脸谱网的广告像素 网络安全,ITS, 皇冠官方APP下载橙色-澳门皇冠官方app
  1. 首页
  2. 它的
  3. 网络安全

网络安全

信息安全是一项集体责任. 校园社区的每一个成员 在保护学院电子资源和信息方面发挥着重要作用. 当考虑这些问题时,请记住您的信息是存储在某个地方的 所以当你在处理学院的电子资源和信息时, 你真的是在保护自己和他人的信息. 这也很重要 要意识到你在网上发布的任何个人信息都可能导致 您可以随时关注信息安全问题.

皇冠官方APP下载橙色信息技术服务中心(ITS)致力于留住学生, 教职员工的敏感信息不会受到持续的网络威胁. 保护 皇冠官方APP下载橙色信息的保密性,完整性和可用性 未经授权的使用、访问、披露、修改、损坏或损失是一个主要领域 ITS的焦点. 下面的部分将帮助您理解其敏感性 信息和教你如何保护它和你自己免受妥协. 

勒索软件:高等教育面临风险

这是自第一次勒索软件攻击以来的30年. 一种针对HIV/AIDS的特洛伊病毒 研究人员的数据,网络罪犯控制并要求邮寄支票 找到一个巴拿马的地址,重新获得他们的工作. 现代勒索软件已经进化 要求比特币,一种无法追踪的数字货币,用来解密你的文件 系统. 这首先始于2013年的Cryptolocker变体. 

在2019年报告的182起勒索软件攻击中,有49起来自教育机构. 只有市政当局报告的数字更高,有70起勒索软件事件 医疗保健行业报告了27起攻击事件. 许多城市最近都在 因勒索软件攻击而成为全国新闻(马里兰州巴尔的摩,佐治亚州亚特兰大和纽约州奥尔巴尼). 网络罪犯还将目标对准金融和医疗保健行业以获取经济利益.  

高等教育和K - 12学校已经成为勒索软件活动的目标. 然而,在我们的案例中,经济利益并不总是网络罪犯的终极目标. 这是 因为教育机构拥有大量的数据. 个人可识别的 有关FERPA、SOX、PCI和GLBA、电子保护健康的信息(PII) 与HIPAA和研究数据库相关的信息(ePHI)都处于危险之中. 大学 因此,数据库对网络罪犯来说很有价值. 

存在于教育机构中的大量数据是已知的 作为网络犯罪社区的“新数据”. 许多在皇冠官方APP下载上学的学生 橙色公司有干净的财务记录,他们的数据比一个成年人更有价值 谁有账单,车贷,抵押贷款等等. 这降低了成人档案的价值 相比之下,学生数据在网络犯罪分子的眼中就卖信息了 黑暗的网络.

 请遵循下面的提示,以帮助防止勒索软件影响您或 大学.  

  • 在一天结束时关闭电脑,以确保安装了最新的补丁
  • 定期备份重要文件,将资料储存于 校园的家庭和网络驱动器. 重要数据至少保存在两个位置 确保您的计算机不能直接访问“其他”位置
  • 安装、使用和保持最新的安全软件(如防病毒、反病毒软件、 和反间谍软件) 
  • 不要打开意想不到的电子邮件,附件,或访问信息中的网站链接(电子邮件, 聊天、文本等.),除非你知道谁派他们去,以及为什么派他们去
  • 在浏览时,不要点击弹出窗口中的链接. 
  • 使用非“管理员”或“root”帐户 
  • 在操作系统上启用“显示文件扩展名”功能
  • 禁用电子邮件程序和编辑程序(如Microsoft Word和Excel)中的宏. 如果您确实需要宏,请在文件的基础上启用它们
  • 对于管理员:实践“最小特权”原则,尽量减少访问 完成工作所需的文件和应用程序

 了解更多:

http://its.ny.gov/secybercriminals to take curity-advisory/cybercriminals to take cisa-ms-isacybercriminals to take c-nga-nascybercriminals to take cio 

http://www.fbi.gov/cybercriminals to take contacybercriminals to take ct-us/field-officybercriminals to take ces/portland/news/press-releases/fbi-tecybercriminals to take ch-tuesday-building-a-digital-defense-against-ransomware-at-home 

http://www.dhs.gov/cybercriminals to take cisa/blog/2019/08/21/cybercriminals to take cisa-insights-ransomware-outbreak 

新闻:

http://www.insidehighered.cybercriminals to take com/news/2019/07/15/hacybercriminals to take ckers-demand-2-million-monroe-cybercriminals to take College-ransomware-attacybercriminals to take ck

http://www.darkreading.cybercriminals to take com/threat-intelligencybercriminals to take ce/ransomware-strikes-49-scybercriminals to take chool-districybercriminals to take cts-and-cybercriminals to take Colleges-in-2019/d/d-id/1335872

http://www.neagle.cybercriminals to take com/news/20190913/scybercriminals to take chool-districybercriminals to take ct-cybercriminals to take computers-paralyzed-in-attacybercriminals to take ck

http://www.ibtimes.sg/malicybercriminals to take cious-cybercriminals to take cyber-threat-forcybercriminals to take ced-this-us-university-shut-down-its-it-servicybercriminals to take ces-32254

http://thecybercriminals to take crimereport.org/2019/09/04/cybercriminals to take cybercybercriminals to take criminals-attacybercriminals to take cking-scybercriminals to take chools-governments-with-ransomware/

电子邮件安全在皇冠官方APP下载橙色

这是确保你的皇冠官方APP下载橙色分校电子邮件的最快最有效的方法 只使用官方的sunyorange安全吗.Edu通过电子邮件与学生通信, 教授及教职员. 由于州和联邦的隐私法规,只对应于 你的官方sunyorange.在处理大学事务时使用Edu电子邮件账户. 通过做 所以,邮件的内容会在皇冠官方APP下载橙色的邮件系统中加密 和 也会帮助你确保你没有被钓鱼,因为你将能够 确认邮件是来自太阳百合的.edu的电子邮件.

网络钓鱼 

网络钓鱼是一种看起来合法但实际上是欺诈的电子邮件或短信. 网络钓鱼 尝试看起来像是来自可信的来源,比如你的银行,你的雇主, 或者朋友/同事,但他们实际上是黑客和骗子. 电子邮件试 骗你点击一个链接,下载恶意软件到你的电脑 或者泄露密码、账号或其他私人信息. 

如果网络钓鱼者能得到这些信息,他们就能进入你的邮箱,银行, 或其他账户. 诈骗者每一次都会发起数千次类似的网络钓鱼攻击 而且他们通常都很成功. 美国联邦调查局网络犯罪投诉中心报告称 2017年,人们因网络钓鱼计划损失了3000万美元.  

如何识别及避免网络钓鱼电邮 

骗子经常更新他们的策略,但是有一些迹象可以帮助你识别 网络钓鱼邮件或短信. 仔细检查你在家里收到的每一封电子邮件,以保护自己和他人 校园. 以下是一些最常用的网络钓鱼技术:  

  • 一封来自银行、信用卡公司、社交网站的意外邮件, 一个在线支付网站或应用程序,或在线商店.
  • 要求你点击链接或打开文件的电子邮件
  • 如果你不按他们说的去做就会有消极的后果
  • 如果有拼写、语法或格式错误
  • 钓鱼邮件通常会告诉你,一旦你点击,它将要求你登录 的链接. 钓鱼邮件通常会把你指向一个伪造的网页,用来捕获登录信息 凭据或其他信息.
  • 他们经常会说,他们注意到一些可疑的活动或登录尝试
  • 可以包括假发票吗
  • “你有资格申请政府退款
  • “点击这里获取免费物品的优惠券”
  • 处理财务、私人数据或其他你必须确认的敏感话题 一些个人信息
  • 事实上,任何声称你的账户或你的账户有问题的邮件 支付信息
  • 威胁关闭或删除你的帐户. 如果你不确定,打电话给发件人 一个已知的联系电话号码(例如你的信用卡背面或上面的那个) 你从公司收到的账单). 不点击任何链接或打电话 邮件中的号码.
  • 如果您对某个链接不确定,可以将光标移到该链接上并等待. 该网站 它的链接会出现,你可以看到它是否符合电子邮件所说的.

当你收到一封看起来可疑的邮件时,你需要检查以下几件事: 

  • 检查电子邮件地址和发件人名称是否匹配
  • 检查邮件是否经过验证
  • 检查消息头以确保“from”头没有显示错误 姓名或电子邮件地址

谷歌网络钓鱼测验 

http://phishingquiz.虽然.com 

了解更多有关网络钓鱼的资料:
http://www.rapid7.cybercriminals to take com/fundamentals/phishing-attacybercriminals to take cks/ 
http://www.us-cybercriminals to take cert.gov / ncybercriminals to take ca /技巧/ st04 - 014 
http://www.us-cybercriminals to take cert.gov / ncybercriminals to take ca /技巧/ st04 - 013 
http://www.antiphishing.org/ 
http://www.ftcybercriminals to take c.gov / bcybercriminals to take cp / edu/micybercriminals to take crosites/idtheft/ 
http://www.us-cybercriminals to take cert.gov/secybercriminals to take curity-publicybercriminals to take cations/recybercriminals to take cognizing-and-avoiding-email-scybercriminals to take cams 

商务电子邮件折衷方案,即BEC 

BEC是一个复杂的骗局,目标是那些经常与外国供应商合作的企业 和/或业务,并定期进行电汇支付. 电子邮件账户 BEC的折衷(EAC)变体针对经常进行电汇的个人 支付. 值得注意的是,大多数BEC和EAC受害者报告使用电汇 一些受害者表示,他们经常用这种方式转移企业资金 检查. 欺诈者使用的方法通常与他们的受害者有关。 正常商业行为. 这两个骗局通常都涉及一个或多个骗子,他们会妥协 通过社交工程或计算机入侵合法的商业电子邮件帐户 非法转移资金的技术. 

根据网络犯罪投诉中心(IC3)的说法,BEC的投诉有一些相同之处 共同特征. 使用开源电子邮件服务的企业经常被瞄准, 例如,处理电汇的员工. 场景通常是这样的:一封邮件似乎来自一个 公司高层主管——甚至是业务合作伙伴或公司律师. 由于电子邮件地址已被欺骗,它似乎是合法的. 请求 电子邮件中包含了一笔电汇,敦促收件人立即采取行动 行动. 例如,欺诈性电子邮件可能声称供应商要求立即付款 对于所提供的服务. IC3报告了多起欺诈者冒名顶替的事件 律师和潜在受害者的联系来处理所谓的机密或者 对时间敏感的问题. 

记住:要钱的请求可能最终会通过电话. 虽然BEC是 通过电子邮件发起,犯罪分子可以使用各种通信方式来完成 欺诈. 

如何辨别BEC 

犯罪分子在锁定目标时要做大量的功课,并寻求各种各样的信息 一个受害者,包括: 

  • 公司基本情况(1.e.,在哪里和谁做生意)
  • 公司主管人员的姓名和职务
  • 管理组织结构
  • 关于新一轮融资的信息
  • 关于新产品、服务和专利的信息
  • 产品或地域扩张计划
  • 旅行计划

避免BEC的小贴士 

  • 通过添加额外的双因素身份验证来验证供应商支付位置的更改 比如由公司人员进行二次签字.
  • 通过使用电话验证作为双因素的一部分来确认资金转移请求 authentication; use previously known numbers, not the numbers provided in the e-mail 请求.
  • 仔细检查所有关于资金转移的电子邮件请求,以确定是否 请求是不同寻常的.

网络钓鱼及商业电邮危害例子: 

http://www.boisestate.edu/oit/2019/01/30/are-you-available-email-phishing-scybercriminals to take cam/ 

http://nakedsecybercriminals to take curity.sophos.cybercriminals to take com/2019/09/24/instagram-phish-poses-as-cybercriminals to take cybercriminals to take copyright-infringement-warning-dont-cybercriminals to take clicybercriminals to take ck/

密码的最佳实践

如果管理不当,密码可能成为我们技术生存的祸根.  我们在皇冠官方APP下载橘校ITS部门能感受到你的痛苦.  我们有服务器的密码, 交换机的密码,个人密码,服务的密码,当然还有我们 我们需要的各种密码可以继续本文的一半吗 每天使用.  这是我们推动获得更多服务的一个重要原因 在单点登录(SSO)大厦页面后面.  我们可以在SSO后面得到的每个服务 是不是少了一个我们都需要记住的密码.  考虑到这一切,我们想 你到t想想密码就像牙刷,你想要选择一个好的密码,但不要和别人分享 每季度更换一次. 最好的密码实际上是一个强密码,不可能 要忘记和难以猜测,即使是一个知道个人细节的人 你,比如,你长大的街道的名字.

最糟糕的密码是每个人都用的,很容易被猜出或使用的密码 常用短语和单词.

 

按照以下提示,可减低密码被破解的风险.

  • 不要重复使用不同帐户的密码
  • 每三个月更换一次密码. 已获取用户名和密码 通过数据泄露可能被网络犯罪分子用来试图获得访问您的 账户.
  • 确保在你输入密码的时候没有人看到(“肩冲者”)
  • 扫描用防病毒软件下载的文件,以检测任何恶意内容 比如键记录程序或获取密码的恶意软件.
  • 如果你有很多账户,使用云密码管理器

要添加额外的安全层,请在任何时候使用双因素/多因素身份验证 请密切关注下一期的《皇冠官方APP下载》,了解更多关于两因素/多因素的信息 身份验证).

有关密码管理器的更多信息:
http://www.wired.cybercriminals to take com/story/best-password-managers
http://www.pcybercriminals to take cmag.cybercriminals to take com/roundup/300318/the-best-password-managers
了解更多有关密码最佳实践的信息:
http://www.krebsonsecybercriminals to take curity.cybercriminals to take com/password-dos-and-donts
http://secybercriminals to take curity.googleblog.cybercriminals to take com/2019/08/new-researcybercriminals to take ch-lessons-from-password.html

了解更多关于密码窃取器的信息:
http://www.techradar.com/news/major-rise-in-password-stealing-malware-detected

 多因素身份验证

什么是多因素身份验证?  

MFA通常被称为双因素身份验证,是一种安全增强 这为您的敏感帐户的登录验证增加了一层额外的安全. 您的凭证可以分为三组 类别例如密码或pin number之类的东西,你可以随身携带的东西 就像一个聪明的card或者你是你的一部分,比如指纹、手掌 打印或视网膜扫描. 增强的安全性实现时,三个类别中的两个 合并来验证用户. MFA提供的增强安全性使得网络犯罪变得非常困难 以你的身份登录一个账户. 根据谷歌,最近的一项调查 安全专家发现,使用MFA是最重要的三件事之一 保护网络安全.  

 So 看看一个简单的场景,例如登录您的银行帐户. 如果你已经转变 或者你的银行为你打开它,事情就会有所不同. 第一个 通常,你会输入用户名和密码. 然后,作为第二 Factor,你将使用一个验证器应用程序,它将生成一个一次性代码 你进入下一个屏幕. 然后你就登录了——就是这样! 

 在大多数情况下,这甚至比这更容易. 大多数MFA方法都会记住一个设备. So 如果你使用同样的手机或电脑,网站会记住你的设备 第二个因素是. 在设备识别和 分析时,银行可能正在运行——比如你是否在20分钟后登录 在地球的另一端,大多数时候,他们是唯一需要做额外工作的人 工作就是那些试图侵入你账户的人. 

 

什么时候应该使用MFA? 

只要有可能.  这对你的电子邮件、财务记录、健康状况尤其如此 记录,以及你在家里或学校使用的任何其他重要账户. 一些 组织需要MFA,而其他组织则提供它作为额外的安全层 用户.

 使用MFA的安全途径是什么?

MFA通常以电话、短信或电子邮件的形式提供 a 一次性 使用接入码认证用户的账号. 信息安全从业人员 你有没有注意到网络犯罪的上升,这就是所谓的虚拟电话交换/虚拟电话劫持 complete 控制您的移动设备. 当设备被入侵后,请选择 网络criminal 可以获取你的个人身份信息(PII),并在手机上模仿你 零售商劫持你的设备. 这个问题影响着首席执行官、名人和每一天 人有时会引起重大问题. 更多信息请参见下面的链接 关于最近的模拟游戏交换案例. 

 新闻: 

http://www.nytimes.cybercriminals to take com/2019/09/05/tecybercriminals to take chnology/sim-swap-jacybercriminals to take ck-dorsey-hacybercriminals to take ck.html 

http://lifehacybercriminals to take cker.cybercriminals to take com/how-to-prevent-and-respond-to-a-sim-swap-scybercriminals to take cam-1835627474 

http://www.kuow.org/stories/ruby-was-sim-swapped-and-here-s-why-you-should-be-afrAid 

http://krebsonsecybercriminals to take curity.cybercriminals to take com/tag/sim-swapping/ 

更多关于多因素认证的信息: 

http://www.cybercriminals to take cyber.nj.gov/this-is-secybercriminals to take curity/the-importancybercriminals to take ce-of-multi-facybercriminals to take ctor-authenticybercriminals to take cation 

http://www.micybercriminals to take crosoft.cybercriminals to take com/secybercriminals to take curity/blog/2019/08/20/one-simple-acybercriminals to take ction-you-cybercriminals to take can-take-to-prevent-99-9-percybercriminals to take cent-of-acybercriminals to take ccybercriminals to take count-attacybercriminals to take cks/ 

如果您错过了我们本月的任何系列节目,请访问我们的网站: http://www.mislay-forest.com/its/cybercriminals to take cybersecybercriminals to take curity.html

不要让你的技术控制你

让你的设备保持更新是一项艰巨的任务. 在学校里,你会得到支持 来自ITS,帮助你保持大学拥有的设备和它们交流的网络 过度保护免受威胁和漏洞. 在家里,你可能有电子设备 这可能容易受到威胁和漏洞的影响. 技术正在向外延伸 随着时间的推移,越来越多地渗透到我们家的每一个角落. 物联网设备的多样性 (智能设备)已经进入市场,往往是没有开发 安全记在心里. 对于汽车和其他联网设备来说也是如此 甚至像心脏起搏器和核磁共振成像仪这样的设备也被证明是脆弱的 剥削.  

你的设备和家庭网络应该始终保持更新. 杀毒软件的更新 操作系统补丁应在正常的基础上进行. 家庭网络 应该使用唯一的用户名和密码进行保护吗. 它们也应该被访问 在正常的基础上,与供应商检查任何重要的安全补丁或固件 更新. 具有管理权限的智能设备也应该使用唯一的密码. 关于你可以在智能手机或电视上下载的应用程序,另一件要记住的事情是 是否可以请求与设备功能无关的权限 可以过滤你的个人数据的功能. 

头条新闻中关于企业收听和录制音频的故事 脸谱网、谷歌和亚马逊等公司已经引起了议员们的关注 隐私专家. 其他具有Wi-Fi功能的智能设备也被利用 被黑客. 例如,婴儿监视器被发现是脆弱的. 一个黑客 能否控制内置的麦克风向孩子灌输恐惧或威胁 父母通过发布私人时刻的视频. 如果你想知道更多关于 最近的新闻报道,请查看下面的链接以获取更多信息. 

据ZDNet的高级记者丹尼·帕尔默所说,家庭监控系统代表着 47%的易受攻击设备安装在家庭网络上. 黑客可以利用 你的设备执行分布式拒绝服务(DDOS)攻击,最近 造成了大量的DDOS事件,影响了互联网服务提供商,网络游戏平台 和网络托管公司. 一个值得注意的攻击是针对安全研究人员的 克里斯·克雷布斯. 他的网站遭到了一次620gbps的攻击 KrebsOnSecurity 几乎四天不上网. 智能家居设备甚至可以被黑客入侵来挖掘数字信息 货币,俗称比特币. 按国家划分,物联网设备数量最多的是 下面列出的. 

随着技术的不断发展,要保持警惕、有点偏执和积极主动的姿态 在家或在校园里都要注意安全. 任何能连接无线或 有线网络可能面临风险.  

家庭网络和智能设备的小贴士 

  • 将物联网设备连接到Gu美国东部时间网络,并将路由器设置为加密
  • 启用路由器的MAC过滤,只允许来自你自己MAC的连接(唯一的 媒体访问控制)地址在家里或在您的房间
  • 请确保防火墙已开启
  • 不要相信无线咖啡馆或其他提供不安全无线服务的地方
  • 将称为服务集标识符(SSID)的路由器名称更改为唯一名称 不容易被别人猜出来的名字
  • 总是登出您的帐户
  • 防病毒,软件定期更新 

在新闻中 

http://www.cybercriminals to take csoonline.cybercriminals to take com/articybercriminals to take cle/3279194/another-baby-monitor-cybercriminals to take camera-hacybercriminals to take cked.html 

http://www.forbes.cybercriminals to take com/sites/zakdoffman/2019/08/05/micybercriminals to take crosoft-warns-russian-hacybercriminals to take ckers-cybercriminals to take can-breacybercriminals to take ch-cybercriminals to take companies-through-millions-of-simple-iot-devicybercriminals to take ces/#5b8717cybercriminals to take c1617f 

http://www.cybercriminals to take 美国有线电视NEWS网.cybercriminals to take com/2019/10/02/health/fda-medicybercriminals to take cal-devicybercriminals to take ces-hacybercriminals to take ckers-trnd/index.html 
http://www.washingtonpost.cybercriminals to take com/tecybercriminals to take chnology/2019/04/03/hospital-viruses-fake-cybercriminals to take cancybercriminals to take cerous-nodes-cybercriminals to take ct-scybercriminals to take cans-cybercriminals to take created-by-malware-tricybercriminals to take ck-radiologists/

隐私设置 

隐私是一个每个人都能涉及到的话题,但许多人忽视了他们的数字 隐私不关心. 在家里,锁、窗帘和门都能提供一定程度的舒适 这是一种隐私感. 更进一步保护你自己 在使用电脑或智能手机时,为自己实现更大程度的隐私 和你的家人. 电脑可以通过网络浏览器甚至网络入侵你的隐私 操作系统. 智能手机上的设置也应该审查,以收紧你的 程度的隐私. 社交媒体设置也应该被审查,以确保 您在这些平台上共享的信息维护了一定程度的隐私. 还记得 使用之前分享的方法,例如,使用密码管理器 并在外交部保护你的账户


电脑
 

浏览器有隐私设置,可以从大多数浏览器的工具菜单中查看 你是否能对它们进行微调,保持好的一面,屏蔽坏的一面. 当你上网时, 网站会在你的电脑上安装cookies来跟踪你的行动. 一些饼干 是否有好处,比如那些记得你的登录名或你在线上的物品 购物车. 但有些cookie可以记住你在网上做的所有事情, 建立一个个人信息和习惯的档案,

然后把这些信息卖给广告商和其他公司. 


智能手机/平板电脑
 

安卓和iphone都有一个设置页面,你可以看到哪些应用程序可以访问 从你的心率到你家的照明系统. 从这里,你 能否检查哪些应用程序可以访问哪些服务,并禁用您的权限 不记得授予. 

苹果甚至提供了一个选项,可以一次性重置所有的iPhone隐私和安全设置. 的 下次当你打开一个需要访问麦克风、摄像头或其他数据的应用程序时, 它会请求您的许可,就像您是第一次使用该应用程序一样. 

就应用程序的功能而言,安卓手机和安卓手机之间存在一些差异 要记住iphone. 例如,苹果不允许开发者访问 除非某个应用程序打开或正在使用,也不能访问iMessages或SMS信息. 


坚持应用商店
 

苹果和谷歌都有自己的应用商店,大多数人都在那里购买他们的应用. 这是一种方式 这两家公司可以更好地控制人们在他们的平台上可以做什么 ,更糟糕的是. 

一个好处是,作为应用商店审查过程的一部分,苹果和谷歌测试应用 潜在的安全或隐私问题. 这本质上是筛选掉了可能的应用程序 否则被归类为恶意软件,或试图以违反的方式访问用户数据 他们的服务条款. 

你可以禁用安卓和iPhone上的安全设置 从其他来源下载应用程序,你可能不应该,除非你真的 知道自己在做什么. 没有人会看到你收到的应用程序 一个朋友真的在做它说的事情. 


社交媒体账户
 

我们在社交媒体平台上分享大量关于自己的信息. 我们提前 姿势完美的自拍,在欢乐时光签到,给我们的朋友发推特,并宣布 蹦蹦跳跳的新生婴儿的到来. 社交媒体的好处和乐趣数不胜数, 但也有隐私风险需要考虑. 

社交媒体用户往往会过度分享生活细节,以感觉自己与朋友有联系, 家人和同事. 但这些私人信息可能会被网络恶意利用 窃贼进入敏感账户,伪造虚假身份,并妥协 职业生涯. 

 

看看下面的链接,了解更多关于隐私设置和如何访问它们.

 

电脑、浏览器的隐私 和社交媒体


Windows 10 

http://www.pcybercriminals to take cworld.cybercriminals to take com/articybercriminals to take cle/2971725/how-to-recybercriminals to take claim-your-privacybercriminals to take cy-in-windows-10-piecybercriminals to take ce-by-piecybercriminals to take ce.html 


苹果MacOS, IoS (iPhone, iPad) 

http://www.mashable.cybercriminals to take com/articybercriminals to take cle/apple-macybercriminals to take cos-privacybercriminals to take cy-settings/ 


安卓 
 
http://www.cybercriminals to take cnet.cybercriminals to take com/how-to/android-10-everything-you-need-to-know-about-its-new-privacybercriminals to take cy-settings/ 

 
浏览器隐私设置 

http://safety.google/privacy/privacy-controls/ 

http://support.micybercriminals to take crosoft.cybercriminals to take com/en-us/hub/4230784/internet-explorer-help 

http://support.mozilla.org/en-US/kb/private-browsing-use-firefox-without-history?redirectlocale = en - us&redirectslug = private-browsing-browse-web-without-saving-info 

http://support.apple.cybercriminals to take com/en-us/HT203036 


如何在社交媒体上保护你的隐私 

脸谱网 http://www.facybercriminals to take cebook.cybercriminals to take com/facybercriminals to take cebookmedia/blog/keep-your-facybercriminals to take cebook-information-secybercriminals to take cure 

推特 http://help.Twitter.cybercriminals to take com/en/safety-and-secybercriminals to take curity/Twitter-privacybercriminals to take cy-settings 

Instagram http://www.cybercriminals to take consumerreports.org/privacybercriminals to take cy/instagram-privacybercriminals to take cy-settings/ 

谷歌账户 http://safety.google/privacy/privacy-controls/ 

LinkedIn http://www.linkedin.cybercriminals to take com/help/linkedin/answer/267/acybercriminals to take ccybercriminals to take count-secybercriminals to take curity-and-privacybercriminals to take cy-best-pracybercriminals to take cticybercriminals to take ces?lang=en 


新闻:
 

http://www.cybercriminals to take 美国有线电视NEWS网.cybercriminals to take com/2019/10/10/tecybercriminals to take ch/alastair-macybercriminals to take ctaggart/index.html 

http://www.nytimes.cybercriminals to take com/2019/10/02/tecybercriminals to take chnology/personaltecybercriminals to take ch/google-data-self-destrucybercriminals to take ct-privacybercriminals to take cy.html 

 

社交媒体发帖安全 

发帖子前要三思 

 你在社交媒体平台上分享的信息可能是为了交朋友 家人也知道你生活中发生了什么. 但这也有不好的一面, 安全专业人员可以找到的任何信息也可以找到和 由威胁行动者使用. 最重要的是,你分享的信息是受保护的 如果发生数据泄露,社交媒体网站可能会受到影响.

 你在社交媒体上的个人信息是开源情报的众多渠道之一 (OSINT)收集. OSINT是指从公开的公众收集的信息或数据 可在网上获得的资料来源,如政府办公室和公众的公共记录 库. OSINT与社会工程相结合来获取一个人的信息 或者通过电子邮件或身体对话/互动进行组织.  

你分享的关于自己的信息,在家里,在学校或在假期 可以作为网络罪犯攻击你的跳板吗. 标记了的图片 或者签入帖子就是一个例子. 一些人在社交媒体上表示了担忧 出于这个原因,政府、军队、私人部门和非盈利部门都是如此. 看看 下面新闻部分的链接可以了解更多. 


以下是一些在社交媒体上负责任地分享的一般建议:
 

 千万不要在社交媒体上分享你的个人身份信息(PII) 身份盗窃 

  • 生日,年龄或出生地
  • 地址、电话和电子邮件(如果可能的话) 
  • 位置数据(脸谱网签到,包含GPS详细信息的图片元数据) 


在新闻中 
如何禁用脸谱网跟踪  

http://www.tecybercriminals to take chrepublicybercriminals to take c.cybercriminals to take com/articybercriminals to take cle/how-to-disable-facybercriminals to take cebook-locybercriminals to take cation-tracybercriminals to take cking/ 


CNN技术记者数据在几秒钟内被盗
 
http://www.youtube.cybercriminals to take com/watcybercriminals to take ch?v=LYilP-1TwMg 


前美国国家安全局黑客揭示了5种在线保护自己的方法(提示4和5) 
 

http://youtu.be/-ni_PWxrsNo?t=113  视频开始比赛 


在社交媒体上过度分享
 

http://www.lifewire.cybercriminals to take com/why-sharing-your-locybercriminals to take cation-on-socybercriminals to take cial-media-is-a-bad-thing-2487165