7 conseils de sécurité à apprendre des Avengers
The Avengers: les héros les plus puissants de la Terre. Vous pouvez apprendre beaucoup de cette équipe. Iron Man nous apprend à reconnaître les conséquences de nos actes. La vision montre qu'il y a une grande humanité en chacun de nous.
Il est temps de réfléchir à ce que ces héros peuvent nous apprendre d'autre sur la technologie, la sécurité et la confidentialité. (Des dommages mineurs pour les films Marvel suivent, mais aucun pour Infinity War.)
1. La recherche est importante
Le film: Steve Rogers a vécu une longue vie, mais il lui a aussi beaucoup manqué. Au début de Captain America: The Winter Soldier (2014), Sam Wilson conseille au super soldat d'écouter la bande originale de 1972 de Marvin Gaye: Trouble Man: “Tout ce que tu as manqué, coincé dans un album.”
Cap l'ajoute à la liste des choses qu'il doit rattraper. Incidemment, cette liste est différente, selon la région que vous regardez. Les Américains verront Steve Jobs et le Moon Landings inclus; Les téléspectateurs britanniques seront heureux de noter les Beatles et le dernier objectif de la Coupe du monde 1966! Explorez plus de 80 ans d'histoire de la Coupe du monde avec ces 5 sites à but! Explorez plus de 80 ans d'histoire de la Coupe du monde avec ces 5 sites Pour beaucoup, l'histoire de la Coupe du monde est remplie d'amères déceptions, mais si vous voulez vous adonner à plus de 80 ans de la Coupe du monde, vous n'aurez jamais connu de meilleur temps. Lire plus sur là-bas; alors que Tim Tams et Steve Irwin apparaissent sur la version australienne.
La réalité: Votre première ligne de défense est la recherche. Vous devez vous tenir au courant des dernières menaces en matière de sécurité et de confidentialité..
Cela signifie être sur la balle, par exemple, en cas de fuite massive d'informations d'identification Gmail. Ou pour être au courant de l'arnaque en cours sur les cartes-cadeaux iTunes Ne tombez pas dans cette carte cadeau iTunes Arnaque ne tombez pas dans cette carte cadeau iTunes La police frauduleuse avertit les citoyens américains et européens d'une nouvelle escroquerie qui vous trompe, vous ou vos proches dans l'achat de cartes-cadeaux Apple. Comment pouvez-vous l'éviter? Et devriez-vous vraiment être concerné? Lire la suite .
Cependant, il est également important de connaître les piratages de base qui continuent de nous tourmenter, bien qu’à différentes reprises, de la même idée. Prenez la sextorsion, par exemple Sextortion a évolué et est plus effrayant que jamais La sextorsion a évolué et est plus effrayant que jamais Sextortion est une technique de chantage abominable et répandue qui cible les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? En savoir plus, c'est-à-dire lorsqu'une personne détient du matériel NSFW dans votre pays pour obtenir un effet de levier et vous faire faire quelque chose que vous ne voulez pas faire..
Mais cela change plus que jamais la vie car les cybercriminels ont associé cette technique à une autre menace commune: les ransomwares. Ransomware traditionnel Une histoire de ransomware: son origine et son origine Une histoire de ransomware: son origine et son avenir Ransomware date du milieu des années 2000 et, comme beaucoup de menaces à la sécurité informatique, provient de Russie et d'Europe de l'Est avant de devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares? Read More tient votre appareil en otage, insistant pour que vous payiez ou perdiez tous vos fichiers. Combiné avec un logiciel de sextorsion, il menace en outre d'envoyer vos photos ou vidéos explicites à votre famille et à vos amis directement par e-mail ou par SMS..
2. Créer des sauvegardes
Le film: “Dormammu, je suis venu pour négocier.”
Face à quelque chose de terrifiant, le docteur Strange entra préparé. Dans la conclusion de son film titulaire 2016, il savait que l'un des moyens de lutter contre le mal consistait à se sauvegarder.
La réalité: Nous détestons l'admettre, mais Arnim Zola avait raison aussi. Génie de la technologie, il a vécu comme un programme informatique intelligent après que son corps l'ait laissé tomber. Nous ne vous encourageons pas à Hail HYDRA, mais pensons toujours que vous devriez être comme Zola et créer une sauvegarde..
Celles-ci ont de nombreux objectifs - le plus crucial étant leur capacité à rendre les ransomwares presque complètement inutiles. Effectuer une sauvegarde régulière de l’ensemble de votre système signifie qu’un escroc qui verrouille votre PC n’a plus de raison d’être. Ils peuvent menacer tous vos documents de vos menaces parce que vous les avez conservés ailleurs. Si vous avez la malchance de rencontrer un ransomware, nous vous conseillons de faire appel à un professionnel pour transférer toutes vos données à partir de votre sauvegarde..
Vous devez toutefois déconnecter le périphérique de stockage supplémentaire après la sauvegarde de vos fichiers personnels. sinon, le ransomware peut aussi infecter.
C'est l'une des raisons pour lesquelles les cybercriminels utilisent encore ce type de malware. L’autre raison est simplement que relativement peu de personnes effectuent des sauvegardes sur une base régulière!
3. Le cryptage n'est pas absolu
Le film: Les accords de Sokovie divisaient les Vengeurs dans Captain America: Civil War (2016), mais cet écart a été creusé par le travail de Helmut Zemo. Le personnage de Daniel Brühl a appris les secrets de Bucky Barnes en déchiffrant les fichiers SHIELD divulgués en ligne. Pour ce faire, il a tracé un fossé entre Steve Rogers et Tony Stark..
La réalité: Ne sous-estimons pas le cryptage. C'est vital. Pour que les données soient envoyées ou conservées en toute sécurité, un certain niveau de cryptage est nécessaire. Mais ne le surestimons pas non plus.
C’est l’un des grands mythes sur le cryptage. Ne croyez pas ces 5 mythes sur le cryptage! Ne croyez pas ces 5 mythes sur le cryptage! Le chiffrement semble complexe, mais est beaucoup plus simple que la plupart des gens ne le pensent. Néanmoins, vous pourriez vous sentir un peu trop dans le noir pour utiliser le cryptage, alors détruisons quelques mythes sur le cryptage! Lire la suite . Rien n'est imprenable. Vous utilisez le cryptage tout le temps; HTTPS est un exemple quotidien. Les codes secrets des smartphones brouillent toutes les données de votre appareil. Et tout dépend de la force de votre clé de cryptage (mot de passe)..
De plus, le cryptage n'est pas une défense contre toutes les cyberattaques. Ransomware est toujours efficace à 100% Pourquoi le cryptage de vos données ne vous protégera pas de Ransomware Pourquoi le cryptage de vos données ne vous protégera pas de Ransomware Le cryptage de vos données le protégera du vol et des accès non autorisés. Mais lorsqu'il s'agit de ransomware, vos données cryptées ne sont guère plus qu'un coffre-fort verrouillé à l'intérieur du coffre-fort verrouillé de l'arnaqueur. Lire la suite . En fait, il utilise le cryptage à votre encontre, en cryptant davantage vos fichiers. Il peut brouiller vos données une fois de plus, que vous l'ayez brouillé auparavant ou non..
4. Limitez ce que vous partagez
Le film: Après la chute de SHIELD dans Captain America: The Winter Soldier, la Black Widow a vidé tous ses fichiers secrets sur le Web. Natasha s'était auparavant cachée derrière des pseudonymes et de fausses histoires. Maintenant, avec toutes ces informations facilement disponibles, elle doit déterminer qui elle est vraiment.
La réalité: La richesse des informations personnelles que nous mettons en ligne fait l'objet d'une analyse depuis que le public a appris que des données Facebook avaient été collectées. Adresses Facebook du scandale Cambridge Analytica Adresses Facebook du scandale Cambridge Analytica Facebook a été impliqué dans ce qui est désormais appelé le scandale Cambridge Analytica. . Après être resté silencieux pendant quelques jours, Mark Zuckerberg a maintenant répondu aux problèmes soulevés. Lisez-en plus à des fins politiques par Cambridge Analytica. Tout le monde semble choqué d'apprendre que le réseau social tirait parti des informations des utilisateurs. Mais si vous faites attention, cela se produit depuis des années.
Si vous êtes inquiet pour votre propre vie privée, vous devez simplement limiter la quantité de données que vous mettez sur Internet. Cela ne se limite pas à Facebook. Cela s'applique à tous les médias sociaux. Sans les précautions adéquates, Twitter est une mine d’or pour les fraudeurs à la recherche de données personnelles. Instagram sait aussi beaucoup de choses 4 façons pour Instagram de vous épier maintenant 4 façons dont Instagram vous espionne maintenant Depuis l'acquisition de Facebook par Instagram, certains utilisateurs ont eu des doutes. Bien que ce ne soit pas un réseau social malveillant, il est tout à fait crédible que Instagram puisse être utilisé pour vous espionner. En savoir plus sur vous. Heck, tous les services gratuits font!
5. Lutte pour les libertés personnelles
Le film: La liberté est au cœur de nombreux récits de super-héros, mais pas plus que les films de Captain America. Découvrez The Winter Soldier pour un excellent exemple de cela. HYDRA s'était infiltré dans le SHIELD et les hélicarrières ont été préparées pour éliminer les menaces potentielles pour l'humanité.
Mais la Sentinelle de la Liberté les a arrêtés. Il pouvait voir l'importance du choix, même un choix entre le bien et le mal. Il pouvait également voir l'ambiguïté entre les deux. Steve voit normalement les choses en noir et blanc, mais cette fois, la zone grise était trop grande pour être ignorée..
La réalité: Nos libertés individuelles sont constamment violées. Examinez toutes les façons dont la NSA se moque de nous. Pourquoi les Américains ont-ils renoncé à la vie privée? Pourquoi les Américains ont-ils renoncé à la vie privée? Une étude récente de la Annenberg School for Communication de l'Université de Pennsylvanie a conclu que les Américains sont résignés à abandonner les données. Pourquoi est-ce cela et affecte-t-il plus que les Américains? Lire la suite .
La triste réalité de la vie, c'est que vous ne pouvez pas toujours y remédier. Mais cela ne signifie pas que vous ne pouvez pas essayer.
C'est comme dans Avengers: Age of Ultron (2015), où Tony demande comment Steve et ses co. plan pour vaincre un ennemi apparemment imparable. “Ensemble,” Cap dit. Tony met en garde, “Nous allons perdre”. La réponse de Cap? “Ensuite, nous ferons cela aussi.”
Alors faites du bruit. C'est mieux que de se retourner et d'accepter aveuglément ce qui s'en vient. Travailler en équipe peut réaliser de grandes choses. Assez de bruit peut même changer la politique du gouvernement. C'est la base pour des groupes comme Anonymous 4 Les meilleurs groupes de hackers et ce qu'ils veulent. 4 Les meilleurs groupes de hackers et ce qu'ils veulent. Il est facile de penser à des groupes de pirates informatiques comme à une sorte de révolutionnaire romantique. Mais qui sont-ils vraiment? Que représentent-ils et quelles attaques ont-ils menées par le passé? Read More, se battre pour le secret des peuples du monde entier.
6. Ne sous-estimez pas le petit gars
Le film: Ant Man (2015) a été un succès surprise. Sauf que ce n'était pas vraiment une surprise pour les fans de longue date de Marvel qui savent que le personnage est fantastique. Non, c'était une surprise pour le public de cinéma qui a pensé qu'un film sur un type qui pourrait rétrécir serait ridicule. Cela prouvait que le héros pouvait être aussi efficace que n'importe quel autre Avenger.
La réalité: Le message ici n'est pas uniquement d'anticiper les attaques à grande échelle telles que Thor brandissant Mjolnir ou Hulk vous lançant une voiture au visage. Vous devez également vous préparer aux menaces moins importantes en appliquant des mesures de sécurité de base..
Vous le faites déjà, du moins nous l'espérons! Si vous ne tombez pas dans les courriels des princes nigérians avec de l'argent à donner, vous êtes sur la bonne voie. La confiance dans le repérage d'activités frauduleuses vient bien sûr avec l'expérience. Certains emails crient “faux” Comment repérer 7 imitations en ligne utilisées par des escrocs Comment repérer 7 imitations en ligne utilisées par des escrocs Vous ne pouvez pas faire confiance à tout ce que vous voyez en ligne. Voici sept éléments couramment falsifiés en ligne et quelques conseils pour les identifier. Lire la suite, alors que d'autres sont de plus en plus sophistiqués.
Encore une fois, la recherche vous aidera à identifier la différence entre ce qui est réel et ce qui compromettra vos données..
Vous devez rechercher un logiciel de sécurité fiable 4 éléments à prendre en compte lors de l’achat d’une suite Security Suite 4 éléments à prendre en compte lors de l’achat d’une suite Security Suite McAfee, Kaspersky, Avast, Norton, Panda - tous les grands noms de la sécurité en ligne. Mais comment décidez-vous lequel choisir? Voici quelques questions que vous devez vous poser lorsque vous achetez un logiciel anti-virus. Lire plus aussi. C'est une chose très basique à faire. cependant, certains reposent uniquement sur Windows Defender ou réalisent l’installation d’un réseau privé virtuel. Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par prime, gratuit, et torrent-friendly. En savoir plus (VPN) sera tout aussi utile qu'un antivirus. Mais ce n'est tout simplement pas le cas.
7. Partager, Partager, Partager!
Le film: Pendant une grande partie du passé de Wakanda, ses avancées technologiques ont été strictement réservées à ses propres citoyens. Ce n'est que dans Black Panther (2018) que T'Challa, le nouveau roi de la nation africaine, a compris qu'il était impossible de suivre aveuglément les traces de vos ancêtres. Il a décidé d'aider le monde, brisant des générations de tradition.
Tony Stark a finalement décidé de partager sa technologie. Certes, il a fallu faire preuve de coercition, mais pour Iron Man 2 (2010), son ami James Rhodes est devenu War Machine. Peter Parker a préparé une mise à niveau pour Spider-Man: Homecoming (2017). De plus, les Avengers bénéficient régulièrement des avancées de Stark, notamment dans leurs installations à New York..
La réalité: Les utilisateurs devraient bénéficier des développeurs, et le technophile devrait aider à renforcer les systèmes des autres utilisateurs.
Qu'est-ce que ça veut dire? Tout est question de mises à niveau. Cela a été un facteur majeur dans nos évaluations des systèmes d'exploitation mobiles les plus sécurisés. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le mieux à même de résister aux attaques en ligne? En savoir plus (OS) et par la suite sur le navigateur le plus sécurisé Qu'est-ce que le navigateur principal le plus sécurisé? Quel est le navigateur principal le plus sécurisé? La bataille pour le meilleur navigateur de bureau ne sera jamais réglée. Mais quel est le plus sûr? Tous se vantent d'avoir une protection supérieure - mais en 2017, qui est le navigateur de choix pour la sécurité… Lire la suite. Il ne s'agit pas uniquement d'exploitations. l'essentiel est la rapidité avec laquelle les développeurs publient des correctifs pour les vulnérabilités.
Par exemple, Google Chrome envoie les correctifs à temps lorsqu'un problème est découvert. Malheureusement, 50% des utilisateurs ne mettent pas à jour, mais c’est simple: cliquez sur les points de suspension verticaux, puis Aide> À propos de Google Chrome. Terminer le processus nécessite juste un relancement.
Pour ce qui est de savoir comment les utilisateurs peuvent s’entraider: écartez les informations sur une exploitation et dites aux autres quand il est important d’accepter une mise à jour. Nous sommes tous paresseux quand iOS nous informe qu'une nouvelle version est disponible. Parfois, il faut.
Ensuite, il y a bien sûr les logiciels open-source, notamment Linux. Le code est accessible, vous pouvez donc vérifier qu'il n'y a rien de malicieux. Cela signifie également que les individus peuvent contribuer au tout. C’est ce genre de travail d’équipe admirable qui est à la base des Avengers.
Assembler!
Nous ne pouvons pas tous sauver l'univers d'une menace majeure comme Thanos. Mais il reste encore beaucoup de choses que nous pouvons faire les uns pour les autres, même si cela garantit que l'Internet est un environnement sûr..
Ce n’est pas parce que vous n’êtes pas mordu par une araignée radioactive ou que vous pouvez invoquer le pouvoir d’Odin que vous ne pouvez vous transformer en quelque chose de merveilleux. 10 merveilleux accessoires de bricolage pour vous transformer en super-héros un super-héros Comme beaucoup de garçons et de filles, j'ai passé un peu de temps, probablement trop! - Vouloir être un super-héros, protéger les gens des méchants et généralement sauver la journée avec mon génial… Read More .
En savoir plus sur: la confidentialité en ligne, la sécurité en ligne.