Przejdź do treści
GI300

Główna nawigacja

  • com.gi300.link
  • STOP iD2020
  • Energetyka
  • Komunikacja
    • Mapy
    • Kontakt
Menu konta użytkownika
  • Zaloguj

Claude Gélinas: Czy Twoje konto Microsoft jest celem powtarzających się prób włamań?

Czy zauważyłeś kiedyś, ile prób włamania się na Twoje konto Microsoft jest podejmowanych?

Aby dać ci wyobrażenie, dzielę się z tobą linkiem, aby przejść i sprawdzić, dla siebie, w jakim stopniu twoje konto Hotmail, Outlook, Live lub inne (od Microsoftu) jest celem hakerów lub prawdopodobnie organizacji przestępczych.

Spójrz na bardzo długą listę (najprawdopodobniej dla prawie wszystkich posiadaczy kont Microsoft) i zobacz, jak te ataki rzekomo pochodzą z całego świata.

Mogą to być również przekaźniki, ale Microsoft wykrywa próby włamań ze Stanów Zjednoczonych, Rosji, Turcji, Mołdawii, a nawet Seszeli.

A jednak nigdy nie wyjeżdżam z Kanady. Ledwo opuszczam Levisa, ale Microsoft nie oferuje żadnego sposobu, aby to powiedzieć, podobnie jak ty, widzę te wtargnięcia, które pochodzą z całego świata, gdy nie podróżuję.

Dlaczego jest to ważne?

Ponieważ niektórzy ludzie używają haseł, które są zbyt łatwe do odgadnięcia, a następnie stają się celem oszustów z całego świata.

Ci oszuści, którym uda się uzyskać dostęp do konta Microsoft swojej ofiary, używają go tak, jak chcą. W tym nadużywanie zasobów, popełnianie wykroczeń, a nawet szantażowanie prawowitego właściciela konta, czasem nawet wyłudzanie powtarzających się kwot, pod groźbą ujawnienia swoim znajomym (z którymi może się łatwo skontaktować) bardziej wrażliwych treści (do których haker ma wtedy dostęp).

Więc...

  1. Zmień hasło na kod, który jest naprawdę trudny do odgadnięcia, w tym generator kodów.

  2. Upewnij się, że na podłączonych urządzeniach, w tym na komputerze, tablecie lub smartfonie, nie ma złośliwego oprogramowania typu "keylogger".

  3. Opróżnij foldery ze wszystkich wiadomości, których nie używasz (lub używasz ich niewiele), aby pozostawić jak najmniej wskazówek dotyczących korzystania z konta.

  4. nie przechowuj (lub bardzo sporadycznie) swoich informacji kontaktowych na koncie Microsoft i nie podawaj prawdziwych informacji kontaktowych (na przykład Bouba zamiast André Lapierre).

  5. Użyj powyższego linku, aby przejrzeć listę prób dostępu, a jeśli któraś z nich zadziała, natychmiast zmień hasło, nawet jeśli wcześniej było skomplikowane. Jest zagrożony, więc trzeba go zmienić.

Gdy już zapoznasz się z tym ostrożnym podejściem, możesz również rozważyć uwierzytelnianie 2FA.

Ponownie należy pamiętać, że ta metoda może być przedmiotem prób włamań.

Nie ma więc (jeszcze) niezawodnej metody.

Jeśli uważasz, że sytuacja jest przytłaczająca, firma Microsoft oferuje te instrukcje swojemu działowi pomocy.

Oczywiście logiczna podstawa tej metody obrony kont dotyczy innych dostawców poczty e-mail, w tym Gmaila, ZohoMaila i YahooMaila.

Możesz mieć własną służbową pocztę e-mail z własną nazwą domeny (np. "ma-cie.ca") i tworzyć tyle e-maili, ile chcesz.

Będziesz wtedy miał szeroki wachlarz opcji zabezpieczania swoich wiadomości e-mail, zgodnie z Twoimi preferencjami, pod względem bezpieczeństwa i uwierzytelniania, ale po raz kolejny te e-maile również ostatecznie staną się celami, gdy tylko poinformujesz je o nich podczas normalnego użytkowania, w Internecie lub za pośrednictwem mailingów.

Też...

Hakerzy nie zawsze są tymi, za których się podajesz, więc musisz uważać na osoby wokół ciebie, a także na "darmowych" dostawców usług poczty e-mail.

Początkowo członkowie Twojej osobistej i zawodowej świty mogą z różnych powodów mieć dostęp do poufnych danych, w tym jednego lub więcej haseł (niekoniecznie jest to hasło do Twojego konta Microsoft), a z czasem może to stać się ryzyko, że te informacje zostaną naruszone.

Dlatego rygorystycznie postępuj zgodnie z powyższymi krokami.

A w drugim kroku są dostawcy usług poczty elektronicznej, którzy nie tylko korzystają ze zbioru pośredników, współpracowników, konsultantów i wszelkiego rodzaju stron trzecich, w tym znanych dostawców i innych, znacznie mniej.

Czy w głębi duszy ktokolwiek zna prawdziwe relacje między Microsoftem a, powiedzmy, NSA, FBI lub CIA?

A poprzez Sojusz "Pięciorga Oczu" możemy sobie wyobrazić, że problem (prawdziwego) bezpieczeństwa jest w jakiś sposób zwielokrotniony... o piątej!

Na przykład, czy żądanie NSA skierowane do firmy Microsoft w celu monitorowania aktywności na koncie Hotmail zostanie odrzucone lub zaakceptowane? Zadawanie pytania jest trochę jak odpowiadanie na nie i podejrzewamy, że tak jest, nawet jeśli oficjalna odpowiedź musi pozostać tajna.

A skoro mówimy o agencjach, które zasadniczo nie są monitorowane ani odpowiednio nadzorowane, to co mówi nam, że wszystkie ataki, które otrzymujemy, nie są w jakiś sposób powiązane, bezpośrednio lub pośrednio, z kompleksem wojskowo-komercyjnym "wywiadu"? Ze Stanów Zjednoczonych lub dowolnego innego kraju!

Ponieważ istnieje niepoliczalna liczba malwersacji, szantaży, kradzieży danych i zindywidualizowanego terroryzmu, które mogą mieć miejsce, gdy nasze dane osobowe zostaną naruszone i wykorzystane do złośliwych celów, a zbyt często małostkowych, w rzadkim stopniu (nawet popychając dzieci i dorosłych do popełniania nieodwracalnych czynów, aby uniknąć konsekwencji związanych z szantażem elektronicznym).

Wtedy...

Mam nadzieję, że podzielisz się tym artykułem ze wszystkimi swoimi bliskimi, ponieważ zawiera on szczególnie cenne klucze do uświadomienia sobie naszej "cyfrowej rzeczywistości" i tego, jak aktywnie jest ona pożądana przez osoby trzecie o niehonorowych intencjach.

Prosta czynność polegająca na próbie naruszenia dostępu do Twojego konta powinna wystarczyć, abyś zrozumiał naturę ataku hakerów na Ciebie i Twoje konto... Albo swoje konta, bo większość z nas ma więcej niż jedno.

We wszystkim, co robisz online, wyrób sobie nawyk przechowywania ważnych danych na zewnętrznych dyskach twardych, które odłączasz (lub wyłączasz), gdy już ich nie potrzebujesz.

Twoja prywatność jest bezcenna.

Przez ostatnie kilka dekad obejmowało to również cyfrowy aspekt naszego życia, więc musimy dostosować nasz refleks, aby chronić ten aspekt naszych magazynów danych, zwłaszcza tych, które z różnych powodów mogą być bardziej wrażliwe.

Prawdopodobnie zajmie Ci to trochę czasu, aby oczyścić swoje cyfrowe życie, ale będziesz lepiej spać, a hacki będą miały na Ciebie mniejszy wpływ.

Oprócz...

Zawsze będzie istniało ryzyko związane z osobami trzecimi. Tak, banki, ubezpieczyciele, sprzedawcy i wszystkie inne miejsca, w których wrażliwe (lub nie) dane o Tobie mogą być przesyłane lub przechowywane.

Będziesz musiał skontaktować się z tymi stronami trzecimi i upewnić się, że przechowują one jak najmniej informacji o Tobie i że nie doszło do żadnych wycieków danych, na które mógłbyś zostać narażony.

Co więcej, co do zasady, oprzyj się idei unikalnego identyfikatora cyfrowego, ponieważ jeśli zostanie on naruszony, może to wpłynąć na podstawowe aspekty Twojego życia, takie jak dostęp do pieniędzy... i wszystko, co następuje potem.

Zamiast tego przejdź do samouwierzytelniania za pomocą różnych zdecentralizowanych schematów (nawiasem mówiąc, niekoniecznie w blockchainach), aby zawsze dawać ostateczną władzę użytkownikowi, a nie scentralizowanemu podmiotowi, takiemu jak rząd.

W rzeczywistości wszystkie te wskazówki mają na celu wezwanie do działania, abyś mógł przyjąć swoją cyfrową suwerenność, tak bardzo, jak to tylko możliwe, pozostając jednocześnie świadomym zbiorowych wyzwań związanych z taką siecią.

Tak więc dzisiaj, jak każdego dnia, jest dobry czas, aby zbadać sposoby ochrony przed zagrożeniami dla Twojego cyfrowego życia, zaczynając od monitorowania prób włamania się na Twoje konto Microsoft.



- źródło


 

https://nowespektrum.pl/

Telegram
https://t.me/obrona_cywilna/5670
Telegram
https://t.me/obrona_cywilna/5639
Telegram
https://t.me/
Telegram
https://t.me/obrona_cywilna/5590
Telegram
https://t.me/magnapolonia/9506
Telegram
https://t.me/obrona_cywilna/5510
Telegram
https://t.me/obrona_cywilna/5517
Telegram
https://t.me/spajacz/3019
Telegram
https://t.me/obrona_cywilna/5502
Telegram
https://t.me/obrona_cywilna/5476
Telegram
https://t.me/obrona_cywilna/5446
Telegram
https://t.me/obrona_cywilna/5420
Telegram
https://t.me/obrona_cywilna/5413
Telegram
https://t.me/obrona_cywilna/5379
Telegram
https://t.me/magnapolonia/9305
Telegram
https://t.me/obrona_cywilna/5345
Telegram
https://t.me/obrona_cywilna/5342
Telegram
https://t.me/obrona_cywilna/5298
Telegram
https://t.me/obrona_cywilna/5283
Telegram
https://t.me/obrona_cywilna/5286
Telegram
https://t.me/obrona_cywilna/5238
Telegram
https://t.me/obrona_cywilna/5218
Telegram
https://t.me/obrona_cywilna/5210
Telegram
https://t.me/obrona_cywilna/5148
Telegram
https://t.me/obrona_cywilna/5109
Telegram
https://t.me/obrona_cywilna/5107
Telegram
https://t.me/obrona_cywilna/5118
Telegram
https://t.me/infowarpolska/70763
Telegram
https://t.me/magnapolonia/9007
Telegram
https://t.me/obrona_cywilna/5052
Telegram
https://t.me/obrona_cywilna/5022
Telegram
https://t.me/obrona_cywilna/5011
Telegram
https://t.me/obrona_cywilna/4990
Telegram
https://t.me/obrona_cywilna/4982
Telegram
https://t.me/obrona_cywilna/4969
Telegram
https://t.me/realchrissky/6689
Telegram
https://t.me/obrona_cywilna/4967
Telegram
https://t.me/obrona_cywilna/4951
Telegram
https://t.me/obrona_cywilna/4624
Telegram
https://t.me/wideawakemedia/4205
Telegram
https://t.me/obrona_cywilna/4508
Telegram
https://t.me/wideawakemedia/4169
Telegram
https://t.me/obrona_cywilna/4509
Telegram
https://t.me/realchrissky/6320
Telegram
https://t.me/obrona_cywilna/4475
Telegram
https://t.me/obrona_cywilna/4466
Telegram
https://t.me/obrona_cywilna/4449
Telegram
https://t.me/obrona_cywilna/4438
Telegram
https://t.me/obrona_cywilna/4378
Telegram
https://t.me/obrona_cywilna/4364
Telegram
https://t.me/obrona_cywilna/4373
Telegram
https://t.me/obrona_cywilna/4373
Telegram
https://t.me/obrona_cywilna/4332
Telegram
https://t.me/spajacz/1574
Telegram
https://t.me/obrona_cywilna/4309
Telegram
https://t.me/realchrissky/6267
Telegram
https://t.me/obrona_cywilna/4284
Telegram
https://t.me/obrona_cywilna/4282
Telegram
https://t.me/obrona_cywilna/4276
Telegram
https://t.me/obrona_cywilna/4217
Telegram
https://t.me/obrona_cywilna/4201
Telegram
https://t.me/obrona_cywilna/4199
Telegram
https://t.me/obrona_cywilna/4194
Telegram
https://t.me/realchrissky/6212
Telegram
https://t.me/realchrissky/6168
Telegram
https://t.me/obrona_cywilna/4073
Telegram
https://t.me/obrona_cywilna/4056
Telegram
https://t.me/obrona_cywilna/4032
Telegram
https://t.me/obrona_cywilna/3870
Telegram
https://t.me/obrona_cywilna/3758
Telegram
https://t.me/obrona_cywilna/3711
Telegram
https://t.me/obrona_cywilna/3706
Telegram
https://t.me/obrona_cywilna/3663
Telegram
https://t.me/obrona_cywilna/3558
Telegram
https://t.me/realchrissky/6042
Telegram
https://t.me/obrona_cywilna/3349
Telegram
https://t.me/obrona_cywilna/3461
Telegram
https://t.me/obrona_cywilna/3497
Telegram
https://t.me/obrona_cywilna/3441
Telegram
https://t.me/obrona_cywilna/2643
 ROZPOZNAWANIE INFORMACYJNE I ŁĄCZNOŚĆ  
 
Ta strona internetowa prezentuje porządek bezpieczeństwa informacji w trakcie jej używania i nie udostępnia żadnych elementów informacyjnych. Na stronie mogą znajdować się Facebook posty, X tweety i wiadoności z serwisu Telegram. System i wszystkie zawartości są aktualizowane. Strona jest napędzana systemem Drupal10.

STOP 🛑 iD2020