Biometric Ang kinabukasan ng pagpapatotoo?

Ang reader ng fingerprint na binuo sa isang laptop na Gateway

Ngayon na nagbabasa ng isang artikulong nai-publish ni Mat Honan sa Wired pinamagatang "Patayin ang Password: Bakit Hindi Maaring Protektahan Kami ng Isang String ng Mga Character" (kung saan isinalin sa aming wika ang: "pagpatay sa password: Bakit hindi na kami mapoprotektahan ng isang string ng mga character?"), Naalala ko ang isang pag-uusap ilang araw na ang nakakaraan kasama ang ilan sa mga miyembro ng komunidad na ito kung saan binanggit kung gaano kalaki ang paggamit ng mga mambabasa ng fingerprint ay bilang isang mekanismo ng pagpapatotoo, lalo na sa pinakalawak na ginagamit na mga mobile device at mga kalamangan na ibibigay ng kanilang paggamit.

Ipinapakita ng pinag-uusapang artikulo ang mga kamakailang halimbawa kung paano ang mga account ng ilang mga gumagamit (kasama ang may-akda ng artikulo) ay na-hack, na binibigyang diin ang tunay na kawalan ng kakayahan ng mga password at kasalukuyang mekanismo ng pagpapatunay at pagpapatunay upang maprotektahan ang aming impormasyon at privacy. At pinagtatalunan niya ang mga dahilan para sa pahayag na ito, lahat ng mga ito ay napaka-wasto at maaaring buod sa apat na malalaking pangkat:

1.- Taasan ang kakayahan sa pagproseso na nagbibigay-daan sa pag-hack ng password sa pamamagitan ng paggamit ng malupit na puwersa at mga diksyunaryo ng password na magagamit sa network. Halika, na may kapasidad ng kasalukuyang mga CPU at GPU, na gumagamit ng malawak na magagamit na mga programa sa pag-hack sa pamamagitan ng mabangis na puwersa, na may mga diksyonaryo na madali nating makukuha sa network, kaunting oras lamang bago magawang makita ng isang tao ang password ng isang naka-encrypt na file , kahit na ito ay sinasabing "ligtas" sapagkat naglalaman ito ng mga titik, numero at iba pang mga character, na may paglala na ang mga kapasidad na ito ay patuloy na tataas sa hinaharap.

2.- Paggamit muli ng mga password ng parehong gumagamit. Ano na ang nagawa natin? Gumagamit kami ng parehong email account upang patunayan ang aming mga sarili sa iba't ibang mga serbisyo, kahit, ginagamit namin ang parehong username at password kapag nagparehistro kami sa iba't ibang mga lugar sa network, bilang karagdagan sa "chain" ang aming mga account na may parehong "backup" na email address, sa gayon na kung ang isang tao ay makakakuha ng pag-access sa isa sa aming mga account, praktikal na makakuha sila ng access sa kanilang lahat.

3.- Paggamit ng pishing at malware upang magnakaw ng mga password. Dito, kung ano ang nakakaimpluwensya sa sentido komun ng gumagamit, sapagkat kung karaniwang nag-click sa mga link ng kung gaano karaming mail ang natanggap mo o kung gaano karaming mga pahina ang binibisita mo, nalantad ka upang maihatid ang impormasyon sa iyong sarili na sa paglaon ay gagamitin laban sa iyo.

4.- Paggamit ng "social engineering". Mayroong dalawang malawak na ginagamit na mga aspeto dito. Sa isang banda, parami nang parami ang inilalagay natin ang ating buhay sa net: Facebook, Linkedin, mga personal na blog, atbp. maging magagamit sa lahat, detalyadong mga detalye ng aming buhay (kung saan kami nag-aaral, sino ang aming mga kaibigan, ang pangalan ng aming alagang hayop, atbp., atbp.), Na sa karamihan ng mga kaso ang mga sagot sa mga katanungan sa pagpapatunay ng halos lahat ng mga serbisyo sa na pinarehistro namin. Sa kabilang banda, ang kakayahan ng mga hacker na gumamit ng mga tool sa social engineering upang makipag-ugnay sa mga serbisyo sa customer, pinapayagan silang makamit nang may gaanong kadalian, sinasamantala ang impormasyong mayroon sila tungkol sa amin, upang kumbinsihin ang mga serbisyong ito na sila ang tunay na gumagamit at nakukuha hawak ang aming mga account.

Sa gayon, sa pag-unlad ng lipunan ng impormasyon, ito ay hindi maikakaila na ang ating pagkakaroon sa Internet ay magpapatuloy na lumago, habang aasa tayo sa mas malawak na lawak sa paggamit ng mga serbisyong online para sa ating pang-araw-araw na buhay, na idinagdag sa hangarin upang mai-convert ang mga mobile phone sa mga electronic wallet para sa pagbabayad, sa pamamagitan ng paggamit ng teknolohiyang NFC (Near Field Communication), ang mga sangkap para sa isang perpektong bagyo sa mga tuntunin ng seguridad, imposibleng maiwasan ang paggamit lamang ng mga password at mekanismo ng pag-verify tulad ng kasalukuyang mga .

Tulad ng sa lahat ng mga bagay kung saan kasangkot ang seguridad, kinakailangan upang magtaguyod ng isang kompromiso sa pagitan ng lakas ng mekanismo ng pagpapatunay kumpara sa kadalian ng paggamit at privacy ng serbisyong pinag-uusapan. Sa kasamaang palad, sa ngayon, ang kadalian ng paggamit ay nanaig sa lakas ng mga mekanismo ng pagpapatotoo.

Tila may isang pagkakataon sa opinyon na ang solusyon sa problemang ito ay nakasalalay sa isang kumbinasyon ng mga password, pagsusuri ng mga pattern ng paggamit at paggamit ng mga biometric na aparato upang magarantiyahan ang isang proseso ng pagpapatotoo na ginagawang madali ang buhay para sa mga gumagamit, na may higit na mga mekanismo ng pag-verify. Sigurado kaysa ang mga kasalukuyan.

Ang ilang mga service provider sa network ay nagsimula nang gumamit ng mga pattern ng paggamit bilang pantulong sa mga password, iyon ang dahilan, halimbawa, kapag na-access namin ang aming Gmail account mula sa isang IP bukod sa karaniwang ginagawa namin, ipinapadala ito sa amin sa isang screen ng pag-verify upang mapatunayan sa pamamagitan ng ibang pamamaraan (tawag sa telepono o text message), na kami ang ligal na gumagamit ng account. Sa aspetong ito, tila may isang pinagkasunduan na kaunting oras lamang na ang karamihan sa mga nagbibigay ng serbisyo sa network ay gumagamit ng magkatulad na pagkakaiba-iba.

Ang kulang pa rin ay ang paggamit ng mga mekanismong biometric o aparato bilang bahagi ng pagpapatotoo na hindi pa nagsisimulang ipatupad, may iba't ibang mga form, mula sa pinakasimpleng tulad ng pagkilala sa pattern ng boses o pagkilala sa mukha (ganap na naisasagawa ng software) at para sa aling mobile ang mga aparato ay mayroon nang kinakailangang hardware (microphones at camera), kahit na ang pinaka-kumplikado tulad ng mga fingerprint reader o mga iris scanner.

Bagaman ang ilang mga hakbang ay ginagawa na tungkol dito, tulad ng pagkilala sa mukha upang ma-unlock ang mobile sa ilang mga Android phone o ang kamakailang pagbili ng Apple ng kumpanya na AuthenTec, na dalubhasa sa mga isyung ito, ang paggamit nito ay hindi lalampas sa anecdotal at Ano ang ang higit na nag-aalala ay ang pagsasama ng mga ganitong uri ng pagpapatotoo sa mga serbisyo sa network ay hindi pa nagsisimulang talakayin.

Sa palagay ko, ang pagkilala sa mukha o boses, kahit na ang mga ito ang pinakamadaling ipatupad at hindi nangangailangan ng karagdagang hardware, ay ang hindi gaanong ligtas na mga pamamaraan, habang ang mga iris scanner ay imposibleng maisama sa mga mobile device, na iniiwan sa amin ang pinakamahusay na pagpipilian para sa fingerprint mga mambabasa, na dahil sa kanilang pinababang sukat at dami ng mga "key" ay magiging perpektong solusyon; Hayaan mong ipaliwanag ko: kung kami ay namamaos dahil sa trangkaso o naranasan namin ang isang aksidente o mayroon kaming pinsala sa mukha, ang tunog o pagkilala sa mukha ay magiging kumplikado, habang may isang mambabasa ng tatak ng daliri, maaari nating mai-configure ang paggamit ng maraming mga daliri, kaya't Ang isang aksidente sa isa ay hindi pipigilan sa amin na mai-access ang aming data at mga serbisyo.

Sa kasalukuyan mayroon nang ilang mga notebook na isinasama ang mga mambabasa ng fingerprint sa kanilang pagsasaayos, nang hindi napansin ang isang malaking pagtaas ng presyo sa mga modelong ito, na nagpapahintulot sa amin na mahihinuha na ang kanilang gastos ay hindi makabuluhan, sa kabila ng katotohanang ang kanilang paggamit ay hindi na pinalawak. Sa kabilang banda, sa kasamaang palad sa sandaling ito ay may napakakaunting mga mobile device na may mga mambabasa ng fingerprint at ang kanilang pagsasama sa mga ito ay tila hindi isang kalakaran.

Ang ilang mga opinyon ay nagmumungkahi na nakaharap kami sa klasikong sitwasyon ng manok at itlog: ang mga mambabasa ay hindi isinasama sa mga aparato dahil ang mga serbisyo sa network ay hindi ginagamit ang mga ito bilang isang mekanismo ng pagpapatunay, ngunit sa turn, ang mga serbisyo sa network ay hindi ginagamit ang mga ito bilang isang mekanismo ng pagpapatunay dahil sa maliit na bilang ng mga aparato na isinama ang mga ito bilang pamantayan. Tila ito ang knot ng Gordian na walang sinuman ang naglakas-loob na i-cut sa ngayon.

Higit pa sa impass na ito kung saan nahahanap natin ang ating sarili, sa palagay ko ay may isang sitwasyon na malulutas para sa pagpapatupad nito at iyon ang pagtatatag ng mga kinakailangang pamantayan para sa paggamit ng mga fingerprint sa pagpapatotoo, iyon ay, ang mambabasa ng fingerprint ay nag-scan ng isang imahe at mula sa ito, isang uri ng elektronikong lagda ay dapat na nabuo, na kung saan ay ipapadala sa serbisyo bilang isang "password" para sa pagpapatotoo, kaya ang algorithm para sa pagbuo ng lagda na iyon ay dapat na ginagarantiyahan na ang iba't ibang mga mambabasa ay makabuo ng pantay na pirma ng isang parehong bakas ng paa, nang walang kapahamakan sa seguridad at tila hindi ito isang bagay na simple.

Oo, alam ko na sa puntong ito ang ilan ay maglalabas ng kanilang nakita sa isang pelikula kung saan sa pamamagitan ng pagtaas ng isang fingerprint na natitira sa isang baso pinamamahalaan nilang gamitin ito upang ma-access ang isang pag-install, ngunit ito, lampas sa kamangha-manghang mga resulta sa screen, ginagawa hindi sa palagay ko ito ay nagiging isang fashion na dapat nating alagaan sa hinaharap; Maliban kung ang isa sa atin ay isang 007 Agent o mayroong mga access code sa Fort Knox.

Tulad ng sinabi ng may-akda ng artikulong nagpapalaki sa post na ito, ang unang hakbang sa paglutas ng isang problema ay ang pagkilala sa pagkakaroon nito upang masimulan na ang imungkahi ang mga solusyon at tiyak na tungkol ito. Inirerekumenda ko sa lahat na makakabasa ng artikulo kung saan ako sumangguni, sapagkat ito ay napaka nakalarawan, pati na rin kasiya-siya na basahin (na sa kasamaang palad ang mga hindi nakakaalam ng Ingles ay hindi masisiyahan), na may karagdagang insentibo na naglalaman ng ilang perlas kung paano niloko ng mga hacker ang "kagalang-galang" na mga serbisyo upang makakuha ng pag-access.

Sumasang-ayon ka ba sa aking opinyon o ikaw ay isa sa mga naniniwala pa rin na ang mga password ay sapat na para sa amin?


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   masigla dijo

    Mahusay na artikulo at ayon sa iyong opinyon 100%. Bilang isang gumagamit gumawa kami ng maraming mga pagkakamali sa mga tuntunin ng mga isyu sa seguridad at ito ay magiging isang mahusay na paraan upang maging mas ligtas.

    Ang bagay na nakakainis ay ang kanilang pagpunit ng iyong daliri o mawala ang iyong daliri sa kamay xDDD

    1.    Charlie-brown dijo

      Tingnan, nang hindi nakakakuha ng trahedya, mayroong isang solusyon para sa lahat, mayroong 2 paraan upang "basahin" ang isang fingerprint: ang pinakasimpleng ay upang makabuo ng isang optikal na imahe, sa ganoong paraan ay ang pinakasimpleng at pinakamadaling linlangin, sa katunayan, kumuha ka lang ng fingerprint Kinopya mo ito sa pamamagitan ng pag-zoom in sa imahe, nadaanan mo ang pagguhit ng mga stretch mark gamit ang isang marker, muling kinopya mo ito, binabawas ito sa paunang laki at voila ... kasama nito maaari mong lokohin ang mambabasa; Ngunit, may isa pang mas ligtas na paraan, ito ay isang mambabasa na bumubuo ng isang imahe mula sa pag-scan ng pagkakaiba sa mga potensyal sa pagitan ng mga taluktok at lambak ng bakas ng paa, upang, kung ang daliri ay pinutol, walang paraan na gumagana ito.

      Sa kabilang banda, natagpuan na ang mga fingerprint ay nagbabago sa paglipas ng panahon, kahit na ang balat ay naitatanim sa mga kamay. Bilang karagdagan, bilang karagdagan, kapag na-configure mo ang mga mambabasa ng fingerprint, binibigyan ka nila ng posibilidad na mag-access gamit ang fingerprint ng higit sa isang daliri, upang maaari mong gamitin, halimbawa, ang mga index ng bawat kamay at kung mawalan ka ng isa, mayroon kang iba pa

      Ikinalulugod? 😉

      1.    masigla dijo

        xDDD Oo tao, syempre nalulugod 😀

  2.   Germaine dijo

    Naalala ko ang sinabi ni Richard Stallman sa kanyang huling pagbisita sa Argentina (bago ninakaw ang kanyang laptop):

    «Pagkatapos ay natanggap ko ng may pagkabigla ang balita ng SIBIOS System, na kung saan hiniling nila ang mga fingerprint ng bawat isa na pumapasok sa bansa. Nang makita ang balitang iyon, naisip niyang hindi na siya babalik sa Argentina. May mga kawalang katarungan na dapat nating labanan kahit na nagkakahalaga ito. Hindi ko ibinibigay ang aking mga fingerprint; maaari lamang nilang hilahin sila nang may lakas. Kung hiningi sila ng isang bansa, hindi ako pupunta. "

    Pinagmulan:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie-brown dijo

      Kahit papaano ay inamin ni Stallman na hindi siya gumagamit ng mga smartphone, hindi siya nag-i-internet, at sa pagkakaalam ko, cash lang ang kanyang mga transaksyon, kaya't hindi niya kakailanganin ang anuman sa mga iyon, at kahit ganon, hindi niya maiiwasan ang Big Brother mula sa panonood sa kanya, Ngunit maaari naming imungkahi na lumipat ka sa aking bansa at ang problema sa internet, mga mail account, online banking, atbp, atbp., ang masamang bagay ay makakaramdam ka ng kaunting mainip ...…

    2.    Claudio dijo

      Ang taong ito ay dapat magsimulang makakita ng kaunti pa tungkol sa mga kawalan ng katarungan na ginawa sa kanyang sariling bansa, at higit sa lahat ang mga kawalan ng katarungan na ginagawa ng bansang ito sa iba pang mga lugar, na higit na humihiling sa iyo ng isang tatak ng daliri ...

  3.   rafuru dijo

    Ito ay kakaiba, dahil ilang oras na ang nakakaraan nabasa ko sa isang artikulo (hindi ko maalala ang magazine) na ang pagpapatotoo ng biometric ay nauri na bilang isang teknolohiya sa paraan upang hindi na ipagpatuloy.

    Dahilan kung bakit halos walang tatak ng mga laptop na may kasamang fingerprint reader

  4.   Scalibur dijo

    Mahusay na artikulo ... ... maraming beses naisip ko na sa kabila ng nakita ang mga mambabasa ng tatak ng daliri sa maraming mga modelo ng mga notebook ... ... sa mga bagong modelo na hindi nila ito dinala, hindi ito nangangahulugan ng kakulangan ng pagkonsumo nito tool na sa katunayan ito ay higit sa kawili-wili? ..

    Bilang karagdagan sa kinakailangang pagpapatupad ng mga sistemang ito bilang isang hakbang sa seguridad para sa iba pang mga serbisyo sa network.

    Napakainteres .. salamat sa pagbabahagi ..

  5.   Charlie-brown dijo

    Inirerekumenda ko na basahin mo ang artikulong Wired na magbubunga dito, dahil pinapayagan nito ang isang mas mahusay na pag-unawa sa kung ano ang iminungkahi.

    Alam ko kung gaano kalaki ang pagkakalat ng paggamit ng mga mambabasa ng fingerprint, ngunit wala akong nakitang anuman na ito ay isang teknolohiya sa proseso ng pagiging hindi natuloy, at kahit na sinabi sa tabi-tabi, hindi ito ang unang pagkakataon na ito ay kinakailangan upang "muling buhayin" Ang isang patay na tao upang tumugon sa isang hamon.

    Ang sinusubukan kong ipaliwanag sa artikulong ito ay, sa kakanyahan, kailangan ng bago, mas ligtas na mga porma ng pagpapatotoo, at sa nakikita ko, walang ibang teknolohiya na mas magagawa upang magamit kaysa sa mga biometric device, at iyon ay tiyak kung tungkol saan ito.

  6.   auroszx dijo

    Parang isang kagiliw-giliw na ideya sa akin. Sa mga Smartphone kailangan nilang makahanap ng isang paraan upang maisama ito sa mga screen, at syempre, hindi ito gumagamit ng maraming baterya.

    1.    Charlie-brown dijo

      Ang aparato upang i-scan ang mga fingerprint ay sa palagay ko hindi posible na isama ito sa mobile screen, kung titingnan mo ang imahe na naglalarawan sa artikulong ito, makikita mo na tumatagal ng napakakaunting puwang at sa palagay ko madali itong hanapin saanman sa pabahay, Sa katunayan, mayroon nang ilang mga modelo na mayroon nito, tulad ng Fujitsu Tegra 3.

  7.   anti dijo

    Hindi ito nagbibigay sa akin ng magandang pakiramdam. Ang National Population Registry (oo, dito sa Mexicalpan de las Tunas; at hindi pa naipatupad sa isang malaking sukat) ay naglalayong gamitin hindi lamang ang mga fingerprint, kundi pati na rin ang iris. Ang isang error sa pag-iimbak ng data na ito sa isang senaryo kung saan ang lahat sa kanila ay binuksan gamit ang fingerprint ay gagawing mas mapanganib ang proyektong ito.
    Maaari mong baguhin ang iyong password kahit kailan mo gusto, ngunit hindi maaaring gawin ang fingerprint. Kaya naman medyo natakot ako dito.

    1.    Charlie-brown dijo

      Sa kasamaang palad, mula sa Big Brother na iyon ang mga pamahalaan, walang sinumang nagliligtas sa atin, sapagkat sapat na para sa kanila na maitaguyod ng batas na ang pagpaparehistro ng aming mga fingerprint ay mahalaga upang maisyu ang dokumento ng pagkakakilanlan (DNI, pasaporte o kung ano man ang tawag nila dito sa bawat lugar ) at sa na mayroon silang lahat sa amin ay mahusay na nakatali. Idagdag pa doon upang makuha ang mga dokumentong pagkakakilanlan na ito, kumuha sila ng litrato (o kailangan mong magbigay ng isa), na kasama ang software ng pagkilala sa mukha na mayroon sila, ay nagbibigay-daan sa kanila na subaybayan kami kahit kailan nila gusto. Kung ang ideya na ang isang bagay na tinatawag na privacy ay mayroon pa rin, mangyaring itapon ito kaagad dahil ito ay isang chimera lamang.

      1.    hindi kilala dijo

        Malakas na hindi sumasang-ayon. Ang katotohanang pinagkaitan nila kami ng aming privacy ay hindi nangangahulugang dapat kaming maging kasabwat nila. Sa palagay ko sa hinaharap ang mga pamamaraang ito ay magpapasikat sa populasyon, kahit papaano ay tumanggi akong hindi magpatuloy na ipaglaban ito sa parehong paraan na tumanggi ako sa loob ng maraming taon na huwag ipaglaban ang libreng software.

        1.    msx dijo

          Sakto!
          Iyon ang dahilan kung bakit ang term na "Libreng Software" ay mas malaki kaysa sa simpleng "bukas na mapagkukunan" (kahit na sa kasanayan ay kumilos sila sa isang katulad na paraan) dahil habang ang SL ay kumakatawan sa pilosopiya at pananaw sa lipunan na kung saan ang kilusang opensource ay tumutukoy lamang sa teknikal na aspeto ng pagbuo ng programa, ang isa ay isang kilusang panlipunan at pangkulturang, ang isa pang mekanismo sa pag-unlad - Ang Libreng Software, sa pamamagitan ng kahulugan, ay naglalaman ng open-source.
          Ito ang isa sa mga pangunahing kadahilanan kung bakit ako lumipat sa SL ng matagal na ang nakalipas, hindi lamang ako ang naakit ng teknikal na kahusayan ng kernel ng Linux na binigyang inspirasyon ng Unix kundi pati na rin ng pangako ng Kalayaan na ipinagtanggol ng FSF.
          Gustung-gusto ko ang larawang ito, nang nakita ko ito sa RevolutionOS Agad akong kumuha ng isang screenshot: http://i.imgur.com/A1r0c.png

  8.   msx dijo

    BULSHIT.

    Ang may-akda ng artikulong iyon ay isang bading na ipinagkatiwala ang kanyang buhay kay Apple, nabasa ko ang kanyang account kung paano "na-hack" ang kanyang account at ang totoo ay ito ay isang nakakahamak na pagkakamali ni Apple.
    (Sa pamamagitan ng paraan, kung paano nakakainis na ang term na "hack" ay ginagamit nang gaanong simple at para sa lahat, walang nakakaalam ng isang sumpain na bagay at pinag-uusapan nila dahil pinatugtog nila ang tainga. Ang nangyari sa hotdog na iyon ay walang kinalaman sa isang "hack . ")

    Gaano karaming kalokohan ang naroon at kung anong sigasig na binibili ng lahat, ay kapareho ng "antivirus"> :(

    Ang mga mambabasa ng tatak ng daliri sa makina (ang sa akin ay) ay isa pang kabuuang BULLSHIT, kaya nais ko ang isang fingerprint reader sa aking laptop kung sa kaganapan na ang makina ay ninakaw at ang HD ay hindi naka-encrypt, ang tanging bagay na dapat nilang gawin ay gawin ay ilabas ang disk at ikonekta ito sa ibang computer? BULLSHIT.

    Ano ang gumagana ay maging maingat, wala nang iba.
    1. Sa lokal na makina, gumamit ng isang passwd na hindi bababa sa 15 mga alphanumeric character (aZ10 -. # Etc), ang minahan ay mayroong 16. Kung pipiliin mong mabuti ito, hindi maipaliwanag para sa mga tumingin sa iyo na ipasok ito nang sabay-sabay tulad ng kadalasang ginagamit mo ito, na napakabilis dahil kakailanganin mo ito upang patunayan ang mga gawain sa pang-administratibo ng system, isinulat ko ito sa isang segundo.
    2. Kung mayroon kaming kagamitan na mai-access mula sa labas ng aming LAN, alagaan na ang mga ito ay nai-update at, kung maaari, na may mga serbisyo na tumatakbo sa mga hindi pa natukoy na mga port.
    Bilang isang labis na layer, muling pagsama-samahin ang bawat isa sa mga serbisyong ito na ginagamit namin, inaalis ang mga string na maaaring makilala ang mga ito sa nmap at mga katulad nito.
    3. I-encrypt ang storage media na ginagamit namin.
    4. Para sa mga password sa net, gumamit ng mga serbisyo tulad ng LastPass na bumubuo ng mga password ng 20 alphanumeric character at nai-save ang mga ito sa isang naka-encrypt na paraan upang hindi ma-access ang mga ito kung wala kang master key.
    5. Kung ang isang network ay mai-subnet upang maibahagi ito sa pagitan ng iba't ibang mga gumagamit, hindi sapat na gamitin ang mga patakaran sa net use sa mga IP address, kinakailangang gumamit ng mga VLAN na YES O YES.
    6. Sa kaso ng seguridad sa network, ang pinakamaliit na mahahalaga ay ang pagkakaroon ng buong kaalaman at pamamahala ng modelo ng OSI at ng 7 layer, kung hindi man ay hindi mo masisimulang magsalita.
    7. Sa mga mobile device ang isyu ng seguridad ay mas kumplikado, doon maaaring maging kapaki-pakinabang ang isang fingerprint reader.
    Sa aking Android smartphone Gumagamit ako ng isang pattern upang i-unlock ito dahil mas praktikal ito kaysa sa pagpasok ng isang pagkakasunud-sunod ng mga numero, subalit ang isang tao na katamtamang gising ay madaling mapagtanto na sa pamamagitan ng pagtingin sa profile screen laban sa ilaw maaari nilang matuklasan ang pattern batay sa ang mga madulas na markang naiwan ng aking mga daliri.

    Ang pakikibaka sa pagitan ng seguridad at kakayahang magamit ay pare-pareho, dapat mong magkaroon ng kamalayan ng mga kahinaan at magpasya kung mas gusto mo itong maging komportable o ligtas, ang natitira ay purong kalokohan.

    OpenSSH o Windows, iyon ang tanong.

    1.    msx dijo

      * BSD xD

      Iniisip ko kung gaano kahusay ang SSH at kung paano ang computing ngayon ay praktikal na hindi umiiral nang wala ang tool na ito.

    2.    Charlie-brown dijo

      Ang katotohanan na ang may-akda ng artikulo ay isang fanboy ay hindi makakaapekto sa anumang paraan mula sa mga panukala nito, dahil tinutukoy nila ang mga isyu na higit na lampas sa OS na ginagamit namin, at YES, totoo na na-access nila ang kanilang account dahil sa isang nakakahamak error sa Apple, tulad ng iminumungkahi mo, ngunit; Sigurado ka bang ganap na ang iyong email service provider ay hindi magkakamali?

      Tungkol sa kung ano ang iminumungkahi mo tungkol sa paggamit ng term na hacker, ayon sa Wikipedia, 'Sa kasalukuyan ginagamit ito sa isang karaniwang paraan upang mag-refer sa karamihan sa mga kriminal sa computer', anuman ang pamamaraan na ginamit upang gumawa ng krimen, sa katunayan, ang pinakatanyag (o isa sa pinakatanyag) hacker sa kasaysayan, si Kevin Mitnick, malawakang ginamit ang mga diskarteng ito sa social engineering upang ma-access ang data ng malalaking kumpanya at institusyon, tulad ng inilarawan sa mga librong nai-publish niya.

      Sa kabilang banda, upang maiwasan na sa pamamagitan lamang ng pag-alis ng hard drive mula sa computer maaari nilang ma-access ang iyong data, maraming mga tool na pinapayagan ang pag-encrypt ng mga file, folder, partisyon at kahit na ang buong disk, kung ano ang mangyayari ay hindi tayo gamitin ang mga ito, dahil na rin sa kamangmangan o katamaran, kaya't ang pag-iwas sa paglabag sa seguridad ay nasa atin.

      Ngayon, ang lahat ng mga hakbang sa seguridad na iminungkahi mo ay wasto ngunit sa kasamaang palad hindi ito nalalapat kapag ginagamit namin ang mga serbisyo sa network na ibinigay ng mga third party, tulad ng mga email account, bank account, atbp., Dahil ang seguridad ng mga mekanismo ng pagpapatunay at pag-verify sa mga kasong ito ay nakasalalay sa service provider, hindi sa amin.

      Gayunpaman, maraming salamat sa iyong mga komento, palagi silang tumutulong upang linawin ang mga ideya.

      1.    masigla dijo

        Sinumang nais ang privacy, na tumira upang manirahan sa isang piraso ng lupa sa gitna ng dagat. Sa kasalukuyan ito ay tulad ng sinabi mo sa isa pang komento, ang privacy ay isang chimera, isang utopia.

        Sa kaso ng network (marahil) upang maging medyo mas sigurado kailangan naming magkaroon ng aming sariling server at hindi nakasalalay sa mga serbisyo ng third-party tulad ng Gmail, Facebook at iba pa, dahil walang aalis na binebenta nila ang aming impormasyon at data sa pinakamataas na bidder ..

        Kaya, iyon, magbukas ng isang butas at makapasok sa loob ng sinumang ayaw ang kanilang paglabag sa privacy…. upss, iniwan na ako ng salita mula sa diksyunaryo XDDD

        1.    Charlie-brown dijo

          Ito ay ang bawat panahon ay may mga hamon at kaakibat na mga panganib, sa edad ng mga yungib, ang panganib ay kinain ng isang hayop, ngayon maaari tayong maging biktima ng isang aksidente sa sasakyan, ngunit ang tungkol dito ay hindi na huminto tayo upang lumabas , kung hindi maunawaan ang mga panganib at gawin ang lahat na posible upang maiwasan ang mga maiiwasan; At YES, sa kasamaang palad wala nang privacy, kahit na pumunta kami sa isang isla sa gitna ng dagat, dahil ang satellite ng p *** Google Earth ay pumasa at kumukuha ng litrato sa amin kapag nakahubad kami sa beach ... 😉

          1.    masigla dijo

            JAJAJAJAJAJAJA .. Dapat kong simulan ang paggamit ng Google Earth at hanapin ang mansyon ng PlayBoy .. marahil isang bagay na maari kong kunin xDDD

      2.    msx dijo

        Ngunit @Charlie, ang kahulugan ng WP ng hacker ay isang tabloid at talagang idiotic na bersyon ng term, salamat sa pag-rate nito sapagkat itatama ko ito, malinaw naman na ang nagsulat ng artikulong iyon ay hindi sapat na kaalaman o may kampi at naghahangad na ibaluktot at siraan ang mga hacker.

        Sa isang mas malaki o mas maliit na lawak, lahat tayo ay mga hacker. Ang pag-hack ay simpleng paghahanap ng iba't ibang mga paraan upang magamit ang parehong mga bagay pati na rin ang paghahanap ng mga kahinaan sa isang system, anumang sistema, maging software, isang equation sa matematika, ang pasukan sa isang recital ... iyon ay dalisay at totoong pag-hack, ang natitira, ako ulitin: ito ay tabloid tabloid na hindi alam kung ano ang pinag-uusapan tungkol sa U ay nagpapatakbo ng maling impormasyon batay sa ilang mga pangkat - at sa pamamagitan ng pagpapahaba ng lahat ng mga bumili ng kahulugan ng HACKING.

        Magaling ang pag-hack! Sigurado akong gugugol ka ng mas maraming oras sa pag-hack sa console kaysa sa mapagtanto mo!

        1.    Charlie-brown dijo

          Okay, oo, kung nakakakuha tayo ng magagandang simulan nating pag-iba-iba ang pag-hack mula sa crack, atbp, atbp, kung ano ang mangyayari na sa kawalan ng isa pang mas mahusay na term na alam ng lahat, kakailanganin nating mag-imbento ng isa, sapagkat inilalagay ang «tao na gumawa krimen gamit ang mga tool sa computer »tunog medyo shabby, tama?

          At oo, sumasang-ayon ako sa iyo, ang pag-hack ay maaari ding maging mabuti, na mayroong isang hacker code ng etika na kumakalat na ginagawang napakalinaw. Ito ay nangyayari tulad ng agham at teknolohiya sa pangkalahatan, na sa kanilang sarili ay alinman sa mabuti o masama, kung hindi dahil sa kung paano ito ginagamit ng mga tao o gobyerno.

          1.    msx dijo

            Sa partikular na kasong ito ay hindi ako "magandang-maganda", ang mga bagay ay kailangang pangalanan ng kanilang pangalan dahil ito lamang ang gumagawa ng pagkakaiba na kapag sinabi namin ang isang bagay na tinukoy namin nang eksakto at hindi katulad ng isang bagay; Karamihan sa mga tao ngayon ay halos hindi man mabasa at kung gagawin nila ito ay napaka-limitado at halos walang bokabularyo at iyon ang isa sa mga problema kung saan hindi makita ng kanilang talino kung paano ipahayag kung ano ang nais nilang sabihin at magtatapos sa pag-level down, pagbaluktot at nakasisira ng wika.
            At kapag sinira natin ang wikang sinisira natin ang ating paraan ng pag-iisip, na kung saan ay sa pamamagitan ng mga salita, dahil iniisip ng mga tao na gumagamit ng mga konsepto na nakukuha naman natin gamit ang mga salita at samakatuwid, mas mababa ang bokabularyo na mayroon tayo, mas nagiging brutal tayo, simple lang ito .
            Gayundin, ang pagiging "magandang-maganda" ay isang merito, isang kabutihan (at ako ay buong kapurihan na magaling at maselan), isa pang bahagi ng landas sa kahusayan dahil ang katangi-tanging naghahangad ng kahusayan sa mga bagay:
            magandang-maganda, -ta
            adj Ng isahan at pambihirang imbensyon, kagandahan o panlasa
            magandang-maganda
            magandang-maganda adj [ekski'sito, -ta] na may pambihirang lasa at may mataas na kalidad

            Ang kabaligtaran ay maging bulgar, walang kabuluhan, tingnan ang Tinelli, Rial, Fort, Jersey Shore at iba pa>: D

            Ang hacker ay isang uri ng tao, ang cracker ay isa pang uri ng indibidwal, ang hacker ay maaaring kumilos bilang isang cracker kung nais niya, ngunit hindi ito ang interesado siya, ang hacker ay naakit ng mga lohikal na problema kung saan kailangan mong dahilan at hanapin ang tamang pagbabalik. Ang hacker ay isang tagalikha, isang mapangarapin, isang taong avant-garde, sinasamantala ng cracker ang kaalamang iyon, madalas nang hindi nauunawaan ito sa pangkalahatan upang gumawa ng mga krimen.
            Para sa tipikal na hacker isang insulto ang pagkakamali sa kanya para sa isang cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Oo, ako ay maganda, bagaman wala sa kasong ito, dito lamang ako gumagamit ng mga tamang salita.

            "Ang nangyayari ay sa kawalan ng isang mas mahusay na term na kilala sa lahat,"
            Ang kataga ay hindi kulang at palaging alam at Cracker, hindi mo na kailangang mag-imbento ng anuman.
            Tulad ng ipinaliwanag ko sa iyo dati, ang pamamahayag na pinalabas ng interes ng mga third party (gobyerno / censorship at mga ahensya ng panunupil / industriya) ay nangangasiwa sa pag-demonyo sa hacker at paglalagay sa kanya sa mga labi ng lahat bilang isang bagay na katulad ng isang bomba na terorista o isang serial killer kapag PWEDE SILA, OYA GUSTO NILANG GUSTO, upang magamit ang term na cracker at markahan ang pagkakaiba dahil ang hacker ay tunay na isang instrumento ng pag-unlad para sa lipunan, pagkatapos ng lahat na ito ay tiyak na pedagogical na gawain ng estado, hindi sa akin, inialay ko ang aking sarili sa ibang bagay.
            Pagbati.

          2.    msx dijo

            Ang "Ethical Hacking" ay isang hindi nasisiyahan na kalabisan at may isang matapat na background kapag napagtanto namin kung paano ipinanganak ang tema.

            Ang Facho tulad ng US, ang pangunahing responsable para sa pagkalat ng insidy at perfidy pagdating sa mga hacker o pagpapakita ng ngipin nito sa isang bansa batay sa isang maliit na isla na may lakas ng loob na tumayo at sabihin sa kanila ang PANAHON! (o panandalian!)

            1.    KZKG ^ Gaara dijo

              sa isang bansa batay sa isang maliit na isla na may lakas ng loob na tumayo at sabihin na MOMENTITO!

              Kung ang ibig mong sabihin ay ang Cuba, mas mabuti na huwag pumunta sa paksang iyon 😉


          3.    Charlie-brown dijo

            Gustung-gusto ko ito! ... totoo na ang anumang talakayan na tumatagal ng sapat na haba, anuman ang paksang pinag-uusapan, ay nagtatapos na humahantong sa isang paghahambing sa pasismo (facho, tulad ng sinasabi mo) at sa puntong ito, pinipigilan kong ituloy ito , bukod sa iba pang mga bagay, dahil nakatira ako sa "maliit na isla" na binanggit mo at na alam lamang ng marami bilang isang sanggunian at kumuha ng isang halimbawa para sa kung ano ang maginhawa para sa bawat isa.

            Salamat sa iyong mga komento at sa pagtigil.

          4.    Charlie-brown dijo

            Sa pamamagitan ng paraan ... bilang isang mahusay na tagapagtaguyod ng aming wika at isang «magandang-maganda» na tao, dapat mong malaman na ang tamang bagay ay magiging «husay» at hindi «accent» ... 😉

          5.    msx dijo

            @Kaza:
            oo, napakasamang maging malayo at hindi ka mabibili ng ilang magagandang beer (Maximator, Hoeegarden, Guiness, pumili!)
            Isang araw nais kong mapag-usapan namin nang malalim ang tungkol sa paksa, marami akong alam bagaman hindi kailanman pareho ang nakikita ito mula sa labas kaysa isabuhay ito.

            @Charlie: nasa loob mo ito.

            1.    KZKG ^ Gaara dijo

              Kapag dumating ka sa Cuba huwag kalimutan na magsulat bago, na mas mahusay na umupo at magkaroon ng ilang mga beer at magbiro nang kaunti 😀


  9.   kikilovem dijo

    Nagustuhan ko ang artikulo.
    Sa palagay ko sa ngayon ay naglalagay kami ng isang solong "kuwit" sa Web, napagmasdan na kami at sa pamamagitan ng pagbuo ng isang opinyon tungkol sa aming kagustuhan, kahinaan, pagkukulang, atbp. Ang lahat ng ito ay humantong sa ilang mga pag-aaral sa merkado o marketing na ginagamit para sa. . mabuti? Mali? .... May nakakaalam ba nito?
    Marahil ang lahat ng ito ay nawawala kaugnay sa nabanggit na artikulo.

    1.    Charlie-brown dijo

      Masayang-masaya ako na nagustuhan mo ang artikulo at sumasang-ayon ako sa iyo na patuloy kaming binabantayan, kahit na walang pag-access sa network, kung duda mo ito, lumabas at tingnan kung gaano karaming mga "seguridad" ang mga camera na nanonood sa amin, at ikaw ay tama na Wala sa paksang ito ang lilitaw sa artikulo, marahil sa hinaharap ay magsusulat ako ng isang bagay tungkol dito, ngunit ito ay isang mahusay na billet at mas gusto kong manatili sa paksang pinag-uusapan.

      Maraming salamat sa iyong komento at sa pagtigil.

      1.    Hindi kilala dijo

        Sa lahat ng mga bayan sa kanayunan na nakapalibot sa bayan na aking tinitirhan, mayroon ding mga camera na iyon?

        1.    Charlie-brown dijo

          Wala akong ideya kung ano ito sa bayan kung saan ka nakatira, ngunit kahit papaano, sa aking "bayan", kung saan dahil wala kaming kahit na wala kaming access sa internet, pabayaan ang maraming iba pang mga bagay, camera upang subaybayan kami Oo mayroon kami, at medyo ...

          1.    msx dijo

            Lohikal, ang malaking brotha ay nagsisimula sa USA at Europa.

  10.   mj dijo

    Mabait na pagbati;
    Isang mahusay na paraan upang mailagay ang paksa para sa talakayan, ngunit, ang pagkapribado, sa web o sa internet, hindi ako naniniwala, kahit na ngayon ay isang gumagamit ako ng GNU / Linux, at mas kaunti pa bago ko ginamit Windows; Sa password o biometric hindi mahalaga hindi ako naniniwala sa privacy ng iyon; Paano kung makakatulong ito sa isang bagay, marahil ay malaman kung ano ang ginagawa ng source code sa likod ng mga grapikong kapaligiran o utos ng kapaligiran ng linya ng utos (Ipagpalagay ko na ang dahilan kung bakit napansin ko sa ilang mga artikulo sa web ang isang tiyak na tono ng panunuya tungkol dito ang katagang GNU na "maraming wildebeest sa parang", hindi alam ng karaniwang mga tao kung ano ang isang wika ng programa).

    Galit na galit ako na napipilitang, halimbawa, magkaroon ng isang X account ng isang serbisyo X (facenoseque, twetnoseque o iba pa kung saan ginagamit din ang mga password) upang magamit ang dapat na demokratikong karapatang malayang ipahayag ang mga saloobin o ideya at; Sa katunayan, mas nakakaabala sa akin ang marginalization kung saan napapailalim kami kapag ang ilang mga web page X ay hindi pinapayagan kang makita ang iniaalok nilang impormasyon kung wala kang isang gumagamit ng mga serbisyong X na binabanggit ang mga linya pabalik.

    Nahanap ko ang paksa na napaka nakalarawan at kapaki-pakinabang, salamat sa pagbabahagi nito.

  11.   mj dijo

    Pagbati
    Isang mahusay na paraan upang mailagay ang paksa para sa talakayan, ngunit, ang pagkapribado, sa web o sa internet, hindi ako naniniwala, kahit na ngayon ay isang gumagamit ako ng GNU / Linux, at mas kaunti pa bago ko ginamit Windows; Sa password o biometric hindi mahalaga hindi ako naniniwala sa privacy ng iyon; Paano kung makakatulong ito sa isang bagay, marahil ay malaman kung ano ang ginagawa ng source code sa likod ng mga grapikong kapaligiran o utos ng kapaligiran ng linya ng utos (Ipagpalagay ko na ang dahilan kung bakit napansin ko sa ilang mga artikulo sa web ang isang tiyak na tono ng panunuya tungkol dito ang katagang GNU na "maraming wildebeest sa parang", hindi alam ng karaniwang mga tao kung ano ang isang wika ng programa).

    Galit na galit ako na napipilitang, halimbawa, magkaroon ng isang X account ng isang serbisyo X (facenoseque, twetnoseque o iba pa kung saan ginagamit din ang mga password) upang magamit ang dapat na demokratikong karapatang malayang ipahayag ang mga saloobin o ideya at; Sa katunayan, mas nakakaabala sa akin ang marginalization kung saan napapailalim kami kapag ang ilang mga web page X ay hindi pinapayagan kang makita ang iniaalok nilang impormasyon kung wala kang isang gumagamit ng mga serbisyong X na binabanggit ang mga linya pabalik.

    Nahanap ko ang paksa na napaka nakalarawan at kapaki-pakinabang, salamat sa pagbabahagi nito.