Beachten Sie diese 8 Sicherheitsprobleme beim Recycling von Hardware

Beachten Sie diese 8 Sicherheitsprobleme beim Recycling von Hardware / Sicherheit

Die meisten von uns haben alte Geräte in unseren Häusern. Dies kann ein alter PC sein, für den keine Garantie gilt, ein iPad, das durch einen mit größerem Speicher ersetzt wurde, oder eine Xbox 360, die von der Xbox One verwendet wurde.

Es funktioniert immer noch, aber Sie brauchen es nicht mehr. Sie können es nicht auf einer Deponie deponieren: Es gibt zu viele Komponenten, die möglicherweise die Umwelt gefährden. Stattdessen haben Sie vielleicht in Betracht gezogen, es an eine Schule, eine Kirche oder eine Wohltätigkeitsorganisation zu spenden. Wenn Sie jedoch die Menge der gespeicherten persönlichen Daten berücksichtigen, ist dies die sichere Sache?

Hier sind nur einige Sicherheitsbedenken, die Sie berücksichtigen müssen, bevor Sie Ihre Hardware loswerden und was Sie dagegen tun können.

Persönliche Angaben

Drei redundante Laptops, zwei Tablets, eine Spielkonsole, ein Bose-iPod-Lautsprecher, eine Box mit redundanten Kabeln und Ladegeräten für das Recycling

- Kate Drewett (@katesparkle) 15. November 2015

Ihre privaten Daten können auf einem beliebigen Ort mit einem permanenten Speicher gespeichert werden. Dazu gehören PC, Laptop, Smartphone, iDevices und die Spielekonsole.

Daten können nur offensichtliche Daten wie Name, Adresse und Geburtsdatum sein. Es kann absolut harmlos erscheinen. Aber es ist nicht.

Abgesehen davon, wie viel Ihre persönlichen Daten wert sind, hier ist, wie viel Ihre Identität im Dunklen Web wert sein könnte Hier ist, wie viel Ihre Identität im Dunklen Web wert sein könnte Es ist unbequem, sich als Ware zu betrachten, aber alle Ihre persönlichen Daten Von Name und Adresse bis hin zu Bankkontodetails sind Online-Kriminelle etwas wert. Wie viel bist du wert? Lesen Sie mehr über das verborgene tiefe Netz. 6 wenig bekannte Ecken des tiefen Netzes, die Sie eigentlich mögen könnten, wie 6 wenig bekannte Ecken des tiefen Netzes, die Sie tatsächlich mögen könnten. Das tiefe Netz hat einen schlechten Ruf - so ziemlich alles, was Sie sich vorstellen können ist dort verfügbar. Es gibt aber auch einige wirklich großartige Dinge, die Sie überprüfen möchten. Lesen Sie im Dark Web mehr darüber, wie jemand diese Daten verwenden kann, um mehr über sich selbst und die möglichen Gateways zu erfahren. Könnten diese Informationen Hinweise auf Ihre Passwörter enthalten? Wie wäre es mit Antworten auf verschiedene Sicherheitsfragen? So erstellen Sie eine Sicherheitsfrage, die niemand sonst erraten kann Wie eine Sicherheitsfrage erstellt wird, die niemand anders erraten kann In den letzten Wochen habe ich viel darüber geschrieben, wie Online-Konten wiederherstellbar sind. Eine typische Sicherheitsoption ist das Einrichten einer Sicherheitsfrage. Dies bietet möglicherweise eine schnelle und einfache Möglichkeit,… Lesen Sie mehr ?

Finanzdaten

Mit Personally Identifiable Information (PII) könnte ein Dieb möglicherweise eine Kreditkarte auf Ihren Namen bekommen. Wenn das nicht besorgniserregend genug ist, stellen Sie sich vor, sie könnten auch Ihre Finanzunterlagen abrufen.

Dank Cookies Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf erklärt] Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf Explains] Die meisten Menschen wissen, dass es überall im Internet Kekse gibt, die bereit sind, von jedem, der sie zuerst finden kann, aufgefressen zu werden. Warte was? Das kann nicht richtig sein. Ja, es gibt Cookies… Lesen Sie weiter, viele Ihrer Informationen werden gespeichert, und einige von uns haben sich möglicherweise für Browser entschieden, um Kennwörter auf bestimmten Geräten zu speichern. Dies ist eine schlechte Nachricht - insbesondere wenn es um Online-Banking geht. Ist Online-Banking sicher? Meistens, aber hier gibt es 5 Risiken, die Sie kennen sollten. Ist Online-Banking sicher? Meistens, aber hier gibt es 5 Risiken, die Sie kennen sollten Es gibt viel zu mögen über das Online-Banking. Es ist praktisch, kann Ihr Leben vereinfachen, Sie können sogar bessere Einsparungen erzielen. Aber ist Online-Banking so sicher und sicher, wie es sein sollte? Lesen Sie mehr und PayPal. Wenn auf Ihrem Gerät noch die geringste Spur von Gelddaten vorhanden ist, wird ein Betrüger alles tun, um sie zu finden.

Krankenakten

Okay, die Hauptsorge ist die Daten-Remanenz. Selbst wenn Sie eine Datei in den Papierkorb werfen, befinden sich noch Daten auf dem Festplattenlaufwerk (HDD), die von Ihnen selbst abgerufen werden können (falls Sie tatsächlich feststellen, dass dies der Fall ist) tat brauche es) oder möglicherweise jemanden mit unheimlicher Absicht.

Wenn diese Dateien medizinische Informationen enthalten, ist dies definitiv ein Grund zur Sorge. Medical ID Theft: Wie Betrüger Datensätze verwenden, um Ihre Identität zu stehlen Medical ID Theft: Wie Betrüger Datensätze verwenden, um Ihre Identität zu stehlen Lesen Sie weiter .

In der Tat nimmt der Diebstahl der medizinischen Identität zu. 5 Gründe, warum der Diebstahl der medizinischen Identität zunimmt. 5 Gründe, warum der Diebstahl der medizinischen Identität zunimmt. Betrüger wollen Ihre persönlichen Daten und Informationen zu Ihrem Bankkonto - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Lesen Sie mehr, da solche Details normalerweise erhalten werden können en masse und für relativ hohe Mengen weiterverkauft werden.

Alte Fotos

Es gibt eine wachsende Tendenz, die vielleicht durch die Celebrity-Kultur verewigt wird. Apple untersucht Celebrity-Nudes, YouTube stellt Tip Jar und mehr… vor [Tech News Digest] Apple untersucht Celebrity-Nudes, YouTube stellt Tip Jar vor und vieles mehr ... [Tech News Digest] Auch in Zukunft Im Internet verlangsamt sich Windows XP um 1% dem Tod, spielen Sie kostenlos Star Citizen, den neuen Raspberry Pi-Webbrowser und die Wearables, die wir nur knapp vermeiden konnten. Lesen Sie mehr und half mit Snapchat Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Das Snappening: Hunderte von Tausenden von Snapchats wurden möglicherweise durchgesickert Lesen Sie mehr und ähnliches, um kompromittierende Fotos aufzunehmen. Diese sind zutiefst intim in der Natur und sicherlich etwas, das ein Fremder nicht besitzen möchte.

Vor ein paar Jahren hatte das Problem Schlagzeilen, als die sogenannten “Celebgate” Wie ein "geringfügiger" Datenbruch die Schlagzeilen machte & ruinierte Reputationen Wie ein "geringfügiger" Datenbruch die Schlagzeilen machte & ruinierte Reputationen Lesen Sie mehr eine Schwachstelle. Aber es sind nicht nur diejenigen, die im unbeständigen Scheinwerferlicht von Fame sind und deren Bilder jemandem einen Einfluss verschaffen können. Du bist auch ein Ziel. Die Praxis wird als Sextortion bezeichnet. Sextortion hat sich weiterentwickelt und ist beängstigender als je zuvor Sextortion hat sich weiterentwickelt und ist beängstigender als jemals zuvor. Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt, die dank sozialer Netzwerke wie Facebook noch einschüchternder ist. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr und fühlen Sie sich allumfassend.

Und selbst wenn Sie kein solches Material für Erwachsene auf Ihrem PC oder Smartphone haben, ist es sicherlich unheimlich, dass jemand, den Sie nicht zufällig durch Ihre gewöhnlichen Fotos blättern, stöbert?

Soziale Netzwerkkonten

Auch dies mag etwas unbedeutend erscheinen, aber wir enthüllen einige besorgniserregende Details über Facebook, Twitter und Tumblr. Durchführen eines Datenschutzprüfungsprogramms Schützen Sie sich mit dem Datenschutzprüfungs-Tool von Facebook. Schützen Sie sich mit dem Datenschutzprüfungs-Tool von Facebook. Facebook hat ein Datenschutzproblem. Es ist kein Geheimnis. Sie hören jeden zweiten Tag Geschichten darüber. Um den Nutzern ein besseres Verständnis ihrer Einstellungen zu ermöglichen, hat Facebook ein neues Tool namens Privacy Check-up veröffentlicht. Mehr lesen macht keinen Unterschied, wenn sich Ihre Anmeldedaten immer noch auf einem alten Laufwerk befinden und darauf warten, dass sich jemand aus der Ferne bei Facebook anmeldet und Sie manipuliert.

Geräte, die sich im Besitz von Jugendlichen befinden, sind besonders beunruhigend. Ken Munro von der Sicherheitsfirma Pen Test Partners warnte Der Wächter:

“Unsere größte Sorge ist, dass Raubtiere billige, gebrauchte Tablets von Online-Auktionsseiten und anderen Quellen kaufen könnten. Mit einfachen Tools konnten sie Daten und Passwörter von Kindern wiederherstellen. Dies könnte es dem Raubtier ermöglichen, direkt auf seine sozialen Netzwerke zuzugreifen, was Cyber-Stalking von seinem sozialen Netzwerkkonto aus erschreckt. Sie hätten Zugriff auf das Konto Ihres Kindes.”

SMS

Smartphones speichern Ihre SMS auf verschlüsselten Messenger-Geräten. Diese Verschlüsselung schützt sie jedoch nur zwischen Geräten. Ältere Mobiltelefone speichern solche Daten auf der SIM-Karte. Es ist immer ratsam, die SIM-Karte trotzdem zu entfernen. Warum sollte jemand die Hardware schicken, um sie zu benötigen??

Nachrichten sind ihrer Natur nach privat, sie können jedoch auch intime Fotos oder Kontodetails enthalten. Wie viele von uns löschen systematisch Nachrichten von Diensteanbietern… ?

In einigen Fällen fand PC World recycelte Telefone, die immer noch Voicemail, Texte und E-Mails enthielten. Fügen Sie all das zusammen und Sie haben ein ziemlich genaues Bild von einem Leben.

Kontakt details

Falls etwas schief geht, wird Ihr Adressbuch im Allgemeinen sowohl im internen Speicher des Mobiltelefons als auch auf der SIM-Karte gespeichert. Dies ist ausfallsicher. Wenn Sie beispielsweise Ihre SIM-Karte verlieren, haben Sie noch die Kontaktdaten Ihrer Familie und Freunde. Sie werden weiterhin auf SD-Karten gespeichert.

Die meisten entfernen die SIM-Karte, wenn sie ihre Telefone recyceln. Dies verhindert jedoch, dass sie über das Netzwerk kommuniziert. Zahlen bleiben jedoch in der Regel in der Zelle, und Ihre Angehörigen werden wahrscheinlich darüber ärgern, wenn sie fragwürdige Anrufe erhalten.

Nehmen Sie im Zweifelsfall die Karten heraus, schalten Sie das Telefon wieder ein und sehen Sie, auf welche Daten Sie noch zugreifen können. Sie könnten überrascht sein.

Spielkonten

Apropos Recycling von Elektrogeräten: Wussten Sie, dass auf einer alten Spielekonsole genug Kunststoff und Metall vorhanden sind, um 149 neue Yogatöpfe und 9 Stahldosen herzustellen?

- Wastebuster (@_Wastebuster) 13. Februar 2014

Konsolen sind heutzutage in der Lage, so viel zu bieten, dass die neueste Xbox und Playstation mit 500-GB-Festplatten ausgestattet sind, die dazu dienen, ausreichend herunterladbare Inhalte (DLC) zu speichern, Spieldaten zu speichern und für einige Spieler Profilinformationen bereitzustellen. Das ist viel privates Material, vor allem wenn wir SD-Karten und Cloud-Services wie Xbox Live in Betracht ziehen.

Das Konsolenrecycling ist eine beliebte Entscheidung, da es Ihnen in der Regel einen Schritt näher an den Besitz eines neueren Systems bringt, und während einige professionelle Dienste solche Daten löschen, möchten Sie nicht, dass etwas Wichtiges übersehen wird - etwa Konto- oder Finanzdaten.

Hier ist, was Sie tun können

Haben Sie sich jemals gefragt, wie eine Festplatte aussieht, nachdem sie 213-mal mit einem Hammer getroffen wurde? Dies ist der #Hager-Klon der Polizei: pic.twitter.com/HkVLmhMopo

- Felix Geiringer (@BarristerNZ) 18. März 2016

Diese potenziellen Sicherheitsverletzungen sollten Sie nicht daran hindern, Ihre alte Hardware zu recyceln. Es gibt immer etwas, was getan werden kann.

Ihr erster Schritt ist ein gewisses Maß an Forschung. Erfahren Sie, was Sie recyceln können Entsorgen eines alten Laptops - Was muss recycelt werden? Was ist zu tun? Entsorgen eines alten Laptops? Was muss recycelt werden? Was ist zu beachten? Unabhängig davon, ob sie als Ersatzteil weiterleben oder Gegenstand eines DIY-Tech-Projekts werden, können Sie ein… Weiterlesen, wo Sie es weitergeben und die Umweltprobleme auffrischen können. Dann gehen Sie unsere praktische Checkliste durch, bevor Sie 5 Dinge entsorgen, die Sie vor der Entsorgung alter Computer überprüfen müssen. 5 Dinge, die Sie überprüfen müssen, bevor Sie alte Computer entsorgen. Lesen Sie mehr über Ihren PC.

Das “Verbrannte Erde” Option ist die Zerstörung Ihrer Festplatte. Wörtlich zermalmen. Sicher, wir haben alle davon geträumt, während langsame Verbindungen und Systemaktualisierungen durchgeführt wurden. Hier ist deine Chance. Wer auch immer Ihr Gerät weitergibt, kann eine neue Festplatte kaufen. 7 Dinge, die Sie vor dem Kauf einer Festplatte beachten müssen 7 Dinge, die Sie vor dem Kauf einer Festplatte berücksichtigen müssen Der Kauf einer Festplatte ist einfach, wenn Sie einige grundlegende Tipps kennen . Hier finden Sie eine Anleitung zum Verständnis der wichtigsten Funktionen der Festplatte. Weiterlesen . Dasselbe gilt für einige Konsolen wie die PlayStation 3. Es gibt keinen Weg zurück. Es ist eine von zwei Möglichkeiten, um Informationen auf der Festplatte vollständig zu zerstören. So löschen Sie Ihre Festplatte vollständig und sicher Löschen Sie Ihre Festplatte vollständig und sicher Lesen Sie mehr .

Wenn das zu extrem für Sie ist, ist es gut genug. Sie können einen Fachmann selbst eintragen oder Daten überschreiben. Der permanente Radierer für Mac durchläuft die ursprünglichen Informationen 35-mal und verwürfelt die Dateinamen. Es ist eine ziemlich solide Lösung. Sie können auch Dateien sicher von Ihrer Festplatte löschen. So löschen Sie Dateien sicher von Ihrer Festplatte oder SSD in Windows So löschen Sie Dateien sicher von Ihrer Festplatte oder SSD in Windows Wussten Sie, dass Dateien nie wirklich gelöscht wurden? Deshalb können sie geborgen werden. von dir oder jemand anderem Wenn Sie sich dabei unwohl fühlen, lernen Sie, wie Sie Dateien sicher löschen. Lesen Sie mehr unter Windows oder verwenden Sie den Radierer, der auch unter Linux funktioniert.

Apple-Geräte sind normalerweise sehr effizient, wenn alle gespeicherten Daten gelöscht werden sollen. Wahrscheinlich möchten Sie eine Sicherungsversion, die in iTunes gespeichert ist, um auf ein neues Telefon zu schreiben, und dann loslegen Einstellungen> Allgemein> Zurücksetzen> Alle Inhalte löschen und Einstellungen> iPhone löschen.

Ihr iDevice bleibt leer. (Vor dem Recycling eines Computers sollte auch das Digital Rights Management - DRM - Digital Rights Management (DRM) deaktiviert werden.) Die Kaufberechtigung gilt auch für einige Spiele, die SecuROM verwenden. Dadurch wird die Anzahl der Geräte, mit denen Sie sich registrieren können, und eBook-Reader eingeschränkt. in der Regel nicht auf diese beschränkt.)

Das PS3-Systemfestplattenlaufwerk (HDD) ist austauschbar und aktualisierbar. Erfahren Sie wie: https://t.co/Jo90wMevqN pic.twitter.com/9oSO8zPGIj

- Fragen Sie PlayStation (@AskPlayStation) 15. März 2016

Die werkseitigen Reset-Vorgänge von Android sind im Allgemeinen nicht so absolut, sodass die Verschlüsselung ein weiterer Schutz darstellt. Verhindern Sie, dass Ihre Daten nach einem Zurücksetzen auf Werkseinstellungen wiederhergestellt werden Bevor Sie Ihr Gerät verkaufen oder verschenken, sollten Sie alle Daten mit dieser Methode vollständig löschen. Lesen Sie mehr über Ihre Daten. In der Tat lohnt es sich, welches Smartphone Sie auch haben. Wie verschlüsseln Sie Daten auf Ihrem Smartphone? So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal ist angeblich geschehen, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika wurde Data Mining. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie mehr .

Als zusätzliche Sicherheitsmaßnahme können Sie Ihre Kennwörter für alle wichtigen Konten nachträglich ändern: PayPal, Online-Banking, iTunes, E-Mail und soziale Netzwerke, einschließlich Google Play. Aber tun Sie das nicht auf dem Gerät, das Sie loswerden.

Vergewissern Sie sich, dass Sie nicht auf Ihrem alten PC (oder anderen nicht erkannten oder redundanten Geräten) auf Facebook angemeldet sind, indem Sie sie öffnen Einstellungen> Sicherheit> Wo sind Sie angemeldet? und klicken Sie auf Aktivität beenden für alles andere als das, was Sie gerade verwenden.

Das Löschen von Informationen von Spielekonsolen unterscheidet sich naturgemäß zwischen den Herstellern. Es lohnt sich, auf bestimmten Websites nach genauen Anweisungen zu suchen und genau zu wissen, was gelöscht wird. Für die Wii zum Beispiel müssen Sie darauf zugreifen Systemeinstellungen dann auswählen Formatieren Sie den Wii-Systemspeicher. Klicken Format drei Mal. Dadurch werden alle gespeicherten Daten und Downloads gelöscht.

Vergessen Sie nicht, externe Speichergeräte einschließlich USB- und SD-Karte zu entfernen.

Eine Sache noch…

Ich denke, dass diese Festplatte ziemlich tot ist. pic.twitter.com/sbpxPle2DF

- EpicLPer (@EpicLPer) 17. März 2016

Cloud-Services sind in aller Munde, und das zu Recht: Sie geben Ihnen die Sicherheit, alle Ihre privaten Daten sicher zu sichern.

Dies ist jedoch wichtig: Deaktivieren Sie die Cloud-Synchronisierung, bevor Sie Dokumente und Fotos löschen. Diese Dateien sollten auf Dropbox oder auf dem von Ihnen gewählten System digital gespeichert bleiben. Dazu gehört das Trennen von Clouds und Mitgliedschaften bei Spielekonsolen wie den Einkaufskanälen von Nintendo.

Welche anderen Tipps haben Sie, um sicherzustellen, dass alle Ihre privaten Daten gelöscht werden? Welche weiteren Bedenken haben Sie? Und wie recycelt man alte Hardware??

Bildnachweise: Elektronikschrott von Africa Studio über Shutterstock, Medical Advice von CJ Sorg; Collage digitaler (sozialer) Netzwerke von Tanja Cappell; und Telefone von Michael Perackas.

Erfahren Sie mehr über: Datenschutz, Computersicherheit, Smartphone-Sicherheit.