Video: Suspense: 100 in the Dark / Lord of the Witch Doctors / Devil in the Summer House 2024
Du har nog hört talas om Central Intelligence Agencys hackningsförsök tack vare WikiLeaks publikation. I det fanns det detaljer om hur CIA hakar i nästan alla typer av teknisk produkt på marknaden, inklusive Samsung-tv, iPhones, Android-enheter och Wi-Fi-routrar.
Frågan är detta … vad betyder det för dig?
Tja, du tror nog att det betyder ingenting alls om du inte är ett mål för CIA, eller hur?
Du kanske har rätt, men du överväger inte hela historien här. Även om de program och tekniker som skissades av WikiLeaks skapades för att spionera på terrorister, är hemligheten ut på hur de gjorde det och du kan garantera att andra hackare använder den här informationen för att komma in i enheter av vardagliga människor som du. Det viktigaste sättet att de gör det är att hitta sårbarheter i enheterna och för det mesta kommer dessa sårbarheter från föråldrad programvara.
Vad gör CIA verkligen?
Innan vi förstår hur du kan skydda dig själv är det viktigt att du förstår hur CIA använder dessa verktyg och vad de gör med dem.
Enligt WikiLeaks-rapporten använder CIA verktygen som de måste bryta sig över i olika elektroniska enheter, inklusive tv-apparater, tabletter och smartphones. Detta väcker naturligtvis stora bekymmer om integritet.
Visst visade fläkta blåsarna filerna direkt från CIA, och det finns över 8, 700 av dem som släpptes.
Det här är enormt eftersom det är mycket högre än antalet filer som Edward Snowdens NSA läckage producerat på tre år. Dessa nya läckor, nu känd som "Vault 7" -versionen, visar oss hur enkelt det är att inte bara hacka in i våra enheter, utan också hur vi har väldigt lite säkerhet när det gäller våra enheter.
Läckan visar oss också att CIA kan göra saker som att klandra skulden på andra länder eller organisationer för cyberattacker.
WikiLeaks har också sagt att det kommer att ge detaljer om alla de cybervapen som CIA har tillgång till. Den informerande kroppen kommer emellertid först att ge informationen till teknikföretag i ett försök att ge dem ett försprång på att skapa programvara för att slå hackarna.
CIA och någon annan spionorganisation där ute söker sannolikt eventuella sårbarheter i säkerhetsprogram och letar efter sätt att utnyttja dessa sårbarheter. Återigen, och det här är viktigt, är våra enheter inte lika säkra som vi tror att de är, och de kan spionera på alla våra drag. Dessutom är Vault 7-dokumenten endast 2013-2016, så det kan finnas mycket mer information där ute som vi inte vet om.
Så om du inte tror att du kommer att vara ett mål för CIA, hur är det med andra organisationer eller bara vanliga hackare?Odds är mycket bättre att du kommer att vara ett mål för dessa människor. Således är det extremt viktigt att du lär dig hur du skyddar dig själv.
Nedan hittar du information om hur du skyddar dig så mycket som möjligt beroende på vilken typ av enhet du använder.
Även om du inte använder en viss enhet kan det vara värt att läsa allt eftersom det är ganska allvarligt och du vill se till att du gör så mycket du kan för att hålla din information säker från hackare … och CIA.
Skydda dig själv på Android-enheter
Om du är en av hundratals miljoner människor som använder en Android-enhet, fråga dig själv en fråga. Vilken version av operativsystemet använder du? Om du använder en äldre version av det operativsystem som skapats av Google kan du vara i trubbel. Du ser, när WikiLeaks-dokumentet undersöktes, fanns det över 7 800 webbsidor och nästan 1 000 bilagor som visar att Android-enheterna som inriktades av hackingsprogramvaran körde en enda version av operativsystemet … Android 4. 0.
Har du kontrollerat din enhet? Du borde.
Google uppskattar att cirka 30 procent av alla Android-användare, vilket motsvarar ungefär 420 miljoner människor, använder någon variation av Android 4. 0. Google fokuserar också på att undersöka alla rapporter om eventuella säkerhetsproblem som noterades i WikiLeaks släpp ut, men vad som görs är gjort.
Med den information vi har vid den här tiden är det bästa du kan göra att sluta hålla dig vid uppdatering av din mobila enhet. Inte bara bör du kontrollera att operativsystemet är uppdaterat, du bör också se till att dina appar är så aktuella som möjligt.
Om du har en äldre Android-enhet kan det vara lättare sagt än gjort. Till exempel kan äldre enheter som Samsung Galaxy S3 inte hämta den senaste mjukvaran. Så om du befinner dig i denna situation är det nog en bra idé att uppgradera till en ny smartphone. Du behöver inte få en dyr, förstås, se till att du kan ladda den med den senaste mjukvaran och säkerhetsuppdateringarna.
Det sista du bör göra om du använder en Android-enhet är att se till att du använder låsskärmen och PIN-kodens funktioner. Du bör också överväga att använda Verify Apps-inställningen på enheten. Detta kommer att skanna alla appar som hämtas från en källa utanför Google App Store. Det här är det bästa sättet att hålla bort skadlig kod från din enhet.
Skydda dig själv på iOS-enheter
När det gäller uppdateringsenheter är iPhone och IOS-användare mycket bättre att hålla sina enheter uppdaterade. Så, om du har en iPhone, iPad eller annan enhet, är oddsen din enhet redan uppdaterad med den senaste versionen av iOS-operativsystemet. Men du bör definitivt kolla, bara för att vara säker.
När vi tittar på de dokument som tillhandahålls av WikiLeaks när det gäller operativsystemen iOS ser vi att folk som använder iOS 9 eller 10, vilket är cirka 84 procent av alla iOS-användare, inte är riktade mot varandra.När vi tittar på siffrorna finns det mer än en miljard iOS-drivna enheter i världen, så ungefär 50 miljoner använder gammal programvara … det här är de som borde oroa sig.
Även om du har iOS 9, överväga att uppdatera till iOS 10, vilken är den senaste versionen av IOS-programvaran. Dessutom kommer många människor att uppdatera sina iPhones, men glömmer att uppdatera sina iPads. Var noga med att göra båda. Apple släppte ett uttalande strax efter läckan som säger att de flesta säkerhetsproblemen som noterades från WikiLeak-dokumenten redan var patchade. De arbetar hårt för att ta itu med några andra problem också.
Liksom de Android-enheter som nämns ovan finns det några Apple-enheter som inte kan ladda ner det senaste operativsystemet iOS 10. Om du har en iPhone 5, iPhone 6 eller iPhone 7 eller någon version av dem kan du hämta den senaste iOS. Om du har en iPad Air eller nyare, eller en iPad Mini 2 eller nyare, är du också bra. Om du använder en Apple-enhet som är äldre än den, är det dock dags att uppdatera till en ny enhet, vilket ger dig mer säkerhet.
Skydda dig med din Samsung TV
Om du har en Samsung-tv måste du också vara vaksam, men situationen är inte lika tydlig som med mobila enheter. WikiLeaks-dokumenten visar att det finns hackingsprogram som oftast attackerar Samsung F8000-serien, som har mikrofoner för att möjliggöra röstkontroller. Några specifika Samsung-modeller som berörs inkluderar UNES7550F, E8000GF-plasma, UNF7000 och UNES8000F.
Samsung meddelade att det tittar på dessa rapporter och säger att alla säkerhetsuppdateringar är automatiska, så att användare inte behöver uppdatera sina enheter. Samsung kommenterade dock inte några patchar som kanske redan har släppts.
Hur används en tv för att spionera på dig? Tja, det finns ett verktyg som heter "Weeping Angel", vilket gör att tv verkar som om det är avstängt, men det spelar upp ljud, inklusive samtal, och skickar dem sedan till en CIA-dator.
Så vad kan du göra? Jo, vi är inte säkra än. Du kan alltid koppla ur den. Och se till att inte diskutera några planer du kanske måste militarist överta regeringen nära din TV. Smile blink blink!
Det är alltid en bra idé att stärka säkerheten i dina Wi-Fi-inställningar, och självklart gör din TV regelbundet uppdateringar, vilket igen gör det automatiskt. Om du är oroad över det här kan du också kontakta Samsung för att diskutera hur de hanterar informationen som gavs dem av WikiLeaks. I det här fallet och inte bara med Samsung, men med alla smarta TV-apparater på marknaden står vi inför en situation där de har avancerat för snabbt för att övervaka fullt ut. Så, kanske är det dags att sätta på bromsarna av innovation och se till att konsumenterna är säkra på vad som finns där ute.
Skydda dig själv med routern
Förutom allt ovan, förklarade WikiLeaks docs också metoder för att placera skadlig kod i routrar. De berörda routrarna var generellt de som gjordes i Asien, som Mercury, Huawei och ZTE.
Allmänt är det bäst för alla att se till att routerns programvara är uppdaterad och att de bästa säkerhetsförbättringarna tillämpas.
Beroende på vilken typ av router du har kan du få tillgång till en app som hjälper dig att hämta uppdateringar när de blir tillgängliga. Om du är orolig för detta, uppgradera till en bättre router.
Skydda dig själv med din dator
Slutligen nämnde WikiLeaks docs också attacker på Windows, Apple och Linux-datorer. Bottom line, våra persondatorer är alla extremt utsatta. Så det bästa du kan göra är att använda ett antivirusprogram och se till att du uppdaterar ditt operativsystem och all programvara så snart nya uppdateringar finns tillgängliga.
Du bör också hålla följande i åtanke:
- Sluta använda Internet Explorer. Det är inte uppdaterat och mycket farligt. Använd istället Chrome, Edge eller Firefox.
- Ett antivirusprogram räcker inte. Du borde ha det, men det är inte slutet, ha all dator säkerhet. Ta inte risker, som att öppna okända filer, bara för att du har ett antivirusprogram på din dator.
- Tala om, öppna inte e-postmeddelanden från källor du inte känner till och klicka inte på länkar i e-postmeddelanden om du inte är helt säker på var de går.
- Besök inte webbplatser som inte är säkra.
Och som alltid, var försiktig med misstänkta webbplatser som kan fungera som skadlig kod.
Hur man skyddar sig från en nyckel-fångare
En nyckelfångare är en maskinvaruanordning ansluten in på baksidan av en dator som registrerar alla tangenttryckningar på ett skrivbordstangentbord.
Hur man skyddar sig mot inflationen
Det bästa skyddet mot inflationen är att öka ditt resultat. Om det inte är möjligt, här är några andra verktyg för att skydda din ekonomi.
Hur man skyddar sig mot mobbning på arbetsplatsen
Mobbning kan ta många former och kan övervägas arbetsplats trakasserier. Lär dig hur du känner igen det och vad du ska göra om det.