichts davon brauchen, und trotzdem kann er Big Brother nicht daran hindern, ihn zu beobachten. Aber wir könnten vorschlagen, dass Sie in mein Land ziehen und das Problem von Internet, E-Mail-Konten, Online-Banking usw. usw., das Schlimme ist, dass Sie sich ein wenig langweilen werden ... 😀

    2.    Claudio sagte

      Dieser Mann muss etwas mehr über die Ungerechtigkeiten erfahren, die in seinem eigenen Land begangen werden, und vor allem über die Ungerechtigkeiten, die dieses Land an anderen Orten begeht, die weit über die Frage nach einem Fingerabdruck hinausgehen ...

  3.   Rafuru sagte

    Das ist seltsam, weil ich vor einiger Zeit in einem Artikel gelesen habe (ich erinnere mich nicht an das Magazin), dass die biometrische Authentifizierung bereits als Technologie auf dem Weg zum Abbruch eingestuft wurde.

    Grund, warum fast keine Marke von Laptops den Fingerabdruckleser enthält

  4.   Skalibur sagte

    Ausgezeichneter Artikel ... ... mehrmals habe ich gedacht, dass obwohl die Fingerabdruckleser in mehreren Notebook-Modellen gesehen wurden ... ... sie in neuen Modellen nicht mitgebracht werden, bedeutet dies nicht, dass dieses Tool nicht verbraucht wird in der Tat ist es mehr als interessant? ..

    Neben der notwendigen Implementierung dieser Systeme als Sicherheitsmaßnahme für andere Netzwerkdienste.

    Sehr interessant .. danke fürs Teilen ..

  5.   Charlie Brown sagte

    Ich empfehle Ihnen, den Artikel zu Wired zu lesen, der dazu führt, da er ein besseres Verständnis der Vorschläge ermöglicht.

    Ich bin mir bewusst, wie wenig verbreitet der Einsatz von Fingerabdrucklesern ist, aber ich habe nichts davon gesehen, dass es sich um eine Technologie handelt, die derzeit eingestellt wird, und obwohl irgendwo gesagt wurde, wäre es nicht das erste Mal, dass eine "Wiederbelebung" erforderlich ist »Eine tote Person, die auf eine Herausforderung reagiert.

    Ich versuche in diesem Artikel zu erklären, dass im Wesentlichen neue, sicherere Formen der Authentifizierung erforderlich sind. Soweit ich sehen kann, gibt es keine andere Technologie, die praktikabler ist als biometrische Geräte, und genau darum geht es .

  6.   auroszx sagte

    Klingt für mich nach einer interessanten Idee. In Smartphones müssten sie einen Weg finden, es in die Bildschirme zu integrieren, und natürlich, dass es nicht viel Batterie verbraucht.

    1.    Charlie Brown sagte

      Das Gerät zum Scannen der Fingerabdrücke Ich glaube nicht, dass es möglich ist, es in den mobilen Bildschirm zu integrieren. Wenn Sie sich das Bild ansehen, das diesen Artikel illustriert, werden Sie feststellen, dass es sehr wenig Platz beansprucht und ich denke, es wäre einfach, es irgendwo in der Hülle zu platzieren. In der Tat gibt es bereits einige Modelle, die es haben, wie das Fujitsu Tegra 3.

  7.   Anti sagte

    Es gibt mir kein gutes Gefühl. Das nationale Bevölkerungsregister (ja, hier in Mexicalpan de las Tunas; noch nicht in großem Umfang implementiert) zielt darauf ab, nicht nur Fingerabdrücke, sondern auch die Iris zu verwenden. Ein Fehler bei der Speicherung dieser Daten in einem Szenario, in dem alle mit dem Fingerabdruck geöffnet werden, würde dieses Projekt viel gefährlicher machen.
    Sie können Ihr Passwort jederzeit ändern, der Fingerabdruck jedoch nicht. Deshalb habe ich ein bisschen Angst davor.

    1.    Charlie Brown sagte

      Leider rettet uns niemand von diesem großen Bruder, der Regierungen sind, denn es reicht aus, dass sie gesetzlich nachweisen, dass die Registrierung unserer Fingerabdrücke für die Ausstellung des Ausweises (DNI, Reisepass oder wie auch immer sie es an jedem Ort nennen) unerlässlich ist. und damit haben sie uns alle gut gefesselt. Um diese Ausweisdokumente zu erhalten, machen sie ein Foto (oder Sie müssen eines bereitstellen), mit dem sie uns mit der vorhandenen Gesichtserkennungssoftware überwachen können, wann immer sie wollen. Wenn die Idee, dass etwas, das als Datenschutz bezeichnet wird, noch besteht, verwerfen Sie es bitte sofort, da es sich nur um eine Chimäre handelt.

      1.    anonym sagte

        Entschieden widersprechen. Die Tatsache, dass sie uns unsere Privatsphäre entziehen, bedeutet nicht, dass wir ihre Komplizen sein sollten. Ich denke, dass diese Methoden in Zukunft die Bevölkerung polarisieren werden. Ich weigere mich zumindest, nicht weiter dafür zu kämpfen, so wie ich es jahrelang abgelehnt habe, nicht für freie Software zu kämpfen.

        1.    MSX sagte

          Genau!
          Deshalb ist der Begriff "Freie Software" viel größer als nur "Open Source" (obwohl sie sich in der Praxis sehr ähnlich verhalten), da der SL die Philosophie und soziale Vision darstellt, auf die die Open Source-Bewegung nur anspielt befasst sich mit dem technischen Aspekt der Programmentwicklung, einer ist eine soziale und kulturelle Bewegung, der andere eine Entwicklungsmechanik - Freie Software enthält per Definition Open Source.
          Dies ist einer der Hauptgründe, warum ich vor langer Zeit auf den SL migriert bin. Ich war nicht nur von der technischen Exzellenz des von Unix inspirierten Linux-Kernels verführt, sondern auch von dem Versprechen der Freiheit, das die FSF verteidigt.
          Ich liebe dieses Foto, als ich es in RevolutionOS sah, machte ich sofort einen Screenshot: http://i.imgur.com/A1r0c.png

  8.   MSX sagte

    SCHEISSE.

    Der Autor dieses Artikels ist eine Schwuchtel, die Apple sein Leben anvertraut hat. Ich habe seinen Bericht darüber gelesen, wie sein Konto "gehackt" wurde, und die Wahrheit ist, dass es ein böswilliger Fehler von Apple war.
    (Übrigens, wie ärgerlich es ist, dass der Begriff "Hack" so leicht und für alles verwendet wird, niemand weiß etwas Verdammtes und sie reden, weil sie nach Gehör spielen. Was mit diesem Hotdog passiert ist, hat nichts mit einem "Hack" zu tun. )

    Wie viel Bullshit da draußen ist und mit welcher Begeisterung jeder kauft, ist dasselbe wie mit dem "Antivirus"> :(

    Die Fingerabdruckleser auf dem Computer (meiner hat) sind ein weiterer totaler BULLSHIT, daher möchte ich einen Fingerabdruckleser auf meinem Laptop, wenn für den Fall, dass der Computer gestohlen wird und die Festplatte nicht verschlüsselt ist, das einzige, was sie tun müssen, ist Nehmen Sie die Festplatte heraus und verbinden Sie sie mit einem anderen Computer? BULLSHIT.

    Was funktioniert, ist vorsichtig zu sein, nichts weiter.
    1. Verwenden Sie auf dem lokalen Computer ein Kennwort mit mindestens 15 alphanumerischen Zeichen (aZ10 -. # Etc), meins hat 16. Wenn Sie es sorgfältig auswählen, ist es für diejenigen, die Sie ansehen, nicht zu entziffern, es gleichzeitig mit Ihnen einzugeben Normalerweise verwenden Sie es, was sehr bald geschieht, da Sie es zur Authentifizierung der Verwaltungsaufgaben des Systems benötigen. Ich habe es in einer Sekunde geschrieben.
    2. Wenn wir Geräte haben, auf die von außerhalb unseres LAN zugegriffen werden kann, achten Sie darauf, dass diese aktualisiert werden und wenn möglich mit Diensten, die auf nicht festgelegten Ports ausgeführt werden.
    Kompilieren Sie als zusätzliche Ebene jeden dieser Dienste neu, indem Sie die Zeichenfolgen entfernen, die sie mit nmap und dergleichen identifizieren können.
    3. Verschlüsseln Sie das von uns verwendete Speichermedium.
    4. Verwenden Sie für Kennwörter im Internet Dienste wie LastPass, die Kennwörter mit 20 alphanumerischen Zeichen generieren, und speichern Sie diese verschlüsselt, sodass auf sie nicht zugegriffen werden kann, wenn Sie nicht über den Hauptschlüssel verfügen.
    5. Wenn ein Netzwerk mit einem Subnetz versehen werden soll, um es für verschiedene Benutzer freizugeben, reicht es nicht aus, die Netznutzungsrichtlinien für die IP-Adressen zu verwenden. Es ist erforderlich, die VLANs JA oder JA zu verwenden.
    6. Im Fall der Netzwerksicherheit ist es mindestens erforderlich, das OSI-Modell und die 7 Schichten vollständig zu kennen und zu verwalten, da Sie sonst nicht einmal anfangen können zu sprechen.
    7. Bei mobilen Geräten ist das Thema Sicherheit komplizierter, da ein Fingerabdruckleser nützlich sein könnte.
    Auf meinem Android-Smartphone verwende ich ein Muster, um es zu entsperren, da es viel praktischer ist als die Eingabe einer Zahlenfolge. Wer jedoch mäßig wach ist, kann leicht erkennen, dass er durch Betrachten des Profilbildschirms gegen das Licht das Muster anhand des Musters erkennen kann fettige Flecken von meinen Fingern.

    Der Kampf zwischen Sicherheit und Benutzerfreundlichkeit ist konstant. Sie müssen sich der Schwächen bewusst sein und entscheiden, ob Sie es bequem oder sicher bevorzugen. Der Rest ist reine Scheiße.

    OpenSSH oder Windows, das ist die Frage.

    1.    MSX sagte

      * BSD xD

      Ich habe darüber nachgedacht, wie großartig SSH ist und wie das heutige Computing ohne dieses Tool praktisch nicht existieren würde.

    2.    Charlie Brown sagte

      Die Tatsache, dass der Autor des Artikels ein Fan ist, beeinträchtigt seine Vorschläge in keiner Weise, da sie sich auf Probleme beziehen, die weit über das von uns verwendete Betriebssystem hinausgehen, und JA, es ist wahr, dass sie aufgrund eines böswilligen Fehlers auf ihr Konto zugegriffen haben Apple, wie Sie vorschlagen, aber; Sind Sie absolut sicher, dass Ihr E-Mail-Dienstanbieter nicht denselben Fehler macht?

      In Bezug auf Ihre Vorschläge zur Verwendung des Begriffs "Hacker" wird laut Wikipedia "Derzeit wird er häufig verwendet, um sich hauptsächlich auf Computerkriminelle zu beziehen", unabhängig von der Technik, mit der das Verbrechen tatsächlich am häufigsten begangen wird Der berühmte (oder einer der berühmtesten) Hacker der Geschichte, Kevin Mitnick, nutzte diese Social-Engineering-Techniken häufig, um auf die Daten großer Unternehmen und Institutionen zuzugreifen, wie in den von ihm veröffentlichten Büchern beschrieben.

      Um zu vermeiden, dass nur durch Entfernen der Festplatte vom Computer auf Ihre Daten zugegriffen werden kann, gibt es mehrere Tools, mit denen Dateien, Ordner, Partitionen und sogar die gesamte Festplatte verschlüsselt werden können. Wir verwenden sie jedoch nicht mehr Entweder aufgrund von Unwissenheit oder Faulheit. Es liegt also an uns, diese Sicherheitsverletzung zu vermeiden.

      Jetzt sind alle von Ihnen vorgeschlagenen Sicherheitsmaßnahmen gültig, sie gelten jedoch leider nicht, wenn wir die von Dritten bereitgestellten Dienste im Netzwerk wie E-Mail-Konten, Bankkonten usw. nutzen, da die Authentifizierungsmechanismen sicher sind Die Überprüfung in diesen Fällen hängt vom Dienstanbieter ab, nicht von uns.

      Wie auch immer, vielen Dank für Ihre Kommentare, sie helfen immer, die Ideen zu klären.

      1.    lebhaft sagte

        Wer Privatsphäre will, der lebt auf einem Stück Land mitten im Meer. Derzeit ist Privatsphäre, wie Sie in einem anderen Kommentar sagen, eine Chimäre, eine Utopie.

        Wenn das Netzwerk (vielleicht) etwas sicherer wäre, müssten wir einen eigenen Server haben und nicht auf Dienste von Drittanbietern wie Google Mail, Facebook und andere angewiesen sein, da niemand entfernt, dass sie unsere Informationen und Daten an den Meistbietenden verkaufen ..

        Nun, das, öffne ein Loch und gehe hinein, wer nicht will, dass seine Privatsphäre verletzt wird…. upss, das Wort hat mich bereits aus dem XDDD-Wörterbuch verlassen

        1.    Charlie Brown sagte

          Es ist so, dass jede Ära ihre Herausforderungen und die damit verbundenen Gefahren hat. Im Zeitalter der Höhlen bestand die Gefahr darin, von einem Tier verschlungen zu werden. Heute können wir Opfer eines Autounfalls werden, aber es geht nicht darum, dass wir aufhören nach draußen gehen, wenn nicht die Gefahren verstehen und alles tun, um die vermeidbaren zu vermeiden; und JA, leider gibt es keine Privatsphäre mehr, auch wenn wir auf eine Insel mitten im Meer gehen, weil der Satellit von p *** Google Earth vorbeikommt und ein Foto von uns macht, wenn wir nackt am Strand sind ... 😉

          1.    lebhaft sagte

            JAJAJAJAJAJAJA .. Ich sollte Google Earth verwenden und die PlayBoy-Villa suchen. Vielleicht kann ich xDDD nehmen

        2.    MSX sagte
      2.    MSX sagte

        Aber @Charlie, die WP-Definition von Hacker ist eine Boulevardzeitung und eine wirklich idiotische Version des Begriffs. Vielen Dank, dass Sie ihn bewertet haben, weil ich ihn korrigieren werde. Offensichtlich ist derjenige, der diesen Artikel geschrieben hat, nicht gut informiert oder voreingenommen und versucht, Hacker zu verzerren und zu diskreditieren .

        Mehr oder weniger sind wir alle Hacker. Hacking bedeutet einfach, verschiedene Wege zu finden, um dieselben Dinge zu verwenden und Schwachstellen in einem System zu finden, in jedem System, sei es Software, eine mathematische Gleichung, der Zugang zu einem Erwägungsgrund ... das ist reines und wahres Hacking, der Rest, wiederhole ich: es ist Boulevardzeitung Boulevardzeitung, die nicht weiß, wovon sie spricht, funktioniert durch falsche Informationen nach bestimmten Gruppen - und im weiteren Sinne über alle, die diese Definition von HACKING kaufen.

        Hacken ist gut! Ich bin sicher, Sie werden mehr Zeit damit verbringen, sich in die Konsole zu hacken, als Sie denken!

        1.    Charlie Brown sagte

          Okay, ja, wenn wir exquisit werden, beginnen wir, Hack von Crack usw. usw. zu unterscheiden. Wenn kein anderer besserer Begriff bekannt ist, müssen wir einen erfinden, weil wir eine Person setzen, die begeht Verbrechen mit Computerwerkzeugen »klingt ein bisschen schäbig, oder?

          Und ja, ich stimme Ihnen zu, Hacking kann auch gut sein, dass ein Hacker-Ethikkodex im Umlauf ist, der es sehr deutlich macht. Es passiert wie bei Wissenschaft und Technologie im Allgemeinen, die für sich genommen weder gut noch schlecht sind, wenn nicht aufgrund der Art und Weise, wie Menschen oder Regierungen sie verwenden.

          1.    MSX sagte

            In diesem speziellen Fall bin ich nicht "exquisit", die Dinge müssen nach ihrem Namen benannt werden, da nur dies den Unterschied macht, dass wir, wenn wir etwas sagen, genau das meinen und nicht etwas Ähnliches; Die meisten Menschen lesen heute kaum noch und wenn sie es tun, ist es sehr begrenzt und hat praktisch keinen Wortschatz. Dies ist eines der Probleme, warum ihre kleinen Köpfe nicht finden, wie sie ausdrücken können, was sie sagen wollen, und sich am Ende beruhigen, verzerren und zerstören Sprache.
            Und wenn wir die Sprache zerstören, zerstören wir unsere Denkweise, nämlich durch Worte, weil Menschen mit Konzepten denken, die wir wiederum mit Worten erwerben. Je weniger Vokabeln wir haben, desto mehr werden wir brutalisiert. So einfach ist das.
            Ebenso ist "exquisit" ein Verdienst, eine Tugend (und ich bin stolz exquisit und akribisch), eine weitere Komponente des Weges zur Exzellenz, da die Exquisite Exzellenz in Dingen sucht:
            exquisit, -ta
            adj. Von einzigartiger und außergewöhnlicher Erfindung, Schönheit oder Geschmack
            exquisit
            exquisite adj [ekski'sito, -ta], die von außergewöhnlichem Geschmack und von hoher Qualität ist

            Das Gegenteil ist vulgär, mittelmäßig, siehe Tinelli, Rial, Fort, Jersey Shore und andere>: D.

            Der Hacker ist eine Art von Person, der Cracker ist eine andere Art von Person, der Hacker könnte als Cracker fungieren, wenn er wollte, aber es interessiert ihn nicht, der Hacker wird von logischen Problemen verführt, bei denen man argumentieren und das Richtige finden muss Rückkehr. Der Hacker ist ein Schöpfer, ein Träumer, eine Avantgarde-Person, der Cracker nutzt dieses Wissen, oft ohne es allgemein zu verstehen, um Verbrechen zu begehen.
            Für den typischen Hacker ist es eine Beleidigung, ihn für einen Cracker zu halten.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Ja, ich bin exquisit, obwohl in diesem Fall nicht, hier verwende ich nur die richtigen Wörter.

            "Was passiert, ist, dass es keinen besseren Begriff gibt, der allen bekannt ist."
            Der Begriff fehlt nicht und war schon immer bekannt und ist Cracker, man muss nichts erfinden.
            Wie ich zuvor erklärt habe, war die Presse, die von den Interessen Dritter (Regierungen / Behörden für Zensur und Unterdrückung / Industrie) gefeuert wurde, dafür verantwortlich, den Hacker zu dämonisieren und ihn in aller Munde zu halten, ähnlich wie ein Bomber-Terrorist oder ein Serienmörder, wenn SIE JA KÖNNTEN SIE WOLLTEN, den Begriff Cracker zu verwenden und die Unterscheidung zu kennzeichnen, da der Hacker wirklich ein Instrument des Fortschritts für die Gesellschaft ist, schließlich ist es genau die Aufgabe des pädagogischen Staates, nicht meiner, ich widme mich anderen Dingen.
            Grüße.

          2.    MSX sagte

            "Ethical Hacking" ist eine ziemlich unglückliche Redundanz und mit einem sehr einfachen Hintergrund, wenn wir erkennen, wie das Thema geboren wurde.

            Facho wie die USA, der Hauptverantwortliche für die Verbreitung von Unverschämtheit und Perfidie, wenn es um Hacker geht oder wenn er einem Land auf einer kleinen Insel, das den Mut hat, auf den Beinen zu stehen und ihnen MOMENT zu sagen, seine Zähne zeigt! (oder momentan!)

            1.    KZKG ^ Gaara sagte

              in ein Land auf einer kleinen Insel, das den Mut hat, auf den Beinen zu stehen und MOMENTITO zu sagen!

              Wenn Sie Kuba meinen, gehen Sie besser nicht auf dieses Thema ein 😉


          3.    Charlie Brown sagte

            Ich liebe das! ... es ist wahr, dass jede Diskussion, die unabhängig vom jeweiligen Thema lange genug dauert, zu einem Vergleich mit dem Faschismus führt (wie Sie sagen, facho) und an diesem Punkt Ich verzichte unter anderem darauf, es fortzusetzen, weil ich auf dieser "kleinen Insel" lebe, die Sie erwähnen und die viele nur als Referenz kennen und als Beispiel dafür nehmen, was für jede einzelne bequem ist.

            Vielen Dank für Ihre Kommentare und für Ihren Besuch.

          4.    Charlie Brown sagte

            Übrigens ... als guter Kenner unserer Sprache und als «exquisite» Person sollten Sie wissen, dass das Richtige «erledigt» und nicht «akzentuiert» wird ... 😉

          5.    MSX sagte

            @Kaza:
            Ja, schade, um weit weg zu sein und dir keine guten Biere kaufen zu können (Maximator, Hoeegarden, Guiness, wähle!)
            Eines Tages möchte ich, dass wir in der Lage sind, ausführlich über das Thema zu sprechen. Ich weiß viel, obwohl es nie dasselbe ist, es von außen zu sehen, als es zu leben.

            @ Charlie: Du hast es drinnen.

            1.    KZKG ^ Gaara sagte

              Wenn Sie nach Kuba kommen, vergessen Sie nicht, vorher zu schreiben, dass es gut wäre, sich hinzusetzen und ein paar Biere zu trinken und ein wenig zu scherzen 😀


  9.   kikilovem sagte

    Der Artikel hat mir gefallen.
    Ich denke, dass wir im Moment, in dem wir ein einzelnes "Komma" ins Netz setzen, bereits ausspioniert sind und dadurch eine Meinung über unseren Geschmack, unsere Schwächen, Mängel usw. gebildet wird. All dies führt zu bestimmten Markt- oder Marketingstudien, für die verwendet wird. . gut? Falsch? .... Weiß das jemand?
    Vielleicht fehlt all dies in Bezug auf den erwähnten Artikel.

    1.    Charlie Brown sagte

      Ich bin sehr froh, dass Ihnen der Artikel gefallen hat, und ich stimme Ihnen zu, dass wir ständig ausspioniert werden, auch ohne Zugriff auf das Netzwerk. Wenn Sie Zweifel haben, gehen Sie raus und sehen Sie, wie viele "Sicherheitskameras" uns beobachten, und Sie haben Recht damit Nichts zu diesem Thema erscheint in dem Artikel, vielleicht werde ich in Zukunft etwas darüber schreiben, aber dies war bereits ein gutes Billet und ich zog es vor, mich an das betreffende Thema zu halten.

      Vielen Dank für Ihren Kommentar und Ihren Besuch.

      1.    anonym sagte

        Gibt es in all den ländlichen Städten, in denen ich lebe, auch diese Kameras?

        1.    Charlie Brown sagte

          Ich habe keine Ahnung, wie es in der Stadt ist, in der Sie leben, aber zumindest in meiner "Stadt", wo wir, weil wir keine haben, nicht einmal Zugang zum Internet haben, geschweige denn viele andere Dinge, Kameras, um uns zu überwachen JA, die wir haben und einige ...

          1.    MSX sagte

            Logischerweise beginnt die große Brotha in den USA und in Europa.

  10.   mj sagte

    Mit freundlichen Grüßen;
    Eine ausgezeichnete Möglichkeit, das Thema zur Diskussion zu stellen, aber das Thema Datenschutz im Internet oder im Internet glaube ich nicht, auch nicht jetzt, wo ich ein GNU / Linux-Benutzer bin, und weniger, als ich Windows verwendet habe. Mit Passwort oder Biometrie spielt es keine Rolle, dass ich nicht an die Privatsphäre glaube; Was wäre, wenn es etwas helfen würde? Vielleicht wäre es zu wissen, was der Quellcode hinter den grafischen Umgebungen oder Befehlen der Befehlszeilenumgebung tut (ich nehme an, deshalb habe ich in einigen Artikeln im Web gelegentlich einen gewissen Spottton darüber bemerkt GNU-Begriff "mehrere Gnus auf der Wiese", die einfachen Leute wissen nicht, was eine Programmiersprache ist).

    Ich bin sehr verärgert, gezwungen zu sein, zum Beispiel einen X-Account eines X-Dienstes (facenoseque, twetnoseque oder ein anderer, bei dem auch Passwörter verwendet werden) zu haben, um das angeblich demokratische Recht auszuüben, Gedanken oder Ideen frei auszudrücken, und; Tatsächlich stört mich die Marginalisierung, der wir ausgesetzt sind, viel mehr, wenn einige Webseiten X es Ihnen nicht erlauben, die von ihnen angebotenen Informationen zu sehen, wenn Sie keinen Benutzer der Dienste X haben, die Zeilen zurück erwähnen.

    Ich finde das Thema sehr anschaulich und nützlich. Vielen Dank, dass Sie es geteilt haben.

  11.   mj sagte

    Schöne Grüße;
    Eine ausgezeichnete Möglichkeit, das Thema zur Diskussion zu stellen, aber das Thema Datenschutz im Internet oder im Internet glaube ich nicht, auch nicht jetzt, wo ich ein GNU / Linux-Benutzer bin, und weniger, als ich Windows verwendet habe. Mit Passwort oder Biometrie spielt es keine Rolle, dass ich nicht an die Privatsphäre glaube; Was wäre, wenn es etwas helfen würde? Vielleicht wäre es zu wissen, was der Quellcode hinter den grafischen Umgebungen oder Befehlen der Befehlszeilenumgebung tut (ich nehme an, deshalb habe ich in einigen Artikeln im Web gelegentlich einen gewissen Spottton darüber bemerkt GNU-Begriff "mehrere Gnus auf der Wiese", die einfachen Leute wissen nicht, was eine Programmiersprache ist).

    Ich bin sehr verärgert, gezwungen zu sein, zum Beispiel einen X-Account eines X-Dienstes (facenoseque, twetnoseque oder ein anderer, bei dem auch Passwörter verwendet werden) zu haben, um das angeblich demokratische Recht auszuüben, Gedanken oder Ideen frei auszudrücken, und; Tatsächlich stört mich die Marginalisierung, der wir ausgesetzt sind, viel mehr, wenn einige Webseiten X es Ihnen nicht erlauben, die von ihnen angebotenen Informationen zu sehen, wenn Sie keinen Benutzer der Dienste X haben, die Zeilen zurück erwähnen.

    Ich finde das Thema sehr anschaulich und nützlich. Vielen Dank, dass Sie es geteilt haben.