Végső útmutató a digitális élet biztonságához

Contents

1. fejezet:

Az internet hajnala óta életünk még digitálisabbá vált.

Minden elmozdult; a pénzügyi szolgáltatásoktól a szórakoztatáson át az orvosi dokumentumokig.

Noha a digitalizálás sok szempontból megkönnyítette életünket, új kihívásokat is hozott. Például 2019-ben az átlag amerikai négyszer ellopták a jelszavukat.

Magánszféra hiánya Adatvédelmi aggodalmak Pew Kutatóközpont

A legfrissebb adatok A Pew Research Center által készített tanulmány bemutatja, hogy az amerikaiak hogyan látják digitális életüket. A személyes adatok és az online biztonság jelenlegi lelkiállapota két dolgot tár fel:

  1. Az amerikaiak 72% -a gondolja úgy, hogy minden online és mobiltelefonos tevékenységüket nyomon követik. A nyomkövetők véleményük szerint hirdetőkhöz, techcégekhez vagy más cégekhez tartoznak.
  2. Az amerikaiak háromnegyede aggódik amiatt, hogy a cégek és a kormány miként használja online adataikat.

A digitális monopóliumoktól való elhatárolódás, mint a Google és az Amazon, ma már fontosabb, mint valaha. Sajnos megvédi a online adatvédelem olyan dolog, amelyet ma el kell kezdened, és a cikkben leírunk mindent.

2. fejezet:

Miért van szükség az adatok biztonságára??

Sokan ragaszkodnak ahhoz a gondolkodásmódhoz, hogy „rendben van, ha egy vállalat nyomon követ engem, mert nincs mit rejtegetnem.” Hasonló gondolkodásmód: „Nem kell aggódnom az online adatvédelem miatt, senki sem törődik velem amúgy sem” nem működik 2020-ban. Ideje megtanulni, ki követés te és miért.

Védje házának koncepcióját

A személyes adatok gyűjtése több milliárd dolláros iparág. Valakit nyilván érdekel, hogy mely webhelyeket látogatja meg és hol található. A valódi pénz a személyes adatok tömeges értékesítésében harmadik fél társaságainak van. És ez mind legális.

Privát adatok eladása A Forbes cikke a közösségi médiában értékesített adatokról

Például gyakran nem merül fel az emberekben, hogy a Google vagy a Facebook szolgáltatásai nem ingyenesek. Az a pénznem, amelyben fizet ezekért a szolgáltatásokért, az Ön személyes adatai. A Google és a Facebook megosztja adatait hirdetőkkel, harmadik féltől származó cégekkel és hírszerző ügynökségekkel.

Kitől kell megvédenie magát?

Röviden: három fő „intézmény” létezik, amelyektől meg kell védened magad.


Hackerek arra törekszik, hogy az Ön adatait és adatait eladja, és haszonszerzés céljából eladja. Az elmúlt években ransomware is megjelent, amelyek túszul ejtik az eszközét, hacsak nem fizet nekik díjat.

Hacker váltságdíjat színlelő

Hirdetők meg fogja aknázni az adatait. Mint fentebb említettük, olyan cégek, mint a Google és a Facebook vannak a piacon, hogy megszerezzék adatait. Ez a közösségi hálózatokon át egészen a privát e-mailek beolvasásáig terjed.

Pénzügyi személy

Kormányok gyakran kémkednek a lakóhelyük után, és ezt senki sem mutatta be jobban, mint Edward Snowden. Sajnos a legtöbb kormány a világ minden táján kémkedik a lakóhelye felett, és hasznos lehet, ha megvédi magát ez ellen, még akkor is, ha nem csinál semmit illegálisan.

Közeli kép: egy személy kézzel bélyegzés jóváhagyott bélyegzővel a pultnál

Határozza meg paranoiáját és fenyegetési modelljét

Paranoiának lenni negatív konnotációval bír, de már nem. Sajnos igaz, hogy sok vállalat és intézmény arra törekszik, hogy kezébe vegye az Ön adatait és információit. Ebben a cikkben sok gyakorlati tanácsot ajánlunk, amelyek segítségével megvédheti magát online.

Titkosítási koncepció

Ennek a listának mindent végrehajtani azonban kihívásokkal teli és időigényes feladat. Bár nagyon szeretnénk, ha mindent megvalósítana, tudjuk, hogy ez nem reális, de reméljük, hogy megpróbál legalább néhányat. Annak meghatározásához, hogy milyen lépéseket kell tennie, határozza meg a fenyegetés modelljét.

Annak megállapításához, hogy mely lépések lennének hasznosak számodra, nézd meg a menüpontjainkat, és ha érdekel egy téma, akkor a bevezetés elolvasása segít jobban megérteni.

Minden szakaszt lezártunk egy-egy tanáccsal. Ezek a tanácsos szakaszok segítenek megtenni az első lépést a témával kapcsolatban. Hasznos linkeket is elhelyeztünk az egész oldalon, így többet tudhat meg egy adott témáról.

3. fejezet:

Amikor online vagy, viszonylag könnyű nyomon követni a IP-cím, és a tevékenységeit. Ebben a fő bűnös az internetszolgáltatója. Információt tárolnak az online tevékenységeiről; amikor használja, hogyan használja stb.

Maradjon magán az interneten

Sajnos ezeket az információkat maguk használják, adják át a hirdetőknek, sőt szükség esetén a kormánynak is átadják.

Használjon VPN-t

Mint fent említettük, fontos az internetkapcsolat biztosítása, és a VPN elengedhetetlen lépés.

VPN biztonsági koncepció

Röviden: a VPN útvonalak eszközének internetkapcsolata a választott VPN privát szerverén keresztül. Ez azt jelenti, hogy az internetszolgáltatója csak titkosított adatokat lát Ön és a VPN között, a világ többi része pedig a VPN-kiszolgáló helyét fogja látni.

Hogyan működik a VPN

Azonnal láthatja a VPN használatának előnyeit. Az Ön tartózkodási helye el van rejtve a nyomkövetők elől. Ez különösen akkor hasznos, ha nyilvános Wi-Fi-t használ. A VPN emellett lehetővé teszi a régiókkal zárolt tartalmak elérését. Torrentezéskor az internetszolgáltató sem fogja tudni naplózni tevékenységét.

Ezenkívül számos szolgáltatás létezik a világon, amelyek régióban korlátozottak. Például Netflix különböző tartalom attól függően, hogy melyik országban tartózkodsz, és a BBC iPlayer csak az Egyesült Királyságban érhető el. A VPN segítségével meg tudja hamisítani a tartózkodási helyét, hogy hozzáférjen az online tartalmak nagyobb skálájához.

ÖSSZEHASONLÍTÁS

Atlas VPN logó

Atlas VPN

  • Újabb VPN, így nincs jól tesztelve
  • Olcsó fizetős szolgáltatás
  • Nincs adatkorlát

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT NordVPN logó

Nord VPN

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT ExpressVPN logó

Express VPN

  • A legtöbb magán VPN
  • Gyorsan lángol
  • A legtöbb szerver és ország az összes VPN-ből

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT Surfshark logó

Surfshark VPN

  • Nagy sebesség
  • Nagyszerű biztonsági rekord
  • Új VPN

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT

Használja a Tor-t

Sajnos a VPN-ek nem tökéletesek, és vannak esetek, amikor blokkolják őket. TOR nagyszerű alternatíva.

A https://www.torproject.org/ képernyőfotója Tor honlapja

Ha nincs más módja digitális életének védelmére, a Tor névtelenséget ad Önnek. A Tor, más néven The Onion Network, egy ingyenes, nyílt forráskódú hálózat és böngésző, amely online névtelenséget biztosít.

A Tor használatát elsősorban az internet privát böngészésére kell használni. Ne feledje, hogy a Tor nem tudja anonimizálni más alkalmazásokból származó hálózati tevékenységeket, pl. Steam, Messenger vagy Skype. Az Onion Network eléréséhez először le kell töltenie a Tor böngészőt. Windows, Mac, Linux és Android rendszereken érhető el.

A Tor világszerte működő szerverek vagy csomópontok hálózatán keresztül működik. A böngészőből érkező forgalmat először titkosítják, amikor az adatok az egyes csomópontokba jutnak. Ezután, amikor eléri a célt, a visszafejtett réteg egy réteg után. Ha valaki elfogta a böngésző forgalmát, akkor csak az utolsó csomópontból tudta megszerezni az adatokat. A forrásról – Önről – és a célról szóló információk titkosítva vannak.

A fő oka annak, hogy a Tor még webböngészés esetén sem tökéletes adatvédelmi megoldás, a sebessége. A Tor nagyon lassú, mint a rendszeres böngészés, a háttérben zajló minden titkosítás és visszafejtés miatt. Használhatja a régió által korlátozott tartalom elérésére, de észrevehetően lassabb. Arról nem is beszélve, hogy semmiképpen sem védett a biztonsági kockázatoktól. A Tor böngészőhöz képest még a legolcsóbb VPN opció is jobb magánéletet és sebességet kínál egy átlagos felhasználó számára.

Összességében elmondható, hogy ha az internet böngészése során nagyon magas szintű névtelenségre van szükség, a Tor böngésző és a VPN kombinációja ideális megoldás lenne. A Tor önmagában segíthet, ha nincs más lehetőség, de korántsem tökéletes megoldás a mindennapi használatra.

Nyilvános WiFi

Életünk során mindannyian csatlakoztunk legalább egy nyilvános WiFi-hez, és sokan rendszeresen használjuk őket, különösen ott, ahol magas az adatköltség. Sajnos a nyilvános WiFi saját veszélyekkel jár.

Ingyenes wi-fi zóna neon felirat

A legnagyobb veszély az, hogy a hálózaton bárki képes „szimatolni” a forgalmát. Bár nem biztos, hogy mindent megkapnak, gyakran sok hasznos információt szerezhetnek. Információk, például hozzáférés a közösségi hálózatokhoz, milyen webhelyek látogatása, és így tovább. Ha az illető elég elkötelezett, rosszindulatú célokra felhasználhatja az összegyűjtött információkat.

Személyes adatok szemléltetése

Ezenkívül az összes kapcsolat titkosítatlan, és a nyilvános WiFi szolgáltatást nyújtó személy mindent láthat, amit csinál. Most nem valószínű, hogy valaki, mint a Starbucks, kémkedne az ingyenes WiFi-jével, de mi van azzal a sarokbisztróval vagy azzal az alku ruhabolttal, ahová jár? A magánadatok gyűjtése és értékesítése további bevételi forrást jelenthet számukra. Ennél még rosszabb, hogy a WiFi-t használva megfertőzhetik készülékét egy rosszindulatú szoftverrel.

4. fejezet:

Fentebb megvitattuk az internetkapcsolat egészének védelmét. Azonban nem elég elrejteni az internetkapcsolatot, ha a választott szoftver engedi meg, vagy ha a böngészője kimeríti az adatokat.

Böngésző ujjlenyomata

Az emberi ujjlenyomatokhoz hasonlóan minden számítógépes rendszernek egyedi ujjlenyomata van, amely lehetővé teszi az azonosítását és elkülönítését marketing célokra. Valójában, ha rendkívül egyedi rendszere van, akkor akár üldözni is lehetne, ha bármi törvényelleneset tenne.

Modern kék háttér neon ujjlenyomat

Érdekes, hogy még a webhelyek is felhasználhatják ezeket az információkat, hogy relevánsabb hirdetésekkel célozhassák meg Önt, vagy kihasználják a rendszerben rejlő hasznosításokat. Például meghatározhatjuk, melyik nyelven beszél, milyen engedélyekkel rendelkezünk a rendszerén, hol tartózkodik, milyen eszközt használ, és még sok minden mást.

Böngészők választása

Az egyik legnagyobb tényező, amely a webböngészésről szól, a választott böngésző. A Chrome a legnépszerűbb böngésző, de egyben a legrosszabb választás is. Először is a Google tulajdonában van, amely vállalat ismert módon készségesen osztja meg adatait. Adatait feltétlenül reklámcélokra használja, és senki sem tudja, valójában mennyi információt gyűjt.

3D webböngésző ikonra

Szerencsére a Chromium, a Chrome-alapú szoftver nyílt forráskódú és auditált. Ezért korlátozott annak valószínűsége, hogy hátsó ajtókkal vagy nyomkövető képességekkel rendelkezik. Ezért sok vállalat használta saját böngészőinek fejlesztésére.

Adblockerek

A böngésző megváltoztatásán kívül az adblockerek segítségével megváltoztathatja azt is, hogy a böngészője milyen nyomon követi, és milyen információkat gyűjthetnek rólad a felkeresett webhelyek. Az adblockerek egész sora használható, amelyek böngészőnként változnak. A kezdéshez azonban javasoljuk Ghostery, Adatvédelmi borz és AdBlock.

A ghostery.com képernyőképe Ghostery.com – Honlap

Ezek az adblockerek segítenek az adatok zárolásában tartani. Sajnos hátránya, hogy minden további kiterjesztéssel az ujjlenyomat egyedibbé válik. Ennek legyőzésének egyik módja az, hogy sok VPN most beépített AdBlocker szolgáltatást nyújt, amely kiszűri a hirdetéseket (és egyes esetekben a nyomkövetőket), még mielőtt elérnék a böngészőt.

Kereső motorok

A Google folyamatosan megjelenik ebben a cikkben. Tehát, ha még nem kapta meg a képet, akkor összegyűjtik az adatait, hogy eladja harmadik félnek. Tehát nem meglepő, hogy fő ajánlatuk, a Google Search a legnagyobb tettes.

A legnagyobb módja annak, hogy egy vállalat ingyenes keresőmotort kínálva összegyűjthesse az Ön adatait, és ez a közös a Google-ben, a Yahoo-ban és a Bing-ben. Méretkülönbségük ellenére a végcéljuk megegyezik, és nem az a cél, hogy releváns eredményeket nyújtson Önnek. Ez azért van, hogy megismerhesse a személyiségét.

Ujjal nyomja meg a keresőmotort

A keresési előzmények felhasználásával a Google létrehozhat egy profilt rólad, és az adatsorok kombinálásával felhasználhatja ezeket az adatokat a családod, a környéked, a megyéd stb. Profiljához. A biztonságos keresőmotor megállíthatja a vállalatokat az Ön nyomon követésében.

5. fejezet:

Bár sokan nem veszik észre, még az ön privát kommunikációja sem annyira privát. Az egy dolog, hogy a vállalatok online magatartásunk alapján célozzák meg hirdetéseinket, egy másik, hogy beolvassák a privát üzeneteinket!

Email

Az e-mailek a privát kommunikáció leggyakrabban beolvasott darabjai. Bár valójában senki nem olvassa el külön-külön az e-mailjeit, és vannak olyan rendszerek, amelyek biztosítják, hogy ez ne történjen meg, még mindig nem kellemes gondolat tudni, hogy valaki hozzáfér a beszélgetéseinkhez.

Az e-mail védelem koncepció weboldala

Mint mindig, a legnagyobb tettes itt is a Google a Gmail-lel. Sok embernek van GMail-fiókja, ám a legtöbb ember nem veszi észre, hogy a Google átvizsgálja az Ön kulcsszavait, és ezt használja hirdetésekhez. Nem hiszel nekünk? Csak írja be az e-mailbe a „keresés csatolva” kifejezést, és ha nem csatol egy fájlt, a Google értesíti Önt, mert beolvassa az e-mailjeit!

Személy szerint nem aggódom amiatt, hogy a Google használja a keresési előzményeimet, mert ez azt jelenti, hogy gyorsabban és könnyebben megtalálom a keresettet. Azonban az e-mailjeim a sajátjaim, és csak azt szeretném, ha magam és a címzett (ek) tudnák a tartalmát.

Emiatt a VPN mellett a második legfontosabb eszköz, amelyet beszerezhet, ha aggódik a nyomon követés miatt, egy privát és biztonságos e-mail fiók beszerzése.

Üzenetek

A magánjellegű kommunikáció kapcsán számos alkalmazást használunk arra is, hogy napi üzeneteket küldjünk egymásnak. Valójában a legtöbben egynél több platformon kommunikálnak barátainkkal. Például egyetlen nap alatt üzeneteket küldhet az iMessage, az Instagram, a TikTok, a WhatsApp, a Slack és a Facebook Messenger szolgáltatásban.

Pillanatkép a whatsapp.com webhelyről Whatsapp.com – Honlap

A valóság az, hogy a legtöbb ember széles körű kommunikációs módszert alkalmaz, pusztán azon emberek alapján, akiket körülvesz. Míg ezek egy része rendben van, másokat nem bíznék, amennyire csak el tudom dobni. A jobb oldalon vannak olyanok, mint a WhatsApp (bár a Facebook tulajdonában van) és a Viber, miközben biztosak vagyunk abban, hogy a Facebook Messenger és a Google Hangouts figyeli az üzeneteket.

A Messenger.com képernyőképe Messenger.com – Kapcsolatba léphet a Messengerrel

Sajnos a legtöbb ilyen kommunikáció semmilyen módon nincs titkosítva vagy biztonságban. Ez azt jelenti, hogy az e-mailekhez hasonlóan valószínűleg ezeket is figyelik. Tehát az e-mailekhez hasonlóan javasoljuk kerülve a legtöbb fő kommunikációs módszert ha nem szereti nyomon követni.

Közösségi hálózatok

OK, tehát ebben a részben több ezer szót írhatunk. Nem valószínű azonban, hogy ezt olvassa, mert jobb dolgai vannak az idejével. Röviden összefoglalva a szociális hálózatok két alapvető kérdését fogjuk felvetni, amelyek közületek jobban aggaszt, rajtad múlik. Sajnos ezek minden nagyobb társadalmi hálózatra vonatkoznak, amelyet Ön használhat; Twitter, Facebook, Instagram, Pinterest, TikTok stb.

A twitter.com képernyőképe Twitter.com – Honlap

Minden nagyobb közösségi hálózat ingyenes. Ha tudunk valamit, ha egy termék ingyenes, akkor te vagy a termék. Ez itt inkább igaz, mint bárhol másutt az interneten. A közösségi hálózatok profitálnak az elkötelezettségéből, és több ezer adatpontot gyűjtenek a felhasználók minden egyes felhasználójáról. Ezeket az adatpontokat nem csak reklámozásra használják, hanem arra is, hogy minél többet vegyenek részt és még többet költsenek a platformon. Ez egy soha véget nem érő kör, és sajnos a legtöbb ember folyamatosan használja őket, mivel nincsenek alternatívák, és az összes barátjuk és családjuk használja őket.

Végtelen kör koncepció

A másik aggodalom az, hogy a közösségi hálózatokat jól szociálisnak tervezték. Ezért alapértelmezés szerint Ön a fiók, amit közzé tesz, és így tovább, nyilvános. Sajnos a legtöbb ember nincs tisztában ezzel és soha nem változtatja meg a beállításait. Bár nem gondolhatja, hogy egy aranyos kép a kutyájáról, Busterről aggodalomra ad okot, pontosan itt téved. Emlékezzen azokra a biztonsági kérdésekre, amelyeket mindannyian utálunk, és pontosan ott hasznosak ezek az információk. A társadalmi tervezés egyike az emelkedésnek, és éppen ezért, ezért ha lehetséges, ne tegyen semmit nyilvánosságra.

6. fejezet:

Első és legfontosabb, hogy megvédje önmagát. Azonban soha nem szabad megfeledkeznie a körülötted lévőkről.

Ha egy háztartás része vagy, függetlenül attól, hogy a ház feje vagy sem, neked is oktatnod kell őket. Sajnos óriási azoknak a száma, akik még mindig nincsenek tisztában az internet veszélyeivel. Legyen szó arról, hogy a sógornője túl nyilvános a TikTokon, az öccse torrentezés, vagy partnere mindenhol ugyanazt a jelszót használja, társadalmi felelősséget kell vállalnia az oktatásukhoz.

otthoni védelmi koncepció

Hasonlóképpen, ha egy vállalatnál dolgozik, akkor arra kell törekednie, hogy oktassa társait, és szükség esetén a vezetőségét is. Túl sok olyan vállalatnál dolgoztunk, ahol átfoghatatlan hibáknak és adatvédelmi lyukaknak voltunk tanúi.

Oktassa a körülötted lévőket

A környezetében élők védelmének legjobb módja valószínűleg a legegyszerűbb – egyszerű oktatás. Vagy megoszthatja velük ezt a cikket, vagy időt szakíthat arra, hogy beszéljen velük és elmagyarázza a veszélyeket. Javasoljuk, hogy szélsőséges példák helyett használjon hiteles napi tényeket és számokat. Például sokan felháborodtak, amikor megtudták a Facebook Cambridge Analytica botrány de végül nem sok ember lépett életbe szociális hálóinak biztonsága érdekében.

digitális tabletta és kávé bögre a konyhapulton

Ha azonban megbeszéli velük, hogyan lehet felhasználni adatait ön ellen, és hogyan használják napi szinten a társadalmi mérnököket értékes információk ellopására, akkor nagyobb valószínűséggel hallgatnak. Ez egyébként a tapasztalatainkból származik.

Természetesen a körülötted élő embereket ismered meg a legjobban, így az oktatási módszer kiválasztása teljesen rajtad múlik.

Villogó útválasztók

A környezetben élők védelmének másik nagyszerű módja egy villantott útválasztó használata. Lényegében egy villantott útválasztó lehetővé teszi a WiFi hálózat jobb irányítását, és ami a legfontosabb: megbízhatóan futtathat rajta egy VPN-klienst.

A flashrouters.com képernyőképe Flashrouters.com – Honlap

Szinte minden, a tulajdonában lévő elektronikához előre telepített firmware tartozik. A firmware az alapvető szoftver, amely lehetővé teszi az eszköz elsődleges funkcióit. A Wi-Fi útválasztó nem különbözik ettől. A villogó útválasztókat általában könnyebb használni, és megvásárolhatja őket előre villogva, mivel a villogás folyamata nem könnyű, és meg kell ismernie a alapértelmezett router bejelentkezési adatok sok egyéb információ mellett.

DD-WRT Flash Routerek

FlashRouters.com villogó WiFi útválasztók széles választékát kínálja. A DD-WRT-vel felvillantott routerek fő vonzereje a beépített VPN képességekből származik. A FlashRouters Privacy App használatával egyetlen lépésben bejelentkezhet kedvenc VPN-szolgáltatójába, router szinten. A támogatott VPN-szolgáltatók tartalmazzák ExpressVPN, NordVPN, és Surfshark, sok más mellett.

IoT biztonság

Az egyik legnagyobb gond manapság az IoT biztonsága. Sokunk lakásaiban ma már megtalálható az Amazon Alexa vagy a Google Home. Emellett egyre több tárgyi internet eszköz jelenik meg rendszeresen a piacon.

A dolgok internete fogalma

Legyen szó hűtőszekrényről, kávéfőzőről vagy akár csak CCTV kamerákról, az IoT világa kényelmesebbé teheti az életünket, de egy teljesen új kockázat előtt nyit meg bennünket. Sajnos sok ilyen eszközt a praktikum szem előtt tartásával terveznek és hoznak létre, és a biztonság és a magánélet háttérbe szorul – ha ez így van.

Az évek során számtalan IoT-félelem volt. A legtöbb az IoT hackelésének híres esete a CloudPets ahol a cég nemcsak felhasználói adatokat szivárogtatott ki, hanem a hackerek is betörhettek mackóikba és kémkedhettek a tulajdonosok után. Ha szülő vagy, nincs sokkal hátborzongatóbb, mint valami ilyesmi.

7. fejezet:

Biztonsági Magazin néven jelentések, Az amerikaiaknál legalább négyszer lopták el jelszavukat 2019-ben.

A megsértett weboldalak sem kicsi, észrevehetetlen üzletek. Csak a Facebooknak három fő adatsértése volt, amelyek több mint 808 500 000 fiókot tártak fel. Az First American Corporation vezeti őket 885 000 000 megsértett számlával. A Microsoft, a Zynga, a Canva és az Adobe szintén része ennek a listának.

Védje a jelszavakat

A vállalatoknak és a webhelyeknek át kell alakítaniuk jelszavát szövegből olvashatatlan tartalommá. Ezt a folyamatot hash-nak hívják. Vannak egyszerű és összetett hash algoritmusok. De csak akkor lehet tudni, hogy melyiket használja valaki, hacsak nem mondja ki. Ha adattörés következik be, és a jelszavakat egyszerű algoritmus segítségével kivonják, vagy ami még rosszabb, egyáltalán nem hasítottak, a hackerek könnyen feltörhetik a jelszavát.

Lakat a számítógép áramköri lapján

Válaszként néhány webhely arra kér, hogy használjon jelszót, amely kis- és nagybetűk, számok vagy szimbólumok keveréke. Ha ezeket a jelszavakat még egy egyszerű algoritmus segítségével is kivonják, akkor nehezebb feltörni őket. Most több ezer webhelynek van szüksége regisztrációra, és nehéz megjegyezni az egyes jelszavakat. A hackerek következő lépésében a hazugságokra támaszkodnak az online viselkedésünkben.

Az emberek általában ugyanazt vagy hasonlót használják Jelszó sok weboldal számára. Gyakran használunk könnyen megjegyezhető jelszavakat.

Használjon Jelszókezelőt

Manapság minden tekintélyes böngésző integrált jelszókezelőt biztosít. A jelszavak kezelésének legjobb módja azonban a jelszókezelő. A Password Manager pontosan azt csinálja, amit az ónon ír – kezeli a jelszavakat. Minden jelszókezelő integrálódik az Ön készülékeivel, így könnyen használhatók. A legtöbb még a mobileszközökön található alkalmazások jelszavaival is segít.

A daslane.com képernyőképe Dashlane.com – Terv egyének számára

A jelszaktár eléréséhez csak a fő kulcsra és a fő jelszóra van szükség annak tartalmának visszafejtéséhez. Beállításuk olyan, hogy ezek nélkül még a szolgáltatást nyújtó cégek sem férhetnek hozzá az Ön jelszavaihoz. Ezért győződjön meg róla, hogy ezeket valahol biztonságban tartja, mintha elveszítené őket, akkor sok jelszó-visszaállításra lesz szükség.

Használjon kétfaktoros hitelesítést

Az egyik dolog, amelyet fel akarsz állítani minden olyan online fióknál, amely lehetővé teszi a kétfaktoros hitelesítést.

Lehet, hogy már ismeri a 2-faktoros hitelesítés(2FA) hitelesítő alkalmazások formájában, például LastPass hitelesítő vagy SMS két tényező.

Kétfaktoros SMS

A 2FA mobiltelefon használatát igényli. A fiókjába való bejelentkezéshez vagy a jelszó megváltoztatásához a szolgáltató SMS-ben küldi el a kódot. Feltételezzük, hogy a telefonjához csak Ön férhet hozzá, de ha igen sim-cserélve, ez nem fogja megakadályozni, hogy valaki ellopja a fiókjait.

2FA Apps

Emiatt manapság széles körben bizonytalannak tartják az SMS két tényezőjét. Ezért az emberek olyan 2FA alkalmazásokhoz folyamodtak, ahol a második jelszót nem Önnek küldik, hanem inkább maga a telefonján generálják. Így a támadónak hozzáférést kell kapnia a telefonjához vagy a kulcsokat generáló szerverekhez.

A 2FA könnyen beállítható, és miután beállította, nem okoz kellemetlenségeket az Ön életében vagy az alkalmazások használatában.

Azonban még ezek az alkalmazások is nem tökéletesek. Ezért találták ki a hardverkulcsokat.

Hardverkulcsok

Az univerzális 2nd Factor hitelesítés vagy az U2F a biztonságos bejelentkezés új szabványa. Az U2F megköveteli, hogy a felhasználó rendelkezzen kulcskészülékkel és böngészővel (Chrome vagy Firefox), amely támogatja az U2F-et. Ezzel a hardver token eszközzel, mint pl YubiKey, nyugodtan bejelentkezhet bármely fiókba.

Alternatívák a Yubikey számára

Az U2F folyamat aszimmetrikus kriptográfián alapul. A token eszköze tartalmaz egy titkosított kulcsot. A kompatibilis böngészők felismerik az Ön nyilvános kulcsát. Érdemes megjegyezni, hogy a magán-nyilvános kulcs pár titkosítása komplex matematikai algoritmust használ. A párnak nincs jelentése egymás nélkül. A hackernek hihetetlen mennyiségű forrást kellene felhasználnia ahhoz, hogy feltörje a magánkulcsot a nyilvános kulcs alapján.

Szoftver forráskódolás

Ez a megközelítés megakadályozza az úgynevezett középső vagy adathalász támadásokat. Ez az, ha valaki hozzáfér a nyilvános kulcsához, akkor nem használja, mert az csak az eszközön tárolt magánkulccsal párosul.

Minden Yubikeys összehasonlítva

YubiKey 5ci

YubiKey 5Ci

  • A legjobb Mac felhasználók számára
  • USB-C és Lightning csatlakozó
  • Vízálló és összetörő

VÁSÁROLJ MOST YubiKey 5c

YubiKey 5C

  • A legjobb Mac felhasználók számára
  • USB-C csatlakozó
  • 20 dollárt spórolhat, ha nincs szüksége a villámcsatlakozóra

VÁSÁROLJ MOST NFC biztonsági kulcs

NFC biztonsági kulcs

  • A legjobb a nem LastPass felhasználók számára
  • Az 5 NFC költségvetési változata
  • Legjobb azoknak a felhasználóknak, akik nem költenek sokat

VÁSÁROLJ MOST yubikey fips sorozat

YubiKey FIPS sorozat

  • A legjobb a szövetségi munkavállalók és vállalkozók számára
  • A legfrissebb FIPS útmutatás alapján teljesítse a legmagasabb hitelesítői szintet
  • A YubiKey minden verziójában elérhető

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT

8. fejezet:

A múlt internetes napjaiban a vírusok jelentették a legnagyobb veszélyt a számítógépre. A víruskereső szoftver megoldást jelentett. De 2020-ban a vírusirtó szoftver kifejezésnek új jelentése van.

Manapság az igazi számítógépes vírusok ritkasággá váltak. USA Kiberbiztonsági Magazin mondja a számítógépes vírusok az összes rosszindulatú szoftvernek csak 10% -át teszik ki. A férgek és a trójaiak gyakoribbak, de ők is veszélyesebb rosszindulatú programok árnyékában vannak.

Kerülje a vírusokat és a rosszindulatú programokat

A Ransomware titkosítja a merevlemezen található összes vagy néhány értékes adatot. A fájlok visszaszerzéséhez fizetnie kell a támadónak a visszafejtési kulcsot. A kémprogramok összegyűjtik az Ön adatait, beleértve az olyan bizalmas információkat is, mint például a bankszámla adatai. Az Adware nem kívánt hirdetéseket jelenít meg a számítógépén. A lista folytatódik. Vannak botnetek, adathalász támadások vagy rosszindulatú kriptovaluta bányászati ​​támadások a böngésző eltérítésével.

Védi-e operációs rendszere?

Ahogy életünk digitalizálódott, a Microsoft és az Apple előre telepített biztonsági szolgáltatásokkal válaszolt. A Windows 10 óta a Microsoft megfelelő megoldást kínál a Windows Biztonsági Központon keresztül, az Apple pedig rendelkezik a Gatekeeper-rel.

Miért van még szükség víruskereső szoftverek beszerzésére?

A legnépszerűbb víruskereső megoldások messze túlmutattak a hagyományos vírusirtókon. Míg egyes támadók össze akarják buktatni a rendszerét, sokkal több pénz van olyan támadásokban, mint a ransomware. Ha a PC-t vagy a Mac-et másra használja, mint az e-mailek ellenőrzésére, akkor a modern víruskereső védelemre van szüksége.

A bitdefender.com képernyőképe Bitdefender.com – Jellemzők

Olyan szolgáltatásokat kaphat, mint a VPN, az adatvédelem és az online tárolók az adataihoz, egy csomagban. Először is olyan víruskeresőt szeretne, amely a lehető legtöbb fenyegetést lefedi. A víruskereső vállalatok gyorsabban észlelik a fenyegetéseket és frissítik adatbázisukat, mint az operációs rendszerek gyártói. Ez elengedhetetlen a nulla napos támadások megelőzéséhez. Ezenkívül a tisztességes AV-k további eszközökkel is rendelkeznek, például; webbiztonság, mentési mód, biztonságos fájl törlés, sebezhetőség felmérés és még sok más.

A bitdefender.com képernyőképe Bitdefender.com – Jellemzők

Sajnos az antivírus kicsi hatást gyakorol a számítógép teljesítményére a folyamatos vizsgálat miatt. Ha azonban egy félig tisztességes rendszert futtat, akkor nem veszi észre. Kicsit jobban észrevehető mobileszközökön, de véleményünk szerint a hozzáadott biztonság megéri a kisebb hatást a tésztára.

Rendszeresen frissítse az alkalmazásokat és a szoftvereket

Nevezzen meg bármilyen operációs rendszert vagy nagyobb szoftvert, és valószínűleg valaki megpróbálta feltörni. Sajnos ez nem túlzás, ez a való világ. Ha elég sok ember használ egy alkalmazást vagy szoftvert, akkor profitot kell hozni annak feltöréséből. Legyen szó személyes adatok gyűjtéséről, vagy még rosszabb pénzügyi adatok gyűjtéséről, valaki megtalálja a módját, hogy pénzt keressen belőle.

Nő kezét használ mozgatható szúró telefon

Rendszeresen észreveszi iPhone vagy Windows 10 számítógépét, amely arról tájékoztat, hogy a következő leállításkor frissítés lesz. Valójában rendszeresen észreveheti ezt a csendet. Míg ez néha valamilyen extra funkcionalitást jelent a szoftver számára, gyakran a biztonsági lyukak foltozása. Sajnos, bármennyire is próbálkoznak a szolgáltatók, a szoftverek 99% -ában sérülékenység van. Ezért fontos az operációs rendszer, a szoftver és az alkalmazások rendszeres frissítése.

9. fejezet:

Beszéltünk az internet, a jelszó, a család és a számítógép védelméről. Van azonban valami, ami valószínűleg fontosabb, mint bármelyikük. Ez az Ön adata.

Ha aggódsz az adatok miatt, két dolog miatt aggódsz; adatlopás és adatvesztés.

Védje adatait

Az adatlopás legszembetűnőbb példáját viccesen nevezik „A megnyilvánulás”. Súlyos szabálysértés volt, amikor 2014-ben több mint 500 híresség meztelen képét szivárogtatták ki az interneten. Sajnos ez csak egy a sok olyan adatlopási példa közül, amely manapság a külvilágban történik, és nem korlátozódik a hírességekre.

Másrészt az adatvesztés arról szól, hogy elveszíti az adatait. Legyen szó klasszikus esetről, amikor a kutya megeszi a laptopját, vagy csak ledobja iPhone-ját a WC-be.

Titkosítsa készülékeit

A merevlemez titkosításának legkézenfekvőbb oka a lopás. Ha valaki ellopja például a laptopját, sokkal könnyebben hozzáférhet az összes információhoz. Ha üzleti felhasználó vagy, bárki, aki hozzáfér a HD-hez, megszerezheti az összes üzleti információt. Még akkor is, ha asztali felhasználó vagy, a ransomware támadók számítanak arra, hogy nem törődsz az adataid védelmével.

A microsoft.com képernyőképe Kapcsolja be az eszköz titkosítását Microsoft.com

Ez az oka annak, hogy a modern operációs rendszerek olyan eszközökkel vannak ellátva, amelyek titkosítják a HD-t. Az olyan alkalmazások, mint a BitLocker for Windows vagy a FileVault for Mac egyaránt, szoftveres titkosítást kínálnak. Vannak olyan HD-k és SSD-k is, amelyek beépített hardveres titkosítási képességekkel rendelkeznek. Csak be kell kapcsolnia őket. A hardveres titkosítású HD-k kissé drágák, de jobb védelmet nyújtanak.

A dolgok rendben lennének, ha nem lenne egy probléma a titkosítással és a visszafejtéssel. A tartalom titkosításához összetett matematikai egyenletekre támaszkodnak. Tehát a teljes SSD titkosítása vagy visszafejtése sokáig eltarthat. A Microsoft például úgy becsüli, hogy 5 óra kell az 500 GB-os titkosításhoz. Természetesen bármikor dönthet úgy, hogy a HD-jének csak egyes részeit titkosítja, hogy időt takarítson meg.

biztonsági mentés

Tehát kitértünk arra, hogy megvédjük adatait a nem kívánt személyektől. De mi van azzal, ha megvédjük adatait az emberi természettől és a szerencsétlenségektől?

Ha azonban valaha is volt olyan helyzet, ahol elveszített néhány adatot, akkor tudja, mennyire fontos ez. A tökéletes biztonsági tervet 3-2-1 módszernek nevezzük. Ami azt jelenti, hogy mindig 3 példányban kell rendelkeznie adataival. Közülük 2-nek biztonsági másolatnak kell lennie, 1-nek pedig nem a helyszínen. Nem közönségesen: Az Ön számítógépe, egy helyi külső merevlemez, egy biztonsági mentési szolgáltatás.

Adatközpont vagy tárhely-kiszolgáló szoba háttér

Bár sok olyan klasszikus „biztonsági mentési” szolgáltatás létezik, mint a GDrive, a Dropbox és az iCloud, amelyeket sokan használunk, ezek nem tökéletesek. Ennek az az oka, hogy nem készítenek biztonsági másolatot a számítógépén. Tehát bár jó irányba mutatnak, nem jelentenek teljes megoldást.

10. fejezet:

Sajnos az élet egyik legfontosabb dolga a legkevésbé az ön ellenőrzése alatt áll. Ez a pénzügyei. Sajnos a bankjától kapja meg a kártyáját, de ezen kívül minden más az ő kezükben van. Mindig betöltheti készpénzét a matrac alá, vagy valódi aranyat vásárolhat, de ezek a régi iskolák taktikája. Mutatunk néhány remek módot, amelyek segítségével könnyebben kezelheti pénzügyeit.

Vértes könyvelő kezét számít a kalkulátor

Használjon kriptovalutát

A vásárlások és az eszközök névtelen megőrzésének legjobb módja a Bitcoin használata. A Bitcoin középpontjában nagy az anonimitás lehetősége, de némi erőfeszítést igényel ennek a lehetőségnek a kihasználása.

Bármely Bitcoin felhasználó személyazonossága a Bitcoin pénztárca cím. A Bitcoin tranzakciók a Blockchain hálózaton történnek. A Blockchain egy nyilvános és elosztott tranzakciós főkönyv. Ez azt jelenti, hogy mindenki láthatja az összes tranzakciót, amelyet két pénztárca cím között hajtottak végre.

Blockchain háttér világtérkép

A névtelenség megőrzésének kulcsa a Bitcoin használata során a pénztárca védelme. A pénztárcád magánkulcsokat tartalmaz, amelyeket a Bitcoin hálózathoz való csatlakozáshoz használnak. Hacsak valaki nem kapcsolja össze személyazonosságát egy használt pénztárca címmel, a Bitcoin tranzakciói névtelenek lesznek. Például, ha BTC-t vásárol hitelkártyájával, akkor az adatok megsértése felfedheti személyazonosságát. Azok az online cserék, amelyek felajánlják, hogy összekapcsolják a hitelkártyát a számlájukkal, miközben felajánlják az online pénztárcájuk egyidejű használatát, korábban adatmegsértést szenvedtek.

A hardveres pénztárcák jobb megoldást kínálnak a BTC megőrzéséhez. A hardvertárcák olyan eszközök, amelyek offline tárolják a magánkulcsokat. Biztonságban vannak a rosszindulatú programokkal szembeni támadásoktól, mivel a legtöbbször lekapcsolják őket. És a legfelső hardveres pénztárcák is extra biztonsági rétegekkel rendelkeznek. Például meg kell adnia egy PIN kódot a pénztárca eléréséhez. Ha keres tároljon jelentős mennyiségű kriptot hardver pénztárcáján, akkor a legjobb választás az egyik Ledger Nano X vagy Trezor T modell.

ÖSSZEHASONLÍTÁS

Ledger Nano X

Ledger Nano X

  • KÉPERNYŐ:
  • Kiadva: 2019
  • ÁR: 119 dollár
  • BLUETOOTH:

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT Ledger Nano S

Ledger Nano S

  • KÉPERNYŐ:
  • Kiadva: 2016
  • ÁR: 59 USD

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT Trezor T modell

Trezor T modell

  • KÉPERNYŐ:
  • Kiadva: 2018
  • ÁR: 159 USD
  • ÉRINTŐKIJELZŐ:

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT Trezor One

Trezor One

  • KÉPERNYŐ:
  • Kiadva: 2013
  • ÁR: 59 USD

VÁSÁROLJ MOST OLVASSA EL A FELÜLVIZSGÁLATOT

Használjon érme kártyákat és BitRefill

Annak ellenére, hogy a Bitcoin és egyéb kriptovaluták egy ideje léteznek, még mindig nem olyan könnyű használni őket naponta, mint a pénzt. A BTC vagy más kriptográfia megszerzése és megőrzése messze megelőzi a kiadási lehetőségeket. Míg sok kereskedő elfogadja a BTC-t fizetési módként, ritkán talál olyan nagykereskedőt, aki más kriptókat fogad el. A BitRefill lehetővé teszi számos ajándékkártya és mobil utántöltő vásárlását hat kriptovaluta használatával.

A bitrefill.com képernyőképe Bitrefill.com – Fizetési módok

Ettől eltekintve a BTC tranzakciók feldolgozása több mint 10 percet vehet igénybe, és felárral jár. A Bitcoin hálózati díjai jelenleg 1 dollár alatt vannak, de a kereskedés volumenétől függően ingadozhatnak, akárcsak a feldolgozási idők.

Ezekre a kérdésekre számos megoldás létezik, mind a fejlesztésben, mind a jelenleg használtakban. Az érmekártyák vagy a kriptokártyák lehetővé teszik, hogy egy szokásos bankkártyát finanszírozzon kriptóval.

Másrészt a BitPay biztosít Önnek egy BitPay Prepaid Mastercard kártyát, amelyet bárhol használhat. Sajnos szelfit és kormány által kiállított dokumentumot igényel személyazonossága megerősítéséhez. Ezért szélesebb körben használható, de eltávolítja a magánélet elemét.

Használjon eldobható hitelkártyákat

A névtelenség megőrzésének és a pénzügyi ellenőrzésének megőrzésének másik nagyszerű módja az eldobható hitel- / betéti kártya használata. Ezeket Prepaid Debit kártyáknak is nevezik. Ahogy a neve is mutatja, ezeket egyszeri használatra vagy olyan szolgáltatásokra szánják, ahol nem szeretné használni a valódi kártya adatait.

Hitelkártya és készpénz

Különösen akkor hasznosak, ha olyan szolgáltatásokra jelentkezik, ahol havi díj fizetendő. Egyszer használatos hitelkártya használatával elkerülheti a pénzkiadást, ha elfelejti lemondani a szolgáltatásokat.

11. fejezet:

Mi az adatvédelem ?

Az Adatvédelem arra vonatkozik, hogy egy személyes adatot vagy adatot hogyan gyűjtenek, osztanak meg és hogyan használnak fel.

Mi az adatbiztonság ?

Az adatbiztonság megvédi adatait attól, hogy külső támadók veszélybe kerüljenek és rosszindulatú szándékkal.

Hogyan védhetem meg személyes adataimat ?

Kerülje a nyilvános internetkapcsolatot, különösen VPN használata nélkül. Ne ossza meg személyes adatait a közösségi oldalakon. Használjon antivírust, hogy megvédje számítógépét mindenféle online fenyegetéstől. Titkosítsa az elektronikus eszközöket. Vezesse el a nyomkövetőket az identitásától egy vállalkozás létrehozásával, hogy vásárolhasson Önnek. Használja teljes mértékben a Bitcoint a névtelenség megőrzése és a pénztárca védelme érdekében.

Hogyan véd a VPN ?

Amikor VPN-hez (virtuális magánhálózathoz) csatlakozik, akkor egy extra szervert tesz magának és a megnyitni kívánt webhely közé. Ez a szerver megváltoztatja az IP-címet és titkosítja a böngészési tevékenységét.

Az U2F biztonságos ?

Ha valaki hozzáfér a nyilvános kulcsához, akkor nem használja, mert az csak az eszközön tárolt megfelelő privát kulccsal párosul.

Miért kellene titkosítania az adatait ?

Az adatok titkosítása lehetővé teszi az olyan adatok biztonságos védelmét, mint például a személyazonosításra alkalmas adatok (PII), amelyekhez nem szeretné, hogy bárki más hozzáférjen.

Nyomon követhető-e a Bitcoin tranzakció ?

Hacsak valaki nem kapcsolja össze személyazonosságát egy használt pénztárca címmel, a Bitcoin tranzakciói névtelenek lesznek.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map