Prekybos šnipų galimybės

Knygos internetu pigiau ir patogiau. | fantomas.lt

Pasidalinti: Vis daugiau skaitmeninių įrenginių aprūpinami biometrinėmis saugumo priemonėmis.

prekybos šnipų galimybės

Jos pakeičia įprastus slaptažodžius ar PIN kodus bei leidžia patogiau atrakinti išmanųjį telefoną ar kompiuterį. Šiuo atveju slaptažodį atstoja mūsų piršto atspaudas, veidas ar akies rainelė.

Šiuolaikinės technologijos ir šnipų pasaulis: nuo suvaržymų iki naujų galimybių

Šios priemonės tinka asmeniniams įrenginiams apsaugoti. Nuo filmų prie realybės Prieš gerą dešimtmetį biometrines apsaugos priemones dažniausiai buvo galima išvysti TV ekrane — fantastinio ar šnipų žanro filmuose. Šiandien tai tapę kasdienybe — jos naudojamos nešiojamuosiuose kompiuteriuose ir aukštesnės klasės išmaniuosiuose telefonuose.

Tie, kas kartą jas išbando, dažniausiai nenori grįžti prie anksčiau naudotų įrenginių apsaugos būdų. Biometriniai apsaugos sprendimai veikia greitai ir yra patogūs vartotojui, jų, skirtingai nei įprastų slaptažodžių, neįmanoma pamiršti. Pasak saugumo eksperto V. Benečio, patogumo aspektas — vienas iš pagrindinių tokių apsaugos priemonių pranašumų.

Šnipų palikimas

Dėmesys pačių duomenų apsaugai Šių, kaip ir bet kurių kitų saugumo sprendimų veiksmingumas priklauso ir nuo to, kur ir kaip juos naudoja pats vartotojas.

Priešingai nei vaizduojama anksčiau minėtuose filmuose, biometrinė apsauga neturėtų būti naudojama kiekvienoms durims, praėjimams ar mažaverčiams dalykams apsaugoti. Nors biometriniai duomenys užtikrina pakankamai aukšto lygio apsaugą, jie patys turi būti naudojami itin atsakingai. Pasak V. Benečio, savo biometrinių duomenų asmuo negali pasikeisti, todėl jei kibernetiniams nusikaltėliams kartą juos pasigviešus, toliau jais naudotis gali būti nesaugu ir tuomet teks pasirinkti kitas alternatyvas.

Briuselis – Europos šnipų sostinė

Todėl norintiems naudoti biometrinę prekybos šnipų galimybės pravartu įvertinti ir pačių įrenginių, kuriuose ji naudojama, saugumą. Turime būti tikri, kad biometriniai duomenys naudojami atpažinimui yra užšifruoti ir saugomi pačiame įrenginyje saugiai. Šį metodą naudoja daugelis žinomų geros reputacijos telefonų gamintojų.

Taip pat reikia atkreipti dėmesį į tai, kokioms programėlėms savo telefone suteikiame prieigą prie biometrinių duomenų, naudojamų identifikavimui.

prekybos šnipų galimybės

Galime jaustis užtikrintai suteikdami leidimą šiuos duomenis naudoti, pavyzdžiui, savo bankui ar pasaulinei IT bendrovei. Pagrindinis taikinys — slaptažodžiai Žiniasklaidoje kartais pasirodo pranešimų, kad mokslininkams pavyko rasti metodą, kaip suklastoti vartotojo piršto atspaudą ar jo veidą ir atrakinti įrenginį.

Knygos internetu pigiau ir patogiau. | fantomas.lt

Benečio, tokie tyrimai parodo biometrinių apsaugos priemonių silpnąsias vietas ir leidžia geriau įvertinti įsilaužimo tikimybę. Apskritai, šiuolaikiniuose įrenginiuose naudojamos biometrinės apsaugos priemonės, pasak saugumo eksperto, dažnu atveju tai patikimesnė apsauga nei PIN kodas ar slaptažodžiai.

Tačiau vėliau Dubajaus policija paviešino ir visame pasaulyje išplatino 26 agentų nuotraukas, įklijuotas jų suklastotuose pasuose, taip pat paskelbė vardus, kuriais jie naudojosi. Paaiškėjo, jog daugiau nei pusė pavogtų tapatybių priklauso tikriems dvigubas pilietybes turintiems asmenims, gyvenantiems Izraelyje. Daugelis neabejoja, kad M. Kelios šalys, tarp jų Didžioji Britanija, Airija ir Australija, kurios iki šiol buvo svarbios Izraelio sąjungininkės, pareiškė pasipiktinimą dėl šio nužudymo ir pasinaudojimo jų piliečių pasais. Įkvėptas Dubajaus sėkmės, kaimyninis Abu Dabis trečiadienį paskelbė investuosiantis daugiau nei mln.

Kaip rodo dabartinės sukčiavimo elektroninėje erdvėje tendencijos, asmeninė informacija dažniausiai išgaunama atspėjant prisijungimo slaptažodį prie vienos ar kitos vartotojų paskyros ar naudojant tą patį kur nors nutekintą slaptažodį, mat žmonės dažnai daro klaidą ir daug kur naudoja tą patį slaptažodį.

Kibernetiniai sukčiai taip pat dažnai pasitelkia įvairius apgavystės metodus, kuriais priverčia ar paskatina patį vartotoją atlikti tam tikrus veiksmus, dėl kurių gali nukentėti jis ar jo atstovaujama organizacija.

Šnipų vadas

Pastaruoju atveju skaitmeniniai nusikaltėliai atakas gali vykdyti nuotoliniu būdu. Anot eksperto, biometrinės apsaugos priemonės tobulėja ir galima tikėtis, kad per ateinančius keletą metų bus sukurti tikslesni algoritmai, kurie geriau atpažins konkretų asmenį ir bus atsparesni bandymams juos apgauti.

Neįtikėtina, ko dažnas imdavosi dėl galimybės sužinoti kitų paslaptis. Tiesa, šnipais anuomet būdavo ne tik žmonės, bet ir naminiai gyvūnai ar paukščiai. Du dešimtmečius jis apsimetinėjo esąs moteris, gundė ir vogė paslaptis iš Prancūzijos ambasadoriaus Bernardo Boursicoto. Per nedažnus jų seksualinio pobūdžio susitikimus Shi Pei Pu sugebėdavo paslėpti genitalijas ir netgi įtikino B.

Dar vienas aspektas — biometriniai duomenys taps geriau apsaugoti ir pačiuose fiziniuose įrenginiuose, kuriuose jie laikomi. Kodėl reikia turėti alternatyvą Biometrinių apsaugos sprendimų apribojimai, su kuriais dažniausiai tenka susidurti paprastiems naudotojams, susiję su įvairiais kasdieniais nesklandumais. Pavyzdžiui, jei ant piršto patenka purvo, tai gali sutrukdyti sklandžiai nuskaityti jo atspaudą.

Kitas šiuo metu pasitaikantis atvejis — jei dėvime kaukę, telefono veido prekybos šnipų galimybės nesuveiks, kol jos nenusiimsime.

10 garsiausių šnipų: dėl paslapčių užsiiminėjo seksu, 20 metų apsimetinėjo moterimi

Benečio, dėl šių priežasčių verta visada pagalvoti ir turėti alternatyvų prisijungimo būdą, kuris nesuveikus vienam sprendimui, leistų patogiau naudotis kitu. Galiausiai, įvairių scenarijų apsvarstymas ir alternatyvų numatymas padidina ir bendrą atsparumo lygį bet kokioms netikėtoms situacijoms. Be to, pravartu pagalvoti, ką galima padaryti, kad taip nenutiktų bei kaip elgsimės, jei vis dėlto atsidursime nelinkėtinoje situacijoje.

prekybos šnipų galimybės

Panašūs temos