Maison Tutoriel système Linux Réflexions sur la sécurité des données sous la menace des ransomwares

Réflexions sur la sécurité des données sous la menace des ransomwares

Jan 08, 2024 pm 06:46 PM
linux linux教程 红帽 linux系统 linux命令 certification Linux chapeau rouge Linux vidéo Linux

Présentation Le 12 mai, le ransomware WannaCry s'est répandu dans le monde entier en seulement 24 heures, balayant plus de 150 pays à la vitesse de l'éclair et infecté plus de 300 000 ordinateurs. Une surveillance conjointe du National Computer Virus Emergency Response Center a également révélé qu'un « ransomware » similaire à WannaCry est apparu à l'étranger. Il cryptera les fichiers des utilisateurs victimes et les renommera. Les nouveaux noms de fichiers porteront le suffixe « .UIWIX » ; n'a pas encore collecté Des rapports d'infections parmi les utilisateurs nationaux ont été signalés, rappelant au pays d'être plus vigilant.

Le développement fulgurant de l'ère Internet a amené une commodité et des attentes futures au-delà de l'imagination. Dans le même temps, il a inévitablement accru le risque de fuite de données personnelles et de confidentialité. Cet incident de ransomware a également révélé l’importance de la sécurité des données, et le monde a été plongé dans la panique. Reuters a également cité des données indiquant que les variantes de ransomware se propagent rapidement, au rythme d'infecter 3 600 ordinateurs par heure. En Chine, de nombreux intranets d’entreprise et même des réseaux privés ne sont pas à l’abri. Divers secteurs tels que les soins médicaux, les entreprises, l’énergie électrique, l’énergie, les banques et les transports ont été touchés à des degrés divers.

Réflexions sur la sécurité des données sous ransomware : Comment éviter la prochaine cyberattaque ?

Dans le même temps, dans le cyberespace interconnecté, le public a toujours eu de grands doutes quant à sa sécurité, allant de la sécurité des données personnelles confidentielles dans la vie à la gestion des mots de passe, il existe également un risque élevé d'exposition d'informations aussi important ; WannaCry affecte le monde Les virus Ransomware nous ont amenés à réfléchir en profondeur sur les problèmes de sécurité des réseaux et de sécurité des données. Un exemple courant dans la vie quotidienne est que la plupart des gens utilisent le même compte de messagerie et le même mot de passe pour s'inscrire et se connecter à plusieurs plates-formes. Bien que cela évite d'avoir à définir des mots de passe différents, ces utilisateurs courent un risque élevé d'exposer leurs informations personnelles. Les deux étapes suivantes peuvent améliorer la gestion de la sécurité des informations personnelles.

Réflexions sur la sécurité des données sous la menace des ransomwares

Étape 1 :

Utilisez Ai-je été pwned ? pour vérifier si votre compte, votre adresse e-mail et votre mot de passe risquent d'être volés

Si un message rouge « Oh non, pwned ! » apparaît, cela signifie que votre compte de messagerie et vos fichiers de mots de passe ont été divulgués. Le nombre dans la phrase « Pwned on xxx violationd sites » est le nombre de sites Web soupçonnés d'avoir divulgué des mots de passe. Les noms des sites Web et les événements associés qui ont divulgué des mots de passe seront répertoriés sous le site Web.

Étape 2 :

Utilisez le gestionnaire de mots de passe KeePass (ou d'autres gestionnaires de mots de passe similaires). KeePass est utilisé pour générer et enregistrer en toute sécurité vos différents mots de passe sur Internet. Vous n'avez besoin que d'une clé pour déverrouiller KeePass et vous pouvez utiliser les mots de passe stockés dans KeePass.

Vous pouvez enregistrer l'URL de connexion du site Web d'inscription, y compris le nom d'utilisateur, le mot de passe et les notes dans KeePass. Le mot de passe peut être généré par KeePass pour vous en définissant des conditions (telles que le configurer pour qu'il contienne des lettres majuscules, des lettres minuscules, des symboles spéciaux, etc.). plusieurs chiffres, etc.) . Vous pouvez enregistrer la base de données KeePass dans Nut Cloud, afin de pouvoir utiliser votre clé (mot de passe KeePass) pour ouvrir le « coffre-fort » sur n'importe quel appareil, y compris les appareils mobiles, et afficher et utiliser les mots de passe de tous les comptes. La raison pour laquelle Nut Cloud est recommandé ici est également due à des considérations de sécurité. Nut Cloud utilise une vérification en deux étapes pour vous connecter. Vous pouvez choisir WeChat, un téléphone mobile ou l'authentificateur Google pour la vérification de l'identité. De plus, le cryptage de la transmission et du stockage au niveau militaire peut également garantir la sécurité des données personnelles.

De nombreux médias et professionnels ont avancé des suggestions sur la manière de lutter contre les virus ransomware. Ici, l'auteur propose également plusieurs bonnes habitudes pour protéger la sécurité des données personnelles et d'entreprise. J'espère l'étouffer dans l'œuf et éviter une nouvelle crise des réseaux.

Étape 3 :

Vous devez toujours sauvegarder vos données en toute sécurité et sauvegarder les données importantes dans le cloud. Vous pouvez utiliser des disques réseau de synchronisation de haute sécurité tels que Nut Cloud et Dropbox. Si vous avez toujours des inquiétudes concernant le stockage des données dans le cloud, vous pouvez utiliser un logiciel de cryptage tiers tel que Boxcryptor pour crypter les fichiers confidentiels dans le cloud et localement. Les fichiers cryptés ne sont accessibles qu'après avoir été déverrouillés par Boxcryptor. Personne d'autre ne peut accéder aux fichiers cryptés, qu'il s'agisse d'organisations tierces, de fournisseurs de services cloud ou même si les données utilisateur sont volées. Le cryptage à double couche garantit la plus haute sécurité. des dossiers.

Réflexions sur la sécurité des données sous ransomware : Comment éviter la prochaine cyberattaque ?

Étape 4 :

Mettez régulièrement à niveau Windows, macOS, iOS et d'autres systèmes d'exploitation vers la dernière version, activez les mises à jour automatiques du système, détectez activement les mises à jour et installez-les ; arrêtez résolument d'utiliser Windows XP, Windows 2003 et d'autres systèmes d'exploitation que Microsoft ne fournit plus de mises à jour de sécurité.

Étape 5 :

Ne cliquez pas sur des liens inconnus, ne téléchargez pas de fichiers inconnus et n'ouvrez pas d'e-mails inconnus. La prévention des dangers avant qu'ils ne surviennent doit être mise en œuvre à partir de lieux petits et habituels afin d'améliorer la conscience de la sécurité personnelle.

Les logiciels malveillants ransomware ont également posé de nouveaux défis à la sécurité des réseaux nationaux et même mondiaux. Cet incident montre également que le pays n'accorde pas suffisamment d'attention au vol de données et aux menaces persistantes avancées. De l'individu à l'entreprise en passant par le niveau national, cet incident a donné une leçon à l'ensemble de l'industrie Internet et à l'ensemble de la société, soulignant l'importance de la sécurité des données à l'ère d'Internet. Vous devez prendre l’initiative d’améliorer la sensibilisation à la sécurité, de maintenir la vigilance en matière de sécurité et de protéger les données importantes.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment résoudre le problème des autorisations rencontré lors de la visualisation de la version Python dans le terminal Linux? Comment résoudre le problème des autorisations rencontré lors de la visualisation de la version Python dans le terminal Linux? Apr 01, 2025 pm 05:09 PM

Solution aux problèmes d'autorisation Lors de la visualisation de la version Python dans Linux Terminal Lorsque vous essayez d'afficher la version Python dans Linux Terminal, entrez Python ...

Pourquoi une erreur se produit-elle lors de l'installation d'une extension à l'aide de PECL dans un environnement Docker? Comment le résoudre? Pourquoi une erreur se produit-elle lors de l'installation d'une extension à l'aide de PECL dans un environnement Docker? Comment le résoudre? Apr 01, 2025 pm 03:06 PM

Causes et solutions pour les erreurs Lors de l'utilisation de PECL pour installer des extensions dans un environnement Docker Lorsque nous utilisons un environnement Docker, nous rencontrons souvent des maux de tête ...

Comment intégrer efficacement les services Node.js ou Python sous l'architecture LAMP? Comment intégrer efficacement les services Node.js ou Python sous l'architecture LAMP? Apr 01, 2025 pm 02:48 PM

De nombreux développeurs de sites Web sont confrontés au problème de l'intégration de Node.js ou des services Python sous l'architecture de lampe: la lampe existante (Linux Apache MySQL PHP) a besoin d'un site Web ...

Comment configurer la tâche de synchronisation APScheduler en tant que service sur macOS? Comment configurer la tâche de synchronisation APScheduler en tant que service sur macOS? Apr 01, 2025 pm 06:09 PM

Configurez la tâche de synchronisation APScheduler en tant que service sur la plate-forme MacOS, si vous souhaitez configurer la tâche de synchronisation APScheduler en tant que service, similaire à Ngin ...

Quatre façons d'implémenter le multithreading dans le langage C Quatre façons d'implémenter le multithreading dans le langage C Apr 03, 2025 pm 03:00 PM

Le multithreading dans la langue peut considérablement améliorer l'efficacité du programme. Il existe quatre façons principales d'implémenter le multithreading dans le langage C: créer des processus indépendants: créer plusieurs processus en cours d'exécution indépendante, chaque processus a son propre espace mémoire. Pseudo-Multithreading: Créez plusieurs flux d'exécution dans un processus qui partagent le même espace mémoire et exécutent alternativement. Bibliothèque multi-thread: Utilisez des bibliothèques multi-threades telles que PTHEADS pour créer et gérer des threads, en fournissant des fonctions de fonctionnement de thread riches. Coroutine: une implémentation multi-thread légère qui divise les tâches en petites sous-tâches et les exécute tour à tour.

L'interprète Python peut-il être supprimé dans le système Linux? L'interprète Python peut-il être supprimé dans le système Linux? Apr 02, 2025 am 07:00 AM

En ce qui concerne le problème de la suppression de l'interpréteur Python qui est livré avec des systèmes Linux, de nombreuses distributions Linux préinstalleront l'interpréteur Python lors de l'installation, et il n'utilise pas le gestionnaire de packages ...

Comment ouvrir web.xml Comment ouvrir web.xml Apr 03, 2025 am 06:51 AM

Pour ouvrir un fichier web.xml, vous pouvez utiliser les méthodes suivantes: Utilisez un éditeur de texte (tel que le bloc-notes ou TextEdit) pour modifier les commandes à l'aide d'un environnement de développement intégré (tel qu'Eclipse ou NetBeans) (Windows: Notepad web.xml; Mac / Linux: Open -A TextEdit web.xml)

See all articles