Colección de citas famosas - Mensajes de felicitación - ¿Cuáles son las principales formas de filtrar información personal?

¿Cuáles son las principales formas de filtrar información personal?

Las formas de filtración de información incluyen entrega urgente, boletos de tren, recibos de compras, uso de wifi gratuito, escaneo de códigos fuera de línea para enviar regalos, hacer clic en sitios web desconocidos, participar ciegamente en encuestas en línea, teléfonos móviles viejos, etc. En la era del big data, la información personal puede filtrarse fácilmente, por lo que siempre debes prestar atención a proteger tu información.

¿Cuáles son las formas de fuga de información?

Asegúrate de utilizar WIFI sin contraseña con precaución. Las funciones de protección de seguridad de estos WIFI gratuitos son débiles y los piratas informáticos pueden robar fácilmente la información personal.

Si necesitas transferir tu antiguo teléfono móvil, antiguo iPad, antiguo ordenador, etc. , debes realizar una limpieza exhaustiva de los datos o un restablecimiento de fábrica antes de vender.

Es mejor no exponer información personal, como pasaportes, documentos de identidad, billetes de avión, etc., en sitios de redes sociales. Si desea enviarlo, recuerde codificar la información clave.

Se descubrió que la reventa artificial de información, las filtraciones de teléfonos móviles, las infecciones de PC y las vulnerabilidades de sitios web son actualmente las cuatro formas principales de filtración de información personal.

El primero es el factor humano, es decir, los empleados de las empresas e instituciones que tienen información toman la iniciativa de revenderla.

Caso:

Según el informe "Beijing Evening News", en 2065438 + marzo de 2005, seis empleados de instituciones de educación y formación en Beijing fueron declarados culpables de comprar y vender ilegalmente un Una gran cantidad de información personal de estudiantes y padres, por un total de más de 2 millones, fue juzgado por el tribunal y se declaró culpable.

Uno de los acusados, Yang, un estudiante de secundaria de 25 años, llegó a Beijing procedente del grupo étnico Oroqen en Mongolia Interior para trabajar. Según él, en 2011, fue a trabajar a una institución de educación y formación y descubrió que la empresa tenía mucha información de los padres, por lo que en secreto copió parte y la vendió. Yang trabajó en al menos tres de esas instituciones y obtuvo más de 2 millones de datos personales sobre estudiantes y padres. Yang vende información en lotes en línea y obtiene una ganancia de 1.000 yuanes, un promedio de 5 centavos por mensaje.

Otro acusado, Xu, de 37 años, con un máster, abrió una empresa en 2011 y necesitaba captar alumnos. Acaba de recibir un mensaje de texto diciendo que tenía los datos de los padres de los alumnos. Después de contactarlo, gastó 2.000 yuanes para obtener la información de los padres de los estudiantes de 7 escuelas primarias de Haidian, incluida la escuela primaria afiliada a la Universidad Politécnica. Después de eso, encontró una agencia de mensajes de texto y envió una gran cantidad de mensajes de texto spam a un precio de 5 centavos cada uno, lo que podría aumentar el número de registros en un 25% cada año. Al mismo tiempo, aumentó el precio a 20.000 yuanes y vendió cierta información a sus compañeros.

La segunda es la información filtrada a través de teléfonos móviles. Existen principalmente los siguientes métodos: caballos de Troya en teléfonos móviles; uso de WiFi de phishing de piratas informáticos, o pirateo de su propia WiFi; robo de cuentas de servicios en la nube de teléfonos móviles (contraseñas débiles o conflictos con bases de datos o vulnerabilidades de proveedores de servicios, etc.); permisos de privacidad El servidor del fabricante fue arrastrado por piratas informáticos; se accedió a sitios web de phishing a través de mensajes de texto falsos de la estación base, etc. , lo que provocó la filtración de contraseñas de cuentas importantes; los piratas informáticos monitorearon el uso de baterías externas maliciosas y otros equipos de piratería; En tercer lugar, las computadoras están infectadas con virus, troyanos y otros programas maliciosos, lo que provoca la filtración de información personal.

Mientras disfrutan de las cómodas y rápidas funciones de Internet, los internautas se infectan accidentalmente con malware como virus y troyanos, lo que provoca la filtración de su privacidad personal e información importante. Si cree en Taobao falso y en billetes de avión falsos, será engañado.

En cuarto lugar, los atacantes aprovechan las vulnerabilidades de los sitios web para invadir la base de datos que almacena la información.

A juzgar por los ataques a la seguridad de los sitios web y las prácticas de defensa de 2014, los ataques a los sitios web y la explotación de vulnerabilidades se están desarrollando en direcciones por lotes y a gran escala. La seguridad del sitio web está directamente relacionada con una gran cantidad de datos de información personal, secretos comerciales, seguridad de la propiedad y otros datos. Después de que los atacantes invaden un sitio web, generalmente manipulan el contenido del sitio web e implantan palabras y enlaces negros; el segundo es implantar programas de puerta trasera para controlar el sitio web o el servidor del sitio web, y el tercero es defraudar los permisos del administrador por otros medios; controlar el sitio web o arrastrar la biblioteca. Desde 2011, los datos de aproximadamente 1,121,67 millones de usuarios se han filtrado debido al arrastre y relleno de bases de datos.