Reklama

Podróż do bardziej egzotycznych klimatów jest po prostu jedną z najlepszych rzeczy w życiu. Niezależnie od tego, czy jeździsz na zboczach, wspinasz się na góry, czy ciężko pracujesz nad opalenizną, nie będziesz daleko od smartfona lub laptopa. Jak inaczej sprawisz, że wszyscy w domu będą zazdrośni?

Ochrona danych podczas podróży jest bardzo ważna. Możesz wcale nie być na wakacjach. Podróż do pracy jest ważna i wiąże się z tym samym ryzykiem. Jeśli jesteś zainteresowany tym, jak chronić swoje dane osobowe i prywatne kiedy jesteś w drodze 6 porad dotyczących bezpieczeństwa online dla podróżników i wojowników drogowychNiezależnie od tego, czy podróżujesz w celach biznesowych lub turystycznych, sieci Wi-Fi, różne przepisy dotyczące prywatności online i fizyczne zagrożenia związane ze sprzętem sprawiają, że podróżowanie jest ryzykownym przedsięwzięciem dla danych osobowych i danych bezpieczeństwo. Czytaj więcej , Czytaj.

1. Użyj adaptera Wi-Fi USB

Istnieje kilka scenariuszy zachęcających do wydania.

instagram viewer
Korzystanie z bezpłatnego, niezabezpieczonego Wi-Fi jest jednym z nich 3 Niebezpieczeństwa związane z zalogowaniem się do publicznej sieci Wi-FiSłyszałeś, że nie powinieneś otwierać PayPal, konta bankowego, a nawet poczty e-mail podczas korzystania z publicznej sieci Wi-Fi. Ale jakie są rzeczywiste zagrożenia? Czytaj więcej . Ten problem to nieco łagodzone, gdy korzystasz z dobrze zabezpieczonego gniazdka Wi-Fi, ale wciąż istnieje kilka strategii pozbawionych skrupułów osoby, które mogą próbować przechwycić twoje dane.

punkt dostępu Wi-Fi

To jest niezwykle łatwo naśladować bezprzewodowy punkt dostępowy 5 sposobów, w jakie hakerzy mogą wykorzystać publiczne Wi-Fi do kradzieży tożsamościMożesz lubić korzystać z publicznego Wi-Fi - ale hackerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść twoją tożsamość, podczas gdy cieszycie się latte i bajglem. Czytaj więcej z zakładu. Ewentualnie możesz zostać poproszony o podanie danych osobowych w celu uzyskania dostępu do bezpłatnego Wi-Fi. Jak te dane zostaną wykorzystane?

Korzystanie z prywatnego adaptera Wi-Fi eliminuje wiele problemów. Możesz kupić klucz sprzętowy przed podróżą. Twój lokalny przewoźnik może mieć świetną ofertę na dane międzynarodowe. Mamy szczęście w Europie, że wielu przewoźników zmniejsza (lub usuwa) limity danych, a przynajmniej oferuje standardową umowę telefoniczną podczas podróży. Możesz też udać się do lokalnego sprzedawcy i sprawdzić ich oferty.

Jeśli jest to kraj, który często odwiedzasz, możesz zaoszczędzić pieniądze na dłuższą metę, odbierając i korzystając z lokalnego operatora danych mobilnych.

2. Unikaj komputerów publicznych

Ogromne prywatne i prywatne dane to nie publiczny komputer. Nie ma sposobu, aby powiedzieć, co zostało zainstalowane na komputerze w otoczeniu publicznym, czy to keylogger, złośliwe oprogramowanie lub wirus.

Windows Linux radzi sobie z wyłącznikami komputerów publicznych

Jeśli jesteś zmuszony korzystać z komputera publicznego 5 sposobów, aby upewnić się, że używane przez Ciebie komputery publiczne są bezpiecznePubliczne Wi-Fi jest niebezpieczne bez względu na komputer, na którym pracujesz, ale zagraniczne maszyny wymagają jeszcze większej ostrożności. Jeśli korzystasz z komputera publicznego, postępuj zgodnie z tymi wytycznymi, aby zapewnić prywatność i bezpieczeństwo. Czytaj więcej , nie loguj się na swoje konta społecznościowe lub internetowe konta bankowe i unikaj otwierania prywatnej lub poufnej poczty.

Jeśli dosłownie nie ma innej opcji, zobacz „Użyj LiveUSB / CD” poniżej.

3. Bulk It Out

W zależności od tego, gdzie podróżujesz, konieczne mogą być bardziej ekstremalne środki. Niektóre rządy notorycznie ściśle określają, jakie dane i technologie mogą wpływać do ich kraju. Zawsze badaj czego się spodziewać na granicy. W ten sposób nie będziesz zaskoczony, jeśli kontrola graniczna zabierze urządzenie do bardziej intensywnego dochodzenia.

W wielu przypadkach niewiele można zrobić bezpośrednio protestować przeciwko inwazyjnej kontroli technologii. W końcu tak naprawdę nie chcesz skończyć na następnym locie do domu. Ale możesz wyprzedzić grę.

Zwolennik i dziennikarz ds. Bezpieczeństwa cyfrowego Quinn Norton sugeruje, aby zamiast wycierać urządzenie lub chować je w określonych miejscach, spróbuj czegoś przeciwnego. „Nie próbuj ukrywać swoich danych. Im bardziej ukrywasz swoje dane, tym bardziej sygnalizujesz swoje znaczenie. ” Alternatywą jest tworzenie wielu niedokładnych rekordów w celu maskowania cennych danych.

To ciekawa strategia. Jego najlepsza szansa na sukces działa w połączeniu z innymi planami łagodzenia skutków.

4. Utwórz kopię zapasową i wyczyść

Patrol celny i graniczny Stanów Zjednoczonych jest drastycznie zwiększa liczbę wyszukiwań na urządzeniach prywatnych i osobistych Wyszukiwania na smartfonach i laptopach: Poznaj swoje prawaCzy wiesz, jakie masz prawa, podróżując za granicę za pomocą laptopa, smartfona lub dysku twardego? Czytaj więcej przy wjeździe do kraju. Obywatele USA mają określony zestaw praw chroniących ich prywatność podczas pobytu na ziemi. Te same prawa nie dotyczą osób podróżujących do USA w celach zawodowych lub rozrywkowych. Muszę dodać, że Stany Zjednoczone są dalekie od jedynego kraju, w którym obowiązują tego rodzaju reguły. Bez względu, potrzebujesz strategii zapewniającej bezpieczeństwo danych 6 sposobów obrony swojej prywatności na granicyCzy administracja Trump rozważa wymagające listy stron internetowych, haseł i kont społecznościowych od osób wjeżdżających do USA? A jeśli tak, to jak możesz uniknąć tej kontroli? Czytaj więcej .

Jeśli szczególnie martwisz się klonowaniem danych, jedną ze strategii jest wykonanie kopii zapasowej wszystkich danych w usłudze w chmurze. Następnie po prostu wyczyść urządzenie. Jeśli czujesz się naprawdę przebiegły, użyj DBAN, aby całkowicie wyzerować dysk 4 sposoby całkowitego usunięcia dysku twardegoPodczas sprzedaży starego komputera lub dysku twardego, a nawet jeśli chcesz się go pozbyć, bardzo ważne jest bezpieczne usunięcie wszystkiego z dysku twardego. Ale jak ty to robisz? Czytaj więcej . Po przekroczeniu granicy przywróć dane w chmurze za pomocą szyfrowanego połączenia.

Wyzerowany dysk może jednak budzić podejrzenia. Dlaczego miałbyś podróżować z całkowicie czystym laptopem / smartfonem?

The utworzenie tymczasowego konta użytkownika 5 porad dotyczących zarządzania kontami użytkowników systemu Windows jak profesjonalistaKonta użytkowników systemu Windows ewoluowały od odizolowanych kont lokalnych do kont online z różnymi wyzwaniami dotyczącymi prywatności. Pomagamy Ci uporządkować konta i znaleźć ustawienia, które Ci odpowiadają. Czytaj więcej na laptopie lub smartfonie to dobry sposób na złagodzenie podejrzeń, zwłaszcza w połączeniu ze strategią „Bulk It Out”. Twoje tymczasowe, całkowicie puste konto użytkownika może samo w sobie wzbudzić podejrzenia.

Ale konto podstawowe z niektórymi plikami zastępczymi będzie miało większą szansę.

5. Wiele urządzeń

Jeśli podróżujesz do tego samego kraju do pracy kilka razy w roku, rozważ użycie telefonu z nagrywarką 4 dobre powody, aby uzyskać telefon z palnikiem awaryjnymTwój smartfon ma mnóstwo funkcji i to świetna rzecz. Czasami potrzebny jest tylko podstawowy telefon, aby trzymać się w nagłych wypadkach. Zobaczmy dlaczego. Czytaj więcej i / lub laptopa. To znaczy, mniej z faktycznym wyrzucaniem, więcej z posiadaniem wielu urządzeń w wielu lokalizacjach. Jeśli Twój laptop jest używany głównie do pracy, nie jest niewykonalne znalezienie taniego używanego urządzenia, aby przechowywać je w bezpiecznym miejscu.

Oczywiście wytrzyj używanego laptopa przed jego użyciem!

6. Użyj LiveUSB lub LiveCD

W niektórych sytuacjach jedyną opcją jest użycie urządzenia publicznego. Byłem wcześniej przyłapany. Niewłaściwa ładowarka do laptopa, rozładowana bateria. Martwy telefon. Panika. Zawsze jednak przechowuję pamięć USB z różnymi narzędziami bezpieczeństwa i prywatności, jak również dystrybucja Linuksa lub dwie 5 najlepszych dystrybucji Linuksa do instalacji na pamięci USBUSB doskonale nadają się do uruchamiania przenośnych wersji systemu Linux. Oto najbardziej przydatne dystrybucje Linuksa do uruchomienia z napędu USB. Czytaj więcej .

W tym przypadku, uruchamianie Linux LiveUSB lub LiveCD Utwórz bootowalny USB z ISO za pomocą tych 10 narzędziChcesz utworzyć rozruchowy dysk USB z pliku ISO? Mamy dziesięciu najlepszych twórców pendrive'ów USB do rozruchu. Czytaj więcej może uratować dzień. Zamiast logować się na komputerze publicznym za pomocą prywatnych informacji, potencjalnie narażając się na szwank, LiveUSB uruchamia system operacyjny, całkowicie niezależny od komputera hosta. Twoje dane pozostaną bezpieczne i nadal będziesz w stanie utrzymać całą swoją regularną komunikację.

7. Użyj HTTPS

Zastosowanie HTTPS jest niezbędne Co to jest certyfikat bezpieczeństwa witryny i dlaczego warto się tym przejmować? Czytaj więcej . Radziłbym to, nawet jeśli nie podróżujesz. Electronic Frontier Foundation (EFF) sugeruje szyfrowanie danych w dowolnym miejscu. Aby nam pomóc, stworzyli dodatek do przeglądarki HTTPS Everywhere. Ten dodatek jest zawarty w domyślnej konfiguracji przeglądarki Tor zorientowanej na ochronę prywatności, dając ci pewne wyobrażenie o jej przydatności.

HTTPS ochroni Cię przed wieloma formami inwigilacji, a także przed przejęciem konta i niektórymi formami cenzury.

HTTPS Everywhere jest dostępny dla Chrom, Firefox, i Opera. Prace są w toku do przeniesienia HTTPS wszędzie na Microsoft Edge.

8. Użyj VPN

Podobnie jak HTTPS, używając VPN to bardzo łatwa metoda zwiększenia bezpieczeństwa 8 przypadków, w których nie korzystałeś z VPN, ale powinieneś był: lista kontrolna VPNJeśli nie rozważałeś jeszcze subskrypcji VPN w celu zabezpieczenia swojej prywatności, teraz jest czas. Czytaj więcej podczas podróży. VPN zapewnia zaszyfrowany tunel do prywatnego serwera zlokalizowanego w innym kraju niż twój host. Podczas gdy HTTPS Everywhere szyfruje cały ruch internetowy w przeglądarce, VPN szyfruje cały ruch internetowy, kropka.

Sugerujemy odbiór ExpressVPN Subskrypcja.

9. Śledź swoje urządzenia

Apple przodowało w zakresie urządzeń do śledzenia i czyszczenia. Urządzenia z iOS od dawna można śledzić 8 sposobów na znalezienie zagubionego iPhone'a (i co zrobić, jeśli nie możesz go odzyskać)Jeśli twój iPhone zaginie, musisz go poszukać i znaleźć jak najszybciej. Oto jak. Czytaj więcej poprzez funkcję „Znajdź moje”. Twój iPhone, iPad, Mac, a nawet Apple Watch można zlokalizować za pośrednictwem portalu iCloud. Stamtąd możesz śledzić lokalizację urządzenia, pingować, dzwonić, blokować lub czyścić.

znajdź mojego iPada za pomocą icloud

Google zajęło trochę czasu, ale to urządzenia z Androidem teraz możliwe do śledzenia za pomocą Menedżera urządzeń Android 2 proste sposoby na odzyskanie zgubionego lub skradzionego telefonu z AndroidemTe metody mogą pomóc Ci znaleźć zgubiony lub skradziony telefon lub tablet z Androidem. Czytaj więcej . Stamtąd możesz zdalnie zlokalizować, zadzwonić, zablokować lub wyczyścić urządzenie.

Laptopy z systemem Windows lub Linux potrzebują dodatkowej pomocy. Zdobycz oferuj bezpłatne konta śledzenia dla maksymalnie trzech urządzeń. Funkcje obejmują wykrywanie geolokalizacji, robienie zdjęć do przodu i do tyłu w miarę możliwości, identyfikowanie otaczających sieci Wi-Fi i wiele innych. Czy wspominałem, że jest bezpłatny? Zdobądź to teraz!

Jeśli Twoje urządzenie zostanie skradzione i wygląda na to, że znajduje się w Twojej lokalizacji, nie spiesz się, by odebrać swoje urządzenie Jak śledzić i lokalizować iPhone'a za pomocą usług lokalizacjiMożesz śledzić iPhone'a i udostępniać lub znajdować jego lokalizację za pomocą funkcji iPhone Location Services. Pokażemy ci jak. Czytaj więcej . Zadzwoń na policję, pokaż im informacje o śledzeniu i poproś o pomoc. Pamiętaj, że za urządzenie nie warto umierać.

10. Uwierzytelnianie dwuskładnikowe

Przed wielką podróżą poświęć czas na skonfigurowanie uwierzytelniania dwuskładnikowego Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej (2FA) w mediach społecznościowych i kontach e-mail. Jeśli podróżujesz przez pewien czas, między różnymi lokalizacjami o różnym stopniu bezpieczeństwa i prywatności, istnieje szansa, że ​​w pewnym momencie nie będziesz się już martwić.

2FA może być twoją kopią zapasową w tej sytuacji.

Bądź bezpieczny, bądź zdrowy

Śledzenie danych nie musi być poważnym problemem. Niestety niektóre kraje starają się to utrudnić. Możesz spróbować złagodzić te problemy, ale po prostu, jeśli ktoś chce Twoich danych, prawdopodobnie znajdzie sposób.

Pamiętaj: nic nie przebije fizycznego dostępu. W tym sensie bądź bezpieczny i uważaj. I baw się dobrze!

Czy masz jakieś wskazówki dla naszych czytelników? Jak chronić swoje dane, gdy jesteś w ruchu? Jakie są Twoje gadżety do podróżowania? Daj nam znać swoje myśli poniżej!

Kredyty obrazkowe: Poravute Siriphiroon / Shutterstock

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.