Jak zwiększyć bezpieczeństwo w Internecie

  • Edmund Richardson
  • 0
  • 2476
  • 180
Reklama

Były dyrektor generalny firmy Intel, powiedział kiedyś Andy Grove, “Przeżyją tylko paranoicy”. Jeśli chodzi o bycie online, ma absolutną rację. Do wszystkiego, co robisz obecnie w Internecie, należy podchodzić z dużą dozą cynizmu.

Instalowanie bezpłatnego programu antywirusowego 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. a zapominanie o bezpieczeństwie po prostu nie ogranicza musztardy. W tym artykule przyjrzymy się kilku prostym krokom, które możesz podjąć, aby zabezpieczyć swoje życie online.

Używaj dwuskładnikowego wszędzie (szczególnie w przypadku poczty e-mail)

Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda zabezpieczeń, która wymaga dwóch różnych sposobów potwierdzenia tożsamości . Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty,… to szybki i prosty sposób zabezpieczenia wielu narzędzi używanych w Internecie. Zasadniczo używa czegoś, co znasz, na przykład hasła i czegoś takiego, jak telefon, do wygenerowania kodu, zanim będziesz mógł się zalogować.

Twój adres e-mail jest kluczem do wszystkich Twoich usług online. Jeśli osoba atakująca dostanie się do wiadomości e-mail, to wszystko się skończy, ponieważ osoby atakujące mogą szybko wygenerować linki do resetowania hasła, aby uzyskać dostęp do wszystkich innych kont.

Włączając dwuskładnikowe konto e-mail, dodajesz dodatkową warstwę bezpieczeństwa, aby uniemożliwić atakującym dostanie się. Więc jeśli nie mają twojego telefonu i danych konta użytkownika, jest bardzo mało prawdopodobne, aby dostali się.

Wszyscy główni dostawcy poczty e-mail, tacy jak Gmail, Outlook i Yahoo! pozwoli ci użyć dwuskładnikowego. Jeśli jesteś użytkownikiem Gmaila, istnieją również dodatkowe środki bezpieczeństwa, które możesz podjąć Jak zabezpieczyć swoje konto Gmail w 3 łatwych krokach Jak zabezpieczyć swoje konto Gmail w 3 łatwych krokach Dla wielu z nas włamanie się na konta Gmail byłoby koniec świata. Nie pozwól, aby tak się stało! Wystarczy trzy proste kroki, aby zabezpieczyć konto. .

Istnieje wiele innych usług, które wyłączają dwuskładnikowe Które usługi oferują uwierzytelnianie dwuskładnikowe? Które usługi oferują uwierzytelnianie dwuskładnikowe? Niedawno Tina opowiedziała Ci o uwierzytelnianiu dwuskładnikowym, o tym, jak działa i dlaczego należy go używać. W skrócie, uwierzytelnianie dwuskładnikowe (2FA) lub weryfikacja dwuetapowa, jak to się czasem nazywa, to dodatkowy… nie tylko e-mail. Włączenie go dla jak największej liczby usług, z których korzystasz, zwiększy Twoje bezpieczeństwo. Na początku może być frustrujące, ale szybko się do tego przyzwyczajasz.

Zaszyfruj urządzenie

Szyfrowanie zapewni, że w przypadku zagubienia urządzenia przechowywane na nim dane będą bezpieczne. Windows, Mac, Linux, Android i iOS oferują bezpłatne opcje szyfrowania, więc naprawdę nie ma wymówki, aby nie szyfrować.

Dla Windows i Mac jest to BitLocker. Prywatność na poziomie wojskowym dla Twoich plików: Jak działa Bitlocker [Windows]. Prywatność na poziomie wojskowym dla Twoich plików: Jak działa Bitlocker [Windows]. Czy słyszałeś kiedyś o tym cytacie o próbie wyjaśnienia, jak działa telewizor? Mrówka? Nie nazywam cię mrówką, mimo że jesteś pracowity i lubisz od czasu do czasu łyk mleka mszyc. Co… i FileVault Co to jest Mac OS X FileVault i jak go używać? Co to jest FileVault w Mac OS X i jak go używać? Tylko ręcznie szyfrując pliki na dysku twardym, możesz naprawdę chronić swoje pliki. Właśnie tam wchodzi MacV X FileVault. W przypadku systemu Linux wystarczy zaznaczyć pole “szyfruj partycję domową” podczas procesu instalacji.

Jeśli chodzi o urządzenia mobilne, iOS jest domyślnie szyfrowany, podobnie jak wiele nowoczesnych urządzeń z Androidem. Jeśli jednak masz urządzenie z Androidem, które nie jest zaszyfrowane domyślnie, można je łatwo włączyć Jak zaszyfrować dane na smartfonie Jak zaszyfrować dane na smartfonie Skandal Prism-Verizon rzekomo miał miejsce Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmuje się eksploracją danych. Oznacza to, że przeglądali rejestry połączeń… .

Chroń swój ekran blokady

Obecnie wiele smartfonów i tabletów jest wyposażonych w funkcję rozpoznawania odcisków palców w celu odblokowania urządzenia. Jest to oczywiście bezpieczniejsze niż wcale, ale PIN na ekranie blokady jest lepszy niż używanie rozpoznawania odcisków palców. “Czemu?” Słyszę jak krzyczysz.

To naprawdę proste. Piąta poprawka ma zabezpieczenie zapobiegające samooskarżeniu. Jeśli organ rządowy poprosi Cię o odblokowanie urządzenia, możesz zapomnieć kodu PIN, ale nie możesz zmienić odcisku palca.

Tak więc na podstawie nakazu sądowego możesz zostać zmuszony do odblokowania urządzenia. Dzięki PINowi nie jest to takie proste. Nie wspominając o tym, że chroniony ekran blokady może powstrzymać oportunistę przed dostaniem się do telefonu.

Ustawiając PIN, pamiętaj, aby użyć czegoś, co nie jest oczywiste. Data Genetics przeprowadziła ostatnią ankietę dotyczącą kodów PIN, a powyższa tabela pokazuje 20 najczęstszych z 7 milionów próbkowanych.

Większość kodów PIN w powyższej tabeli jest zgodna z pewnym wzorcem. My, ludzie, uwielbiamy wzory, więc jeśli trzymasz się kodu PIN, który nie ma oczywistego wzoru, to mniej prawdopodobne jest zgadnięcie.

Szyfruj swoje wiadomości tekstowe

Usługi takie jak Whatsapp teraz domyślnie szyfrują Dlaczego szyfrowanie całościowe WhatsApp to wielka sprawa Dlaczego szyfrowanie końcowe WhatsApp to wielka sprawa Niedawno WhatsApp ogłosił, że będzie umożliwiać szyfrowanie całościowe w swoich usługach. Ale co to dla ciebie znaczy? Oto, co musisz wiedzieć o szyfrowaniu WhatsApp. . Jest to świetne, ponieważ powstrzymuje każdego od szpiegowania twoich prywatnych rozmów. Jednak nie obsługuje standardowych wiadomości tekstowych i odbiorca musi również korzystać z Whatsapp.

Istnieją alternatywy dla Whatsapp, które pozwalają na kompleksowe szyfrowanie, takie jak Telegram Telegram Zapewnia bezpieczną i szybko rozwijającą się alternatywę dla WhatsApp Telegram Zapewnia bezpieczną i szybko rozwijającą się alternatywę dla WhatsApp i Signal. Wszystkie te narzędzia umożliwiają także wykonywanie połączeń szyfrowanych, dzięki czemu mogą być znacznie bezpieczniejsze niż tradycyjne połączenia lub wiadomości tekstowe.

Sam Edward Snowden tak naprawdę zaleca Signal.

Zdecydowana większość ludzi ma teraz Whatsapp na swoim telefonie, ponieważ jest to bezpieczniejsze i ma więcej funkcji niż zwykła wiadomość tekstowa. Więc nawet jeśli znajomi muszą mieć tę aplikację, nie jest to tak naprawdę problemem.

Jeśli nie masz Whatsapp na swoim urządzeniu, zachęcam do korzystania z niego jak najszybciej. W końcu to nic nie kosztuje.

Szukaj w trybie prywatnym

Wiele osób wie, że Google to prywatna czarna dziura Pięć rzeczy, które Google prawdopodobnie wie o Tobie Pięć rzeczy, które Google prawdopodobnie wie o Tobie, ale wciąż jest to witryna, do której większość ludzi się zwraca, gdy mają pytania na prawie wszystko.

Ale istnieją alternatywne wyszukiwarki, które nie przechowują informacji o tobie. Otrzymujesz odpowiedzi na swoje pytania, a Twoja prywatność pozostaje taktowana. Największa z tych wyszukiwarek uwzględniających prywatność to DuckDuckGo 8 Sztuczki wyszukiwania, które działają w DuckDuckGo, ale nie w Google 8 Sztuczki wyszukiwania, które działają w DuckDuckGo, ale nie w Google Wyszukiwarka Google jest królem. Ale DuckDuckGo zyskał sobie wiernych fanów. Ma kilka niezwykłych funkcji, których nawet Google nie ma. .

Polityka prywatności DuckDuckGo jest bardzo prosta. Pierwszy wiersz brzmi: “DuckDuckGo nie gromadzi ani nie udostępnia danych osobowych.” Możesz więc bezpiecznie przeszukiwać DuckDuckGo wiedząc, że Twoje dane osobowe nie są gromadzone.

Uzyskaj menedżera haseł

Posiadanie najbezpieczniejszego hasła na świecie Jak stworzyć silne hasło, którego nie zapomnisz Jak stworzyć silne hasło, którego nie zapomnisz Czy wiesz, jak stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła dla wszystkich kont online. nic nie znaczy, jeśli jest tak samo dla każdej witryny, z której korzystasz. Jeśli jedno z kont zostanie naruszone, wówczas wszystkie konta zostaną skutecznie naruszone.

Rozwiązaniem jest menedżer haseł, taki jak LastPass Opanuj swoje hasła na dobre dzięki wyzwaniu bezpieczeństwa Lastpass Opanuj swoje hasła na dobre dzięki wyzwaniu bezpieczeństwa Lastpass Spędzamy tak dużo czasu online, mając tak wiele kont, że zapamiętywanie haseł może być naprawdę trudne. Martwisz się ryzykiem? Dowiedz się, jak korzystać z Wyzwania bezpieczeństwa LastPass w celu poprawy higieny bezpieczeństwa. . Menedżer haseł pozwoli Ci wygenerować losowe hasła i automatycznie zaloguje Cię do przechowywanych stron.

Oznacza to, że musisz tylko pamiętać o głównym haśle dla swojego menedżera, a to zrobi dla ciebie ciężkie słowo. Tylko nie zapomnij włączyć uwierzytelniania dwuskładnikowego w menedżerze haseł!

Użyj Tora (nie incognito)

Tryb incognito lub prywatne przeglądanie, jeśli nie korzystasz z Chrome, pozwala surfować po Internecie anonimowo i nikt nie widzi, co robiłeś. To wspaniale, prawda? Źle!

Jeśli korzystasz z trybu incognito na swoim komputerze, Twój dostawca usług internetowych, administratorzy sieci i twórcy twojej przeglądarki nadal mogą zobaczyć to, na co patrzysz online.

Często nieporozumieniem jest, że tryb incognito jest prywatny. Nie jest, po prostu nie zapisuje żadnej historii na lokalnej maszynie. Jeśli chcesz bardziej prywatnie przeglądać internet, spójrz na Tor TOR dla początkujących: kiedy należy go używać? TOR dla początkujących: kiedy należy go używać? Doświadczeni użytkownicy powinni już wiedzieć, czy korzystanie z TOR jest odpowiednie dla ich potrzeb, ale co z początkującymi? .

Na pulpicie jest to tak proste, jak pobranie i zainstalowanie przeglądarki Tor (która jest oparta na przeglądarce Firefox, więc powinna być znana większości).

Jeśli jesteś na urządzeniu mobilnym, nadal możesz używać Tora do przeglądania Internetu. Istnieją aplikacje, takie jak Orbot na Androida Jak anonimowo przeglądać sieć na smartfonie z Androidem Jak anonimowo przeglądać sieć na smartfonie z Androidem Gdy uzyskujesz dostęp do strony internetowej na swoim smartfonie, Twój operator komórkowy, operator sieci i administracja rządowa wiedzą, że masz do niej dostęp stronie internetowej. Tor pozwala ci anonimowo przeglądać i omijać cenzurę sieci na twoim pulpicie. Orbot… i przeglądarka VPN na iOS.

Tor nie jest w 100% bezpieczny. Nic nie jest. Ale jeśli chcesz naprawdę prywatnego przeglądania, Tor jest najbliższy większości ludzi.

W ten sposób zachowujesz bezpieczeństwo

Ważne jest, aby pamiętać, że nie można zachować 100% bezpieczeństwa podczas korzystania z Internetu. Atakujący zawsze znajdą wejście, mając wystarczająco dużo czasu.

Te wskazówki sprawią, że życie potencjalnego napastnika będzie bardzo trudne, ale to nie znaczy, że nigdy nie powinieneś tracić czujności. Pamiętaj, że tylko paranoik przeżyje!

Czy masz jeszcze jakieś wskazówki, jak zachować bezpieczeństwo w Internecie? Jeśli tak, zachęcamy do podzielenia się nimi poniżej.

Zdjęcie: LeoWolfert przez Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.