如何重置谷歌浏览器而不丢失我的密码?
据统计,谷歌浏览器是全球最受欢迎的浏览器,拥有44.5%的市场份额,Safari和Internet Explorer分别位居第二和第三位。拥有这么多活跃用户,谷歌有责任为用户提供快速高效的浏览体验,同时也要保证他们的安全。这就是为什么Chrome允许用户将其密码与其他数据一起安全存储在浏览器中。但是,当我们偶尔需要重置浏览器,我们如何才能不丢失所有密码?... 阅读更多
万豪遭到数据泄露:客户必须马上修改密码
数据泄露最近屡见不鲜。商业巨头如亚马逊、雅虎、Ticketmaster、Equifax等都报告了今年的数据泄露事件。现在我们又有了新的受害者:万豪国际。... 阅读更多
ShareFile要求用户重置密码来应对密码猜测攻击
用户信息仍然是最抢手的资产之一,因此密码被破解的情况越来越常见。事实上,密码攻击正变得越来越复杂。毫无疑问,网络犯罪分子的方法和技术正在改进,但如果用户对他们自己的信息更加以关心,这些风险就不会发生。 统计数据显示,6%的受访者承认他们所有的帐户用的是相同的密码,而45%的互联网用户称只有部分在线帐户使用的是相同的密码。此外,用户倾向于设置较简单的弱密码以便记忆。这些密码对网络犯罪分子来说正中下怀。正如Verizon... 阅读更多
在数据泄露期间暴露了1亿Quora用户的密码
Quora.com是一个流行的问答网站,用户聚集在一起分享他们的知识或从更有经验的成员那里获得信息和建议。可悲的是,该网站无法避免数据泄露,因为该公司报告他们的系统在11月的最后一天受到攻击。结果,它进入了无法保护用户隐私的公司名单,如Facebook或亚马逊 。当然,Quora专注于尽可能减少可能的损害并防止此类攻击在未来发生。 在数据泄露期间访问了哪些信息... 阅读更多
美国国家标准与技术研究院密码安全指南:使用密码管理器让您的账户处于良好状态
美国国家标准与技术研究院(NIST)是美国商务部的一个联邦机构,这意味着虽然它没有任何监管职能,但它的工作人员或许了解许多其相关信息。多年来,NIST讨论了在线身份验证和密码等问题。正如它的名字一样,这个组织的目标是使技术世界标准化。虽然它还没有完全统一每个人的看法,但其指南会在一定程度上影响我们对于密码好坏的判断。 但这是否意味着我们应该继续听从它所提出的关于在线身份验证的所有内容? NIST的密码指南并不完美... 阅读更多
CAPTCHA是否真的提高了登录安全性?
我们每一秒都依赖于互联网。如果在线任务无法以最快、最有效的方式进行,即使是最耐心的用户也会感到心烦意乱。因此,即使是脾气最好的人也因为CAPTCHA而感到困扰 - 这些简单的测试通常放在注册表和评论中。... 阅读更多
我们的财务数据被黑客攻击的三种方式
各种敏感的个人信息都是网络犯罪分子的目标。最可怕的情况之一是黑客成功获取我们的财务数据,因为它可能危及我们的财产。网络安全专家预测信用卡诈骗、尤其是所谓的无卡欺诈案件将继续增长。为了防止这种情况发生,我们需要了解黑客是如何获取此类敏感信息,如何让受害者在不知不觉中泄露信息。如果对此还不太了解,我们强烈建议您阅读我们的完整文章,以便您了解网络犯罪分子欺诈的常用手段以及应对的方法。本文的另一个重要话题是如何采取额外的预防措施来保护我们... 阅读更多
受社会工程攻击威胁的企业:保护自己的三大基本技巧
人们都知道网络犯罪分子通过窃取敏感数据来赚钱,特别是一些数据属于公司时。但大家通常不知道他们是如何犯罪的。一般来说,它与物理访问无关,也可能与攻击公司的IT基础设施无关。事实上,有些人认为,在数据安全方面,公司面临的最大威胁是社交工程。我们将向您提供一些技巧,让您了解可以采取哪些措施来保护您公司的数据,避免那些使用欺诈手段而非复杂技术窃取公司信息的骗子。 利用技术保护您的数据... 阅读更多
如何查找旧推文:下载并备份您的Twitter存档
Twitter是一个非常有用的工具,既可以了解可能与您息息相关的事件,也可以自己分享这些事情。有些人甚至将它用作数字档案的一种形式。他们可以回顾任何特定时间发生的事情。然而,Twitter并没有真正被设计成一个目录,因此您会希望将Twitter上的内容存档。... 阅读更多
报告发现恶意软件能够非法扫描指纹
物联网开发人员不断寻找新的方式让用户在使用设备和虚拟服务时进行身份验证。这是十分必要的,因为网络攻击者会不断寻找新的方法来利用不同的身份验证。密码仍然是最常使用的一种,因为其他技术尚未完全开发、与设备不兼容,或无法为用户提供他们所需的功能。话虽如此,越来越多的设备和工具现在允许用户使用他们的声音、面部、视网膜甚至指纹来验证进行身份验证。... 阅读更多
黑客通过黑客安全摄像头惊讶和间谍一名男子
这已经是一个老消息 - 没有设备可以免受网络攻击,无论是智能手机,个人电脑(PC),安全摄像头,还是互联网连接的IoT( 物联网 )设备。安全专家比以往任何时候都更加大声地谈论这些设备存在的漏洞以及网络犯罪分子可以利用这些漏洞的方式。不幸的是,用户仍然没有意识到危险的程度,直到有一天他们发现他们已成为经验丰富的黑客攻击他们的复杂网络攻击的受害者。根据IT安全公司Shevirah Inc.的创始人Georgia... 阅读更多
