Kompletny przewodnik po zabezpieczaniu cyfrowego życia

Rozdział 1:

Od zarania Internetu nasze życie stało się jeszcze bardziej cyfrowe.

Wszystko się zmieniło; od usług finansowych, przez rozrywkę, po dokumentację medyczną.

Chociaż cyfryzacja na wiele sposobów ułatwiła nam życie, przyniosła również nowe wyzwania. Na przykład w 2019 roku przeciętny Amerykanin czterokrotnie został skradziony.

Brak prywatności Obawy o prywatność według Pew Research Center

Plik najnowsze dane autorstwa Pew Research Center pokazuje, jak Amerykanie postrzegają swoje cyfrowe życie. Obecny stan ducha, jeśli chodzi o dane osobowe i bezpieczeństwo online, ujawnia dwie rzeczy:

  1. 72% Amerykanów uważa, że ​​śledzona jest cała ich działalność online i telefoniczna. Uważają, że trackery należą do reklamodawców, firm technologicznych lub innych firm.
  2. Trzy czwarte Amerykanów martwi się, w jaki sposób firmy i rząd wykorzystują ich dane online.

Zdystansowanie się od cyfrowych monopoli, takich jak Google i Amazon, jest teraz ważniejsze niż kiedykolwiek. Niestety, chroniąc twoją prywatność w Internecie to coś, co musisz zacząć robić już dziś, a omówimy wszystko w tym artykule.

Rozdział 2:

Dlaczego musisz zabezpieczyć swoje dane?

Wiele osób trzyma się nastawienia „Firma może mnie śledzić, bo nie mam nic do ukrycia”. Podobny sposób myślenia: „Nie muszę martwić się o prywatność w Internecie, i tak nikt się o mnie nie troszczy” nie sprawdza się w 2020 r. Czas dowiedzieć się, kto jest śledzenie ty i dlaczego.

Chroń koncepcję swojego domu

Zbieranie danych osobowych to branża warta wiele miliardów dolarów. Ktoś oczywiście dba o to, które witryny odwiedzasz i gdzie się znajdujesz. Prawdziwe pieniądze to hurtowa sprzedaż danych osobowych firmom zewnętrznym. I to wszystko jest legalne.

Sprzedaż danych osobowych Artykuł Forbesa o danych dotyczących sprzedaży w mediach społecznościowych

Na przykład ludziom często nie przychodzi do głowy, że usługi Google lub Facebooka nie są bezpłatne. Twoje dane osobowe to waluta, w której płacisz za te usługi. Google i Facebook udostępniają Twoje dane reklamodawcom, firmom zewnętrznym i agencjom wywiadowczym.

Przed kim musisz się chronić?

Krótko mówiąc, istnieją trzy główne „instytucje”, przed którymi musisz się chronić.


Hakerzy będzie dążyć do pozyskania Twoich danych i informacji i sprzedania ich z zyskiem. W ostatnich latach pojawiło się również oprogramowanie ransomware, które będzie zakładać twoje urządzenie, chyba że zapłacisz im opłatę.

Haker udający okup

Reklamodawcy będzie szukać Twoich danych. Jak wspomniano powyżej, firmy takie jak Google i Facebook są na rynku, aby uzyskać Twoje dane. Obejmuje to sieci społecznościowe, a nawet skanowanie prywatnych wiadomości e-mail.

Osoba finansowa

Rządy często szpiegują ich rezydencje i nikt nie pokazał tego lepiej niż Edward Snowden. Niestety, większość rządów na całym świecie szpieguje ich miejsce zamieszkania i warto się przed tym chronić, nawet jeśli nie robisz niczego nielegalnego.

Zbliżenie dłoni osoby z zatwierdzoną pieczęcią na dokumencie przy biurku

Określ swój model paranoi i zagrożenia

Bycie paranoikiem miało kiedyś negatywne konotacje, ale już nie. Niestety prawdą jest, że wiele firm i instytucji chce zdobyć Twoje dane i informacje. W tym artykule zalecamy wiele praktycznych porad, z których możesz skorzystać, aby zabezpieczyć się w Internecie.

Koncepcja szyfrowania

Jednak wdrożenie wszystkiego z tej listy jest trudnym i czasochłonnym zadaniem. Chcielibyśmy, abyś wdrożył wszystko, ale wiemy, że nie jest to realistyczne, ale mamy nadzieję, że spróbujesz przynajmniej kilku. Aby określić, jakie kroki należy podjąć, określ model zagrożenia.

Aby określić, które kroki byłyby dla Ciebie przydatne, spójrz na nasze pozycje menu, a jeśli jesteś zainteresowany jakimś tematem, przeczytanie wprowadzenia powinno pomóc Ci lepiej go zrozumieć.

Zamknęliśmy każdą sekcję poradą. Te sekcje porad pomogą ci zrobić pierwszy krok w związku z tym tematem. W całym tekście umieściliśmy również przydatne linki, dzięki którym możesz dowiedzieć się więcej na określony temat.

Rozdział 3:

Gdy jesteś online, stosunkowo łatwo jest Cię śledzić za pomocą adres IP, i twoich działań. Głównym winowajcą jest Twój dostawca usług internetowych. Przechowują informacje o Twoich działaniach online; kiedy go używasz, jak go używasz i tak dalej.

Zachowaj prywatność w Internecie

Niestety, sami wykorzystują te informacje, przekazują je reklamodawcom, a nawet w razie potrzeby przekazują rządowi.

Użyj VPN

Jak wspomniano powyżej, zabezpieczenie połączenia internetowego jest ważne, a uzyskanie pliku VPN jest niezbędnym krokiem.

Koncepcja bezpieczeństwa VPN

Krótko mówiąc, a Trasy VPN połączenie internetowe urządzenia przez wybrany serwer prywatny VPN. Oznacza to, że Twój dostawca usług internetowych może widzieć tylko zaszyfrowane dane między Tobą a VPN, a reszta świata będzie widzieć Twoją lokalizację jako lokalizację serwera VPN.

Jak działa VPN

Możesz natychmiast zobaczyć korzyści płynące z korzystania z VPN. Twoja lokalizacja jest ukryta dla trackerów. Jest to szczególnie przydatne, gdy korzystasz z publicznej sieci Wi-Fi. VPN umożliwia również dostęp do treści zablokowanych w regionie. Ponadto podczas torrentowania dostawca usług internetowych nie będzie mógł rejestrować Twojej aktywności.

Ponadto na całym świecie istnieje wiele usług objętych ograniczeniami regionalnymi. Na przykład Netflix różne treści w zależności od kraju, w którym się znajdujesz, a BBC iPlayer jest dostępny tylko w Wielkiej Brytanii. Dzięki VPN możesz sfałszować swoją lokalizację, aby uzyskać dostęp do większej liczby treści online.

PORÓWNANIE

Logo Atlas VPN

Atlas VPN

  • Nowsza sieć VPN, więc nie jest dobrze przetestowana
  • Niedroga płatna usługa
  • Brak limitów danych

KUP TERAZ PRZECZYTAJ OPINIĘ Logo NordVPN

Nord VPN

KUP TERAZ PRZECZYTAJ OPINIĘ Logo ExpressVPN

Express VPN

  • Najbardziej prywatna sieć VPN
  • Błyskawicznie
  • Większość serwerów i krajów wszystkich sieci VPN

KUP TERAZ PRZECZYTAJ OPINIĘ Logo Surfshark

Surfshark VPN

  • Świetne prędkości
  • Świetne wyniki w zakresie bezpieczeństwa
  • Nowa sieć VPN

KUP TERAZ PRZECZYTAJ OPINIĘ

Użyj Tora

Niestety sieci VPN nie są doskonałe i zdarzają się przypadki, gdy są blokowane. SŁUP to świetna alternatywa.

Zrzut ekranu z https://www.torproject.org/ Strona domowa Tora

Jeśli nie masz innych możliwości ochrony swojego cyfrowego życia, Tor zapewni Ci anonimowość. Tor znany również jako The Onion Network to bezpłatna sieć o otwartym kodzie źródłowym i przeglądarka, która zapewnia anonimowość online.

Tora należy używać przede wszystkim do prywatnego przeglądania sieci. Pamiętaj, że Tor nie może anonimizować aktywności sieciowej z innych aplikacji, np. Steam, Messenger lub Skype. Aby uzyskać dostęp do sieci Onion, musisz najpierw pobrać przeglądarkę Tor. Jest dostępny dla systemów Windows, Mac, Linux i Android.

Tor działa przez sieć światowych serwerów lub węzłów. Ruch z Twojej przeglądarki jest najpierw szyfrowany, gdy dane są przesyłane do iz każdego węzła. Następnie, gdy dociera do celu, jego odszyfrowana warstwa po warstwie. Gdyby ktoś przechwycił ruch w Twojej przeglądarce, mógł pobrać dane tylko z ostatniego węzła. Informacje o źródle – Tobie – oraz informacje o miejscu docelowym są zaszyfrowane.

Głównym powodem, dla którego Tor nie jest idealnym rozwiązaniem zapewniającym prywatność, nawet w przypadku przeglądania Internetu, jest jego szybkość. Tor jest bardzo powolny w porównaniu do zwykłego przeglądania ze względu na szyfrowanie i deszyfrowanie w tle. Możesz go użyć, aby uzyskać dostęp do treści z ograniczeniami regionalnymi, ale jest zauważalnie wolniejszy. Nie wspominając o tym, że nie jesteś w żaden sposób chroniony przed zagrożeniami bezpieczeństwa. W porównaniu do korzystania z przeglądarki Tor, nawet najtańsza opcja VPN zapewnia lepszą prywatność i szybkość dla przeciętnego użytkownika.

Podsumowując, jeśli potrzebujesz bardzo wysokiego poziomu anonimowości podczas przeglądania sieci, przeglądarka Tor w połączeniu z VPN byłaby idealnym rozwiązaniem. Sam Tor może ci pomóc, gdy nie masz innych dostępnych opcji, ale nie jest to idealne rozwiązanie do codziennego użytku.

Publiczne WiFi

Wszyscy w życiu jesteśmy połączeni z co najmniej jednym publicznym Wi-Fi i wielu z nas korzysta z nich regularnie, zwłaszcza gdy opłaty za przesyłanie danych są wysokie. Niestety, publiczne Wi-Fi niesie ze sobą własne niebezpieczeństwa.

Neonowy znak strefy darmowego wi-fi

Największym zagrożeniem jest to, że każdy w sieci może „podsłuchiwać” Twój ruch. Chociaż mogą nie być w stanie uzyskać wszystkiego, często będą w stanie uzyskać wiele przydatnych informacji. Informacje, takie jak dostęp do sieci społecznościowych, odwiedzane witryny internetowe i inne. Jeśli dana osoba jest wtedy wystarczająco oddana, może wykorzystać zebrane informacje do złośliwych celów.

Sprzedawanie ilustracji danych osobowych

Ponadto całe Twoje połączenie jest nieszyfrowane, a osoba udostępniająca publiczną sieć Wi-Fi może zobaczyć wszystko, co robisz. Jest mało prawdopodobne, aby ktoś taki jak Starbucks szpiegował ich bezpłatne WiFi, ale co z tym bistro na rogu lub sklepem z okazyjną odzieżą, do którego chodzisz? Gromadzenie i sprzedaż prywatnych danych może być dla nich dodatkowym źródłem przychodów. Co gorsza, mogą użyć Wi-Fi do zainfekowania urządzenia złośliwym oprogramowaniem.

Rozdział 4:

Powyżej omówiliśmy ogólną ochronę połączenia internetowego. Jednak ukrywanie połączenia internetowego nie wystarczy, jeśli wybór oprogramowania Cię przekona lub jeśli Twoja przeglądarka zbiera dane o Tobie..

Przeglądarka odcisków palców

Podobnie jak odciski palców człowieka, każdy system komputerowy posiada unikalny odcisk palca, który umożliwia jego identyfikację i segregację do celów marketingowych. W rzeczywistości, jeśli masz wyjątkowo unikalny system, może on nawet zostać użyty do prześladowania Cię, jeśli zrobisz coś nielegalnego.

Nowoczesne niebieskie tło z neonowym odciskiem palca

Co ciekawe, nawet witryny internetowe mogą wykorzystywać te informacje, aby kierować do Ciebie trafniejsze reklamy lub znajdować exploity w Twoim systemie. Na przykład możemy określić, którymi językami się posługujesz, jakie mamy uprawnienia w Twoim systemie, gdzie się znajdujesz, jakiego urządzenia używasz i wiele więcej.

Wybór przeglądarek

Jednym z najważniejszych czynników, które mają znaczenie, gdy mówisz o przeglądaniu stron internetowych, jest wybór przeglądarki. Chrome to najpopularniejsza przeglądarka, ale to też najgorszy wybór. Po pierwsze, należy do Google, firmy znanej z tego, że chętnie udostępnia Twoje dane. Zdecydowanie wykorzystuje Twoje dane do celów reklamowych i nikt tak naprawdę nie wie, ile informacji naprawdę zbiera.

3D ikona przeglądarki internetowej

Na szczęście Chromium, oprogramowanie, na którym opiera się Chrome, jest oprogramowaniem typu open source i podlega audytowi. Dlatego prawdopodobieństwo, że będzie miał jakiekolwiek backdoory lub możliwości śledzenia, jest ograniczone. Z tego powodu wiele firm używało go do tworzenia własnych przeglądarek.

Adblockery

Oprócz zmiany przeglądarki, możesz również użyć adblockerów, aby zmienić to, co śledzi Twoja przeglądarka i jakie informacje o Tobie mogą gromadzić odwiedzane strony internetowe. Istnieje cała gama programów do blokowania reklam, których możesz używać, a te różnią się w zależności od przeglądarki. Jednak na początek zalecamy Ghostery, Prywatność Badger i AdBlock.

Zrzut ekranu ghostery.com Ghostery.com – Strona główna

Te adblockery pomogą utrzymać twoje dane w stanie blokady. Niestety wadą jest to, że z każdym dodatkowym rozszerzeniem odcisk palca staje się bardziej unikalny. Jednym ze sposobów na przezwyciężenie tego jest fakt, że wiele sieci VPN udostępnia obecnie wbudowany AdBlocker, który odfiltrowuje reklamy (aw niektórych przypadkach elementy śledzące), zanim dotrą one do Twojej przeglądarki.

Wyszukiwarki

Google ciągle pojawia się w tym artykule. Jeśli więc nie masz jeszcze obrazu, zbierają Twoje dane, aby sprzedawać je stronom trzecim. Nic więc dziwnego, że ich główna oferta, wyszukiwarka Google, jest największym winowajcą.

To największy sposób, w jaki firma może gromadzić dane o Tobie, oferując bezpłatną wyszukiwarkę. To właśnie łączy Google, Yahoo i Bing. Pomimo różnicy w wielkości ich ostateczny cel jest taki sam i nie ma na celu dostarczenia trafnych wyników. Chodzi o to, by móc poznać swoją osobowość.

Palcem naciskając wyszukiwarkę

Korzystając z Twojej historii wyszukiwania, Google może utworzyć Twój profil i łącząc zestawy danych, może wykorzystać te dane do stworzenia profilu Twojej rodziny, Twojej okolicy, Twojego hrabstwa i tak dalej. Korzystanie z bezpiecznej wyszukiwarki może pomóc firmom powstrzymać śledzenie Cię.

Rozdział 5:

Chociaż wiele osób nie zdaje sobie z tego sprawy, nawet twoja prywatna komunikacja nie jest taka prywatna. Firmy wykorzystują nasze zachowania online do kierowania reklam na nas, a co innego skanują nasze prywatne wiadomości!

E-mail

E-maile to najczęściej skanowane fragmenty prywatnej komunikacji. Chociaż nikt tak naprawdę nie czyta Twoich e-maili indywidualnie, a istnieją systemy gwarantujące, że tak się nie stanie, nadal nie jest przyjemną myślą, że ktoś ma dostęp do naszych dyskusji.

Koncepcja baneru internetowego ochrony poczty e-mail

Jak zwykle największym winowajcą jest tutaj Google z Gmailem. Wiele osób ma konto Gmail, ale większość ludzi nie zdaje sobie sprawy, że Google skanuje słowa kluczowe i wykorzystuje je do reklam. Nie wierzysz nam? Po prostu napisz „znajdź załączony” w swoim e-mailu, a jeśli nie załączysz pliku, Google powiadomi Cię o tym, ponieważ skanuje Twoje e-maile!

Osobiście nie martwię się, że Google korzysta z mojej historii wyszukiwania, ponieważ oznacza to, że szybciej i łatwiej znajduję to, czego szukam. Jednak moje e-maile należą do mnie i chcę, aby tylko ja i odbiorcy znali ich zawartość.

Z tego powodu, obok VPN, drugim najważniejszym narzędziem, które możesz zdobyć, jeśli martwisz się o śledzenie, jest uzyskanie prywatnego i bezpiecznego konta e-mail.

Wiadomości

Mając na uwadze komunikację prywatną, używamy również wielu aplikacji do codziennego wysyłania wiadomości do siebie nawzajem. W rzeczywistości większość z nas komunikuje się ze znajomymi na więcej niż jednej platformie. Na przykład możesz wysyłać wiadomości przez iMessage, Instagram, TikTok, WhatsApp, Slack i Facebook Messenger w ciągu jednego dnia.

Zrzut ekranu z whatsapp.com Whatsapp.com – Strona główna

W rzeczywistości większość ludzi używa metody komunikacji o szerokim zasięgu, opartej wyłącznie na ludziach, którymi są otoczeni. Podczas gdy niektóre z nich są w porządku, innym nie ufałbym tak daleko, jak tylko mogę. Z drugiej strony mamy WhatsApp (chociaż jest własnością Facebooka) i Viber, podczas gdy jesteśmy prawie pewni, że Facebook Messenger i Google Hangouts monitorują Twoje wiadomości.

Zrzut ekranu messenger.com Messenger.com – Połącz się z Messengerem

Niestety większość tych komunikatów nie jest w żaden sposób szyfrowana ani zabezpieczona. Oznacza to, że podobnie jak e-maile, jest prawdopodobne, że są monitorowane. Tak więc podobnie jak e-maile, polecamy unikanie większości głównych metod komunikacji jeśli nie lubisz być śledzony.

Portale społecznościowe

OK, więc w tej sekcji moglibyśmy napisać tysiące słów. Jednak jest mało prawdopodobne, że będziesz to czytać, ponieważ masz lepsze rzeczy do roboty ze swoim czasem. Krótko mówiąc, omówimy dwa podstawowe problemy z sieciami społecznościowymi, z których jeden martwi Cię bardziej, zależy od Ciebie. Niestety, dotyczą one wszystkich głównych sieci społecznościowych, z których możesz korzystać; Twitter, Facebook, Instagram, Pinterest, TikTok itp.

Zrzut ekranu z twitter.com Twitter.com – Strona główna

Wszystkie główne sieci społecznościowe są bezpłatne. Jeśli coś wiemy, jeśli produkt jest bezpłatny, to Ty jesteś produktem. Jest to bardziej prawdziwe tutaj niż gdziekolwiek indziej w Internecie. Sieci społecznościowe zyskują na Twoim zaangażowaniu i zbierają tysiące punktów danych o każdym z ich użytkowników. Nie tylko wykorzystują te punkty danych do celów reklamowych, ale także do zachęcania Cię do większego zaangażowania i wydawania jeszcze więcej na platformie. To niekończący się krąg i niestety większość ludzi nadal ich używa, ponieważ nie ma alternatywy i wszyscy ich przyjaciele i rodzina używają ich.

Niekończąca się koncepcja kręgu

Innym problemem jest to, że sieci społecznościowe są zaprojektowane tak, aby były dobrze społecznościowe. Dlatego domyślnie jesteś kontem, to, co publikujesz itd., Jest publiczne. Niestety większość ludzi nie jest tego świadoma i nigdy nie zmienia swoich ustawień. Chociaż możesz nie pomyśleć, że urocze zdjęcie twojego psa Bustera jest czymś, o co musisz się martwić, to jest dokładnie to, gdzie się mylisz. Pamiętaj o pytaniach zabezpieczających, których wszyscy nienawidzimy, cóż, właśnie tam te informacje są przydatne. Inżynieria społeczna to jeden z postępów i właśnie z tego powodu, więc jeśli to możliwe, nie podawaj niczego do wiadomości publicznej.

Rozdział 6:

Przede wszystkim ważne jest, aby się chronić. Jednak nigdy nie powinieneś zapominać o tych, którzy cię otaczają.

Jeśli jesteś częścią gospodarstwa domowego, niezależnie od tego, czy jesteś głową domu, czy nie, musisz też ich edukować. Niestety liczba osób, które wciąż nie są świadome zagrożeń związanych z Internetem, jest ogromna. Niezależnie od tego, czy twoja szwagierka jest zbyt publiczna w TikTok, twój młodszy brat torrentowanie, lub twój partner używający wszędzie tego samego hasła, powinieneś wziąć społeczną odpowiedzialność za pomoc w ich edukacji.

koncepcja ochrony domu

Podobnie, jeśli pracujesz w firmie, powinieneś starać się edukować swoich rówieśników, a jeśli to konieczne, również kierownictwo. Pracowaliśmy w zbyt wielu firmach, w których byliśmy świadkami niewyobrażalnych błędów i luk w prywatności.

Edukuj tych, którzy są wokół ciebie

Najlepszym sposobem, aby pomóc chronić osoby wokół ciebie, jest prawdopodobnie najprostsza – prosta edukacja. Możesz podzielić się z nimi tym artykułem lub poświęcić trochę czasu, aby z nimi porozmawiać i wyjaśnić niebezpieczeństwa. Zalecamy, aby zamiast posługiwać się skrajnymi przykładami, korzystali Państwo z wiarygodnych codziennych faktów i liczb. Na przykład wiele osób było oburzonych, gdy dowiedziały się o Skandal Facebook Cambridge Analytica ale niewiele osób podjęło później działania mające na celu zabezpieczenie swoich sieci społecznościowych.

cyfrowy tablet i kubek do kawy na blacie kuchennym

Jeśli jednak porozmawiasz z nimi, w jaki sposób Twoje dane mogą zostać wykorzystane przeciwko tobie i jak na co dzień wykorzystuje się socjotechnikę do kradzieży cennych informacji, z większym prawdopodobieństwem wysłuchają. Tak czy inaczej wynika z naszego doświadczenia.

Oczywiście najlepiej poznasz ludzi wokół siebie, więc wybór metody edukacji zależy wyłącznie od Ciebie.

Flashed Routery

Innym świetnym sposobem ochrony osób wokół ciebie jest użycie routera z lampą błyskową. Krótko mówiąc, router z flashowaniem pozwala na lepszą kontrolę nad siecią Wi-Fi, a co najważniejsze, niezawodnie uruchamia na niej klienta VPN.

Zrzut ekranu strony flashrouters.com Flashrouters.com – Strona główna

Prawie cała elektronika, którą posiadasz, ma fabrycznie zainstalowane oprogramowanie układowe. Oprogramowanie układowe to podstawowe oprogramowanie, które umożliwia korzystanie z podstawowych funkcji urządzenia. Twój router Wi-Fi nie jest inny. Routery z flashowaniem są ogólnie łatwiejsze w użyciu i można je kupić z preflashowaną, ponieważ proces flashowania nie jest łatwy i wymaga znajomości szczegóły logowania do domyślnego routera wśród wielu innych informacji.

Routery Flash DD-WRT

FlashRouters.com oferuje wybór routerów WiFi z flashingiem. Główną atrakcją routerów wyświetlanych za pomocą DD-WRT są wbudowane funkcje VPN. Możesz użyć aplikacji FlashRouters Privacy, aby zalogować się do swojego ulubionego dostawcy VPN na poziomie routera w jednym kroku. Obsługiwani dostawcy VPN obejmują ExpressVPN, NordVPN, i Surfshark, wśród wielu innych.

Bezpieczeństwo IoT

Jednym z największych zmartwień w dzisiejszych czasach jest bezpieczeństwo IoT. Wielu z nas ma teraz w swoich mieszkaniach Amazon Alexa lub Google Home. Oprócz tego regularnie pojawia się na rynku coraz więcej urządzeń Internetu rzeczy.

Koncepcja Internetu rzeczy

Niezależnie od tego, czy jest to lodówka, ekspres do kawy, czy tylko kamery CCTV, świat IoT może uczynić nasze życie wygodniejszym, ale otwiera nas na zupełnie nowy poziom ryzyka. Niestety, wiele z tych urządzeń jest planowanych i tworzonych z myślą o praktyczności, a bezpieczeństwo i prywatność są na drugim miejscu – jeśli tak.

Przez lata pojawiły się niezliczone obawy dotyczące Internetu rzeczy. Najbardziej słynnym przypadkiem hakowania IoT jest CloudPets dzięki czemu firma nie tylko ujawniła dane użytkowników, ale hakerzy mogli również włamać się do ich pluszaków i szpiegować ich właścicieli. Jeśli jesteś rodzicem, nie ma nic bardziej przerażającego niż coś takiego.

Rozdział 7:

Jako magazyn bezpieczeństwa raporty, W 2019 roku Amerykanom ukradziono hasło co najmniej cztery razy.

Naruszone strony internetowe nie są też małymi, niezauważalnymi punktami sprzedaży. Tylko Facebook miał trzy główne naruszenia bezpieczeństwa danych, które ujawniły ponad 808 500 000 kont. First American Corporation przewyższa je 885 milionami naruszonych kont. Microsoft, Zynga, Canva i Adobe również znajdują się na tej liście.

Chroń swoje hasła

Firmy i strony internetowe powinny przekształcić Twoje hasło z tekstu w nieczytelną treść. Ten proces nazywa się haszowaniem. Istnieją proste i złożone algorytmy haszujące. Ale nie ma sposobu, aby dowiedzieć się, który z nich ktoś używa, chyba że to stwierdzą. Gdy dojdzie do naruszenia bezpieczeństwa danych, a hasła zostaną zaszyfrowane za pomocą prostego algorytmu lub, co gorsza, nie zostaną w ogóle zaszyfrowane, hakerzy mogą łatwo złamać Twoje hasło.

Kłódka na płytce drukowanej komputera

W odpowiedzi niektóre witryny proszą o użycie hasła będącego połączeniem małych / dużych liter, cyfr lub symboli. Gdy te hasła są zaszyfrowane nawet przy użyciu prostego algorytmu, trudniej jest je złamać. Obecnie tysiące witryn internetowych wymaga rejestracji i trudno jest zapamiętać każde hasło. Kolejnym krokiem, na którym polegają hakerzy, jest sposób, w jaki zachowujemy się w Internecie.

Ludzie używają tego samego lub podobnego hasło dla wielu witryn. Często używamy haseł, które są łatwe do zapamiętania.

Użyj menedżera haseł

Obecnie każda szanowana przeglądarka zapewnia zintegrowany menedżer haseł. Jednak najlepszym sposobem obsługi haseł jest użycie menedżera haseł. Menedżer haseł robi dokładnie to, co mówi na puszce – zarządza Twoimi hasłami. Wszyscy menedżerowie haseł integrują się z Twoimi urządzeniami, dzięki czemu są łatwe w użyciu. Większość pomoże nawet z hasłami do aplikacji na urządzeniach mobilnych.

Zrzut ekranu z daslane.com Dashlane.com – Plan dla osób fizycznych

Aby uzyskać dostęp do magazynu haseł, potrzebujesz jedynie klucza głównego i hasła głównego, aby móc odszyfrować jego zawartość. Sposób ich skonfigurowania jest taki, że nawet firmy świadczące usługę nie będą mogły uzyskać dostępu do Twoich haseł bez nich. Dlatego upewnij się, że przechowujesz je w bezpiecznym miejscu, tak jakbyś je zgubił, będziesz musiał zrobić dużo resetowania hasła.

Użyj uwierzytelniania dwuskładnikowego

Jedną rzeczą, którą będziesz chciał skonfigurować na dowolnym koncie online, które na to pozwala, jest uwierzytelnianie dwuskładnikowe.

Być może znasz już jedną formę Uwierzytelnianie dwuskładnikowe(2FA) w postaci aplikacji uwierzytelniających, takich jak Authenticator LastPass lub SMS dwuskładnikowy.

SMS dwuskładnikowy

2FA wymaga użycia telefonu komórkowego. Aby zalogować się na swoje konto lub zmienić hasło, usługodawca prześle Ci kod w wiadomości SMS. Zakłada się, że jedyną osobą mającą dostęp do Twojego telefonu jesteś Ty, ale jeśli tak jest wymiana karty SIM, to nie powstrzyma nikogo przed kradzieżą Twoich kont.

Aplikacje 2FA

Z tego powodu SMS-y dwuczynnikowe są obecnie powszechnie uważane za niebezpieczne. Dlatego ludzie uciekają się do aplikacji 2FA, w których drugie hasło nie jest wysyłane do Ciebie SMS-em, ale jest generowane na samym telefonie. W ten sposób osoba atakująca musiałaby mieć dostęp do telefonu lub serwerów usług, które generują klucze.

2FA jest łatwa w konfiguracji, a po skonfigurowaniu nie spowoduje żadnych niedogodności w Twoim życiu ani w korzystaniu z aplikacji.

Jednak nawet te aplikacje nie są doskonałe. Dlatego wynaleziono klucze sprzętowe.

Klucze sprzętowe

Universal 2nd Factor Authentication lub U2F to nowy standard bezpiecznego logowania. U2F wymaga, aby użytkownik miał urządzenie z tokenem klucza i przeglądarkę (Chrome lub Firefox), która obsługuje U2F. Za pomocą tego urządzenia tokena sprzętowego, takiego jak YubiKey, możesz bezpiecznie zalogować się do dowolnego konta.

Alternatywy dla Yubikey

Proces U2F oparty jest na kryptografii asymetrycznej. Twoje urządzenie z tokenem zawiera prywatny zaszyfrowany klucz. Zgodne przeglądarki rozpoznają Twój klucz publiczny. Warto zauważyć, że szyfrowanie pary kluczy prywatny-publiczny wykorzystuje złożony algorytm matematyczny. Para bez siebie nie ma znaczenia. Haker musiałby użyć niewiarygodnej ilości zasobów, aby złamać klucz prywatny oparty na kluczu publicznym.

Kodowanie źródłowe oprogramowania

Takie podejście zapobiega tak zwanym atakom typu middle-man lub phishing. Oznacza to, że jeśli ktoś uzyska dostęp do twojego klucza publicznego, nie będzie z niego korzystać, ponieważ jest sparowany tylko z kluczem prywatnym przechowywanym na twoim urządzeniu.

Porównanie wszystkich Yubikeys

YubiKey 5ci

YubiKey 5Ci

  • Najlepsze dla użytkowników komputerów Mac
  • Złącze USB-C i Lightning
  • Wodoodporny i odporny na zgniatanie

KUP TERAZ YubiKey 5c

YubiKey 5C

  • Najlepsze dla użytkowników komputerów Mac
  • Złącze USB-C
  • Możesz zaoszczędzić 20 USD, jeśli nie potrzebujesz złącza błyskawicy

KUP TERAZ Klucz bezpieczeństwa NFC

Klucz bezpieczeństwa NFC

  • Najlepsze dla użytkowników innych niż LastPass
  • Budżetowa wersja 5 NFC
  • Najlepsze dla użytkowników, którzy nie mogą dużo wydać

KUP TERAZ seria yubikey fips

Seria YubiKey FIPS

  • Najlepsze dla pracowników federalnych i wykonawców
  • Spełnij najwyższy poziom pewności uwierzytelnienia dzięki najnowszym wskazówkom FIPS
  • Jest dostępny we wszystkich wersjach, którymi jest YubiKey

KUP TERAZ PRZECZYTAJ OPINIĘ

Rozdział 8:

W przeszłości wirusy stanowiły największe zagrożenie dla Twojego komputera. Jako rozwiązanie pojawiło się oprogramowanie antywirusowe. Jednak w 2020 roku termin oprogramowanie antywirusowe nabiera nowego znaczenia.

W dzisiejszych czasach prawdziwe wirusy komputerowe stały się rzadkością. Magazyn USA Cybersecurity mówi wirusy komputerowe stanowią tylko 10% całego złośliwego oprogramowania. Robaki i trojany występują częściej, ale one również znajdują się w cieniu bardziej niebezpiecznych typów złośliwego oprogramowania.

Unikaj wirusów i złośliwego oprogramowania

Oprogramowanie ransomware szyfruje wszystkie lub niektóre cenne dane na dysku twardym. Aby odzyskać swoje pliki, musisz zapłacić atakującemu za klucz odszyfrowywania. Oprogramowanie szpiegujące gromadzi Twoje dane, w tym poufne informacje, takie jak dane konta bankowego. Adware wyświetla niechciane reklamy na twoim komputerze. I tak dalej. Istnieją botnety, ataki phishingowe lub złośliwe ataki wydobywania kryptowaluty poprzez przejmowanie kontroli nad przeglądarką.

Czy Twój system operacyjny Cię chroni?

Gdy nasze życie zostało zdigitalizowane, Microsoft i Apple odpowiedziały preinstalowanymi usługami bezpieczeństwa. Od Windows 10 Microsoft oferuje przyzwoite rozwiązanie za pośrednictwem Centrum bezpieczeństwa Windows, a Apple ma Gatekeepera.

Dlaczego nadal potrzebujesz oprogramowania antywirusowego

Najlepsze rozwiązania antywirusowe wyszły daleko poza tradycyjną ochronę antywirusową. Niektórzy atakujący chcą zawiesić Twój system, ale ataki takie jak oprogramowanie ransomware przynoszą znacznie więcej pieniędzy. Jeśli używasz komputera PC lub Mac do czegoś więcej niż sprawdzanie poczty e-mail, potrzebujesz ochrony przez nowoczesny program antywirusowy.

Zrzut ekranu bitdefender.com Bitdefender.com – funkcje

Możesz uzyskać takie usługi, jak VPN, ochrona danych i skarbce online dla swoich danych, a wszystko to w jednym pakiecie. Po pierwsze, potrzebujesz programu antywirusowego, który obejmuje jak najwięcej zagrożeń. Firmy antywirusowe wykrywają zagrożenia i aktualizują swoje bazy danych szybciej niż producenci systemów operacyjnych. Ma to zasadnicze znaczenie dla zapobiegania atakom typu zero-day. Ponadto przyzwoite AV będą miały dodatkowe narzędzia, takie jak; zabezpieczenia internetowe, tryb ratunkowy, bezpieczne usuwanie plików, ocena luk w zabezpieczeniach i wiele więcej.

Zrzut ekranu bitdefender.com Bitdefender.com – funkcje

Niestety, program antywirusowy ma niewielki wpływ na wydajność komputera ze względu na ciągłe skanowanie. Jednak jeśli używasz w połowie przyzwoitego systemu, nie zauważysz. Jest to nieco bardziej zauważalne na urządzeniach mobilnych, ale naszym zdaniem dodatkowe bezpieczeństwo jest warte niewielkiego wpływu na żywotność ciasta.

Regularnie aktualizuj aplikacje i oprogramowanie

Wymień jakikolwiek system operacyjny lub główne oprogramowanie, a ktoś prawdopodobnie próbował go zhakować. Niestety, to nie jest przesada, to jest prawdziwy świat. Jeśli wystarczająco dużo osób korzysta z aplikacji lub oprogramowania, włamanie się do nich przyniesie korzyści. Niezależnie od tego, czy chodzi o zbieranie danych osobowych, czy, co gorsza, o dane finansowe, ktoś znajdzie sposób na zarobienie na tym pieniędzy.

Kobieta ręce za pomocą inteligentnego telefonu komórkowego

Będziesz regularnie zauważać, że Twój iPhone lub komputer z systemem Windows 10 informuje Cię, że przy następnym wyłączeniu będzie dostępna aktualizacja. W rzeczywistości możesz regularnie zauważać to ciche. Chociaż czasami ma to na celu dodanie dodatkowej funkcjonalności do oprogramowania, często służy do łatania luk w zabezpieczeniach. Niestety, bez względu na to, jak usilnie starają się dostawcy, 99% oprogramowania ma w sobie lukę. Dlatego tak ważne jest regularne aktualizowanie systemu operacyjnego, oprogramowania i aplikacji.

Rozdział 9:

Rozmawialiśmy o ochronie Twojego internetu, hasła, rodziny i komputera. Jest jednak coś, co jest prawdopodobnie ważniejsze niż którekolwiek z nich. To twoje dane.

Kiedy martwisz się o swoje dane, są dwie rzeczy, o które martwisz się; kradzież i utrata danych.

Chroń swoje dane

Najbardziej znanym przykładem kradzieży danych jest żartobliwie „Fappening”. Było to poważne naruszenie, w wyniku którego w 2014 roku do sieci wyciekły nagie zdjęcia ponad 500 celebrytów. Niestety, to tylko jeden z wielu przykładów kradzieży danych w dzisiejszym świecie i nie ogranicza się do celebrytów.

Z drugiej strony utrata danych oznacza utratę danych. Niezależnie od tego, czy jest to klasyczny przypadek psa zjadającego laptopa, czy po prostu upuszczającego iPhone’a do toalety.

Zaszyfruj swoje urządzenia

Najbardziej oczywistym powodem zaszyfrowania dysku twardego jest kradzież. Jeśli na przykład ktoś ukradnie Twój laptop, będzie miał dużo łatwiejszy dostęp do wszystkich Twoich informacji. Jeśli jesteś użytkownikiem biznesowym, każdy, kto uzyska dostęp do Twojego HD, może uzyskać wszystkie informacje biznesowe. Nawet jeśli jesteś użytkownikiem komputera stacjonarnego, osoby atakujące oprogramowanie ransomware liczą na to, że nie dbasz o ochronę swoich danych.

Zrzut ekranu witryny microsoft.com Włącz szyfrowanie urządzenia Microsoft.com

To jest powód, dla którego nowoczesne systemy operacyjne są dostarczane w pakiecie z narzędziami do szyfrowania HD. Aplikacje takie jak BitLocker dla Windows lub FileVault dla komputerów Mac oferują szyfrowanie programowe. Istnieją również dyski HD i SSD, które mają wbudowane funkcje szyfrowania sprzętowego. Musisz tylko upewnić się, że je włączasz. Dyski HD z szyfrowaniem sprzętowym są nieco drogie, ale zapewniają lepszą ochronę.

Wszystko byłoby dobrze, gdyby nie było jednego problemu z szyfrowaniem i odszyfrowywaniem. Aby zaszyfrować treść, opierają się na złożonych równaniach matematycznych. Tak więc szyfrowanie lub odszyfrowywanie całego dysku SSD może zająć trochę czasu. Na przykład Microsoft szacuje, że zaszyfrowanie 500 GB zajmie 5 godzin. Oczywiście zawsze możesz zdecydować się na szyfrowanie tylko części swojego HD, aby zaoszczędzić czas.

Utworzyć kopię zapasową

Dlatego omówiliśmy ochronę Twoich danych przed niechcianymi osobami. Ale co z ochroną danych przed ludzką naturą i nieszczęściem?

Jeśli jednak kiedykolwiek byłeś w sytuacji, w której straciłeś część danych, będziesz wiedział, jakie to ważne. Idealny plan tworzenia kopii zapasowych nazywa się metodami 3-2-1. Oznacza to, że zawsze powinieneś mieć 3 kopie swoich danych. 2 z nich powinny być kopiami zapasowymi, a 1 powinien znajdować się poza siedzibą firmy. Mówiąc prościej: Twój komputer, lokalny zewnętrzny dysk twardy, usługa tworzenia kopii zapasowych.

Centrum danych lub hosting w tle serwerowni

Chociaż istnieje wiele klasycznych usług „tworzenia kopii zapasowych”, takich jak GDrive, Dropbox i iCloud, z których korzysta wielu z nas, nie są one doskonałe. Powodem tego jest to, że nie tworzą kopii zapasowej wszystkiego, co znajduje się na twoim komputerze. Więc chociaż są krokiem we właściwym kierunku, nie są kompletnym rozwiązaniem.

Rozdział 10:

Niestety, jedna z najważniejszych rzeczy w życiu jest najmniej pod Twoją kontrolą. To twoje finanse. Niestety, otrzymujesz swoją kartę z banku, ale poza tym wszystko inne jest pod ich kontrolą. Zawsze możesz włożyć pieniądze pod materac lub kupić prawdziwe złoto, ale to taktyki starej szkoły. Pokażemy Ci kilka wspaniałych sposobów, które pomogą Ci z łatwością uzyskać lepszą kontrolę nad swoimi finansami.

Zbliżenie rąk księgowego licząc na kalkulatorze

Użyj kryptowaluty

Najlepszym sposobem na zachowanie anonimowości zakupów i aktywów jest użycie Bitcoin. Bitcoin ma u swoich podstaw duży potencjał anonimowości, ale wykorzystanie tego potencjału wymaga pewnego wysiłku.

Tożsamość każdego użytkownika Bitcoin jest ukryta za Portfel Bitcoin adres. Transakcje Bitcoin odbywają się w sieci Blockchain. Blockchain to publiczna i rozproszona księga transakcji. Oznacza to, że każdy może zobaczyć każdą transakcję kiedykolwiek dokonaną między dwoma adresami portfela.

Tło Blockchain z mapą świata

Kluczem do zachowania anonimowości podczas korzystania z Bitcoin jest ochrona portfela. Twój portfel zawiera klucze prywatne, używane do łączenia się z siecią Bitcoin. Jeśli ktoś nie połączy Twojej tożsamości z adresem portfela, którego używałeś, Twoje transakcje Bitcoin będą anonimowe. Na przykład, jeśli kupujesz BTC za pomocą karty kredytowej, naruszenie danych może ujawnić Twoją tożsamość. Giełdy internetowe, które oferują połączenie karty kredytowej z kontem, oferując jednocześnie korzystanie z ich portfeli online, doświadczyły w przeszłości naruszenia bezpieczeństwa danych.

Portfele sprzętowe oferują lepsze rozwiązanie do przechowywania BTC. Portfele sprzętowe to urządzenia, które przechowują klucze prywatne w trybie offline. Są zabezpieczone przed atakami złośliwego oprogramowania, ponieważ przez większość czasu są rozłączone. A najlepsze portfele z portfelami sprzętowymi mają również dodatkowe warstwy bezpieczeństwa. Na przykład, aby uzyskać dostęp do portfela, musisz wprowadzić kod PIN. Jeśli szukasz przechowywać znaczną ilość kryptowalut w portfelu sprzętowym, najlepszym wyborem jest albo Ledger Nano X lub Trezor Model T.

PORÓWNANIE

Ledger Nano X

Ledger Nano X

  • EKRAN:
  • WYDANY: 2019
  • CENA £: 119 $
  • BLUETOOTH:

KUP TERAZ PRZECZYTAJ OPINIĘ Ledger Nano S

Ledger Nano S

  • EKRAN:
  • WYDANY: 2016
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor Model T

Trezor Model T

  • EKRAN:
  • WYDANY: 2018
  • CENA £: 159 $
  • EKRAN DOTYKOWY:

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor One

Trezor One

  • EKRAN:
  • WYDANY: 2013
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ

Użyj kart monet i BitRefill

Mimo że Bitcoin i inne kryptowaluty istnieją już od jakiegoś czasu, nadal nie są tak łatwe w użyciu na co dzień, jak pieniądze. Uzyskanie BTC lub innej kryptowaluty i przechowywanie go znacznie wyprzedza możliwości wydania. Chociaż wielu sprzedawców akceptuje BTC jako metodę płatności, rzadko można znaleźć dużego handlowca, który akceptuje inne kryptowaluty. BitRefill umożliwia zakup szeregu kart podarunkowych i doładowań telefonów komórkowych za pomocą sześciu kryptowalut.

Zrzut ekranu bitrefill.com Bitrefill.com – Metody Płatności

Poza tym transakcje BTC mogą zająć więcej niż 10 minut i wiązać się z opłatą. Opłaty sieciowe Bitcoin są obecnie poniżej 1 USD, ale mogą się zmieniać w zależności od wolumenu transakcji, podobnie jak czasy przetwarzania.

Istnieje kilka rozwiązań tych problemów, zarówno w fazie rozwoju, jak i obecnie. Karty na monety lub kryptograficzne karty debetowe umożliwiają finansowanie zwykłej karty debetowej za pomocą kryptowalut.

Z drugiej strony BitPay dostarczy Ci przedpłaconą kartę BitPay Prepaid Mastercard, z której możesz korzystać w dowolnym miejscu. Niestety wymaga to selfie i oficjalnego dokumentu potwierdzającego Twoją tożsamość. Dlatego jest bardziej użyteczny, ale usuwa element prywatności.

Używaj jednorazowych kart kredytowych

Innym świetnym sposobem na zachowanie anonimowości i pomoc w utrzymaniu kontroli nad finansami jest używanie jednorazowych kart kredytowych / debetowych. Są one również znane jako przedpłacone karty debetowe. Jak sama nazwa wskazuje, są one przeznaczone do jednorazowego użytku lub do usług, w których nie chcesz używać prawdziwych danych karty.

Karta kredytowa i gotówka

Są szczególnie przydatne, gdy rejestrujesz się w usługach, za które pobierana jest miesięczna opłata. Korzystając z jednorazowej karty kredytowej, będziesz mógł uniknąć konieczności wydawania pieniędzy, zapominając o anulowaniu usług.

Rozdział 11:

Co to jest prywatność danych ?

Prywatność danych odnosi się do sposobu, w jaki dane osobowe są gromadzone, udostępniane i wykorzystywane.

Co to jest bezpieczeństwo danych ?

Bezpieczeństwo danych chroni Twoje dane przed atakiem z zewnątrz i złośliwymi intencjami.

Jak chronić moje dane osobowe ?

Unikaj publicznego połączenia z Internetem, zwłaszcza bez korzystania z VPN. Nie udostępniaj danych osobowych w serwisach społecznościowych. Używaj programu antywirusowego, aby chronić komputer przed wszelkiego rodzaju zagrożeniami internetowymi. Zaszyfruj swoje urządzenia elektroniczne. Odsuń trackery od swojej tożsamości, zakładając firmę, która będzie robić dla Ciebie zakupy. Wykorzystaj pełny potencjał Bitcoina, aby zachować anonimowość i chronić swój portfel.

W jaki sposób VPN mnie chroni ?

Kiedy łączysz się z VPN (wirtualną siecią prywatną), umieszczasz dodatkowy serwer między sobą a witryną, do której chcesz się udać. Ten serwer zmienia Twój adres IP i szyfruje Twoją aktywność przeglądania.

Czy U2F jest bezpieczny ?

Jeśli ktoś uzyska dostęp do Twojego klucza publicznego, nie będzie z niego korzystać, ponieważ jest powiązany tylko z odpowiednim kluczem prywatnym przechowywanym na Twoim urządzeniu.

Dlaczego warto szyfrować swoje dane ?

Szyfrowanie danych umożliwia bezpieczną ochronę danych, takich jak dane osobowe (PII), do których nie chcesz, aby ktokolwiek inny miał dostęp.

Czy można śledzić transakcje Bitcoin ?

Jeśli ktoś nie połączy Twojej tożsamości z adresem portfela, którego używałeś, Twoje transakcje Bitcoin będą anonimowe.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector