Перейти к содержанию

Что будет с онлайновыми данными после смерти владельца?


Рекомендуемые сообщения

Для большинства из нас наши гаджеты являются весьма важными устройствами. Они хранят наиболее существенную личную информацию, такую как фотографии, пароли, информация об учетных записях. Мы не расстаемся с ними практически нигде и никогда. Это наш помощник во многих делах нашей жизни, поэтому стоит соблюдать крайнюю осторожность, обращаясь с этими устройствами. И хотя не все из нас любят рассуждать, что будет, когда нас не станет на этом свете, однако стоит задуматься о том, что станется с этим всем цифровым наследием. Итак, что же будет с онлайновыми данными после смерти владельца?

data_title_RU.jpg

Google, кстати, уже на шаг впереди всех нас, только собирающихся задать этот вопрос. Недавно у компании появилась функция «Google на всякий случай». Это менеджер аккаунтов, который позволяет пользователям определиться с тем, что станет с их учетными записями после того, как они покинут этот мир. Можно настроить, чтобы все удалилось через три, шесть или двенадцать месяцев бездействия, либо передать права на управление аккаунтом другим лицам. Если же вы только недавно обосновались в Сети и пока не хотите, чтобы в дальнейшем ваши данные уничтожились, то не беспокойтесь – Google пришлет вам письмо прежде, чем что-то предпримет самостоятельно.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

В чем актуальность вопроса для обычных пользователей?

Почему кому-то должно быть не все-равно , что будет с его данными после смерти?

Ссылка на комментарий
Поделиться на другие сайты

ну смотря какие онлаин данные? если аккаунт от Интернет банкинга, или платежных систем, наследникам будет не все равно

Ссылка на комментарий
Поделиться на другие сайты

В чем актуальность вопроса для обычных пользователей?

Почему кому-то должно быть не все-равно , что будет с его данными после смерти?

Если не брать во внимание материальную сторону вопроса.

если аккаунт от Интернет банкинга, или платежных систем, наследникам будет не все равно

то есть еще и этическая сторона. Есть такое правило "De mortuis aut bene aut nihil" (о мертвых либо хорошо либо ничего),а в социальных сетях человек как бы еще жив (аккаунт не заблокирован). Каково будет родственникам, друзьям когда в сообщениях к нему будут обращаться? Да даже с днем рождения поздравлять и желать здоровья?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

У человека может быть блог или аккаунт, который посещает огромное количество человек, что в некоторых случаях приносит прибыль. То есть передача такого блога "по наследству" является весьма актуальной, это же своеобразное имущество.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...