Video: Secret Space Program (SSP) origins. Link to JFK assassination? 2024
U heeft waarschijnlijk gehoord over de hackingpogingen van het Central Intelligence Agency dankzij de WikiLeaks-publicatie. Daarin waren er details over hoe de CIA haast in bijna elk type techproduct op de markt, waaronder Samsung televisies, iPhones, Android-apparaten en Wi-Fi routers.
De vraag is dit … wat betekent het voor u?
Nou, je denkt wel dat het helemaal niets betekent, tenzij je een doel van de CIA bent, toch?
Je hebt het goed, maar je overweegt het hele verhaal hier niet. Hoewel de programma's en technieken die door WikiLeaks werden geschetst, werden gecreëerd om terroristen te spionnen, gaat het geheim over hoe ze het hebben gedaan, en u kunt garanderen dat andere hackers deze informatie gebruiken om in de apparaten van elke dag als u te komen. De belangrijkste manier waarop ze dat doen is door het vinden van kwetsbaarheden in de apparaten, en meestal komen deze kwetsbaarheden af van verouderde software.
Wat doet de CIA eigenlijk?
Voordat we kijken hoe je jezelf kan beschermen, is het belangrijk dat je begrijpt hoe de CIA deze tools gebruikt en wat ze met hen doen.
Volgens het WikiLeaks-rapport gebruikt de CIA de tools die ze moeten verdelen in verschillende elektronische apparaten, waaronder televisies, tablets en smartphones. Dit brengt natuurlijk grote bezorgdheid over privacy.
Blijkbaar hebben de fluitblazers de bestanden direct van de CIA getrokken, en er zijn meer dan 8, 700 van hen die vrijgegeven zijn.
Dit is enorm omdat het veel hoger is dan het aantal bestanden dat Edward Snowden's NSA lek in drie jaar produceerde. Deze nieuwe lekken, nu bekend als de "Vault 7" document release, laten ons zien hoe makkelijk het is om niet alleen in onze apparaten te hakken, maar ook hoe we weinig veiligheid hebben op het gebied van onze apparaten.
Het lek laat ons ook zien dat de CIA in staat is om dingen te doen, zoals de schuld op andere landen of organisaties voor cyberaanvallen.
WikiLeaks heeft ook gezegd dat het de details van alle cyberwapens geeft waaraan de CIA toegang heeft. Het informerende orgaan zal echter eerst de informatie geven aan technologiebedrijven in een poging om hen te helpen bij het maken van software om de hacks te verslaan.
De CIA, en elke andere spionorganisatie die er zijn, waarschijnlijk op zoek naar een beveiligingssoftware, en zoek dan manieren om deze kwetsbaarheden te benutten. Nogmaals, en dit is belangrijk, onze apparaten zijn niet zo veilig als we denken dat ze zijn, en ze kunnen spioneren op onze elke stap. Bovendien is dat de Vault 7-documenten pas van 2013 tot 2016 zijn, dus er kan veel meer informatie zijn die we niet weten. Dus, zelfs als je niet denkt dat je een doel van de CIA bent, hoe zit het met andere organisaties of gewoon algemene hackers?Odds zijn veel beter dat je een doel van deze mensen zal zijn. Zo is het van groot belang dat u leert hoe u zichzelf beschermt.
Hieronder vindt u informatie om u zoveel mogelijk te beschermen, afhankelijk van het type apparaat dat u gebruikt.
Zelfs als u geen bepaald apparaat gebruikt, kan het wellicht de moeite waard zijn om alles te lezen, omdat dit vrij ernstig is en u wilt ervoor zorgen dat u zoveel mogelijk doet om uw informatie veilig te houden van hackers … en de CIA.
Zelf beschermen op Android-apparaten
Als u een van de honderden miljoenen mensen bent die een Android-apparaat gebruiken, vraag u een vraag. Welke versie van het besturingssysteem gebruikt u? Als u een oudere versie van het door Google gemaakt besturingssysteem gebruikt, kan u problemen ondervinden. U ziet, toen het WikiLeaks-document werd onderzocht, waren er meer dan 7, 800 webpagina's en bijna 1, 000 bijlagen die laten zien dat de Android-apparaten die gericht waren op hacking software een enkele versie van het besturingssysteem uitvoeren … Android 4. 0.
Google schat dat ongeveer 30 procent van alle Android-gebruikers, die ongeveer 420 miljoen mensen overeenkomt, een aantal varianten van Android 4 gebruiken. Google richt zich ook op het onderzoeken van alle rapporten over een beveiligingsprobleem dat is genoteerd in de WikiLeaks los, maar wat is er gedaan is gedaan.
Met de informatie die we op dit moment hebben, is het beste wat u kunt doen om te stoppen met het bijhouden van uw mobiele apparaat software. Niet alleen moet je ervoor zorgen dat je besturingssysteem up-to-date is, je moet er ook voor zorgen dat je apps zo actueel mogelijk zijn.
Het laatste ding dat u moet doen als u een Android-apparaat gebruikt, is om ervoor te zorgen dat u het vergrendelingsscherm en de PIN-codefuncties gebruikt. U moet ook overwegen de instelling Verify Apps op het apparaat te gebruiken. Dit scant alle apps die worden gedownload van een bron buiten de Google App Store. Dit is de beste manier om malware uit uw apparaat te houden.
Wat het bijwerken van apparaten betreft, zijn iPhone en IOS-gebruikers veel beter om hun apparaten op de hoogte te houden. Dus, als u een iPhone, iPad of ander apparaat hebt, dan is uw apparaat al bijgewerkt met de nieuwste versie van het iOS-besturingssysteem. U moet echter zeker controleren, alleen om ervoor te zorgen.
Als we kijken naar de documenten die door WikiLeaks worden geleverd met betrekking tot de iOS-besturingssystemen, zien we dat mensen die iOS 9 of 10 gebruiken, die ongeveer 84 procent van alle iOS-gebruikers bevatten, over het algemeen niet gerichte zijn.Als we naar de cijfers kijken, zijn er meer dan een miljard iOS-apparaten in de wereld, dus ongeveer 50 miljoen mensen gebruiken verouderde software … dit zijn de mensen die zich zorgen maken.
Zelfs als u iOS 9 hebt, overweeg dan het bijwerken van iOS 10, welke is de nieuwste versie van de iOS-software. Ook zullen veel mensen hun iPhones updaten, maar vergeet hun iPads bij te werken. Zorg ervoor dat u beide doet. Apple heeft kort na de lek een verklaring uitgegeven die verklaart dat de meeste beveiligingsproblemen die uit de WikiLeak-documenten werden genoteerd, al gepatch waren. Ze werken hard om ook andere problemen aan te pakken.
Als je een Samsung-televisie hebt, moet je ook waakzaam zijn, maar de situatie is niet zo duidelijk als bij mobiele apparaten. De WikiLeaks documenten tonen aan dat er hacking programma's zijn die de Samsung F8000 serie meestal aanvallen, die microfoons hebben om voice controls in staat te stellen. Sommige specifieke Samsung-modellen zijn onder meer de UNES7550F, E8000GF plasma, UNF7000 en UNES8000F.
Hoe wordt een televisie gebruikt om je te spioneren? Nou, er is een tool genaamd "Weeping Angel", waardoor de televisie lijkt alsof het uit is, maar het is eigenlijk geluidsopnamen, inclusief gesprekken, en stuur ze dan naar een CIA-computer.
Dus, wat kan je doen? Nou, we zijn het nog niet zeker. U kunt het altijd loskoppelen. En zorg ervoor dat je geen plannen bespreekt die je misschien militaristisch moet overnemen aan de regering bij je tv. Glimlach knipoog!
Het is altijd een goed idee om de beveiliging te versterken in uw Wi-Fi-instellingen, en natuurlijk maakt uw televisie regelmatig updates, wat ook automatisch doet. Als u hierover zorgen maakt, kunt u contact opnemen met Samsung om te bespreken hoe ze de informatie die zij door WikiLeaks hebben gegeven, behandelen. In dit geval, en niet alleen met Samsung, maar met alle slimme tv's op de markt, staan we geconfronteerd met een situatie waarin ze te snel gevorderd zijn om volledig te volgen. Dus misschien is het tijd om de remmen van innovatie aan te pakken en ervoor te zorgen dat consumenten veilig zijn met wat er daar is.
Bescherm jezelf met je router
Naast alles boven, legde de WikiLeaks docs ook de methoden uit om malware in routers te plaatsen. De getroffen routers waren over het algemeen die in Azië, zoals Mercury, Huawei en ZTE.
Het is het beste voor iedereen om ervoor te zorgen dat de software van hun router up-to-date is en dat de beste beveiligingsverbeteringen worden toegepast.
Afhankelijk van het type router dat u hebt, heeft u mogelijk toegang tot een app die u zal helpen bij het downloaden van updates als ze beschikbaar worden. Als u zich zorgen maakt over dit, upgrade naar een betere router.
Zelf beschermen met uw computer
Tot slot noemde de WikiLeaks docs ook aanvallen op Windows, Apple en Linux computers. Bottom line, onze personal computers zijn allemaal zeer kwetsbaar. Dus het beste wat u kunt doen is het gebruik van een antivirus software en zorg ervoor dat u uw besturingssysteem en alle software bijwerkt zodra er nieuwe updates beschikbaar zijn.
Ook moet u het volgende in gedachten houden:
Stop met Internet Explorer. Het is niet bijgewerkt, en erg gevaarlijk. Gebruik in plaats daarvan Chrome, Edge of Firefox.
- Een antivirus is niet genoeg. Je zou het moeten hebben, maar het is niet het einde allemaal, wees allemaal computer beveiliging. Neem geen risico's, zoals het openen van onbekende bestanden, alleen omdat u een antivirusprogramma op uw computer hebt.
- Spreek van, maak geen e-mails open van bronnen die u niet bekend bent en klik niet op koppelingen in e-mails, tenzij u zeker weet waar ze gaan.
- Bezoek geen websites die niet beveiligd zijn.
- En blijf altijd op de hoogte van verdachte sites die malware kunnen gebruiken.
Hoe u zichzelf beschermt tegen een sleutelvanger
Een sleutelvanger is een hardwareapparaat aangesloten in de achterkant van een pc die alle toetsaanslagen op een desktops toetsenbord opneemt.
Hoe je jezelf beschermt tegen Sextortionist
Michael martinez, 26, is een cyberperv. Hij werd gearresteerd en belast met cyberstalking, kinderuitbuiting en sextortie van twee vrouwen en een meisje.
Uitscherming 101: Hoe je jezelf beschermt
Of je nu onderwater bent op je hypotheek of een nieuwe huiseigenaar bent, je moet weten hoe je jezelf beschermt tegen het zeer echte risico van afscherming.