फेसबुक हैक अन्य सेवाओं में लॉग इन करने के लिए एक एकल खाते का उपयोग करने के खतरे का खुलासा करता है

सुरक्षा

फेसबुक हैक अन्य सेवाओं में लॉग इन करने के लिए एक एकल खाते का उपयोग करने के खतरे का खुलासा करता है
हाल ही में फेसबुक हैक से कई प्रवाह-प्रभाव हैं।
Shutterstock

Facebook की घोषणा शुक्रवार को इसकी इंजीनियरिंग टीम ने लगभग 50 मिलियन खातों को प्रभावित करने वाली सुरक्षा समस्या की खोज की थी। फेसबुक के कोड में एक दोष के कारण, हैकर्स एक खाता लेने में सक्षम थे और उसी तरह इसका इस्तेमाल करते थे जैसे आप पासवर्ड के साथ खाते में लॉग इन करते थे।

कंपनी का कहना है कि उसने अब अपने कोड में समस्या तय की है और उन खातों के लिए एक्सेस टोकन रीसेट कर दिया है - 40 मिलियन अन्य खातों के साथ जो दोष के लिए कमजोर थे। यदि आपने पिछले सप्ताह अपने फेसबुक खाते से खुद को लॉग आउट किया है, तो संभव है कि आप प्रभावित हों।

इसके अलावा, सुरक्षा उल्लंघन की सीमा के बारे में बहुत कुछ पता नहीं है। अपने सुरक्षा अद्यतन में, फेसबुक ने कहा:

"चूंकि हमने केवल हमारी जांच शुरू की है, हमने अभी तक यह निर्धारित करना है कि इन खातों का दुरुपयोग किया गया था या किसी भी जानकारी का उपयोग किया गया था। हम यह भी नहीं जानते कि इन हमलों के पीछे कौन है या वे कहां स्थित हैं।"

इसका क्या मतलब है

यह आज तक का सबसे खराब डेटा उल्लंघन नहीं है। वह प्रशंसा क्रेडिट ब्यूरो इक्विफैक्स से संबंधित है, जिसके खातों से व्यक्तिगत डेटा चुराया गया था 147 लाख लोग। लेकिन, दुर्भाग्य से फेसबुक के लिए, हाल ही में हैक से कई प्रवाह-प्रभाव हैं।

सबसे पहले, उल्लंघन यूरोपीय संघ के सामान्य डेटा संरक्षण विनियमन से दूर हो सकता है (GDPR), जिसे मई में पेश किया गया था। यद्यपि जीडीपीआर केवल यूरोपीय नागरिकों पर लागू होता है, लेकिन डेटा उल्लंघनों के लिए जुर्माना गंभीर है - प्रति उल्लंघन वैश्विक कारोबार के 4% तक।

दूसरा, फेसबुक सत्यापन का उपयोग करने वाले अन्य प्लेटफॉर्म पर किसी भी खाते को जोखिम भी है। ऐसा इसलिए है क्योंकि अब एक प्लेटफॉर्म, स्पॉटिफा या इंस्टाग्राम जैसे किसी अन्य सोशल मीडिया प्लेटफ़ॉर्म में लॉग इन करने के लिए फेसबुक खाते का उपयोग करके एक अन्य खाते से कनेक्ट करने के लिए स्वचालित सत्यापन के रूप में एक खाता का उपयोग करना आम बात है। इसे एकल साइन-ऑन (एसएसओ) के रूप में जाना जाता है।

एकल साइन-ऑन कैसे काम करता है

यदि आप किसी भी सिस्टम से कनेक्ट करते हैं, तो आपको प्रमाणीकरण के कुछ रूप की आवश्यकता होती है - आम तौर पर एक उपयोगकर्ता नाम और पासवर्ड जोड़ी जैसे लॉगिन प्रमाण पत्र। जब आपके पास कई अलग-अलग सिस्टम होते हैं जिन्हें आप उन्हें उपयोग करने से पहले प्रमाण-पत्रों की आवश्यकता होती है, तो अचानक आपको दस अलग-अलग (आदर्श रूप से बहुत लंबे) पासवर्ड याद रखने का सामना करना पड़ता है।

कुछ लोग ऐसा कर सकते हैं, लेकिन कई नहीं कर सकते हैं। और हम अभी भी सिस्टम को सुरक्षित रखना चाहते हैं। अगर हम किसी ऐसे सिस्टम से कनेक्ट हो सकते हैं जो दूसरों द्वारा भरोसा किया गया था, और विश्वसनीय सिस्टम के पासवर्ड का उपयोग करें, तो हमें दस पासवर्ड की आवश्यकता नहीं होगी - केवल एक। एसएसओ के पीछे यह सिद्धांत है।

लेकिन यह तब तक काम करता है जब तक विश्वसनीय प्रणाली सुरक्षित है। यदि ऐसा नहीं है, तो साइबरक्रिमिन किसी अन्य प्लेटफ़ॉर्म तक पहुंचने के लिए, एक प्लेटफ़ॉर्म (इस मामले में, फेसबुक) पर हैक किए गए खाते का उपयोग कर सकता है।

तुम्हे क्या करना चाहिए

प्रमाणीकरण आमतौर पर तीन कारकों में से एक के कारण काम करता है:

* कुछ जो आप जानते हैं, जैसे पासवर्ड

* आपके पास कुछ है, जैसे एक्सेस कार्ड

* आप जो कुछ हैं, जैसे फिंगरप्रिंट।

जाहिर है, एक से अधिक कारकों का उपयोग सुरक्षा बढ़ जाती है। अपने फेसबुक खाते में, आप दो-कारक प्रमाणीकरण का उपयोग करना चुन सकते हैं। इसका अर्थ यह है कि जब आप अगली लॉग इन करते हैं तो आपको एक एसएमएस संदेश के माध्यम से आपको अपना पासवर्ड और कोड भेजना होगा।

सत्यापन का भविष्य

उपयोगिता और सुरक्षा के बीच हमेशा तनाव होता है। लोग सिस्टम को सुरक्षित रखना चाहते हैं ताकि उनकी पहचान चोरी न हो, और वे भी वही सिस्टम आसानी से सुलभ होना चाहते हैं। एसएसओ उपयोगिता और सुरक्षा को संतुलित करने का प्रयास है, लेकिन फेसबुक हैक इसकी सीमाओं को प्रकट करता है।

बहुत से लोग पासवर्ड पसंद नहीं करते हैं, इसलिए वे आसानी से याद करते हैं, और इसलिए आसानी से टूटने योग्य, पासवर्ड। साइबर अपराधियों के लाखों सामान्य पासवर्ड की सूची तक पहुंच है (संकेत: "Gandalf" उतना अद्वितीय नहीं है जितना आप सोच सकते हैं)।

एक्सेस टोकन, जैसे कार्ड या अन्य भौतिक उपकरणों (जैसा कि कुछ बैंकों द्वारा उपयोग किया जाता है, उदाहरण के लिए) एक समाधान है - जब तक आप इसे खोना नहीं चाहते हैं। ऐसा हो सकता है कि एक अद्वितीय भौतिक विशेषता का उपयोग करना सबसे अच्छा तरीका है। आखिरकार, आप हमेशा अपने फिंगरप्रिंट, आईरिस या आवाज को अपने साथ ले जाते हैं।

लेखक के बारे मेंवार्तालाप

माइक जॉनस्टोन, सुरक्षा शोधकर्ता, रेजिएंटल सिस्टम में एसोसिएट प्रोफेसर, एडिथ कोवान यूनिवर्सिटी

इस लेख से पुन: प्रकाशित किया गया है वार्तालाप क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.

संबंधित पुस्तकें

पूर्ण गोपनीयता और सुरक्षा डेस्क संदर्भ: खंड I: डिजिटल (वॉल्यूम 1)

सुरक्षालेखक: माइकल बज़ेल
बंधन: किताबचा
स्टूडियो: CreateSpace स्वतंत्र प्रकाशन मंच
लेबल: CreateSpace स्वतंत्र प्रकाशन मंच
प्रकाशक: CreateSpace स्वतंत्र प्रकाशन मंच
निर्माता: CreateSpace स्वतंत्र प्रकाशन मंच

अभी खरीदें
संपादकीय समीक्षा: लगभग 500 पृष्ठों पर यह पाठ्यपुस्तक बताएगी कि डिजिटल रूप से अदृश्य कैसे बनें। आप अपने सभी संचार निजी, डेटा एन्क्रिप्टेड, इंटरनेट कनेक्शन अनाम, कंप्यूटर कठोर, पहचान पहरा, गुप्त खरीद, खाते सुरक्षित, डिवाइस लॉक किए गए और घर का पता छिपाएंगे। आप सार्वजनिक दृष्टिकोण से सभी व्यक्तिगत जानकारी निकाल देंगे और गोपनीयता के अपने अधिकार को पुनः प्राप्त करेंगे। अब आप अपने अंतरंग विवरण को दूर नहीं करेंगे और आप खुद को 'सिस्टम' से बाहर निकाल लेंगे। आप अपनी गोपनीयता और सुरक्षा के प्रति वर्तमान और भविष्य के खतरों को खत्म करने के लिए गुप्त उपनाम और गलत सूचना का उपयोग करेंगे। जब चरम पर ले जाया जाता है, तो आपको समझौता करना असंभव होगा.




अदृश्यता की कला: दुनिया का सबसे प्रसिद्ध हैकर बिग ब्रदर और बिग डेटा की उम्र में आपको सुरक्षित कैसे बचाता है

सुरक्षालेखक: केविन मिटनिक
बंधन: Hardcover
विशेषताएं:
  • लिटिल ब्राउन एंड कंपनी

ब्रांड: लिटिल ब्राउन एंड कंपनी
प्रजापति (ओं):
  • मिक्को हाइपोनेन
  • रॉबर्ट वामोसी

स्टूडियो: लिटिल, ब्राउन और कंपनी
लेबल: लिटिल, ब्राउन और कंपनी
प्रकाशक: लिटिल, ब्राउन और कंपनी
निर्माता: लिटिल, ब्राउन और कंपनी

अभी खरीदें
संपादकीय समीक्षा: ट्रेस छोड़ने के बिना ऑनलाइन रहें।

आपके प्रत्येक चरण को ऑनलाइन ट्रैक और संग्रहीत किया जा रहा है, और आपकी पहचान सचमुच चोरी हो गई है। बड़ी कंपनियां और बड़ी सरकारें यह जानना चाहती हैं कि आप क्या करते हैं और उनका शोषण करते हैं, और गोपनीयता एक लक्जरी है जिसे कुछ लोग खरीद या समझ सकते हैं।

इस विस्फोटक अभी तक व्यावहारिक पुस्तक में, केविन मिटनिक ने अपने ज्ञान के बिना वास्तव में जो कुछ भी हो रहा है, उसे दिखाने के लिए सच्ची-जीवन की कहानियों का उपयोग किया है, आपको "अदृश्यता की कला" सिखाते हुए - आसान कदम का उपयोग करके, आपको और आपके परिवार की रक्षा करने के लिए ऑनलाइन और वास्तविक दुनिया की रणनीति। -समय-निर्देश। इस पुस्तक को पढ़ते हुए, आप अपनी गुमनामी को अधिकतम करने के लिए डिज़ाइन की गई उन्नत तकनीकों से पासवर्ड सुरक्षा और स्मार्ट वाई-फाई उपयोग से सब कुछ सीखेंगे।

केविन मिटनिक को पता है कि कमजोरियों का कैसे फायदा उठाया जा सकता है और इसे रोकने के लिए क्या किया जाए। दुनिया के सबसे प्रसिद्ध - और पूर्व में अमेरिकी सरकार के मोस्ट वांटेड - कंप्यूटर हैकर, उन्होंने देश की कुछ सबसे शक्तिशाली और प्रतीत होता है अभेद्य एजेंसियों और कंपनियों में हैक किया है, और एक समय पर एफबीआई से तीन साल तक चला था। अब मितनिक को सुधारा और व्यापक रूप से माना जाता है la कंप्यूटर सुरक्षा के विषय पर विशेषज्ञ।

अदृश्यता सिर्फ सुपरहीरो के लिए नहीं है - गोपनीयता एक शक्ति है जिसके आप हकदार हैं और बिग ब्रदर और बिग डेटा की उम्र में आवश्यकता है।




How to Stay Anonymous on the Internet: Disappearing from the Web (Internet Security, Darknet)

सुरक्षालेखक: William Rowley
बंधन: जलाने के संस्करण
प्रारूप: जलाना ईबुक

अभी खरीदें
संपादकीय समीक्षा: This book is a guide for Internet users on how to stay anonymous. There are many reasons why you may need to stay anonymous online. Emails are a risk to anyone who needs to stay anonymous online. This is also the case with the files which you send online. This calls for you to encrypt them so as to be sure that you are anonymous. This book guides you on the best tools to use for encrypting your emails and files. Cookies, which are used in browsers, pose a risk to anonymity. They are capable of collecting your data and then sending it to a third party. This book guides you on how to kill cookies which have been installed in your browser so that you can stay anonymous. Any device that you use to access the Internet is identified by a unique address, which is referred to as the Media Access Control (MAC) address. Since this address can be obtained as you surf the Internet, your activities may be traced back to the device, and this is risky. This book guides you on how to change the MAC address of your device so that you can surf the Internet anonymously. Crypto currencies such as Bitcoin can be used anonymously. This book guides you on how to do this. The book helps you learn how to mask IP addresses by use of Chain Proxies. The book also guides you on how to download torrents anonymously.
The following topics are discussed in this book:
-Encrypting your Emails and Files
-Killing Cookies
-MAC (Media Access Control) Change
-Crypto Currencies
-Chain Proxies for Masking IP Addresses
-Downloading Torrents Anonymously




सुरक्षा
enafarzh-CNzh-TWtlfrdehiiditjamsptrues

InnerSelf पर का पालन करें

गूगल-प्लस आइकनफेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

ताज़ा लेख

इनर्सल्फ़ आवाज

InnerSelf पर का पालन करें

गूगल-प्लस आइकनफेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}