Wie die Regierungspropaganda Ihre Online-Sicherheit untergräbt
Die Ereignisse der letzten Jahre haben zu vielen Vergleichen mit George Orwells literarischem Grundstein geführt 1984. Die dystopische Zukunft, die Orwell 5 verbotene Bücher vorstellte, die alle Geeks lesen sollten 5 verbotene Bücher, die alle Geeks lesen sollten Alles aus politischen Abhandlungen, Büchern über Religion und Glauben und ikonische Romane wurden irgendwann verboten, einschließlich einiger Geek-Favoriten. Hier sind nur fünf verbotene Bücher, die wir Ihnen zum Lesen empfehlen. Read More wurde stark von den Ereignissen zu seinen Lebzeiten beeinflusst, darunter der Aufstieg des Faschismus, der Kommunismus, die beiden Weltkriege und die Anfänge des Kalten Krieges. Die zentrale Figur des Romans ist Winston Smith, ein Regierungsangestellter, dessen Aufgabe darin besteht, Bücher, Dokumente und andere Medien so umzuschreiben, dass er immer die aktuelle Parteilinie unterhält.
Oder mit anderen Worten, politische Propaganda zu schaffen.
Orwell schrieb nicht von einem Ort reiner Fantasie - Propaganda wurde während des Zweiten Weltkriegs von allen Seiten stark genutzt. In den Jahren nach der Veröffentlichung von 1949 eskalierte der Kalte Krieg. Beide Seiten verließen sich zunehmend auf Propaganda, um ihren eigenen Ruf zu festigen und die andere zu diffamieren. Die frühen utopischen Ideale des Internets ließen viele glauben, dass ein offenes und transparentes Ökosystem dazu beitragen würde, Propaganda und Korruption zu beseitigen. Wie in den letzten Jahren nur zu offensichtlich, hat der Zugang zu endlosen Inhalten (und die Möglichkeit für jedermann, ihn zu veröffentlichen) die Herausforderung, die Propaganda zu beseitigen, möglicherweise noch schwieriger gemacht.
Was ist Propaganda??
Propaganda wurde seit dem Kalten Krieg weitgehend mit manipulativen politischen Kräften in Verbindung gebracht. Historisch Propaganda ist jedoch jede Information, der es an Objektivität fehlt. Dazu gehören manipulative politische Nachrichten, aber auch Marketing und die gezielte Darstellung von Fakten. Es ist etwas, worauf Sie sich wahrscheinlich einlassen. Sie würden nicht in Ihre Jahresübersicht einsteigen und beispielsweise eine Liste mit allem, was im letzten Jahr schiefgelaufen ist, rappeln.
Wenn wir den Begriff Propaganda hören, beschwört er oft Bilder manipulativer Politiker, die uns kontrollieren wollen. Der Ursprung des Begriffs stammt jedoch von der katholischen Kirche, als sie 1622 die Kirche gründeten Congregatio de Propaganda Fide (oder Kongregation für die Verbreitung des Glaubens). Propaganda ist ein Mittel, um eine Botschaft zu verbreiten, aber sie versucht von Natur aus, Sie zu beeinflussen und ist auf einen bestimmten Standpunkt ausgerichtet.
Wie das Internet die Propaganda verändert hat
In unserer modernen Welt, die mit dem geschriebenen Wort gesättigt ist, kann es schwer vorstellbar sein, wann der Druck weit verbreitet war. Die von der Gutenberg-Druckmaschine weitgehend getriebene Druckrevolution war jedoch erst vor etwas mehr als 500 Jahren. Weit verbreitet verfügbares, relativ kostengünstiges Drucken ermöglichte die Verbreitung von Informationen auf der ganzen Welt, was zu großen gesellschaftlichen Veränderungen führte. Das Internet hatte ähnliche Auswirkungen auf die Informationen und machte es schneller und einfacher, neue Ideen zu verbreiten.
Wichtig ist, dass die unfassbaren Kosteneintrittsbarrieren beseitigt wurden, mit denen viele konfrontiert gewesen wären, wenn sie ihre Ideen verbreiten wollten. Tatsächlich gab das Internet jedem ein Sprachrohr. Fast über Nacht konnte jeder eine Geocities-Seite einrichten und seine Gedanken schriftlich festhalten, damit Menschen auf der ganzen Welt sofort lesen können.
Obwohl Geocities seit dem Zusammenbruch von Yahoo! Verizon erwirbt Yahoo, Rekord bei Pokemon Go… [Tech News Digest] Verizon erwirbt bei Yahoo, Rekord bei Pokemon Go… [Tech News Digest] Yahoo ist ausverkauft, Pokemon Go ist ein Rekordbrecher, die Xbox One ist billig, Netflix ist neu MST3K und was passiert am Ende von Pac-Man? Lesen Sie mehr. Jetzt haben wir WordPress, Squarespace und Social Media, um die Lücke zu füllen. Untersuchungen von Smart Insights zeigen, dass es 3,3 Millionen Facebook-Posts gibt jede Minute. Gleichzeitig werden fast eine halbe Million Tweets, 1.400 WordPress-Posts und 500 Stunden Video auf YouTube hochgeladen. In etwas mehr als 500 Jahren haben wir uns von einer Gesellschaft, in der nur wenige Elite ihre Ideen verbreiten können, zu einer Position entwickelt, in der Milliarden Menschen weltweit eine unüberwindliche Lawine von Daten erzeugen.
Glauben Sie nicht alles, was Sie lesen
Die Fähigkeit, Ideen auszutauschen und mit Menschen auf der anderen Seite der Welt in Kontakt zu treten, hat einige positive Ergebnisse. Menschen, die sich zuvor isoliert fühlten, haben Gemeinschaften von Gleichgesinnten gefunden. Dann gibt es Internet-Phänomene wie die Ice Bucket Challenge, die für ALS sensibilisiert wurden, und eine Menge Geld. Trotz seiner vielen Vorteile Alles, was Sie über Wikipedia wissen müssen und mehr Alles, was Sie über Wikipedia und mehr wissen müssen Wikipedia ist eine der bekanntesten Websites im Internet. Es ist sowohl informativ als auch kontrovers, und es ist sehr begehrt, dort eine Seite zu haben. Lass es uns besser kennenlernen. Lesen Sie mehr. Wikipedia wird oft als Beispiel dafür genannt, warum Sie nicht alles vertrauen können, was Sie im Internet lesen. Wenn Sie zulassen, dass die Online-Enzyklopädie bearbeitet werden kann, bedeutet dies, dass Sie sich nicht darauf verlassen können, nachprüfbare sachliche Informationen zu geben. Ist Wikipedia zuverlässig? Hier sind einige Tipps, wie Sie herausfinden können, ob Wikipedia zuverlässig ist. Hier sind einige Tipps, wie Sie herausfinden können, wie glaubwürdig Wikipedia ist. Ist Wikipedia zuverlässig? Können Sie den Informationen, die Sie dort finden, vertrauen? Hier finden Sie einige Tipps, wie Sie das herausfinden können. Weiterlesen . Darunter leidet nicht nur Wikipedia - das gesamte Internet ist voller Informationen, die schwierig, zeitaufwändig und oft nur schwer zu überprüfen sind. Es ist diese inhärente Fehlbarkeit, die zur Krise der gefälschten Nachrichten geführt hat. Facebook bietet Tipps, damit Sie gefälschte Nachrichten erkennen können. Facebook bietet Tipps, damit Sie gefälschte Nachrichten entdecken können. Deshalb gibt es jetzt Tipps, mit denen Sie gefälschte Nachrichten erkennen können, bevor sie sich verbreiten. Lesen Sie mehr von 2016.
Namensnennung, Namensnennung, Namensnennung
Das Internet hat nicht nur verändert, wie wir Informationen austauschen, sondern auch, wie wir sie speichern. Wir berichten über unser Leben auf Facebook Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Weitere Informationen zu Instagram und Hochladen von Dokumenten in Dropbox Sichern von Dropbox: 6 Schritte für sichereren Cloud-Speicher Sichern von Dropbox: 6 Schritte für sichereren Cloud-Speicher Dropbox ist nicht der sicherste Cloud-Speicherdienst auf dem Markt. Für diejenigen unter Ihnen, die bei Dropbox bleiben möchten, helfen Ihnen die hier aufgeführten Tipps, die Sicherheit Ihres Kontos zu maximieren. Lesen Sie mehr und vertrauen Sie Google Wie viel weiß Google wirklich über Sie? Wie viel weiß Google wirklich über Sie? Google ist kein Verfechter der Privatsphäre der Nutzer, aber Sie werden vielleicht überrascht sein, wie viel sie wissen. Lesen Sie mehr und Apple mit unseren sensiblen Daten. Die gleichen Eigenschaften, die das Internet so revolutionär gemacht haben, gelten leider auch für die schändlichen Typen, die auf diese Daten zugreifen wollen. Sie müssen sich nicht in der Nähe ihres Opfers geographisch aufhalten oder Hinweise auf ihre Identität geben. Niemand kann sie sehen, und das bedeutet, dass sie oft mit dem Absaugen von Daten davonkommen können, ohne dass es jemand bemerkt. Im Gegensatz zu einem Verbrechen in der physischen Welt gibt es keine Augenzeugen, und der Angriff könnte von überall auf der Welt gekommen sein, so dass die Ermittler oft nur über minimale Informationen verfügen.
Die Angreifer hinterlassen jedoch häufig digitale Spuren ihres Angriffs: ihren Code, ihre IP-Adresse und ihren Zeitplan. Die Untersuchung dieser Merkmale wird als digitale Forensik bezeichnet. Wenn wir an die Forensik denken, ist dies normalerweise im Zusammenhang mit einer Show wie CSI, bei der der Täter unwiderlegbare Beweise für seine Beteiligung an dem Verbrechen hinterlassen hat. Zum Beispiel ein Fingerabdruck oder eine Haarsträhne. Diese Beweise werden dann verwendet, um eine Hypothese über das Verbrechen zu sichern. Fingerabdrücke und Haarsträhnen sind (in den meisten Fällen) für eine Person eindeutig identifizierbar. Die Geschichte der biometrischen Sicherheit und ihre heutige Verwendung Die Geschichte der biometrischen Sicherheit und ihre heutige Verwendung Biometrische Sicherheitseinrichtungen waren lange Zeit in der Science Fiction ideal Filme, die plausibel genug waren, um tatsächlich geschehen zu können, aber für die Anwendung in der realen Welt etwas zu weit hergeholt. Weiterlesen . Schließlich können wir unsere DNA nicht ändern.
Die digitale Forensik ist jedoch eine kompliziertere Angelegenheit.
Die Schwierigkeit der digitalen Forensik
Es gibt eine Reihe von Zweigen zur digitalen Forensik, einschließlich Computer und mobiles Gerät. Wie erhalten forensische Analysten gelöschte Daten von Ihrem Telefon? Wie erhalten forensische Analysten gelöschte Daten von Ihrem Telefon? Wenn Sie CSI, NCIS und ähnliche Shows gesehen haben, haben Sie möglicherweise gesehen, wie Daten auf einem Smartphone gefunden werden können. Aber wie wird es gemacht? Können gelöschte Daten wirklich aus dem Speicher gezogen werden? Lesen Sie mehr, Datenanalyse und Datenbankforensik. Bei Datenschutzverletzungen und Hacking-Vorfällen treibt eine Netzwerkforensik in erster Linie eine Untersuchung voran. Dazu gehört die Überwachung und Analyse des Netzwerkverkehrs, um Eindringlinge zu erkennen. Diese Daten sind jedoch häufig unvollständig, da Netzwerkdaten nicht immer einheitlich protokolliert werden oder ein kritischer Bereich möglicherweise übersehen wurde. Auf diese Weise ähnelt es einem Gebäude, das CCTV beibehält - aber in die falsche Richtung weist. Dies bedeutet, dass die Ermittler aus unvollständigen Daten Schlüsse ziehen müssen, was den Unterschied zwischen digitaler und traditioneller Forensik deutlich macht.
Ein zugrundeliegendes Motiv
Abgesehen von Regierungsorganisationen werden die meisten Sicherheitsanalysen und -analysen von privaten Unternehmen durchgeführt. Obwohl es verlockend wäre zu glauben, dass diese Unternehmen Zeit, Geld und Ressourcen für das Gemeinwohl aufwenden, haben sie letztendlich etwas, was Sie verkaufen können. Ob dies in Form von Schulungen, Sicherheitsberichten oder Software geschieht - Gewinn und Reputation sind häufig Motivatoren für die Veröffentlichung von Sicherheitsforschung.
Im August 2017 veröffentlichte das Sicherheitsunternehmen DirectDefense einen Bericht, in dem ein Satz von Sicherheitstools namens Cb Response mit dem Verlust sensibler Daten verbunden war. Grund für diese Schlussfolgerung war die Verwendung von Googles VirusTotal-Tool durch Cb Response. Zufällig wurde Cb Response von Carbon Black entwickelt, einem Konkurrenten von DirectDefense. Trotz vieler Unternehmen, die VirusTotal einsetzen, wurde Carbon Black als einziges Unternehmen in dem Bericht hervorgehoben. Obwohl dies nicht repräsentativ für die gesamte Branche ist, ist es sinnvoll, das Motiv zu hinterfragen, wenn ein Bericht ein anderes Sicherheitsunternehmen impliziert.
Der Schnittpunkt von Politik und Sicherheit
In einer Welt, in der der Präsident der Vereinigten Staaten seine Angelegenheiten über Twitter abwickelt, ist es leicht zu sehen, dass die digitale Welt einen wirklichen Einfluss hat. Die letzten Präsidentschaftswahlen wurden nicht auf Frontrasen gewonnen, sondern im Internet. Klickende Folgen: Warum Donald Trump Ihre Schuld ist Klickende Folgen: Warum Donald Trump Ihre Fehler ist Jedes Mal, wenn Sie auf einen Artikel über Donald Trump klicken, glauben die Medien, dass Sie das wollen zu lesen, und so verbringt es mehr Zeit, über Trump zu reden. Hör auf zu klicken! Lesen Sie mehr - über soziale Medien und Werbung neben traditionellen Medien. Basisaktionen und Online-Aktivismus haben auch zur Politisierung des Internets beigetragen. Der Arabische Frühling hat 2010 gezeigt, wie viel Einfluss die digitale Welt auf die Politik haben kann.
Das Internet ist in fast alle wirtschaftlichen Aktivitäten eingebettet, und die digitale Wirtschaft hat derzeit einen Wert von über 3 Billionen US-Dollar. Es ist enorm einflussreich und für die meisten Länder der Welt wichtig. Kein Wunder, dass die Angst vor Cyberwar Cyberwar die nächste Bedrohung für Ihre Sicherheit ist? Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Cyberangriffe sind alltäglich geworden, DDoS-Angriffe und Datenverlust treten jetzt wöchentlich auf. Aber was ist deine Rolle dabei? Gibt es Vorsichtsmaßnahmen, die Sie treffen können, um Cyberkriegern zu vermeiden? Lesen Sie mehr wiegt schwer in unseren Köpfen. Um ein Land anzugreifen, brauchten sie traditionell Geld und ein erfahrenes Militär. Ungeachtet des Endergebnisses waren bei allen Aggressionen Geld- und Personalkosten zu zahlen.
Das Internet hat jedoch radikal neu erfunden, wie Länder sich gegenseitig angreifen. Mit einem relativ kleinen Team ist es jetzt möglich, ein anderes Land zu schädigen und zu destabilisieren, ohne sich in der Nähe befinden zu müssen. Wie wir gesehen haben, kann die Zuordnung eine schwierige und fast unmögliche Aufgabe sein. Sicher, Ermittler haben vielleicht eine Theorie, aber ohne schlüssige Beweise bleibt es nicht bewiesen.
Wenn in einem westlichen Land, in einer Institution oder in einem Unternehmen ein Großangriff erfolgt, gibt es häufig Verdächtige. Russland, China und Nordkorea spielen in vielen Berichten eine große Rolle, obwohl es keine endgültigen forensischen Beweise gibt. Es ist ein erstaunlicher Zufall, dass diese drei Länder politische und militärische Gegner der Vereinigten Staaten und vieler westlicher Mächte sind.
Einen Erzählstock machen
Ein Wort, das kurz davor steht, in den Mainstream-Medien überstrapaziert zu werden, ist der Begriff “Erzählung”. Es beschreibt jedoch oft die Situation von “eine schriftliche Darstellung verbundener Ereignisse”. Grundlegend für die Untersuchung und Berichterstattung über Sicherheitsereignisse sind Annahmen, Schlussfolgerungen und Hypothesen. Ohne die endgültige Tatsache zu verstehen, ist das Auffinden der Grundlagen der Attributation sehr ähnlich, als würde man die Punkte zusammenfügen. Ein Sicherheitsereignis wird in eine fortlaufende Erzählung eingefügt, wobei sich die Geschichte zu den neuesten Informationen neigt.
Gott, das Wort “Erzählung” ist überstrapaziert. Was auch immer passiert ist “Geschichte”? Oder in der Tat, “Lüge”?
- Andrew Coyne (@acoyne) 14. August 2015
Nach dem erstaunlichen Equifax-Hack Equihax: Eine der gefährlichsten Brüche aller Zeiten Equihax: Eine der gefährlichsten Brüche aller Zeiten Der Equifax-Verstoß ist der gefährlichste und peinlichste Sicherheitsverstoß aller Zeiten. Aber kennen Sie alle Fakten? Warst du betroffen? Was kannst du dagegen tun? Hier herausfinden. Lesen Sie mehr Linke persönliche Details von fast 150 Millionen Menschen ausgesetzt, Gerüchte begannen sich zu bewegen, wer den Angriff hätte anstellen können. Bloomberg veröffentlichte einen Artikel “Der Equifax Hack hat die Markenzeichen staatlich unterstützter Profis”. In der Schlagzeile wird darauf hingewiesen, dass ein Nationalstaat für den Angriff verantwortlich ist, der Artikel ist jedoch eine nachprüfbare Tatsache. In dem langwierigen Beitrag, der meistens die bekannten Ereignisse des Angriffs beschreibt, werden nur zwei nicht vermittelte Fälle als Beweismittel angeführt. Zum Beispiel hatte eines der vielen Tools, die die Angreifer verwendeten, eine chinesische Schnittstelle - nur der Beweis, dass die Angreifer möglicherweise zu den 1,4 Milliarden Menschen in China gehörten. Oder Chinesisch lesen können. Zufälligerweise spielt die Schlagzeile eine Rolle in der westlichen Erzählung einer feindlichen chinesischen Regierung.
Dies hat auch den Effekt, dass die Schuld der US-Kreditagentur für den Hack reduziert wird.
Der Aufstieg des Churnalismus
Einer der Schlüsselfaktoren bei der Entwicklung dieser Erzählungen ist der 24-Stunden-Nachrichtenzyklus. Verleger drängen schnell Inhalte aus, um den schnell abnehmenden Verkehr der neuesten Nachrichten zu nutzen. In vielen Fällen geben Websites und Medien die Pressemitteilungen wieder, die ihnen ohne Ausarbeitung oder Tatsachenprüfung zugestellt wurden. Die sorgfältig formulierten, absichtlich gemeinsam genutzten Informationen sind dann per Definition Propaganda.
Diese Art von Journalismus ist als Churnalismus bekannt und wird häufig in die Verbreitung falscher Nachrichten verwickelt. Dieses Problem wird durch die Geschwindigkeit verstärkt, mit der Informationen online übertragen werden. Es dauert nur Sekunden, um einen Artikel in den sozialen Medien zu veröffentlichen. Zusammen mit einer auffälligen Clickbait-Überschrift kann es schnell allgemein bekannt werden - selbst wenn der Artikel voller Fehlinformationen ist. Viele im Internet machen schnell ihre Stimme zu Gehör, selbst wenn sie ruhig hätten bleiben sollen. Die Dummheit der Massen: das Internet ist viel falsch Die Dummheit der Massen: das Internet ist viel falsch zwischen der Macht von Social Media und einem In einer ständig verbundenen Welt muss die Online-Welt Fehler machen. Hier sind vier, die auffallen. Weiterlesen .
Ein kritisches Auge behalten
Im September 2017 erließ das Department of Homeland Security (DHS) die Anweisung, die gesamte Kaspersky-Software zu entfernen. Ist Kaspersky-Software ein Werkzeug der russischen Regierung? Ist Kaspersky Software ein Werkzeug der russischen Regierung? Das Department of Homeland Security (DHS) hat die Verwendung von Kaspersky-Sicherheitssoftware auf Bundescomputern verboten. Verständlicherweise sind die Leute besorgt - aber ist Kaspersky wirklich mit der russischen Regierung im Bett? Lesen Sie mehr von Regierungsgeräten. Der Grund dafür ist, dass das DHS ist “besorgt über die Beziehungen zwischen Kaspersky-Funktionären und russischen Geheimdiensten”. Einige kündigten Kaspersky als Werkzeug der russischen Regierung an. Dies war trotz des DHS-Angebots kein Beweis für Fehlverhalten. Das heißt nicht, dass es definitiv nicht wahr ist “Fehlen von Beweisen ist kein Beweis für die Abwesenheit”. Ebenso sollten Chinas Sicherheitsanforderungen an US-amerikanische Technologieunternehmen besorgt sein. Chinas Sicherheitsanforderungen an US-amerikanische Technologieunternehmen sollten sich Sorgen machen. China hat kürzlich seine Verhandlungspositionen durch die Verteilung eines "Compliance-Versprechens" an eine Reihe großer amerikanischer Technologiefirmen und die USA gelegt Die Bedingungen dieses Versprechens sind besorgniserregend. Lesen Sie mehr, Russland Russlands VPN-Verbot: Was ist das und was bedeutet es für Sie? Russlands VPN-Verbot: Was ist das und was bedeutet es für Sie? Millionen von Menschen auf der ganzen Welt verwenden VPNs, um ihre Privatsphäre zu schützen, während sie online sind. Aber einige Staaten wollen VPNs blockieren und deren Nutzung verbieten. Das neueste ist Russland - können Sie ein VPN verwenden… Lesen Sie mehr und die letzte Kontroverse von Nordkorea 2014: Sony Hack, das Interview und die letzte Kontroverse von Nordkorea 2014: Sony Hack, das Interview und Nordkorea Hat Nordkorea wirklich Sony Pictures gehackt? Wo ist der Beweis? Hat jemand anderes von dem Angriff profitiert, und wie wurde der Vorfall zur Werbung für einen Film gedreht? Lesen Sie mehr. Machen Sie überzeugende Argumente für Ihr Misstrauen.
Ohne Beweise für Fehlverhalten oder Zuschreibung gibt es jedoch einen starken Fall, dass es Teil einer größeren politischen Propaganda ist. Diese politischen Erzählungen sind komplex und oft schwer zu bekämpfen, da sie tief verwurzelt sind. Social Media macht die Situation nicht einfacher. Wie Social Media das neueste militärische Schlachtfeld ist. Wie Social Media das neueste militärische Schlachtfeld ist. Großbritannien hat die 77. Brigade wiederbelebt, die für ihre unorthodoxen Strategien während des 2. Weltkrieges bekannt ist, um Informationen zu sammeln und zu verbreiten Propaganda und Kontrolle übergreifende Erzählungen auf Facebook und Twitter. Könnten sie dich beobachten? Weiterlesen . Fehlinformationen und falsche Nachrichten können sich schnell verbreiten So vermeiden Sie gefälschte Nachrichten während einer Entfaltungskrise schnell Wie vermeiden Sie gefälschte Nachrichten während einer Entfaltungskrise Das nächste Mal, wenn es eine Krise gibt, fallen Sie nicht in einen Hype. Schneiden Sie die Sozialbetrügereien und die Lügen durch, um mit diesen Tipps die Wahrheit herauszufinden. Lesen Sie mehr, gespickt auf Bots, die Propaganda verbreiten sollen.
Um diese Art von Fehlinformationen zu vermeiden, suchen Sie am besten nach Sicherheitsexperten, denen Sie vertrauen können. Es gibt einige ausgezeichnete Websites. Rote Warnung: 10 Computer-Sicherheits-Blogs, die Sie heute befolgen sollten Rote Warnung: 10 Computer-Sicherheits-Blogs, die Sie heute befolgen sollten Sicherheit ist ein entscheidender Bestandteil des Computerwesens. Sie sollten sich darum bemühen, sich selbst zu informieren und auf dem Laufenden zu bleiben. Sie sollten sich diese zehn Sicherheitsblogs und die Sicherheitsexperten ansehen, die sie schreiben. Weitere Informationen und Twitter-Konten Bleiben Sie online: Befolgen Sie 10 Experten für Computersicherheit auf Twitter Bleiben Sie online: Befolgen Sie 10 Experten für Computersicherheit auf Twitter Es gibt einfache Schritte, um sich online zu schützen. Verwenden Sie eine Firewall und Antivirensoftware, erstellen Sie sichere Kennwörter und lassen Sie Ihre Geräte nicht unbeaufsichtigt. das sind alles absolute musts. Darüber hinaus geht es weiter… Read More, die für ihre neutrale, sachliche Sicherheitsberichterstattung bekannt sind. Seien Sie jedoch vorsichtig bei anderen, die Sicherheitsratschläge anbieten, insbesondere wenn dies nicht deren Bereich ist.
Troy Hunt, der den Benachrichtigungsdienst für Datenverletzung betreibt HaveIBeenPwned Jetzt prüfen und prüfen, ob Ihre Kennwörter jemals ausgelaufen sind, Jetzt prüfen, ob Ihre Kennwörter jemals ausgelaufen sind Mit diesem praktischen Tool können Sie jedes Kennwort überprüfen, um festzustellen, ob es jemals Teil eines Kennworts war Datenleck. Lesen Sie mehr, schrieb über diese Herausforderung. Er traf auf einen SEO-Experten und einen Hellseher, der fehlerhafte Sicherheitsratschläge anbot. Obwohl keine Sicherheitsexperten, nutzten beide ihre Einflussposition, um gefährliche Ratschläge zu geben. Hunt schloss schließlich “Lassen Sie sich nicht von SEO-Experten oder Psychologen beraten”. Gute Ratschläge von einem Sicherheitsexperten können Vertrauen.
Wie können wir die Herausforderung der digitalen Propaganda Ihrer Meinung nach überwinden? Glaubst du, es ist ein Problem? Lass es uns in den Kommentaren wissen!
Erfahren Sie mehr über: Online-Sicherheit.