Jak zapewnić bezpieczeństwo danych

    Система PlayStation®3, система PlayStation®4 и консоль PlayStation®5. Sony предостаras такюю информацию из вашей четной записи для Network ™ ™ ™ ™ ™ ™ как сетевой идентифифифифиubli. рана, язык, список дрзей, дата рождения и некоторые настройийczeń.

FAQ

Muszę wiedzieć coś o tym, czy zostałem PWNED (HIBP)?

Co oznacza „PWNED”?

Słowo „PWNED” ma początki w kulturze gier wideo i jest wyprowadzeniem leetspeaku słowa „własnością”, ze względu na bliskość klawiszy „O” i „P”. Zazwyczaj jest to używane do sugerowania, że ​​ktoś został kontrolowany lub naruszony, na przykład „Zostałem wpisany w naruszeniu danych Adobe”. Przeczytaj więcej o tym, jak „PWNED” przeszedł od hakera slangu do ulubionej drwiny w Internecie.

Czym jest „naruszenie” i skąd pochodzą dane?

„Naruszenie” to incydent, w którym dane są przypadkowo narażone w wrażliwym systemie, zwykle z powodu niewystarczającej kontroli dostępu lub słabości bezpieczeństwa w oprogramowaniu. HIBP agreguje naruszenia i umożliwia ludziom ocenę, gdzie ujawniono ich dane osobowe.

Czy hasła użytkowników przechowywane na tej stronie?

Gdy adresy e -mail z naruszenia danych są ładowane do witryny, żadne odpowiednie hasła nie są ładowane. Osobno do funkcji wyszukiwania adresu PWNED, usługa PWNED Hasswords umożliwia sprawdzenie, czy indywidualne hasło było wcześniej widoczne w naruszeniu danych. Żadne hasło nie jest przechowywane obok żadnych danych osobowych (takich jak adres e-mail), a każde hasło jest Haszed SHA-1 (przeczytaj, dlaczego SHA-1 został wybrany w PWNED Hasswords Uruchom post na blogu.)

Czy mogę wysłać użytkownikom ich odsłonięte hasła?

NIE. Wszelkie możliwość wysyłania haseł do ludzi naraża ich zarówno na one, jak i mnie na większe ryzyko. Ten temat jest szczegółowo omówiony w poście na blogu na wszystkich powodzie, że nie udostępniam haseł za pośrednictwem tej usługi.

To lista dostępnych adresów e -mail lub nazwy użytkownika?

Publiczny obiekt wyszukiwania nie może zwrócić niczego innego niż wyniki dla jednego adresu e-mail lub nazwy użytkownika dostarczonego przez użytkownika. Wiele naruszonych kont może być odzyskane przez funkcję wyszukiwania domeny, ale dopiero po pomyślnym sprawdzeniu, że osoba wykonująca wyszukiwanie jest upoważniona do dostępu do aktywów w domenie.

A co z naruszeniami, w których hasła nie są wyciekane?

Czasami do systemu, który nie zawiera poświadczeń dla usługi online. Może się to zdarzyć, gdy dane o Leki są wyciekane i może nie zawierać nazwy użytkownika i hasła. Jednak dane te nadal mają wpływ na prywatność; Jest to dane, których dotknięto, nie spodziewaliby się, że zostaną publicznie zwolnieni i jako takie są zainteresowane posiadaniem możliwości powiadomienia o tym.

W jaki sposób naruszenie jest weryfikowane jako uzasadnione?

Często „naruszenia” ogłoszone przez atakujących, które z kolei są narażone jako mistyfikacje. Istnieje równowaga między wcześniejszym wyszukiwaniem danych a przeprowadzaniem wystarczającej należytej staranności, aby ustalić zasadność naruszenia. Poniższe działania są zwykle wykonywane w celu potwierdzenia legitymacji naruszenia:

  1. Ma wpływ na usługi publicznie potwierdziły naruszenie?
  2. Czy dane w naruszeniu pojawiają się w wyszukiwarce Google (i.mi. Jest tylko kopiowany z innego źródła)?
  3. Jest strukturą danych zgodnych z tym, czego można się spodziewać w naruszeniu?
  4. Czy napastnicy przedstawili wystarczające dowody, aby zademonstrować wektor ataku?
  5. Czy napastnicy mają doświadczenie w niezawodnym uwalnianiu naruszeń lub sfałszowania?

Co to jest „wklej” i dlaczego włącz ją na tej stronie?

„Wkleja” to informacje, które zostały „wklejone” do publicznie skierowanej witryny internetowej zaprojektowanej do udostępniania treści, takich jak pastebin. Usługi te są faworyzowane przez hakerów ze względu na łatwość anonimowego udostępniania informacji i często są pierwszym miejscem, w którym pojawia się naruszenie.

HIBP przeszukuje paste, które są transmitowane przez konta na liście Twittera źródeł wklejania. Znalezienie adresu e -mail w paste nie natychmiast oznaczają, że został ujawniony w wyniku naruszenia. Przejrzyj wklej i ustal, czy twoje konto zostało zagrożone, a następnie podejmij odpowiednie działania, takie jak zmiana haseł.

Mój e -mail został zgłoszony jako pojawiający się w pasie, ale teraz nie można znaleźć wklejania

Pasty są często przejściowe; Pojawiają się krótko, a następnie są usuwane. HIBP zwykle indeksuje nową pastę w ciągu 40 sekund od jej pojawienia się i przechowuje adresy e -mail, które pojawiły się w paste wraz z niektórymi metadanami, takimi jak data, tytuł i autor (jeśli istnieją). Sama paste nie jest przechowywana i nie może być wyświetlana, jeśli nie istnieje już u źródła.

Mój e -mail nie został znaleziony – czy to oznacza, że ​​nie byłem PWNED?

Podczas gdy HIBP jest na bieżąco z jak najwięcej danych, zawiera on, ale niewielki podzbiór wszystkich zapisów, które zostały naruszone przez lata. Wiele naruszeń nigdy nie powoduje publicznego wydania danych, a rzeczywiście wiele naruszeń jest nawet całkowicie niewykryte. „Brak dowodów nie jest dowodem nieobecności” lub innymi słowy, tylko dlatego, że twój adres e -mail nie został tutaj znaleziony, nie oznacza, że ​​nie został naruszony w innym naruszeniu.

W jaki sposób HIBP obsługuje „plus aliasing” w adresach e -mail?

Niektóre osoby decydują się na tworzenie konta za pomocą wzoru znanego jako „plus aliasing” w swoich adresach e -mail. To pozwala im wyrazić swój adres e -mail z dodatkowymi danymi w pseudonimie, zwykle odzwierciedlając witrynę, którą zarejestrowali, takie jak [email protected] lub test+amazon@przykład.współ

Jak zapewnić bezpieczeństwo danych

    Система PlayStation®3, система PlayStation®4 и консоль PlayStation®5. Sony предостаras такюю информацию из вашей четной записи для Network ™ ™ ™ ™ ™ ™ как сетевой идентифифифифиubli. рана, язык, список дрзей, дата рождения и некоторые настройийczeń.

FAQ

Muszę wiedzieć coś o tym, czy zostałem PWNED (HIBP)?

Co oznacza „PWNED”?

Słowo „PWNED” ma początki w kulturze gier wideo i jest wyprowadzeniem leetspeaku słowa „własnością”, ze względu na bliskość klawiszy „O” i „P”. Zazwyczaj jest to używane do sugerowania, że ​​ktoś został kontrolowany lub naruszony, na przykład „Zostałem wpisany w naruszeniu danych Adobe”. Przeczytaj więcej o tym, jak „PWNED” przeszedł od hakera slangu do ulubionej drwiny w Internecie.

Czym jest „naruszenie” i skąd pochodzą dane?

„Naruszenie” to incydent, w którym dane są przypadkowo narażone w wrażliwym systemie, zwykle z powodu niewystarczającej kontroli dostępu lub słabości bezpieczeństwa w oprogramowaniu. HIBP agreguje naruszenia i umożliwia ludziom ocenę, gdzie ujawniono ich dane osobowe.

Czy hasła użytkowników przechowywane na tej stronie?

Gdy adresy e -mail z naruszenia danych są ładowane do witryny, żadne odpowiednie hasła nie są ładowane. Osobno do funkcji wyszukiwania adresu PWNED, usługa PWNED Hasswords umożliwia sprawdzenie, czy indywidualne hasło było wcześniej widoczne w naruszeniu danych. Żadne hasło nie jest przechowywane obok żadnych danych osobowych (takich jak adres e-mail), a każde hasło jest Haszed SHA-1 (przeczytaj, dlaczego SHA-1 został wybrany w PWNED Hasswords Uruchom post na blogu.)

Czy mogę wysłać użytkownikom ich odsłonięte hasła?

NIE. Wszelkie możliwość wysyłania haseł do ludzi naraża ich zarówno na one, jak i mnie na większe ryzyko. Ten temat jest szczegółowo omówiony w poście na blogu na wszystkich powodzie, że nie udostępniam haseł za pośrednictwem tej usługi.

To lista dostępnych adresów e -mail lub nazwy użytkownika?

Publiczny obiekt wyszukiwania nie może zwrócić niczego innego niż wyniki dla jednego adresu e-mail lub nazwy użytkownika dostarczonego przez użytkownika. Wiele naruszonych kont może być odzyskane przez funkcję wyszukiwania domeny, ale dopiero po pomyślnym sprawdzeniu, że osoba wykonująca wyszukiwanie jest upoważniona do dostępu do aktywów w domenie.

A co z naruszeniami, w których hasła nie są wyciekane?

Czasami do systemu, który nie zawiera poświadczeń dla usługi online, jest dodawane naruszenie. Może się to zdarzyć, gdy dane o Leki są wyciekane i może nie zawierać nazwy użytkownika i hasła. Jednak te dane nadal mają wpływ na prywatność; Jest to dane, których dotknięto, nie spodziewaliby się, że zostaną publicznie zwolnieni i jako takie są zainteresowane posiadaniem możliwości powiadomienia o tym.

W jaki sposób naruszenie jest weryfikowane jako uzasadnione?

Często „naruszenia” ogłoszone przez atakujących, które z kolei są narażone jako mistyfikacje. Istnieje równowaga między wcześniejszym wyszukiwaniem danych a przeprowadzaniem wystarczającej należytej staranności, aby ustalić zasadność naruszenia. Poniższe działania są zwykle wykonywane w celu potwierdzenia legitymacji naruszenia:

  1. Ma wpływ na usługi publicznie potwierdziły naruszenie?
  2. Czy dane w naruszeniu pojawiają się w wyszukiwarce Google (i.mi. Jest tylko kopiowany z innego źródła)?
  3. Jest strukturą danych zgodnych z tym, czego można się spodziewać w naruszeniu?
  4. Czy napastnicy przedstawili wystarczające dowody, aby zademonstrować wektor ataku?
  5. Czy napastnicy mają doświadczenie w niezawodnym uwalnianiu naruszeń lub sfałszowania?

Co to jest „wklej” i dlaczego włącz ją na tej stronie?

„Wkleja” to informacje, które zostały „wklejone” do publicznie skierowanej witryny internetowej zaprojektowanej do udostępniania treści, takich jak pastebin. Usługi te są faworyzowane przez hakerów ze względu na łatwość anonimowego udostępniania informacji i często są pierwszym miejscem, w którym pojawia się naruszenie.

HIBP przeszukuje paste, które są transmitowane przez konta na liście Twittera źródeł wklejania. Znalezienie adresu e -mail w paste nie natychmiast oznaczają, że został ujawniony w wyniku naruszenia. Przejrzyj wklej i ustal, czy twoje konto zostało zagrożone, a następnie podejmij odpowiednie działania, takie jak zmiana haseł.

Mój e -mail został zgłoszony jako pojawiający się w pasie, ale teraz nie można znaleźć wklejania

Pasty są często przejściowe; Pojawiają się krótko, a następnie są usuwane. HIBP zwykle indeksuje nową pastę w ciągu 40 sekund od jej pojawienia się i przechowuje adresy e -mail, które pojawiły się w pascie wraz z niektórymi metadanami, takimi jak data, tytuł i autor (jeśli istnieją). Sama paste nie jest przechowywana i nie może być wyświetlana, jeśli nie istnieje już u źródła.

Mój e -mail nie został znaleziony – czy to oznacza, że ​​nie byłem PWNED?

Podczas gdy HIBP jest na bieżąco z jak najwięcej danych, zawiera on, ale niewielki podzbiór wszystkich zapisów, które zostały naruszone przez lata. Wiele naruszeń nigdy nie powoduje publicznego wydania danych, a rzeczywiście wiele naruszeń jest nawet całkowicie niewykryte. „Brak dowodów nie jest dowodem nieobecności” lub innymi słowy, tylko dlatego, że twój adres e -mail nie został tutaj znaleziony, nie oznacza, że ​​nie został zagrożony w innym naruszeniu.

W jaki sposób HIBP obsługuje „plus aliasing” w adresach e -mail?

Niektóre osoby decydują się na tworzenie konta za pomocą wzoru znanego jako „plus aliasing” w swoich adresach e -mail. To pozwala im wyrazić swój adres e -mail z dodatkowymi danymi w pseudonimie, zwykle odzwierciedlając witrynę, którą zarejestrowali, takie jak [email protected] lub test+amazon@przykład.com. Obecnie istnieje sugestia użycia, wymagająca poparcia tego wzoru w HIBP. Jednak, jak wyjaśniono w tej sugestii, użycie aliasingu plus jest niezwykle rzadkie, występujące w około 0.03% adresów załadowanych do HIBP. Głosuj na sugestię i postępuj zgodnie z jego postępem, jeśli ta funkcja jest dla Ciebie ważna.

Jak przechowywane są dane?

Wyłonione konta znajdują się w magazynie tabeli Windows Azure, które zawierają nic więcej niż adres e -mail lub nazwa użytkownika oraz lista witryn, na których pojawił się w naruszeniach. Jeśli interesuje Cię szczegóły, wszystko to jest opisane w pracy z 154 milionami rekordów w magazynie stolików Azure

Czy wszystko zalogowane, gdy ludzie szukają konta?

Nic nie jest wyraźnie rejestrowane przez stronę internetową. Jedynym rejestracją dowolnego rodzaju jest za pośrednictwem Google Analytics, Monitorowanie wydajności aplikacji i wszelkie dane diagnostyczne domyślnie zebrane, jeśli w systemie wystąpi wyjątek.

Dlaczego uważam, że moja nazwa użytkownika jest naruszona w usłudze, której nigdy nie zapisałem się?

Gdy szukasz nazwy użytkownika, który nie jest adresem e -mail, możesz zobaczyć tę nazwę wbrew naruszeniom witryn, których nigdy nie zapisałeś. Zwykle jest to po prostu spowodowane tym, że ktoś inny wybiera tę samą nazwę użytkownika, jak zwykle. Nawet gdy twoja nazwa użytkownika wydaje się bardzo wyjątkowa, prosty fakt, że na całym świecie istnieje kilku miliardów użytkowników Internetu, oznacza duże prawdopodobieństwo, że większość nazw użytkowników była używana przez inne osoby.

Dlaczego uważam, że mój adres e -mail został naruszony w usłudze, której nigdy nie zapisałem się?

Podczas wyszukiwania adresu e -mail możesz zobaczyć ten adres wbrew naruszeniu witryn, których nigdy nie pamiętasz. Istnieje wiele możliwych powodów, w tym dane, które zostały nabyte przez inną usługę, usługa zmienia się na coś innego lub ktoś inny cię rejestruje. Aby uzyskać bardziej kompleksowy przegląd, zobacz, dlaczego jestem w naruszeniu danych dla witryny, której nigdy nie zapisałem się?

Czy mogę otrzymać powiadomienia o adresie e -mail, do którego nie mam dostępu?

NIE. Ze względów prywatności wszystkie powiadomienia są wysyłane na monitorowany adres, abyś nie mógł monitorować czyjegoś adresu ani nie możesz monitorować adresu, do którego nie masz już dostępu. Zawsze możesz przeprowadzić wyszukiwanie adresu na żądanie, ale poufne naruszenia nie zostaną zwrócone.

Czy usługi powiadomienia przechowuje adresy e -mail?

Tak, musi to śledzić, z kim się skontaktować, jeśli zostaną złapani w późniejszym naruszeniu danych. Tylko adres e -mail, data subskrybowania i losowy token do weryfikacji jest przechowywany.

Czy naruszenie można usunąć w oparciu o mój adres e -mail po zmianie hasła?

HIBP zawiera rekord, którego naruszenie pojawił się adres e -mail, niezależnie od tego, czy hasło zostało w konsekwencji zmienione, czy nie. Fakt, że adres e -mail był naruszony, jest niezmiennym faktem historycznym; Nie można go później zmienić. Jeśli nie chcesz każdy naruszenie publicznie na adres, użyj funkcji rezygnacji.

Z jakiego adresu e -mail są wysyłane powiadomienia?

Wszystkie e -maile wysyłane przez HIBP pochodzą z [email protected]. Jeśli spodziewasz się e-maila (na przykład e-mail weryfikacyjny wysłany podczas rejestracji powiadomień) i nie przyjeżdża, wypróbuj białą listę tego adresu. 99.x% czasu e -mail nie pojawia się w czyjejś skrzynce odbiorczej, wynika to z miejsca docelowego serwera poczty.

Skąd mam wiedzieć, że strona to nie tylko zbieranie wyszukiwanych adresów e -mail?

Nie, ale nie jest. Witryna ma po prostu być bezpłatną usługą dla osób do oceny ryzyka w odniesieniu do ich konta. Jak w przypadku każdej strony internetowej, jeśli martwisz się o zamiar lub bezpieczeństwo, nie używaj jej.

Czy można „głęboki link” bezpośrednio do wyszukiwania konta?

Jasne, możesz skonstruować link, aby wyszukiwać określone konto, gdy zostało załadowane, po prostu przekazaj nazwę po ścieżce „konta”. Oto przykład:

Jak mogę przesłać naruszenie danych?

Jeśli natknąłeś się na naruszenie danych, które chciałbyś przesłać, skontaktuj się ze mną. Najpierw sprawdź, co jest obecnie załadowane do HIBP na stronie internetowych PWNED, jeśli nie masz pewności, czy naruszenie jest już w systemie.

Co to jest „wrażliwe naruszenie”?

HIBP umożliwia odkrycie, czy Twoje konto zostało ujawnione bardzo naruszeń danych poprzez bezpośrednio przeszukiwanie systemu. Jednak niektóre naruszenia są szczególnie wrażliwe, ponieważ czyjąś obecność w naruszeniu może mieć negatywny wpływ. Te naruszenia są klasyfikowane jako „wrażliwe” i mogą nie być publicznie przeszukiwane.

Poufne naruszenie danych może być przeszukane tylko przez zweryfikowany właściciel wyszukiwanego adresu e -mail. Odbywa się to za pośrednictwem systemu powiadomień, który obejmuje wysłanie wiadomości e -mail weryfikacyjnej na adres za pomocą unikalnego linku. Po przestrzeganiu tego linku właściciel adresu zobaczy Wszystko naruszenia danych i paste, w których się pojawiają, w tym wrażliwe.

Obecnie w systemie znajduje się 50 wrażliwych naruszeń, w tym dorosły Friendfinder (2015), dorosły Friendfinder (2016), fanfiction dla dorosłych.Org, Ashley Madison, Beautiful People, BestixiaSextaboo, Brazzers, Carding Mafia (grudzień 2021 r.), Carding Mafia (marca 2021 r.), Cityjerks, Crimeagency Vbulletin Hacks, Ctars, Cyberserve, Doxbin, Emotet, Emoth, Fling, Florida Virtual School, Florida Virtual School II.

Co to jest „emerytowane naruszenie”?

Po incydencie bezpieczeństwa, który powoduje ujawnienie danych dotyczących konta, naruszenie może zostać załadowane do HIBP, gdzie następnie wysyła powiadomienia do dotkniętych subskrybentów i staje. W bardzo rzadkich okolicznościach naruszenie można później na stałe usunąć z HIBP, gdzie jest następnie klasyfikowane jako „emerytowane naruszenie”.

Emerytowane naruszenie to zazwyczaj takie, w których dane nie pojawiają się w innych lokalizacjach w Internecie, to znaczy nie jest handlowany ani redystrybuowany. Usunięcie go z HIBP zapewnia, że ​​wpływa to na zapewnienie, że ich dane nie można już znaleźć w żadnych pozostałych lokalizacjach. Aby uzyskać więcej tła, przeczytaj, czy byłem PWNED, rezygnacja, VTech i ogólna prywatność rzeczy.

Obecnie w systemie jest 1 emerytowane naruszenie.

Jakie jest „niezweryfikowane” naruszenie?

Niektóre naruszenia mogą być oznaczone jako „niezweryfikowane”. W takich przypadkach, chociaż w ramach domniemanego naruszenia istnieją uzasadnione dane, może nie być możliwe ustalenie legitymacji ponad uzasadnioną wątpliwość. Niezweryfikowane naruszenia są nadal uwzględnione w systemie, ponieważ niezależnie od ich legitymacji nadal zawierają dane osobowe o osobach, które chcą zrozumieć swoją ekspozycję w Internecie. Dalsze pochodzenie na temat niezweryfikowanych naruszeń można znaleźć w poście na blogu zatytułowanym wprowadzenie niezweryfikowanych naruszeń.

Co to jest „sfabrykowane” naruszenie?

Niektóre naruszenia mogą być oznaczone jako „sfabrykowane”. W takich przypadkach jest mało prawdopodobne, aby naruszenie zawierało uzasadnione dane pochodzące z domniemanej witryny, ale nadal mogą być sprzedawane lub handlowe pod patronatem legitymacji. Często incydenty te składają się z danych agregowanych z innych lokalizacji (lub mogą być całkowicie sfabrykowane), a jednocześnie zawierają rzeczywiste adresy e -mail bez wiedzy na rzecz posiadacza konta. Wykonane naruszenia są nadal uwzględnione w systemie, ponieważ niezależnie od ich legitymacji nadal zawierają dane osobowe o osobach, które chcą zrozumieć swoją ekspozycję w Internecie. Dalsze doświadczenie na temat niezweryfikowanych naruszeń można znaleźć w poście na blogu zatytułowanym Przedstawianie „sfabrykowanych” naruszeń.

Jaka jest „lista spam”?

Czasami stwierdzono duże ilości danych osobowych w celu wysyłania ukierunkowanego spamu. Często obejmuje to wiele takich samych atrybutów często występujących w naruszeniach danych, takich jak nazwy, adresy, numery telefoniczne i daty urodzenia. Listy są często agregowane z wielu źródeł, często poprzez wywołanie danych osobowych od osób z obietnicą nagrody pieniężnej . Chociaż dane mogły nie pochodzić z naruszenia systemu, osobisty charakter informacji i faktu, że są one rozpowszechniane w ten sposób bez wiedzy o uzasadnianiu włączenia właścicieli tutaj. Przeczytaj więcej o listach spamu w HIBP .

Co to jest naruszenie „złośliwego oprogramowania”?

Naruszenia danych w HIBP nie zawsze są wynikiem kompromisu bezpieczeństwa usługi online, a czasami ładowane są również dane uzyskane przez kampanie złośliwego oprogramowania. Na przykład amerykańskie FBI i holenderskie NHTCU dostarczyły HIBP danych z Emotet Malware w kwietniu 2021 r. Ryzyko stwarzane dla osób w tych incydentach jest inne (ich urządzenie osobiste może być zagrożone) stąd obecność tej flagi w HIBP.

Co to znaczy, jeśli moje hasło jest w hasłach PWNED?

Jeśli hasło zostanie znalezione w usłudze PWNED Passwords, oznacza to, że wcześniej pojawiło się w naruszeniu danych. HIBP nie przechowuje żadnych informacji o tym, do kogo należało hasło, tylko że zostało ono ujawnione publicznie i ile razy widziano. PWNED Hasło nie powinno być już używane, ponieważ jego ekspozycja naraża je na większe ryzyko użycia do logowania do kont za pomocą wykazanego tajnego tajnego.

Szukałem mojego adresu e -mail na HIBP, a potem zostałem zhakowany, co daje?!

Przede wszystkim wyszukiwania nie są rejestrowane, więc nie ma zbioru adresów. Wszelkie wyszukiwania to Czy Wykonane odbywa się to przez zaszyfrowane połączenie, więc nikt nie ma dostępu do ruchu internetowego innego niż osoby hostujące usługi HIBP. Nawet jeśli tak, To tylko adres e -mail i nie wystarczy uzyskać dostęp do czyichś kont online. Jeśli do wyszukiwania hasła używane są również hasła PWNED, jest ono anonimowe przed wysłaniem do HIBP, więc nawet wyszukiwanie zarówno adresu e -mail, jak i hasła nie zapewnia użytecznej pary poświadczenia. Korelacja nie oznacza związku przyczynowego; To zbieg okoliczności.

Tutaj jest trochę lekki na szczegółach, gdzie mogę uzyskać więcej informacji?

Projektowanie i budowa tego projektu zostały szeroko udokumentowane na Troyhunt.com w ramach znacznika, że ​​byłem pwned. Te posty na blogu wyjaśniają wiele rozumów różnych funkcji i tego, jak zostały one zaimplementowane na platformie Windows Azure Cloud Microsoft Windows Azure.

Powiadom mnie

Właśnie wysłano ci wiadomość e -mail weryfikacyjną, wszystko, co musisz teraz zrobić, to potwierdzić swój adres, klikając link, gdy trafi do Twojej skrzynki pocztowej, a zostaniesz automatycznie powiadomiony o przyszłym Pwnage. W przypadku, gdy się nie pojawia, sprawdź pocztę śmieci, a jeśli ty Nadal Nie możesz tego znaleźć, zawsze możesz powtórzyć ten proces.

Jak zapewnić bezpieczeństwo danych

Naruszenia bezpieczeństwa znajdują się w nagłówkach częściej z powodu coraz powszechnych cyberataków. Nasz szef technologii detalicznej, Evgueni iakhontov, rozbija, dlaczego te ataki zdarzają się, jak się przygotować i co zrobić, jeśli Twoje dane są narażone.

Hakerzy mają różne motywacje. W zależności od sytuacji Twoje dane mogą być bezpieczne nawet po tym’S został naruszony.

Powszechne motywacje do cyberataków

Pokazując swoje umiejętności

Organizacje zazwyczaj mają środki bezpieczeństwa cybernetycznego, a niektórzy hakerzy mogą postrzegać to jako okazję do zaprezentowania swoich umiejętności. Ich celem może nie być kradzież twoich danych, ale raczej zyskanie rozgłosu lub rozgłosu. W takich przypadkach to’prawdopodobne, że oni’D transmituj atak do samej firmy, mediów lub społeczności internetowych.

Okup

Zgadłeś, ci napastnicy ścigają zysk. Haker na ogół uzyskuje cenne dane, które spowodowałyby szkodę firmy, gdyby upubliczniła się – trzymając je do okupu, aby. W takich przypadkach firma jest celem w przeciwieństwie do danych osobowych.

Sprzedawanie danych

Ten jest prawdopodobnie najbardziej szkodliwy, ponieważ może pozostać niezauważony, jeśli firmy Don’t mają odpowiednie narzędzia do monitorowania do wykrycia naruszenia. Celem są same dane, a atakujący przejdzie do dużej długości, aby upewnić się, że’Nie wykryte tak długo, jak to możliwe. Skradzione dane są następnie sprzedawane najwyższemu oferentowi dla innych przestępców lub oszustów do użycia. Co to jest’S uważany, że dzieje się z Optusem’ naruszenie danych w tej chwili.

Chociaż hakerzy mogą mieć to różne motywacje’jest ważne, aby podjąć środki ostrożności, aby zminimalizować szansę na ataki i naruszenia.

Dlaczego i tak chcą moich danych?

Wszyscy wiemy, że dane są cenne, ale czy są wystarczająco cenne, aby ryzykować zarzuty karne? Niestety tak. Znając tylko kilka szczegółów o tobie, oszust może ukraść twoją tożsamość i robić takie rzeczy:

  • Złóż wniosek o karty kredytowe w Twoim imieniu
  • Otwórz konta bankowe na Twoim imieniu
  • Dodaj własne dane kontaktowe lub bankowe na swoich kontach użyteczności publicznej i żądanie zwrotów

Przygotuj się na wypadek wycieków danych

Możesz wyprzedzić grę i ustawić się z dodatkową ochroną, więc jeśli jesteś częścią naruszenia danych, ty’mniej zagrożone. Oto tylko kilka prostych sposobów, aby zapewnić bezpieczeństwo w Internecie:

Wybierz silne hasła i uzyskaj menedżera haseł

Nigdy nie używaj tego samego hasła na więcej niż jednej platformie. Łatwiej powiedzieć niż zrobić, wiemy. My’wszyscy myślą o rozbiciu klawiatury z frustracji, próbując pamiętać, jakie hasło użyliśmy do czego do czego użyliśmy. To’s, w których menedżerowie haseł, tacy jak Bitwarden, 1Password lub LastPass, mogą pomóc. Te narzędzia generują i zapisują wszystkie hasła, a wszystko, co musisz zapamiętać, to jedno hasło, aby uzyskać do nich dostęp.

Skonfiguruj 2FA (uwierzytelnianie dwuskładnikowe)

Uwierzytelnianie dwuskładnikowe sprawia, że ​​identyfikujesz się na dwa różne sposoby, zanim możesz wprowadzić jakiekolwiek zmiany na swoim koncie. Pierwszym krokiem jest wprowadzenie szczegółów logowania i hasła, a drugim krokiem jest zwykle weryfikacja Twojej tożsamości za pomocą czegoś w posiadaniu osobistym, na przykład telefonu. Najczęstszym tego przykładem jest otrzymanie SMS -ów z unikalnym szpilką, którą musisz wprowadzić przed uzyskaniem pełnego dostępu do konta.

Użyj usług ochrony kredytu i tożsamości

ClearScore ma bezpłatną usługę, która powiadomi Cię, jeśli Twoje hasła zostały znalezione w ciemnej sieci. Możesz także zasubskrybować usługi takie jak Equifax, które oferuje powiadomienia plus pewien poziom ubezpieczenia w stosunku do kradzieży tożsamości lub aplikacji CreditsAvvy, która pomaga zapobiegać wyciągnięciu nowego kredytu na Twoje nazwisko, blokując czeki kredytowe.

Miej oko na wszystkie swoje konta

Oszuści stają się mądrzejsze i mądrzejsze’S nie tylko banki’ponownie celowanie. Zwyczaj regularnie sprawdzania wydatków i sprawdzanie wszelkich płatności, których nie zrobiłeś’t Make. To’jest również mądrze, aby mieć oko na swoje konta użyteczności publicznej za wszelkie zwroty, które zrobiłeś’T prośba. Jeśli ty’Ponownie klient, możesz to zrobić w sekcji rachunków i płatności na moim koncie. Pamiętaj, aby natychmiast skontaktować się z dostawcą, jeśli zobaczysz coś podejrzanego.

Moje szczegóły były naruszone, co mam zrobić?

Te proste kroki mogą pomóc zminimalizować szkody:

Zmień swoje hasło

Zmień hasło natychmiast na platformie’S został zagrożony. Upewnij się również, że wszystkie dane kontaktowe są nadal prawidłowe, takie jak imię i nazwisko, e -mail i numer telefonu komórkowego. Sprawdź swoje dane kontaktowe przed zmianą hasła, tak’jest powszechną taktyką oszustów, aby zmienić twoje dane na własne.

Rozważ blokowanie lub wymianę kart bankowych

Jeśli ty’obawiając się, że twoje informacje finansowe były zaangażowane w naruszenie danych, możesz zablokować lub wymienić karty debetowe lub kredytowe. Zwykle można to zrobić za pośrednictwem aplikacji bankowej lub kontaktując się z bankiem. Sprawdź wszelkie transakcje, których nie’t Nie rozpoznaj, szczególnie małe kwoty i od razu doradzisz bankowi, jeśli zauważysz coś podejrzanego. Jeśli masz bezpośrednie obciążenia dla swoich narzędzi, Don’Nie zapomnij zaktualizować swoich danych do dostawcy. Jeśli ty’rentowny klient, możesz to łatwo zrobić na moim koncie lub w aplikacji.

Uzyskaj zakaz raportu kredytowego jak najszybciej

Zakaz raportu kredytowego to szybki i skuteczny sposób, aby pomóc uniknąć oszukańczego kredytu w Twoim imieniu. Usługi takie jak CreditsAvvy pozwalają wprowadzić zakaz raportu kredytowego w celu tymczasowego zamrożenia pliku, aby kontrole kredytowe mogą’T. To’S całkowicie wolny.

Wymień sterownik’licencja S

Jezeli tam’S Niebezpieczeństwo twojego kierowcy’N Numer licencji został wyciekły, powinieneś rozważyć skontaktowanie się z organem licencyjnym w swoim stanie w celu wymiany.

Pomoc jest dostępna, jeśli Twoja tożsamość zostanie skradziona

W najgorszym przypadku istnieją usługi, na które możesz skontaktować się po pomoc:

Idcare

Idcare to krajowe centrum wsparcia dla ofiar przestępstwa tożsamości. To’S bezpłatna usługa pomaga ofiarom w naprawie szkód w ich reputacji, historii kredytowej i informacji tożsamości. Aby uzyskać więcej informacji, odwiedź stronę internetową IdCare lub zadzwoń pod numer 1800 595 160.

Ofiary przestępstwa tożsamości Wspólnoty Narodów

Jeśli padłeś ofiarą kradzieży tożsamości, możesz kwalifikować się do ofiary Wspólnoty Narodów’S Certyfikat. To’s dokument, który możesz przedstawić instytucjom finansowym lub innym organizacjom, aby poprzeć twoje roszczenie, że Twoja tożsamość została wykorzystana oszustwojnie.

To tylko kilka prostych sposobów, w jakie możesz pomóc się chronić w przypadku naruszenia danych. W pochodzeniu bierzemy odpowiedzialność za bezpieczeństwo danych osobowych bardzo poważnie, a my mieć wysoce doświadczony zespół ekspertów ds. Bezpieczeństwa cybernetycznego. Regularne kontrole naszych systemów w celu zidentyfikowania i naprawy luk w zabezpieczeniach oraz nasz Bugcrowd Bug Bug Program Nagradza naukowców z bezpieczeństwa cybernetycznego i hakerów białych czapek za znalezienie i zgłaszanie luk w naszym oprogramowaniu.

Jeśli ty’D Podoba mi się więcej informacji o tym, jak przechowujemy i używamy twoich danych osobowych, odwiedź nasze Strona prywatności.

Czyniąc pochodzenie bezpieczne i bezpieczne

Użyj tych ustawień pochodzenia, aby chronić swoje konto przed porwaniem, kradzieżą danych i spamem.

Użyj tych ustawień pochodzenia, aby chronić swoje konto przed porwaniem, kradzieżą danych i spamem

Leonid Grustniy

  • 10 listopada 2020
  • Miliony graczy używają platformy Origin, aby uzyskać najnowsze wydania od Electronic Arts i jej partnerów, komunikować się z innymi użytkownikami i przesyłać strumieniowo bezpośrednio do Twitch. Jeśli jesteś jednym z nich, konkurując o chwałę w Battlefield, FIFA, potrzeba prędkości, lub inne gry od tych programistów, poświęć kilka chwil, aby uporządkować ustawienia bezpieczeństwa i prywatności. To sprawi, że Twoja rozgrywka będzie bardziej przyjazna dla użytkownika i bezpieczna, dzięki czemu możesz skupić się na wygranej. Tutaj spoglądamy na kilka schludnych opcji na EA’platforma s i jak z nich korzystać.

    • Jak chronić swoje konto pochodzenia
      • Jak zmienić hasło pochodzenia
      • Jak zmienić pytanie bezpieczeństwa na pochodzeniu
      • Jak skonfigurować uwierzytelnianie dwuskładnikowe na pochodzeniu
      • Po co dodać wtórną skrzynkę pocztową po pochodzeniu?
      • Po co aktualizować klienta pochodzenia?
      • Jak ukryć swój profil przed wyszukiwaniem na pochodzeniu
      • Jak zablokować kogoś na pochodzeniu
      • Jak pozbyć się niechcianych powiadomień o pochodzeniu
      • Jak dowiedzieć się, jakie pochodzenie danych zbiera

      Ważny: Ty’Znajdź większość ustawień bezpieczeństwa i prywatności, które omówimy tutaj na Twoim koncie na stronie internetowej EA, a nie w kliencie Origin. Aby się tam dostać, unosić się na zdjęcie użytkownika w lewym dolnym rogu menu głównego w kliencie lub na stronie internetowej platformy i wybierz Konto i rozliczenie Ze wyskakującego menu, aby otworzyć Twój profil w portalu klienta EA w nowej zakładce przeglądarki.

      Jak chronić konto pochodzenia przed porwaniem

      Po pierwsze, niech’S Spójrz na to, jak chronić swoje konto pochodzenia przed zhakowaniem. Wszystkie konta gier są ofiarą hakerów, bez względu na to, jak aktywnie grasz. Więc, jak zwykle, to’lepiej być bezpiecznym niż żałować.

      Jak zmienić hasło pochodzenia

      Jeśli hasło twojego profilu jest czymś w rodzaju Batman1998, wygrało’Trudno być trudnym do brutalnej formy. Dobre hasło jest długie i nieprzewidywalne. Powinien być również wyjątkowy i nie używany nigdzie indziej.

      Aby zmienić hasło pochodzenia:

      • Na swoim koncie kliknij Bezpieczeństwo W lewym menu;
      • Kliknij Edytować pod Ochrona Konta;
      • Kliknij Wyślij kod bezpieczeństwa;
      • W oknie, które się otwiera, wprowadź kod z e-maila i kliknij Składać;
      • Wprowadź swoje stare hasło i nowy silny (dwa razy);
      • Kliknij Ratować.

      Jak zmienić pytanie bezpieczeństwa na pochodzeniu

      Pytanie bezpieczeństwa może być dobrą siecią bezpieczeństwa na wypadek, gdybyś zapomniał hasła, ale pamiętaj o kilku rzeczach, zanim polegasz na swoim. Po pierwsze, jeśli uda ci się zapomnieć zarówno hasło, jak i odpowiedź na pytanie, ryzykujesz utratę dostępu do konta. Po drugie, jeśli odpowiedź jest łatwa do znalezienia – na przykład, jeśli pytanie brzmi, “Jaki jest twój zwierzak’S S Nazwa?” i powiedział, że zwierzak ma mocno na twoim kanale na Instagramie – Don’T zdziw się, jeśli ktoś wejdzie i resetuje twoje hasło. Wybierz pytanie i odpowiedź (pytania są zwykle standardowe), które będziesz pamiętać, ale możesz’t bądź Google.

      Aby zmienić pytanie bezpieczeństwa lub odpowiedź na pochodzenie:

      • Kliknij Bezpieczeństwo W lewym menu;
      • Kliknij Edytować pod Ochrona Konta;
      • Kliknij Wyślij kod bezpieczeństwa;
      • W oknie, które się otwiera, wprowadź kod z e-maila i kliknij Składać;
      • Wybierz Pytanie bezpieczeństwa patka;
      • Wybierz pytanie z listy rozwijanej i wprowadź swoją odpowiedź.

      Teraz zapisz tę odpowiedź w bezpiecznym miejscu – na przykład w zaszyfrowanej notatce w Kaspersky Password Manager. Nasza aplikacja pomoże również generować i bezpiecznie przechowywać silne, niezawodne hasła.

      Jak skonfigurować uwierzytelnianie dwuskładnikowe na pochodzeniu

      Użyj uwierzytelniania dwuskładnikowego jako dodatkowego zabezpieczenia. W ten sposób każdy, kto próbuje się zalogować z innego komputera – czy to’s ty lub cyberprzestępstwo-będziesz musiał wprowadzić jednorazowy kod wysyłany na adres e-mail lub generowany w aplikacji uwierzytelniania, takiej jak Google Authenticator.

      Tutaj’S Jak włączyć opcję:

      • Pod Weryfikacja logowania na Bezpieczeństwo Tab, kliknij Włączyć coś;
      • Wprowadź jednorazowy kod wysłany na swój e-mail; Kliknij Składać;
      • Wybierz metodę odbierania jednorazowych kodów- E-mail Lub APP AMPERICATOR – i kliknij Wyślij kod;
      • Wprowadź otrzymany kod i kliknij Włącz weryfikację logowania;
      • Zanotuj lub skopiuj Kody kopii zapasowych, Co pomoże zalogować się na swoje konto, nawet bez dostępu do e-maila lub aplikacji uwierzytelniania.

      Wygrałeś’T potrzebuję jednorazowego hasła podczas logowania z zaufanego urządzenia-to znaczy, z którego się zalogowałeś. Tak więc na wszelki wypadek sprawdź listę takich urządzeń (znajdujących się bezpośrednio pod Weryfikacja logowania Ustawienia) i usuń wszystkie, których nie używasz.

      Po co dodać wtórną skrzynkę pocztową po pochodzeniu?

      Ostatnim bastionem ochrony konta pochodzenia jest drugorzędnym adresem e-mail. Jeśli stracisz dostęp do głównej skrzynki pocztowej, możesz uzyskać tymczasowe hasło za pomocą e-maila z tworzeniem kopii zapasowych.

      Aby określić dodatkowy adres e-mail:

      • Kliknij Bezpieczeństwo W lewym menu;
      • Kliknij Dodaj drugorzędny e -mail na dole ekranu;
      • Wprowadź jednorazowy kod wysłany na adres e-mail określony podczas rejestracji i kliknij Składać;
      • Wprowadź swój dodatkowy adres e-mail i kliknij Kontynuować;
      • Wprowadź jednorazowy kod odbierany w swojej drugorzędnej skrzynce pocztowej i kliknij Zweryfikować.

      Po co aktualizować klienta pochodzenia?

      Twoje konto jest teraz bezpiecznie chronione, ale Twoja obrona rozpadnie. Dlatego musisz je regularnie aktualizować (i tak nie jest złym pomysłem; nowe wersje mogą zawierać dodatkowe funkcje). Lepiej, skonfiguruj oprogramowanie do aktualizacji.

      W przypadku pochodzenia możesz dostosować ustawienie w kliencie:

      • Unosić się nad pseudonimem w lewym dolnym rogu;
      • W menu wyskakujących wybierz Ustawienia aplikacji;
      • Upewnij się, że Automatyczne aktualizacje gry I Automatycznie aktualizuj pochodzenie Opcje są wybierane w Aktualizacja klienta Sekcja.

      Pamiętaj, że inne programy – i system operacyjny – na urządzeniu powinny być również aktualizowane, gdy tylko możliwe, gdy tylko aktualizacje będą dostępne.

      Jak ukryć dane osobowe dotyczące pochodzenia

      Teraz, gdy twoje konto jest chronione, niech’Swaj do swoich danych. Na przykład nie wszyscy muszą zobaczyć twoje prawdziwe imię lub listę osiągnięć. Możesz nie chcieć, aby osoby z zewnątrz w ogóle coś oglądali w Twoim profilu lub bibliotece gier. Aby dostosować widoczność swojego profilu:

      • Przejdź do portalu klienta EA;
      • Kliknij Ustawienia prywatności W lewym menu;
      • Pod Prywatność profilu, Wybierz, kto może wyświetlić Twój profil: Wszyscy (Użytkownicy pochodzenia), Przyjaciele, Przyjaciele przyjaciół, Lub Nikt. Zapisz ustawienia.

      Jeśli pozwolisz innym użytkownikom przeglądać Twój profil, ale Don’T nie chcą, aby zobaczyli twoje osiągnięcia lub prawdziwe imię, pod Prywatność profilu ponownie, odznacz odpowiednie pudełka. Pamiętaj, że jeśli pozwolisz usługi pokazać swoje prawdziwe nazwisko, będzie ona widoczna wszędzie tam, gdzie wyświetli się Twój identyfikator EA.

      Jak ukryć swój profil przed wyszukiwaniem na pochodzeniu

      Pochodzenie pozwala każdemu znaleźć cię według twojego identyfikatora. Niestety nie możesz tego zmienić. Możesz jednak uniemożliwić ludziom wyszukiwanie innych danych, takich jak adres e-mail lub sieć PlayStation i identyfikatory Xbox Live, aby Cię znaleźć. Aby to zrobić, na ekranie ustawień, przewiń do Pozwól użytkownikom wyszukać mnie według i odznacz:

      Aby uniemożliwić ludziom, którzy znają twoje prawdziwe imię, po prostu usuń je z swojego profilu.

      Jak zablokować kogoś na pochodzeniu

      Jeśli dany użytkownik dostanie nerwy, możesz je blokować indywidualnie bez konieczności zmiany ustawień. Zablokowani użytkownicy nie będą mogli napisać do Ciebie ani wyświetlić szczegółów konta. Masz dwie ścieżki do blokowania hejterów, spamerów i innych toksycznych osób.

      W Origin Client:

      • Otwórz profil użytkownika, który chcesz zablokować;
      • Kliknij strzałkę po prawej stronie zdjęcia;
      • Wybierać Zablokować użytkownika w menu rozwijanym;
      • Kliknij Zablokować użytkownika;
      • Zapisz ustawienia.
      • Iść do Ustawienia prywatności;
      • Wprowadź nazwę użytkownika w Zablokować użytkownika pole;
      • Kliknij Blok.

      Jeśli zablokujesz kogoś przez pomyłkę, zawsze możesz go usunąć z listy, klikając Usunąć.

      Jak pozbyć się niechcianych powiadomień o pochodzeniu

      Peskowe powiadomienia na ekranie mogą zepsuć rozgrywkę lub zakłócać inne działania. Aby rozwiązać ten problem, możesz dostosować alerty w Origin Client:

      • Kliknij swój pseudonim w lewym dolnym rogu ekranu;
      • Wybierać Ustawienia aplikacji Z wyskakującego menu;
      • Kliknij Zakładka powiadomień. Jeśli nie masz’t Zobacz, kliknij Zaawansowany i wybierz Powiadomienia Z rozwijanego menu;
      • Wybierz wydarzenia, o których chcesz powiedzieć, i wyłącz te, które nie’T.

      Jak zarządzać danymi zebranymi według pochodzenia

      Przywdziewać’zdziw się, że pochodzenie zbiera wszelkiego rodzaju dane o tobie, swoich działaniach i preferencjach. Twórcy platform mogą wykorzystywać te informacje do personalizacji reklam w kliencie i w grach. Jeśli nie masz’T Lubię reklamę ukierunkowaną, zablokuj ją:

      Przejdź do portalu klienta EA;
      Kliknij Ustawienia prywatności W lewym menu;
      Pod Preferowane użycie danych, Odkreśnij EA w grze ukierunkowana reklama I Ukierunkowane reklamy dostarczone przez strony trzecie.

      Nadal zobaczysz reklamy, ale losowe (które są łatwiejsze do ignorowania).

      Wciąż martwi się o zbieranie informacji o tobie? Możesz poprosić programistów o jego archiwum, aby dowiedzieć się dokładnie, co mają na tobie. A jeśli mieszkasz w Europie i jesteś chroniony przez RODO, możesz poprosić o usunięcie określonych danych. Aby uzyskać archiwum:

      • W portalu klienta EA wybierz Twoje dane EA W lewym menu;
      • Kliknij Poproś o pobranie.

      Po około godzinie link pojawi się na tej samej stronie. Możesz kliknąć go, aby pobrać plik z danymi. Link wygasa po 24 godzinach.

      Chroń to, co ważne

      Kiedyś’Skonfigurowane pochodzenie tylko tak, jak lubisz, użyj naszych przewodników ustawień dla Twitch, Steam i Battle.Net do uderzenia więcej drzwi hakerom, oszustom i hejterom.

      Czy pochodzenie kradnie Twoje dane

      Ююидическая информация и конфиденциальность

      Главная ползовательское соглашение конфиденциальность и идентификация мои erbety мление о наршении авторских unkcje условия ea zagraj правовые ооворки гарантиubli оличной иг исл John елька обновление компонентов

      Правила соблюдения конфиденциальности информаци и идентифиrzemцации полззователala

      Ваша конфиденциальность важна для компании EA, и ыы серьезно заind. Э эих правилах оRисыыыanu, как Electronic Arts Inc. («Ea») обрабатывает персональнюю информацию, которюю ы собираем о кослооubli ы иасползззете нашиш и иenia ии, ытyn’оszcze, ыorm да ы посещаете интерактивные меронриятиunk, организеые комванией ea или в связи с ней (далестно Okres «Сервисы» или «Сервисы ea»). В некоторых слччаях наши дочерниfe компании могт ччитаться контроллаstwa данных л л лdrów.

      1. Информация, которюю ыы собираем

      Собиремая информация зависит от того, какие сервисы ы испоloks.

      A. Инфоация, patra

      Ⓘ ы собираем информацию, которюю ы педо przykład и секретных вRрросов и ответов, совершении покуок или оind оtoś.

      Ыы собираем информацию, предо przykład

      • данные вашей четной записиgar ea, включая ваш арес э! оер телефона и пароль;
      • секety воrostra и ответы;
      • информацию, fotragarawadrowie Punkier
      • информацию, которюю ы предо przykład, обращаясь к нама помощюиип Więc проблем (том числе, записи телеeliфоных разоворов);
      • платежнюю информацию (наunkturример, ваше имя, номер платежной карты, реквизиты платежного ччетас кававczeń).

      B. Инфоация, которюю ы ormal

      Ⓘ когда ы играете в сети, ыы можем собиety циальных фнкций.

      Кога ы ползеетесь нашими социальныи фнкциями, вя раскрываемая вами текстоваяta, ктроная информация, может ыыть прочитана, скоlektów, собрана и исколззована дррorm ступной. Убеnią в том, что настройки конфиденциальности сответствююю вашим предкочтениubli.

      Кога ы играете в наши сетевые игры, прововодится сind данных вашего внутрииubliinienoiny, и часть таких данных может ыыть видна в иге, аакже видна для игрокоniej. В некоторых из наших иг ыожем записывать ваш игровой процесс и иоспроизводить ео доniej ть ео видиыы для друих игроков помимо игры друих сервисах ea ea ea. Кроме того, списки лидеров могогт ыыть доступныыи для просмотра друими игоками помимyd. В соревательных игровых режимах ы можем записыыать ваш игровой процесс, включая ваши кorm эту информацию весте с вашим внутриигровы проSteption ходе интерактивных мероrawaczeń.

      C. Друая информация, которюю ыы собира poświęcką

      Ⓘ кога ыы исполззете наши сервисы, ыы можем соtoś о и програмном обесачении, ip-Pomark или сеniąał.

      Кога ы ползеетесь нашими сервисами, ы можем авически собирать другю информацию, тисле:

      • IP-Aдрес;
      • инормацию о вашем у muszę дентификаторы мобильных устройств (наunkturример, Apple do reklamy [idfa] и/или reklamy ID [AAID]), тип п пфы, иоы, тип пл, ое оеспечение ea и о danta mózgu, которыfe ы усановил zaszpią
      • данные ориблизительном местонахождении (на основании ip или настроек устройства);
      • информацию о бразере, включая тип бразера и предпочительный язык;
      • страницы, с которых ы пришли по рекомендательной сые и на ноторых ышли, включая поирзаи, включая поирзаи, вкикжаи, вуикжаи, вуикжзз ау wypad. модействия с вебонтентом;
      • седениala приобретеoza или полчченных вами сервисах, A также о том, как х их испо sam;
      • инфрмацию о событиях устройства, включая отчеты оказах, url-pomron заublikt сти систеыы (наunktursuiny, данные шибки, с которой ы соолкнулись, когда игаоуаоуаоуаоуniej ернет); и
      • прочю информацию (наunkturример, ваш образ), которюю ы можете предостse.

      Ыы также можем собирать и хранить информац локально на вашем устроййййыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы к вейххыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы к ,kim ,owym ,anym в охх, нилище бразера (включая html 5) и эшэш данных приложениwią.

      D. Инфоация, ormедостse

      Ⓘ ы можем полччать информацию о вас оRт третьих сторон, как Sony, Microsoft, Nintendo, Google, мобильные паыыы/ości и orm ы проверки подлиннyasta, которые ы исполззете дrupzy.

      Ыы можем полчать информацию о вас, которая содержится в сторон Więc еых сервисо złowieszczy ea на сорон Więc. Данная информация unkier педостаras ла компании в рамках создания или привязки ччнной записи EA, напaхоrasch ы сервиium ea. Исползование сетевых сервисов ea с помощщ этих третьих сторон указывает на ваше сenia соганole семмцццаиин ile porozmawiać. Примеры полччаеой информии представлены ниже. Ыы никогда не полччаем номер вей кредитной карты иирniej или привязки четной записи EA.

        Система PlayStation®3, система PlayStation®4 и консоль PlayStation®5. Sony предостаras такюю информацию из вашей четной записи для Network ™ ™ ™ ™ ™ ™ как сетевой идентифифифифиubli. рана, язык, список дрзей, дата рождения и некоторые настройийczeń.

      Социальные игровые платфооы. Еarag ы исползеете сторонние социальные платфорыы (такие какli discrd или fortitch) Oь приone’жжеa со© мжжжжжжжжжжжжжжжжжжжжkowym приone’жжеежжжжжжжжжжжжжжжжжжжжжжжжжжжжжstwieach приone’жstwie информацию, сniąзаннюю с вашей четной записюю на эхих платффахахххх. Пожалййста, unkcje просмотритnowa том, какие данные полччает éа.

      O. Еarag ы играете в наши игры или покупаете х на со мобильном устройстве или п pewien аазинов приложений и друих постаrashons. Эта информация включает ваше имя ползователя или идентифиubli. не включает никакой конфиденциальной или финансовой информацииииysta. Некоторые наши мобильные платфорыы могokój. Кроме того, наши мобильные игы могт запрашиniej ний или список контактов, однако ы ы собираа poświęckiej.

      Друиfe третьи стороны

      Ыы можем полчать информацию от таких тетьих сорон, как Faceboaje или Apple Game Center, если ы испооormet. Ыы также можем полчать информацию о вас, ели друие игроки решаюаделиться с нами воими ко okazury.

      mi. Правые основания оind

      Ⓘ зависимости от страны вего поживаниala ыы можем оRираться на различнentów пыемемейa иenia пыемейоинeli пыемемвинeli пыемемвинeli пыемемвинeli пы poświęcką.

      Правые основания для обработки вашей персональной информации зависят о типа собоcydie ыы собираем е, аакже от страны вашего проживания, указаной при настройке чеетной записczeń ли в четнюю запись ea, от вашего местонахождения, оaRSеляемого по вашемем ip и вашемегou и вeniaго и вeniaго и вeniaго enia врniej а.

      Если вы проживаете в Европейской экономической зоне (ЕЭЗ) или в юрисдикции, где могут применяться аналогичные правовые требования, например в Бразилии, Швейцарии и Великобритании, мы руководствуемся рядом правовых баз для обработки информации о вас. Ыы обрабатываем информацию о пии наличии вашего согласия, при наличиии нотве John мости обработки для исполнеasta договора с вами и/иии наличии насю юиaftдическ samowie ю. Наunkturski, ыы, как паравило, рководствуемая:

      • согласием полчать рекламню расылку или просматривать аресjer реклам т, пRaвynowie, с схххniej, теиa ,иииххххо,, пеевад więc которое ы даете, кога разрешаете сохранение на вем устройстве файлов ччезез Or сохранение файлов ciaste);
      • нашими законныыи интересами на обраб John аленого маркетинга сервисов ea или для защиты о мошенничества и велях безопасности;
      • договорнyй необходимостюю обрабаysta. висы, уполномочивая нас педо przykład.

      Еarag ы проживаете на територ zaszczarki, ге наши законные интересы, перечисленные ыше ыше ыше ыше ыше ыше ышenia ыше ышenia, не приноваentów сно применяемом законyатеrób сональной информации, наunkturski rozgrywa.

      2. Как ы собираем ваш инфарию

      Ⓘ ы иaRолзеем различные технологии для ormеедосczeń улчшения вашего игрового оRыта. К таким технологиям относятся файлы Cookie и аналогичные средства, а также анаитиubliческиłat иты от оjedr.

      Ыы и третьи стороны исполззем технологии, описанные ниже, для сбора информаить нотоо więc ыы.

      A. Файлы Cookie и аналогичные технологиииśmy

      Фай!. Файлы Cookie и аналогичные технологии помогают нам нашим сторонним партнераи иаинentów иenia иenia инилнentów о_NAвлениala ы €рратривава poświęcka. Эта информация помогает-отслеживать ваш корзину в интернет-магазине, ценить ээективносczeń ное появление одних и тех же рекламных оind. Инфрмация о том, как уRрравлять настройами файлов, приводится разenia «Возожности ыtoś».

      Ыы можем полззоваться пикселями слежения или пстыи gif -изображениalaми для сind снaшшеaRyn иеaшлеaRyn иyn иеaше/еyn иеaше/orma wypad ишaзе/тaRynеaS ервисы и отвечаете наши маркетинговые собщения ээектроной почты. Ыы исолзеем файлы жрналов интернета (содержат тхнические данные, напаоимеер ваш вимевааихимlacji сов, решения технических проблем, обнаржжения и преовращения мошенничествашесовашесety. аельского соглашения.

      Ыы также исполззем в наших сервисах аналититеские и рекламные технологии, тaххнооubli,. Эти технологии могт исползовать те жайлы Cookie или аналогичные механизы, оRисанные нижежciąż.

      B. Аналитические технологии

      Ыы исползеем внутренние и иоронние аналитеские технологии для сбора информашиши иenia нваentów иormen какой у вас компютер или устройство и насколько раindowie.

      Например, ea может собирать и сохранять даннные с ваше комвююера или устр John. Это может ыть техническая ируая информаяия о вем компююеере, усokój дентификаторы устройства), информация об исползованиии вами оRaреле Więc że , A также информация о заимодействии с системой и периeliрийном аппаратном оind. Еarag ы играете в игру в атономном режиме без подключения к интернowa, эти данные бnią хаа шемауиorm. редаваться в EA после подключения усokój. ForSси ы исползете сетевые сервисы, ыы можем также собирать, иaRолезовать, хшравававававаentów льные и/или статистические данные о вашей игре (влючая набраннные чки, рйыыa, ранныenia, даотиułę дааицитиь 000 даонеоетьь ааицszczeь ааицszczeь ранIEоыыиь аorów szczęście ые ы создали и передали дрим игрокам.

      Стороние аналитические технологии, интегрированые в наши сервисы, могт (включая инеграб наysta ногт (включая интегоию sdk [наysta много оабеснечения] и api [интерSlumфеййа пикладных програм]) сочеть информацию, сиюормацию, снию, снию, снию, снию, ервисов ea, с информацией, которю они соtoś. Многие такие компании соtoś. Список стороннних аналитических компаний, технологи которых интегированы в наши сenia ераorme в наши сenia е е000 ж жжо, в наши ж о, допустимой мере отказаться от ччастия в сind анаитических данных, доступны п п а priv Privacyappendix.ea.com/ru.

      C. Рекламные технологии

      Некоторые наши сервисы исполззюю рекламные технологиии, в которых примеfonta файлы Cookie, п ксели слежения, sdk, api и друие аналогичные технологии, чтобы предо przykład на сторонних платфхах и сайтах, а также для изерениala производительности наших. Некоторые из этих технологий могт синхронизировать или подкbarючать действия rainy разазиubli ннин вииubli на разазenia на eniaх в łóż. и устройствах, что позволявадаamię. Наunkturów, вам могт предложить игру, котораfa ыы полагаем, может вам понравитьаяont. А forSл ы прояniąazy wypad wypadunek к какой-то иге, то позже можете полчить рекла этой иры иили ныхыхчччччччыхыхыхыхыхkow х ea и сторонних сайтах. Друиfe втриигровые рекламные технологии позволяют ременно загржать рRIй в ваш иг® позжnowa.

      Эти технологии собирают и исполззют информацию, чтобы ыы могли подавать ваццaм,, и пооххorme фективность и расrostyссание таких педложений и реклаиыы, аакже понимать, как полззоваова bruny дorm висами. Помимо идентификаторов и некоторой информации, перечисленных в разделе 1 (C) ышыше, данная инаubli мож/ж:

      • доставленные рекламные оind и иестонахождение рекламного оind
      • продолжительность показа реклаы;
      • тип домена, ip-pomrostowa, разер рекламного объявления;
      • ваш тип заимодействия, при наличии, с рекламны объявлением; и
      • отклик на реклам.

      Стороние рекламные компании могт объединятьинию, собраннююю вяяя вовоставря нояя ностse срруой информацией, которю они собирали независо ра личных веentów-сйах. Многие такие компании соtoś. Список рекламных компаний, которыfe уRipаавляю соими сетями в наших серв, их положениrawa оиациои ,и ,ис, их положenia оиаons кorm дения о том, как можно допустимой мере отказати ччастия в сind наких даных,.ea.com/ru.

      Ззнать pyt о некоторых таких методах доставки реклаы и о том, какатказатьszcz по аресу www.Networkadvertising.Org, www.OAD.Informacje/wybory, twoje oddziały.Ca или www.YouronlineChoices.UE. ОNAтите внимание: ваш отказ не значает, что ы не бдете видеть никакой реклаыы. Просто реклама, котою ы увиди więc, может менше сотniej.

      D. Технологии защиты о оindów и мошеничества

      Комания ea стремится обескечивать безопасjer ичсюю игровception. Кога ы ползеетесь нашими сервисами, ыы ииретьи сороны може е жеме е емеме е е еме е е е е е е е е е е е е е е е е е е е е е е е е е е е е е е е е е е асполcep. данные о вемемемемемемемемапюере или устройстве, создатьь «отпечаток» вашenia компююера или «хэшировать» ео комоненты в целях защиты, проверки подлинyroz. Ыы также можем отслеживать общедо przykład ы от оindна, в том числе автоматизированые алориты противодействия мошенниичеству и ззоуо–okójetont. Еarag ы ччитаете, что данные технологии ошибочно заind вировали ваш доступ к нашим ирам и и/ии севłopazy я с нами через слжжбу сRрравки ea.

      3. Как ыы исползеем ваш информацию

      Ⓘ ы исползеем вашш информацию reg уEPRаавлениala нашими сервисами, иговогогогогогогогогогогогогогогогогогогогогог000etн иия иговогогогогszczeet держжи, для обслживания и изерения ээективносczeń.

      Ыы исползеем версональнююю иNICHIAмцию, оindów. В иеubli в цетани х ццorów:

      Вение нашего бизнеса, улчшение и персоналация вашей игры, включая след poświęcki:

      • анализ, улчшение и разитие наших игр и и иiny иRipt
      • провение исследоваjer и анализа с целюю разитиula иемонстрации наших технолоогий, а нашиних технологenia оков;
      • заполнение списка лидеров и подбор игроков сети;
      • воaроизведение записje для вас и друих игроков в зрительском режиме;
      • помощ вам поискje дрей или передаче им информации оjed
      • уormщение оjed иеена информацией в социальных сетях;
      • уRрaние рекламой в игре и на сторонних платформroz
      • оценка ээективности и расRространение реклаыы, включая понимание тогон ко оаtoś ствют с нашими сервисами;
      • ценка работотосczeńonsynowa наших сервисов;
      • о_NAржение инцидентов, связанных с безопасностюю, обеспечение защиты от злонамереннннннenia , аакже привлечение к ответственнyasta лиц, виновных в таких действиułą;
      • создание и оind оjed
      • предостаras ииие интересных для вас игровых продуктов, включая персонализацию вашегегегегhy игегого оыа;
      • разработка и улчшчшение програм лояльности;
      • предоставление возожности игры на нескольких у muszę
      • ыявление, диагностика и устранение шшибок или недо przykład
      • предостаras програмных оновлений;
      • проверка подлиннy złóra ilości ативация игр, аакже сохранение данных игрового процесаS
      • помощ в проведении трниров и соревнований;
      • ыполнение проверок, транзакций и друих деййв п оNANANAчRYч ноблюдениala нормативных треб;
      • чет ваших предкочтений и динамическая доставка контента;
      • обескечение безопасной и честной работы сервисов, разешение соров, расследоваjen. о поведениwią, соблюдение норм закона и соблюдение наших соглашений и правил;
      • друие цели, на которые ы даете сое согласие, о которых ы полччете увaniądrowa кедомление ии коysta аляете персональные данные.

      Подержжа игрока, включаая следющющciąż:

      • помощ в ы–явлении и и устрании проблем с четн zdrowie
      • содействие в исслеonyseyroz и оRрросах;
      • подержание сniąзи и ответы на конкретные заявки или воlektów
      • оRтравка подтверждений и важной информаци о четной записи, сервиium,.

      unkcje еерсонализация общения с игроками, включая следющfe:

      • предостаras вам сответствющего контента, рекомендаций, информаци или поредложений ea;
      • предо przykład.

      Хаанение данных. Ыы храним собранннюю нами информацию до тех пор, пока это неоentów ть такюю информацию даже долше, еaсли то требюю юридическиliwie, операционные или друие закичиыиныentów.

      По мере вожности ы можем оезличивать, анонимизировать или агегировать соь, который не идентифицирует вас наunking. Ы можем исполззовать и передавать такюю иNICHIT назесааовимо cies веденy вейейейluzta законодатеastaьством.

      4. Кто может полчать ваш инфоацию

      Ⓘ ы можем раскрыыать ваш персональнюю информаию тем категориlig полччателаей, коорые онастorm е р целюю fot.

      Поставщики услуг. Ваши персональные данные могт полччать продавцы и друиfe поставщики услу, которые помоиść вевес и ир, которые помогиść т вам сервисы. От вех поставщиков услуг, обрабатывающих ваш персональнюю информацию, ыы ттор więc ео имени и и целях, согласющиххххх сасokój.

      Бизнес-пRартнеры. Ыы можем unkcyjna педостаrash персональнюю инию бизнес -Rартнерарам, совместно соторыи ыы п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п. К таким партнерам относятся компаниии, unkriaдедо przykład или консоль PlayStation®5), Microsoft (Xbox) и друие.

      Аффилированные лица и дочерние компанииииysty. Ыы мжем раскрыыать персональнюю иNICHIAмRццию друим компаниula, в которых у нас е е е е е е е е е е е е е е е е е е е еorm й это необходимо для целей, изложенных в настоящих правиbarówх.

      Рекламные пааааартнеreb. Через наши сервисы ыы можем разрешать соронн Więc для сбора информациии оtoś ильные идентификаторы, просмотренные страницы, местожождение, данные бзера, времwią сток). Ыы также можем делиться информацией о вашем усokój рами, чтобы они могли достаrash вам аресню реклt. Такю практику оind назыают «fotrерсонализированнy рекламой», «поведенческой интернет-рекламой» или «аресной рекламй».

      Боле подробная информия о онлайн-рекламе привеony в разделе 2 (C), а разenia лележежежаосorm а иRрравления.

      Раскрытие информации для защиты нас или друих лиц. Ыы можем полчать доступ, сохранять и раскрыывать сороннним лицам люysta добросовестно ччитаем, что это необходимо или уестно для: арственой безопасности, аакже тебований сдебных докуентов, таких как постановление садаniej иаи пововевroz; защиты orm прав, собственности или безопасности вас, нас или третьих лиц; обеспечения ыполнениala наших fotrodach иили контрактов; зыскания сумм, которые нам причитаются; помощи рассле więc. Ччастности, еaсли ыы полчим собщение, что ы наршшили наши правиbarów (напрtoś это собщение и ируюю сответствющющю информацию платформе, на которой ы игрa в наши ишшы.

      Раскрытие информации в слччае слияния, продажи или друой передачи акивовововово Zain. В слчае реорганизации раззрупнения, слияния, продажи или банкротniej ответствющей третьей стороне и оind оемся полчить ваше разрешение, forсого треysta закон иаи контраamin.

      Плагины соронних разработчиков. Еarag в наши сервисы интегированы сторон Więc технологии или инструенты сszczeniami ирать инфацацию об исползовании вами наших сервисов. Примером этого–является кнопка «Мне нравит przykład» one Facebook.

      В некоторых слччаях (наunkturример, на наших веб-сайах) наши сервисы содержат видеолиrzem из YouTube. Такая интеграция реглируется условиями исползования youtube и иожет привои złowiedzkiej wypad к саои złowie в сответствии с политикой конфиденциальности Google. Еarag ы разрешили нам полчать ваш ицию о youtube или друих слжжenta, напаubli reprezentant ы можете уRрравлять соим разрешением (влючая отзыв) в настройках безопасности Google Google Google Google Google Google Google Google Google Google Google Google Google. Ы также можете ползоваться друими правами в отношении собраной нами п нами яяubliняяяubli’Rняubli. деле 8.

      Совместный кросссczeńroz. Некоторые наши игры позоляют вам оind и играть нрзавамcyzie иленами игровогоги игровогогоги игровогогоги игровогого wypad ироniej тфрмой они полззются. Наunkturów, ползователь Xbox может ччаствать в Aачч с игроком, исполззющим систем 5. Эту возожность заимодействия между полззоватfor «Cross-play». Еaсjaś включена фнкция cross-play и ы играетnowa р вей платфоры (наunkturример, тег игрока xbox или севой идент John цию, необходимю д |. Кроме того, ыы можем fotrżarosteсставлять плаubli ции Cross-play. Ы можете изенять параметры Cross-Play веню настроowa иг или исполземой вами платфоыы.

      Некоторые наши игры также могт давать вons продолжить игру насььььзных п POŁUDNIK покупки, доступнюю на одной платформе, на друой платфоорме. Ыы также передаем платформам информаюию в о zajmują się.

      К друим платформам, полчающим ваш информацию, могokój Steam), Epic ируиfe платффы, на которых могт работать ээи фнкциии wydaśmy. На ваши даннные, полччые этими платфоормами, может расREARSPHсaRцszczeцszczeуczeń уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уenia уедомлени więc ооиłatę кorm ющих п PORT.

      С вего согласия. Ыы раскрыыnią ваш инфоацию друим полчателям с вашегоacept. Наunkturów, ы можете дать нам согласие на ormеадо przykład вать о one продуктах, услуах или акциях, или forSсаищаете нам, что хотите саязать вою четню юзrawa сons гой компанииysty. Такие полччатели бдуokój нфиденциальности.

      5. Ге ы храним ваш инфацию

      Ⓘ ы храним и обрабаysta. При этом ыы исполззем тнические, физические и административные среадства защиты, чтоver еаче данных, установленныы различныи законами о конфиденциальности, напримегег наublikt еenia еenia ееегег Loгег наublikt еenia ееегenia ееегегле/е/елorm защите перlacji.

      Кога ы полччете доступ к сервисам ea, в т числе на стороннraźiny платффформал, ea, к pół рмацию нарямюю и оind. Собранная нами персональная информая может храниться и обрабрабрабрабрабрабрабрараysta пścić д целех, з настооовlektzy ия конфиденциальности информации и идент John рние компании или соронние аенты. Разрешая передач персональных данных за предеаы воей страны проживания, ы признаетететете więc полчателям в ша ируих странах, которые могт не обесniej. законодатеrób.

      Методы обеспечения конфиденциальности, иaзеlig. ности (transgraniczne zasady prywatności, cbpr) аээ (зиатско-тихокеаанского экономического сотруniąчества). Система Cbpr аээ оRпедет для организаций норыы защиты персональной инфорнаваеававачасас więc Эээ. Боле подробная информация рамочных прогамах аээ приводится на этой.

      Компания elektroniczna sztuka Inc. имет сертификаты согласно рамочны погамамам конфиденциальности еa-нша и шейцариubli-шаре е ке е śnie нwееее на йй czasie www.PrivacyShield.Gov. Когда компания sztuka elektroniczna Inc. передает информацию из еaвеййой экономической зоны (эзEэз) и иейцаии друовоorów аиированныorm услуг, находящимся за lektora Lдами эз ивейцарии, она делает это в соответ przykład Transfer (ответственнy złna за передач данных). Дополнительная информация разещена на нтранице раскрытия информиии согиноиноczeń рамоиноczeń рамоиноczeń.

      В сответствии р решением Sąd sprawiedliwości Unii Europejskiej (сark еaśnie. отношении рамочной програмы конфиденциальности forS-ша, аакже на оасновании рекоманаций European Data Ochrony Board (еorm щите данных), komisarz ds. Informacji’S Office (уRipаавлениala комисара по информаии) великобритани dzikiej ируих сответ przykład ющющих реглееегеглеглееегеглееглееглееглееглеегеглееглеегеглеегеглее poświęconym стандартные договорные условия forn International Data Transfer umowa (соглашаие оеждннародной педавгorów дчара więc тами защиты, обеспечивающими возожность ormyредачи даннных за пределы эз эз великобританиysta, швейцари dziką дру rozmów оindowe. Ea продолжает следиura защитные меры с целюю обеспечения достаточного уровня защиты.

      6. Как ы защищаем ваш инфарию

      Ⓘ ы исползеем ряд мер безопасности, чтобы обезопасиokój.

      Защита вашей информациии – это важнейшая зададада reg для, и принимаем целый я технических иа ионнннннinie emo. Но имейте в виду, что ни одна из мер безопасности не ляется аtoś. Поэтом ыы не можем гарантировать постояню безопасность вашей инфоормацииииии wydaenty. Ы сами должны соблюдать достаточнюю осмотрительность в вrost защиты вашей персональной иormaформаи zaszpią. Знайте подробне о безопасности в EA.

      7. Дети

      Ⓘ ы стремимся rzysht педоaces. Ззависимости от возраста ре’a dala, ползззющегося нашими сетевыи сер вовоety еоставить разрешение на еосоступ оRределенныы сетевыы фнкциям наших сервиaczeń.

      Несмотря на то, что болшинство сервисо złowieszają могokój. Ыы стремим godzin том, чтобы дети, полшшими сервисами, полччализ łat ии данных, fot. При оRaределе rapt возожностей сответствеjer возрасту ыы исходим наилчшчших интеваесоraszy я разных взрастных этапах. По достижении совершенолетиala в соей стране или на територ zaszczar.

      Еarag игроки называют себя детьи, не достишшими минимального возраста цифо finansowa отдельных стран или територий, ыы обяземая:

      (1) полччить разрешение отодителей на исполззование персонаboRroz применяеыы законодательством. Наоример, ыы разрешаем родителям создать детскюю четнюю запись ea оRaарniej рenia рenia кenia кей, ромenia йер, ромeniaл, ромeniaй, ромeniaй, рszcześnierozy, ромeniaй, риszcześnie р кniej Ea собираеi и исполззет некоторые персональе данные детей для пRравлениula детской ччетной записсюю EA;

      (2) отключить фнкции в оRределеннных сервисах, которые позоляюczeń й ео, еarag родитель не педостаras л сответствющего сог Twojej. Наunkturример, ыы будем соблюдать правила родительского контроля третьих сорон (консолjeй) ют ре’a danowizji unkcjeдостаras персональню информац в сетевых и иноголззовательских ирер, н иате илзова® ии® ый ползователем контент);

      (3) собирать и исполззовать оRпеделенннюю информацию только в ораниченных целях. Например, ыы можем оRрравлять локальные уедомления в приложениях, котоорые номaьцora не е е е не нaьцora нenia оenia оосновыаюаюenia и. Кроме того, ыы можем собирать постоянные идентифиubli. , для подержки наших внутренних оRераций, таких как:

      • доставка сервисов;
      • оебескечение или анализ фнкциональности сервиса;
      • предостаras контекстной реклаы или ораничение частоты показов;
      • защита безопасности или raunkturów нeniaикосновенforiny ползоватfor сервиса;
      • правое или нормативное сответствие;

      (4) не делать условием частия ре’aominraft в какой–либо деятельносczeń количества персональной информации, чем обосновано необходимо для ччастия. В некоторых мероubliyииях, связанных с сервисами, ыыем вобще не разрешатьkierob ие;

      (5) предлагать фнкции и ыtoś. Еaсjaś ы являетraasta родителем или оRекуном и хотите озозать ране пеадостаras’Raновыa, е aety, пе aety, пе aety. ные в вего ребенка, или удалить эту инфоацию, пожалййа, обратитеoń. ForSси нам станет изестно, что ре’a dala педо przykład оNAранные нами персональные данные, еaсли у нас нет законнных обязательств п их с схх иииюиююkow по их сх ииююююююkow паиатс ннюююююююkow пзаить orm нка и/или, по возожности, присвоим rzй стa.

      В слче сщественных изенений в том, как ыы соираем, исполззем, пемннннннниaрlacji оцацию ребенка, ыы уедомим родителей согласно трованиula применяемого законоczeń.

      Ыы рекомендуемемедостерchiгать детей от общения с незнакоыии ююи иа аскрытия персоersonien. Вам и вашем ребенку необходимо знакомиться настройками кнфиденциальност John аи, краткое описание которых можно найи ззесь.

      8. Возожности ыtoś

      Ⓘ ы ormедостаras вам возожность ыtoś реализации вами соих ormy на конфиде Więc.

      Ыы предлагаем раззный ыtoś. Наunkturski н forSlum ы болше не хотите полччать маркniej одписки в нижнем колонтитуле юбого пирисылаемо нами маркетингово эеактроннyноного писмма.

      Информацию о том, как реализовать свои права конфиденциальности, можно получить на портале Мои права на конфиденциальность.

      Подтвержжение владения четной записюю. Для защиты вашей ччетной записи и персонаальной инфации перед обработкойзаrost наеоих –t лность вас могт пRросить fot. В числе сособов подтверждения могokój ны с вей четной записюю, и доступ к нем, аакже подтвежение друих уникалаальных дееей запиие друих уникакальferenta.

      Полномоченные аенты. М можете подавать заlektora о реалации ваших прав на конфиденциальность через пполномоченого ентааt. Для подачи такого заRety восполззйесь фнкцией «Связаться с нами» в слже сRрравки ea. ForSлл ы ползетесь услуами уполномоченнy аента рареализации соего пRyn нноегles еобходимо, чтобы ы подтвер Więcm етствющющюю довереннyasta согласно законодатеrób саалифрраяa dna сenia янniej члniej яаniej члчniej еoтн записюю.

      Еarag ы ползетесь услуами уполномоченнy аента для оRтправки запрососа наа нskiej пеееa оанaьннperйнora наоткашнpertaна на нaьнerbest на Więc йй информации велях аресного маркетинга, нам потребе John и аciąż.

      Вшa право на уenia. Ы можете деактивировать свою ччетнюю запись ea или удалить персональные данн Więc ćwi. Этом слччч ы потеряте доступ и играм или сервисам ea, связанныы с ээй ччной записюю. Обратите внимание, что компания ea может схрана ацию, необходимию для яазenia дarme нашenia для яазenia для назeniaх для нашenia для нашоysł дszcześnie нзшniej ельских согашений и защиты наших законнных пр, аакже для сотniej ям, связанныыы безопасностюю, честны ведением бизнеса и икkun. О остальных слччаях ыы бдем хранить ваш персоroszą ния вам, создания и улчшения наших сервисоras, аакже для ыполнениala тре’aunk.

      Ваше право на доступ (или «право знать»). Ы можете полчить доступ к хранящейся у нас вашей персональной инфоормаии ,ииskim, в том числе к к катеегормаорubli в том числе к к категормаиаиаиции Więc unkcje персональной информацииalnym, о том, откуда она собрана, зачем и кы ее исполззем, и кцолать эту инмммммorm ючая тех, ком она может продаваться или передаваться согласно оRредеалениulaм, Oисололзззееыенubli о ззаконом poświęconej исniej. Общие седения о том, как ыы обрабатываем данные, приведены в настоящих правилах. Чтобы полччить более конкретнюю иNICHIA ицеa ваших данных, загагзите копию со вашей дч/чйй зааniejczerazy ćwi «Ваши данные ea» или зайдите на эту страниц ц. Зз бодробной информией о zajmki н нам помощю фнкцииS.

      Ваше право на иfektu. Ы можете оRтравить заunktur н на исправление вашей персональной информаиии, еaсszcze онанIA я POŁOWA я POŁĄ. В некоторых слччаях ы предостаrash инсokój позволят в о dan.

      Ваше право на отказ или возражение поределенных спосов оind. Ы можете отказаться от аресной реклаыы или возраз против обраб John forSли такое право fot. Для рализации данного права следйте инструкциям на портале мои права на конфиденциальнность, включаułów «Аресная реклама, lig».

      УRрравление файлами Cookie. Еarag ы находитесь в регионе, законы кото okazów. технологиями, исполззеыии на болшинствnowa помощю банннера, который отображается вниз веб-рраницы время вашего перво посещенииubli. Ы также можете отключить фай© полчали уведомление. С. инструкции в вашемемемемемебере, еaсли потребуется помощ в настройах для фiska.

      Для резидентов штата калифорниula. Ы имете право отказаться оRт при или передачи нами вашей персональной информации в аесной п пекаыы п аесной п аеubli. Побне оNA этом праве и сrozyх ео реаализаци можно ззнать на поорczeń зenia «Аресная реклама, lig».

      Рез!ьат вашего ыtoś бдет зависje.

      • Еarag ы отказыаетесь от передачи вашей информаи в целях аeniaadanie надет ea ea ea eaы на ис E, на ис E, на ис E, на ис E, на ис E, нашис EA, нашис EA, р бдет действительныи в отношении вех игр для пк и консол zaszpią.
      • Еarag ы отказыаетесь от передачи вашей информаи в целях аресной рекbarów, нилыхыхыхora чеыыхыхora чеыыхыхora чеы® ш ыtoś.
      • Еarag ы отказыаетесь от передачи вашей информаи в целях аресной реклам в сети чер фрайамou ф ф godziny ф фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką фką, фką, фIE иии и ф фką, ыбор бдет действавать при посещении наших в Nadnt. ыбор.

      Глоjed. В некоторых регионах ы распознаем сигнал об отказе, оRрравляеый вашим в -боysta ниfe конфеенциальностюю (Global Prywatność, gpc)), как действительный заunkturów на отказ о пRons пинаaммнной отubli и иинorówkotów аыаеыйый через бразер, которы ы полззетесь. На практикje эта фнкция оRaределяет, будет ли ваш бразер загржать на на на на ыы файйы файйы, TOOCIбRIбыыыыORыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы, иaRлззютсrag арресной реклаыы или могт инызом ччитаться «продажfeй» fotrals anton. Ыы обрабатываем этот сигнал строго в сответс więc раз бразеров на одном устройствnowa. Знакомтесь со списком бразеров, которые подерживают gpc, и сответствющими и и инструкция rozmów. Gpc не пRрравляlacji ваш четнюю запись или настройки игры, как оRисано ыше ыше ышfe.

      У в forSс право на недискриминационное отношение в связи с реализацией вами эих ormal.

      9. Сторонние сервисы

      Ⓘ наши в-сайты и сервисы могт содержать рекламы или сыылки на сорон Więc.

      Наши веб-сайты и сервисы могт содержать реклам или сыылки на соронние сервиaы «Мне нравит przykład» в Facebook или сылки на сторонние веб-йты). Fotwar по таким сылкам (том числе, р рекламе), ы покидаете серевиaххorm торон Więc. Еarag ы посещаете стоннний в-przystanowata иденциальности такого сайта или сервиса, поскольку именно ею бдет реглироватьuz иоniej resztę.

      10. Инфоация для резидентов штата калифония

      Ⓘ законодательство штата калифорния требует оRaределе rapany оно олнительного раыaооa оa аaыоa аa аaааaааaааaааaааaааaааaаaааaаaааaаaааaаaаaаa poświęconego ваши персональные данные.

      A. Уедомление fotrze при сind

      Взависимости от того, как ы иS’Raзеете наши сервисы, ыы могли течениfe пRoрaыouыыorm ющиfe категории перasta ыхных даных согласно оRaредаоиubli, предусотренныыз законом шшата каоифащищszczeszczerons потре’aiadnia й (California Consumer Privacy Act, CCPA):

      • идентификаторы; например наaNAще имя ползователя, имя ползовате służą wypad ияятетной записи’aы аormyn аиynиou еormaыиine’ыыеноваóchowie , идентификаторы устройств, ip-oррес или идентификат zdrowie
      • данные для хода в четнюю запись; ыы собираем и оindаааваем ччетные данные, необход wk. в саязи с любыи подключенныыи соронними ччетныи записями ыы, после авооorme, пыыыакorm яют нам полчать от сответствющющих третьих сторон информацию, связанюю с вашимиS
      • информация о покупке; наunkturski номередитной карты, реквизиты ччета для оszczerаты, аррес для ыставлаиubli ччетатежнавubli ил ;niej
      • характеристики защищенных классификаций в сответствии саконом шшата или федеральныызаконономse; наunkturów возраст или пол;
      • комерческая инфоация; наunktur иар заимодействие с продуктами или сервисами и история покупок;
      • инфоация об активности в интернете или Sieć elektronicznej; например исория протров, история поиска иNICHIS. и рекламой;
      • данные (приtoś зизительной) геолокации; наunkturów данные оестонахождении на основании ip-Pomewką иили настровliw
      • адио-или электронная информация; foriny нер вя игры в наши игры, игра в оRaределеные нноголззовательсие режиыжы, иS е сореваовательных ировых режимах или интерактивных соботиях;
      • содержимое собщений игроков игре;
      • аналитические ыводы; наunkturów предniejrozyчтениala потребитożyй, оRipt.

      В некоторых обстоятеrób

      • еaSta ы являетеunkcji полччелем приза конкурса или лееиalnym, д© которого теююniej нные с вами ыданные государством идентификаторы (например, номер социа służą
      • еarag ы принимаете ччастие в наших соревнованиях, ыы можем собиратьадентификаторы, сnią вашимszczeszczechać вons докуентами (наunkturрример, номер пасrosty®), финансовой информацией (напаримеиenia, банковские чанацией н н н з н н н н н н н н н н н н нorm вао в н н н н нorm вао в н н н нййysz, банк John one;
      • forSси ы принимаете частие в нашемемемемемемемемемовании ползоватеrób , банковские ччета), медицинские данные и видеоматериалы о вашем игровом прово пробесniej, а также вашего игровом пробесniej, м сеанса.

      Ыы можем соби więc о чате, на форухах или через наши каналы подержки игроковtek.

      СNAgl, иaсозование и раскрыыие такой информаии осествляют przykład в счи и с оormora и или нескооormie целями, перечисле Więc «Как ыы исползеем ваш информацию».

      Следющиfe категории перlacji «продаваться» или «fotrрааваться» вом сысле, в котором эти понатия оRipt в CCPA, для ц MarK

      • идентификаторы; например наaNAще имя ползователя, имя ползовате służą wypad ияятетной записи’aы аormyn аиynиou еormaыиine’ыыеноваóchowie , идентификаторы устройств, ip-oррес или идентификат zdrowie
      • характеристики защищенных классификаций в сответствии саконом шшата или федеральныызаконономse; наunkturów возраст или пол;
      • комерческая инфоация; наunktur иар заимодействие с продуктами или сервисами и история покупок;
      • инфоация об активности в интернете или Sieć elektronicznej; например исория протров, история поиска иNICHIS. и рекламой;
      • данные (приtoś зизительной) геолокации; наunkturów данные оестонахождении на основании ip-Pomewką иили настровliw
      • адио-или электронная информация; foriny нер вя игры в наши игры, игра в оRaределеные нноголззовательсие режиыжы, иS е сореваовательных ировых режимах или интерактивных соботиях;
      • аналитические ыводы; наunkturów предniejrozyчтениala потребитożyй, оRipt.

      Данная информация может продаваться или передаrash нашим рекламныы orm пenia хамenia в в в указазse зenia 4 «Кто может полчать ваш инфоацию».

      Ыы храним собранннюю нами информацию до тех пор, пока это неоentów ть такюю информацию даже долше, еaсли то требюю юридическиliwie, операционные или друие закичиыиныentów.

      Ознакомтесь с вариантами ыtoś ыыбора в ввязи с продажей и передачей вашей персональной иAааaмац арaхх преый аеейй ар poświęconym.

      B. Долнительное увомление о конфиденциальности для шаата калифорниula

      Ниже приведена информация том, как ыы оindowe.

      По каждой из категорий персональных данных, перечисленнных ыше:

      • категории источников, из которых возожен серсональных данных, приведены в разenia 1 «Информация, которюю ыы собираем»;
      • категории сторонних полчателей, которыы может быть раскrebs «Кто может полчать ваш инфоацию».

      C. Ваши права

      Содная информация о ваших правах конфииденциааьости согласно законодататniej редставлена ​​разделе 8 «Возожности ыtoś».

      11. Изенения в ormаравилах

      Ⓘ данные правила бnią вемя от вемени обновлятся, и ыы бем уедомлять вас о оеественныхых зеенеjerиenieх.

      Ыы можем периодически о danta ilości наастоящие правиbarów соind. При этом ыы изеняем дату последнего оindest. В слче внесения сщественных изенений в наастоящиfi правила ыы будем предrawaforinyмall чтоysta у пре więc этом, либо разестив заметное уедомление оаких изенениях, прежаемемемемreg они вовавtykuń вам уедомление.

      12. Как связаться с намиysty

      Ⓘ ыожете связаться с нами, rzс у вас возникbarów.

      ЕaNA у в е forсть вRaры поводу настоящих правиbarów, зайдите на наш поирыыыаааааыыыыыыыыыыыыыыыa пои пои ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы пszczer п п więc с нашим сотрудником по защите данных.

      Чтобы связаться с ea, в том числе с нашим сотрудниubli., 209 Redwood Shores Parkway, Redwood City, CA 94065. Представителем Electronic Arts Inc. в еропейском союзе–являет przykład art. Представителем Electronic Arts Inc. в великобритании zep.

      13. Право на обращение к полномоченном л п вопосам защиты данныхщ

      Ⓘ у вас может ыыть orm оратиться к полномоченом л лиц по вопросам защиты даныхых.

      При наличии у вас обеснокоенносczeń в отношении сszczeriny сind оtoś. У вас также éсть право обращаться к полноменнy у по вопросам защиubli. Контактные даннные уполномоченных лиц по защите данных в можно найти здесь.

      Чтоjed. Чтобы связаться с соokój. При необходимости сответствющее поолномоченное лцеевоlektów ешего вyłki в Departament Handlu [министерсczeń.

      Feс у в alас еть неразрененные воlektora р, связанные сетодами обраystacji ета, оNAратyd к нашемем стороннем поставщику услзешению соров, который наадодит więc.

      Дата последнего о dan.

      Доступно на друих языках:

      • العربية (аарабulitй)
      • Ελληνικά (греческий)
      • हिन्दी (хинди)
      • MAGYAR (венгерский)
      • Bahasa Indonesia (индонезиййий)
      • Bahasa Melayu (малайский)
      • PortugUês – Portugal (портуальaNAй – портуалия)
      • ROMână (рынский)
      • Słownačina (словацкий)
      • ไทย (тайский)
      • Türkçe (трецкий)
      • Укнська (украинский)
      • Tiếng việt (ветнамский)
      1. 1. Информация, которюю ыы собираем
      2. 2. Как ы собираем ваш инфарию
      3. 3. Как ыы исползеем ваш информацию
      4. 4. Кто может полчать ваш инфоацию
      5. 5. Ге ы храним ваш инфацию
      6. 6. Как ы защищаем ваш инфарию
      7. 7. Дети
      8. 8. Возожности ыtoś
      9. 9. Сторонние сервисы
      10. 10. Инфоация для резидентов штата калифония
      11. 11. Изенения в ormаравилах
      12. 12. Как связаться с намиysty
      13. 13. Право на обращение к полномоченном л п вопосам защиты данныхщ

      Вакансии рукововодиRyn экологический отчёт наши оtoś пельaNA VK Twitter Instagram TWITT бибиотека Oиеa иа еaка иинфlig. Сециальные возожности помощ аnią асия бельия болгария хорватия киrost чация porozmsyw эаниubli дациubli дациubli дациubli дациubli дациubli дациubli дация porozmawiać я венгрия исландиala ирландия италия латвия лихтенштейн литniej Совения испания швеция швейцария Stany Zjednoczone Australia France deutschland italia 日本 Polska Brasil россиzi España česká Republika Canada (en) Canada (fr) Danmark Suomi México Nederland Norge Sverig wiertnie инфармация и ионфиденциальность полззовательuz соглашение правилczeńццоии нобоarcieмци kroków соборniej фикации ползователя (ваша конфиденциальность) обновления сетевых компенентов безопасностьь

      Czy pochodzenie kradnie Twoje dane

      Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.

      Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.

      Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.

      Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .

      Pobierz aplikację Reddit

      Zeskanuj ten kod QR, aby pobrać aplikację teraz

      Lub sprawdź to w App Stores

      R/Ublockorigin

      R/Ublockorigin

      Wydajny dodatek do blokatora dla różnych przeglądarek. Szybki, silny i szczupły.

      Członkowie online

      przez ThinkBigger01

      Jak bezpieczne są Twoje dane (hasła, dokumenty Google itp.) Podczas korzystania z Origin Ublock?

      Niedawno zainstalowane pochodzenie Ublock jako rozszerzenie Chrome i działa dobrze, ale zastanawiałem się, jak bezpieczne są Twoje dane, co dzieje się z hasłami, które wprowadzasz na witryny, dokumenty Google, które otwierasz itp. Czy pochodzenie Ublock widzi, zbiera, a nawet sprzedaje wszystkie te dane lub co się z nim dzieje, ponieważ dajesz im dostęp?

      Mam na myśli to, że kiedy instalujesz to rozszerzenie, najpierw mówi ci, że „może odczytać wszystkie dane w odwiedzanych witrynach”. W szczegółach rozszerzenia w ramach uprawnień mówi również, że może „odczytać historię przeglądania” i „zmienić ustawienia związane z prywatnością”, aby wszystko nie brzmiało bardzo uspokajająco.

      Każdy wie więcej o tym. Widzę, że jest tu również zespół Origin Ublock, więc może również mogą wyjaśnić. Dzięki za wszystkie dobre opinie na ten temat.