z3r0trust 개인 정보 보호 뉴스 레터 # 10

이 기사는 여기 에서 스페인어로도 볼 수 있습니다 .

크레딧 : Amino Apps

“전술적 성향을 만들 때 얻을 수있는 가장 높은 피치는 그것들을 숨기는 것입니다. 당신의 성품을 숨기면 당신은 가장 현명한 두뇌의 계략에서 가장 미묘한 스파이의 엿보기로부터 안전 할 것입니다.” — 손자, 전쟁의 예술

열 번째 뉴스 레터 인이 프라이버시 편집증 작가의 불신 한 마음 속으로 감히 모험을 떠나는 끈질긴 독자들에게 많은 감사를드립니다 .나는 일반적으로 독자들이 처음부터 시리즈를 읽고이 시점까지 이전에 다룬 모든 내용을 이해하기 시작하는 것이 좋지만, 원하는 곳 어디에서나 선택할 수 있습니다. 이 시리즈의 기사에서는 원하지 않는 스누핑의 희생자가되지 않도록 사용할 수있는 몇 가지 기술을 설명합니다. 또한 최근 NSA (National Security Agency), ICE (Immigration Customs Enforcement), 대형 통신과 관련된 첫 페이지 뉴스 인 몇 가지 스포트라이트 데이터 개인 정보 보호 문제와 Apple, Google, Facebook은 고객 개인 정보 보호에 관심이 있다고 말할 때 양쪽 끝에서 이야기하고 있습니다. 마지막으로, 온라인에서 낮은 프로필을 가장 잘 유지할 수있는 방법과 신속하게 처리 할 수 ​​있도록 클라우드에 백업 할 수있는 항목에 대한 몇 가지 추가 팁을 제공하여 마무리하겠습니다.

정부의 Overreach가 데이터 개인 정보 보호에 미치는 영향

NSA의 인장

NSA (National Security Agency)는 최근 2019 년 3 월 RSA 컨퍼런스에서 GHIDRA 라는 무료 오픈 소스 RE (Reverse Engineering) 도구를 출시 했습니다. NSA가 무료 소프트웨어를 제공하는 것이 이상하게 보일 수 있지만 실제로는 IDA Pro 및 JEB Decompiler와 같은 시장의 다른 RE 도구와 비교할 수있는 경쟁 코드 디 컴파일러 도구로 간주됩니다. 이 무료 오픈 소스 디 컴파일러를 정보 보안 커뮤니티에 제공 한 NSA의 이론적 근거는 NSA가 InfoSec 커뮤니티와 나란히 서면서 동시에 값 비싼 상업용 디 컴파일러를 감당할 수없는 사람들을 위해 악성 코드 리버스 엔지니어링을 개선하는 데 도움을 줄 수 있었기 때문일 것입니다.

그러나 NSA가 알려진 이유 때문에 많은 사람들이 정부, 특히 NSA와 관련된 모든 것에 대해 여전히 의심하고 있습니다. 정부의 무료 소프트웨어? 내 즉각적인 생각은 소프트웨어가 나를 추적하고 활동을 Big Brother에 다시보고 할 것이라는 것입니다. 나는 즉시 의심됩니다. 그러나 지금까지 GHIDRA가 대부분의 계정에서 유용한 RE 도구로 보인다는 것을 인정해야합니다.

2016 NSA 해킹 익스플로잇 유출 이후 Shadow Brokers 그룹이 대상으로하는 웹 사이트 도메인

잊을 수없는 9/11 테러 공격 이후, NSA는 2001 년 애국 법에서 기관에 제공된 권한하에 통신 및 인터넷 서비스 제공 업체로부터 메타 데이터를 수집 해 왔으며, 이는 2015 년 미국 자유 법으로 이월되었습니다.이 메타 데이터 수집 이 기사는 지난 6 개월 동안 만 끝났으며 2013 년 Snowden 글로벌 보안 유출 사건에서 공개되었습니다. 이후보다 "표적화 된"감시 시스템으로 대체되었습니다.

국가 안보 고문 인 R-CA. 하원 소수 민족 지도자 Kevin McCarthy의 루크 머레이 (Luke Murray)는 "정보 수집 방식에 문제가있어서 지난 6 개월 동안 실제로 정보를 사용하지 않았습니다."라고 말했습니다. Lawfare.com 팟 캐스트 .

즉, NSA가 국가 안보 라는 이름으로 이전에 볼 수 없었던 전례없는 수준에서 발생한 무고한 미국 시민의 4 차 수정안 프라이버시 권리를 위반 한 NSA가 17 년 이상있었습니다 . 그러나 이것은 새로운 것과는 거리가 멀고, 여러 해 동안 어떤 형태로든 일어나고있는 현상의 표면을 긁을뿐입니다.

헌법 적 권리는 이제 더 이상 존재하지 않을 수도있는 수준까지 떨어졌습니다.

TSA (Transportation Security Agency)에 부여 된 현재 권한에 따라 에이전트는 미국 시민이 공항 또는 기타 입국 항구를 통과 할 때 모바일 장치 및 랩톱 컴퓨터를 잠금 해제 할 수있는 암호를 제공하도록 요구할 수 있습니다.

통신 서비스 제공 업체는 수십 년 동안 이러한 종류의 메타 데이터를 마케팅 해 왔습니다. 어떤 국가에 대한 테러 공격이 발생할 때마다 선출 된 정치인과 정부 정책 입안자들은이를 "더 강력한"규정을 제정하고 "증가 된"감시 및 모니터링을 통해 향후 공격 시도를 막기위한 핑계로 사용합니다.

그러나 필연적으로 발생하는 것은 그 모든 엄격한 규제와 증가 된 감시 및 모니터링이 남용되어 국가의 시민들에게 집중된다는 것입니다. 이게 어떻게 공정한가요? 그것은 불법이며 불법입니다. 그것은 바로 정부가 미국 헌법과 그 수정안을 과도하게 공격하는 유형입니다. 시민으로부터 권리를 박탈하기 위해 의회가 통과 한 법률을 포함하여 헌법이 제공하는 보호를 위반하는 공무원은 범죄로 기소되어야하고 시민의 책임을 져야합니다. 그것이 민주주의가 작동하는 방식이고, 사람들은 권력을 가지고 있습니다. 선출 된 정치인이나 정부 단체가 아닙니다.

예를 들어, 뉴욕 주민들은 세계 역사상 가장 끔찍한 테러 공격을 당했을뿐만 아니라, 경찰이 증가하고, 뉴욕시 전역의 NYPD 경찰이 무작위로“ 중지하고 서두르는 ” 단속을당했습니다. "우리는 또 다른 9/11이 다시 발생하는 것을 허용 할 수 없습니다."재난 청소 및 재건이 발생하는 동안 10 년 이상 도시가 파괴되었습니다. TSA (Transportation Security Agency)의 “우리는 또 다른 러시아가 일어나기를 원하지 않습니다.”라는 말 은 공항에서도 마찬가지입니다 . TSA는 아마도 자금을 빼고 해체해야하는 정부 기관의 가장 극단적 인 사례 중 하나 일 것입니다. 연방법을 준수하는 민영화 된 공항 보안이 훨씬 더 효과적 일 것입니다.

정부의 과도한 접근이 귀하의 데이터 프라이버시에 미치는 영향에 대한 또 다른 예는 80 개 이상의 현지 법 집행 기관에서 수집 한 ALPR (Automatic License Plate Reader) 정보를 공유하는 Vigilant Solutions라는 민간 기업의 서비스를 계약 한 미국 이민 및 관세청 (ICE)입니다. LE) 약 12 ​​개 주에있는 기관 및 민간 기업. 9,200 명 이상의 ICE 담당자 가 Vigilant 데이터베이스 계정에 액세스 할 수 있습니다. 이러한 유형의 데이터가 ICE와 공유된다는 사실은 ICE의 자체 개인 정보 보호 정책은 말할 것도없고 보호 구역 도시 또는 주법의 여러 주 데이터 개인 정보 공유 법률을 위반하는 것 같습니다. 캘리포니아 주 법안 (SB) -54는 연방 당국과 지방 당국 간의 이민 데이터 공유를 제한합니다.

오, 당신은이 ICE 요원들이 미국 전역에있는 수백 명의 불법 이민자들을 쫓아 내고 있다고 생각 했습니까? 각하, ICE는 매우 비 윤리적이고 범죄 적이며 불법적 인“덤프 트럼프”행정 하에서 예상해야하므로 시스템을 속이고 있습니다. 이제 실수하지 마십시오. 저는 우리의 국가 안보를 보호하고 합법적 인 이민을 장려하는 이민법을 시행하는 것입니다. 그러나 지역 LE 기관이 불법 이민자를 체포하기 위해 고의적으로 ALPR 데이터를 ICE 담당자와 공유하면 우리가 조금 더럽게 행동하는 것처럼 보입니다.

연방 판사가 검토하는 수색 영장 또는 소환장이라고하는 중요한 단계를 놓치고 있지 않습니까? 나는 그렇게 믿는다. 법무부 (DOJ)의 기관인 ICE는이 경우 사법 검토 프로세스 인 중개인을 효과적으로 제거했습니다. 그들에게는 얼마나 편리하고 불법 이민자들에게는 얼마나 불편한지, 많은 이들이 폭력과 정치적 박해를 피해 이곳에서 인종주의와 정치적 박해의 피해자가되기 위해 미국으로 왔습니다. 저는 특권을 가진 모든 미국인을 상상하고 있습니다. 이것은 ICE에 의한 영리한 정부의 과잉 도달이며 연방 정부 전체에 걸쳐 과잉 확산의 한 예일뿐입니다.

많은 사람들이 개인 정보를 악용하는 누군가 또는 일부 기관의 피해자가 될 때까지 데이터 프라이버시를 당연시합니다. 그러다가 갑자기 모든 사람이이 문제를 해결하기 위해하고있는 일을 중단하기를 바라는 것이 시급한 문제입니다. 삶은 그런 식으로 작동하지 않습니다. 너무 늦기 전에 양의 옷을 입은 늑대가 문 앞에 서있는 것을 볼 수있을만큼 똑똑해야합니다.

주요 개인 정보 보호 전술, 기술 및 절차

크레딧 : IBM

데이터 가상화

전통적으로 가상화는 보안 측면에서 주요 이점으로 간주되었지만 개인 정보 보호 측면에서는 거의 볼 수 없었습니다. 하지만 실제로 생각해 보면 TAILS ( Amnesic Incognito Live System ) 운영 체제 (OS)를 실행하는 것은 가상 머신 인스턴스를 다시로드하는 것과 마찬가지로 TAILS OS가 실행될 때마다 개인 데이터가 삭제되기 때문에 가상화와 동일한 것입니다. 재부팅되었습니다. 실제로 원하는 경우 VirtualBox에서 TAILS OS를 실행할 수 있지만 VirtualBox Open Source Edition 내에서만 실행 하고 TAILS 사이트에 나열된 사양을 따르십시오 . 가상화가 제공하는 개인 정보 보호의 주요 이점은 인터넷 사이트 및 서비스에 연결할 때 하드웨어 ID가 적다는 것입니다.

크레딧 : TAILS 운영 체제

개인 정보 보호 강화 기술

많은 사람들이 Facebook / Cambridge Analytica 데이터 마이닝 스캔들과 같은 스캔들에 대해 걱정하기 때문에 다양한 개인 정보 보호 단체와 심지어 상업 기업에서 PET를 개발하기 위해 많은 노력을 기울였습니다.

익명 시스템 로그인 자격 증명을 사용하면 특정 조직 또는 커뮤니티 외부의 사람이 사용자가 누구인지 알기가 더 어려워집니다. 이것은 생각할 필요가 없지만 이상하게도 회사 네트워크 내에서 자주 사용되지 않습니다. 왜 그렇게 많은 웹 사이트에서 로그인에 이메일 주소가 필요한가요?

다른 PET에는 다음과 같은 것이 포함됩니다 (이 중 일부는 직접 수행 할 수 있음).

  • 무작위 호스트 IP 주소
  • 온라인에서 가명 / 별칭 사용
  • 공유 계정 또는 자격 증명을 사용하여 무작위 사용
  • 알고리즘이나 봇이 신원을 추적하기 어렵게 만드는 데이터 난독 화 기술
  • 제한된 공개 기술
  • 서비스 이용자가 수집 한 데이터, 시간 / 날짜 등을 확인할 수있는 데이터 트랜잭션 로그

스포트라이트 데이터 개인 정보 보호 문제

야자수로 위장한 휴대폰 타워. 미학 또는 은밀한 위장?

거대 통신 회사가 특히 고객을 찾을 목적으로 현상금 사냥꾼과 민간 기업에 고객 GPS 데이터를 적극적으로 판매 할 때 이것이 제 생각에는 주요 데이터 개인 정보 보호 문제입니다. 갱, 폭도 또는 사이버 범죄자들이 현상금 사냥꾼이되어 적을 추적하기 위해이 허점을 악용한다면 어떨까요?

우선, 통신 제공 업체는이 관행에 참여하는 것이 괜찮다고 생각하고 왜 FTC (Federal Trade Commission)가 석기 시대로 돌아가 그들의 엉덩이를 벌이지 않는가?

이 회사들이 손목을 찰싹 때리지 않고도 이걸로 벗어날 수 있다는 사실은 나를 배가 아프게 만듭니다. 이것은 당연히 편집증적인 사람의 접근 방식 인 휴대 전화를 갖고 싶지 않게하기에 충분합니다. 그런 다음 첫 번째 응답자 (예 : 경찰, 구급 요원)가 휴대 전화에서 911에 전화하는 사람을 찾는 데 사용하는 "보조 GPS"또는 A-GPS와 관련된 관련 문제가 있습니다. 흠? 그렇다면 누가 정부와 많은 정보를 자주 공유하는지 아십니까? 법 집행. 정부가 누군가를 찾기 위해 911 파견 A-GPS 시스템에 액세스해야하는 것은 아닙니다. 이전에 ICE 및 ALPR 시스템에 대해 다루었던 것과 같은 방법이 있거나 경우에 따라 통신 및 인터넷 서비스 제공 업체가 수색 영장이나 소환장없이 정부.

EU 회원 독일은 Facebook이 명시적인 사용자 허가없이 WhatsApp 및 Instagram과 같이 인수 한 다른 기술 회사의 사용자 데이터를 결합하는 것을 금지했습니다. 이것은 모든 나라에서 보편적 인 법이되어야합니다. FB와 같은 인터넷 거대 기업이 Instagram 및 WhatsApp과 같은 새로운 기술 회사를 인수 할 수있게되면 모든 사용자 데이터를 단일 사용자 프로필로 결합하여보다 효과적으로 마케팅하는 데 사용할 수 있습니다. Google은 FB보다 훨씬 더 많은 범죄자이지만 Google은 적어도 FB가 아닌 사용자 데이터 개인 정보 보호에 관심이있는 것으로 보입니다. 일반적으로 나는 더 많은 규제의 팬은 아니지만 확실히이 분야에서 필요하다고 생각합니다.

Apple, Google 및 Facebook은 상원의 개인 정보 보호 옹호자들로부터 개인 정보를 침해하는 앱과 관련된 질문에 답하라는 압력을 받고 있습니다. 기술 대기업은 온라인에서 어린이 (즉, 청소년)를 보호하기위한 스마트 폰 장치 제조업체의 조치를 회피하기 위해 기술을 사용하고있는 것이 분명합니다. '프로젝트 아틀라스'는 페이스 북이 사용자의 앱 활동, 브라우저 검색, 암호화 된 데이터 및 개인 메시지에 대한 무제한 액세스를 제공하는“Research”라는 앱으로 청소년을 대상으로 한 Facebook 활동이었습니다. Facebook이 사용자의 암호화 된 데이터 및 개인 메시지에 액세스 할 수 있도록 사용자의 암호화 키를 수집하기 위해 앱을 도입하여 Facebook에서 사용한 이와 같은 기술 기술은 블랙 햇 해커 (일명 사이버 범죄자)가 맬웨어로 동일한 작업을 수행하는 데 사용하는 것과 다르지 않습니다. 사용자의 전화에 "루트 인증서"를 설치하여. "[Facebook]과 같은 친구들과 함께 누가 적을 필요로합니까?"라는 옛말이 떠 오릅니다. 지금까지 몰랐을 때 은밀한 Facebook이 어떻게 작동하는지에 대한 자세한 내용은 아래의 훌륭한 Wired 기사를 확인해야합니다. 이 시점에서 여전히 Facebook을 사용하고 있다면 개인 정보 보호는 분명히 주요 관심사가 아닙니다.

분명히, 두 명의 이스라엘 법학 교수가 500 개의 인기있는 미국 웹 사이트에 대한 조건을 분석했습니다. 그들은이 약관에 사용 된 언어를 읽고 이해할 수 있으려면 14 년의 교육 수준 (즉, 미국 교육 표준에 따라 대학 수준)과 같이 독자가 고급 수준의 교육을 받아야한다고 결정했습니다. . 다시 말해, 성인과 어린이는 어떤 경우에는 많은 사람들이 이해하지 못하는 (또는 그 문제에 대해 읽지 않는) 이용 약관에 묶여 있습니다. Becoming Virtually Untraceable에 대한이 시리즈의 이전 기사에서 언급했듯이 Google의 서비스 약관 (ToS)은 사용자가이를 조사하고 분석 할 때 꽤 잘 알려줍니다. 이 기술 회사는 ToS에서 언어를 만드는 급여에 법률 회사를두고 있으며 종종 내가 "반 개인 정보 보호"라고 부르고 싶은 내용을 거의 묻지 않을 것입니다.

여기 사람들의 교훈은 이러한 제품을 사용하기 전에 이러한 ToS를 읽고 휴대 전화에 설치하는 앱이나 사용하는 웹 사이트 및 브라우저 플러그인을 선택해야한다는 것입니다. 개인 데이터를 수집하고 마케팅 제품을 위해 또는 훨씬 더 사악한 목적으로 판매하기 위해 만들어진 전체 산업이 있습니다. 정부 스파이 기관이라면 법률을 통과하거나 정교한 악성 코드를 만들어 시민을 감시하는 대신 통신 및 인터넷 서비스 제공 업체에 메타 데이터 비용을 지불하는 것이 어떻습니까? 어떤 식 으로든 골치 아픈 잠재 고객처럼 보입니다. 통신과 ISP가 Big Brother의 '설득'에 취약하지 않다고 생각한다면 다시 생각해보십시오. 역사는 달리 증명되었습니다.

Google은 Nest Secure Guard 허브에 Google 어시스턴트 역할을 두 배로 할 수있는 내장 마이크가 있다는 사실을 언급하지 않았기 때문에 열에 직면 해 있습니다. 글쎄, Google에 감사드립니다. 사후 고객에게 알려 주셔서 감사합니다.

구글은 생략 된 사소한 세부 사항을 "우리 측의 오류"라고 언급했습니다.

다행히도 사용자의 경우 마이크가 기본적으로 꺼져 있지만 기본적으로 "켜져"있는지 상상할 수 있습니까? 이 회사는 전례없는 수준의 오디오 스파이 기능을 보유 할 수 있었고 윤리적 인 해커로서 Guard Hub에서 마이크를 원격으로 활성화하는 것이 얼마나 어려울 지 궁금합니다. 쉽게 할 수 있다고 뭔가 말해줍니다.

낮은 기술 보안 : 회피 및 익명 성 팁

스토커 상황에서 자신을 발견 한 경우 "전술적 격차"를 만드는 것은 알아야 할 중요한 기술입니다. 작동 방식은 자신과 의심되는 스토커 사이에 약간의 거리를 천천히 만들고 갑자기 코너를 돌고 매우 빠르게 달리는 것입니다. 그러나 스토커가 같은 코너를 돌기 위해 합리적으로 걸리는 시간 동안 만 가능합니다. 이것은 스토커에게 충격을주고 그들은 당신을 쫓아 가기 시작하거나 당신을 따르지 않고 계속 똑바로 걸을 수 있습니다. 이런 일이 발생하면 전술적 간격 공간을 사용하여 도움을 표시하거나 비명을 지르거나 달리기를 시작하십시오. 이번에는 멈추지 마십시오. 어떤 상황에서는 어리석게 보일 위험이 있지만 잠재적 인 스토커를 피했기 때문에 안심할 수 있습니다. 다른 상황에서는 스토커가 당신을 붙잡고 무슨 일이 일어나는지 누가 압니까? 개인적으로 나는 어리석게 보이는 위험을 감수하는 것이 그만한 가치가 있다고 생각합니다. 차를 운전하는 동안 누군가에게 미행당하는 경우에도 동일한 기술을 사용할 수 있습니다. 100 개의 Deadly Skills (Emerson)와 The Gift of Fear (De Becker)에서 이와 같은 더 많은 팁을 확인하세요.

지금 당장 생각할 수없는 일이 일어난다면 어떻게 하시겠습니까? 준비가 되었습니까, 대부분 준비가 되었습니까, 어느 정도 준비가 되었습니까? 필요한 경우 픽업 및 이동 수단이 있습니까? 물리적으로, 디지털 적으로 필수적인 것이 무엇인지 알고 있습니까? 아니면 50 인치 TV를 차 트렁크에 집어 넣으려는 사람들 중 한 명입니까?

예를 들어 급하게 집어 들고 가야한다면 시간을내어 생각하고 모든 중요한 문서, 사진, 연구 자료를 디지털로 스캔하고 클라우드에 백업 했으므로 괜찮습니다. 저는 항상 개인 파일이 클라우드 서비스 제공 업체 (C-SP)에 업로드되기 전에 암호화하는 습관을 씁니다. 그래야 C-SP가 데이터 유출을 당하거나 누군가가 스누핑을하려는 경우 가치있는 것을 볼 수 없게됩니다. 그런 다음 이중 암호화로 보호됩니다 (I 및 C-SP가 각각 암호화). 즉, 내가 집에 있지 않고 산불이 우리 집을 찢고 모든 것을 파괴해도 괜찮습니다. 보험 제공자는 수표를 잘라 내고 재건 할 것이지만 더 중요한 것은 우리는 여전히 생명을 가지고 있으며 모든 중요한 문서가 물리적으로 그리고 클라우드에 여러 위치에 백업된다는 것입니다. 이는 하나의 시나리오이지만 유사한 조치가 필요한 다른 시나리오도 있습니다. 나는 항상 스토커 전 애인으로 인해 끊임없이 탈출하고 삶을 재창조해야하는 여성을 달리는 J.Lo 영화 '이너프'를 회상한다 . 우리는 비슷한 상황에 처하게 될 때를 알 수 없습니다. 우리가 어떻게 대응할 것인지 생각조차하지 않은 것보다 가능성이없는 것에 대비하는 것이 항상 낫습니다. 항상 계획 B, 탈출구, 백업 전략을 가지고 있습니다.

암호? 모두 암호 관리자에 포함되어 있습니다. 마스터 암호를 기억하는 한 괜찮습니다. 마스터 암호는 매우 중요한 것 중 하나이므로 실제로 적어두고 안전한 장소에 보관하는 것이 좋지만 교통 사고 또는 무언가를 겪고 기억 상실을 경험할 경우 쉽게 액세스 할 수 있습니다. 사람들은 내가 정보 보안 분야에서 일하고 있는데 매우 눈살을 찌푸 리기 때문에 중요한 암호 / 암호 (예 : 마스터 암호)를 적어 두겠다고 말할 때 항상 눈썹을 올립니다. 그러나 저는 수년간의 경험에서 비밀번호를 훔치거나 해킹 한 적이 한 번도 없었습니다. 요령은 노란색 스티커 메모처럼 분명한 곳에 적어서 키보드 아래에 두거나 컴퓨터 모니터에 부착하는 것이 아닙니다. 개인 공책이나 무언가에 쓰고 당신 만이 해독 할 수있는 방식으로 그것을하십시오. 예를 들어 PIN (23–44–59)은 노트북 페이지의 맨 아래 또는 맨 위에 1–888–523–4459와 같은 전화 번호로 작성되어 노트북을 분실하거나 도난 당하더라도주의를 끌지 않습니다. . 피하고 싶은 것은“password = Y & mmyY # mmy1nMyT % mmy”와 같은 명백한 단서입니다.

스캔하여 클라우드에 백업 할 수있는 중요한 문서 및 기타 항목은 다음과 같습니다.

  • 출생 증명서 (귀하와 귀하의 가족 용)
  • 결혼 (이혼) 증명서
  • 예방 접종 및 / 또는 기타 의료 기록
  • 디플로마 / 학위 / 수상
  • 귀중하고 대체 할 수없는 사진 및 / 또는 비디오 미디어뿐만 아니라 보험 회사에서 요청하여 분실 / 도난 / 파괴 된 경우 귀중품의 사진 / 비디오
  • 세금 명세서 및 지원 문서 (디지털 방식으로 공간 절약)
  • 살아있는 신탁, 위임장 및 유언장과 같은 법률 문서
  • 여권
  • 운전 면허증, 사회 보장 또는 기타 유형의 신분증 (예 : 군대, VA 카드)
  • 모든 지갑 신용 카드의 앞 / 뒷면을 스캔하여 분실 또는 도난당한 경우 쉽게 회사에 전화하여 교체 할 수 있습니다.
  • 기타 중요한 재무 / 은행 문서 (이 유형의 대부분은 현재 다운로드 할 수 있도록 전자 방식으로 제공됨)
  • 노트북 컴퓨터
  • 노트북 / 휴대 전화 충전을위한 백업 배터리
  • Wi-Fi 핫스팟으로도 사용할 수있는 스마트 폰
  • 현금 및 신용 카드 (신용 카드로만 결제하는 것이 온라인에서 직불 카드를 사용하는 것보다 안전합니다.) 모든 판매자가 Apple Pay, Google Pay 또는 Samsung Pay를 허용하는 것은 아닙니다.
  • 총기 및 탄약
  • 부패하지 않는 음식과 물 (호수 / 강 / 하천에서 사용하기위한 정수 필터가있는 병)
  • 여분의 옷과 다용도 (테니스) 신발

*** 아무도 믿지 마십시오. 모든 것을 확인하십시오. 흔적을 남기지 마십시오. ***

추가 디지털 개인 정보 보호 리소스 :

z3r0trust 개인 정보 보호 뉴스 레터 : 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 , 12 , 13 , 14 , 15 , # 4–20 , # 5–20 , # 6–20 , # 32–20 , # 33–20 , # 8–20 , 16 , 17 , 45–20 , 46–20

웹 익명화 기법 101 | 이펙터 | 감시지도 책 | https://www.privacytools.io/

Suggested posts

다단계 인증을위한 비즈니스 준비

다단계 인증을위한 비즈니스 준비

다단계 인증을 설정하는 것은 어려운 작업이 될 수 있으며, 이에 대해 알아야 할 모든 사항을 다룰 수 있습니다. MFA는 일반적으로 합리적인 것으로 간주되며 실제로 파트너 또는 규제 기관은 전체 용량으로 운영을 시작하기 전에 다단계 인증 설정을 요청할 수 있습니다.

OSI 레이어에 대한 공격 벡터

OSI 레이어에 대한 공격 벡터

다음은 각 OSI 계층에서 고려해야 할 다양한 공격 가능성에 대한 간략한 요약입니다. OSI 계층 OSI 계층은 물리적 시스템에서 실제 세계로 각 통신 방법론을 설정하는 방법에 대한 규칙 세트를 제공하는 구조화 된 모델입니다.