Reklama
Na dzikim zachodzie nigdy nie możesz być zbyt ostrożny, że lubimy nazywać Internet. Miejsce, w którym przejeżdżający bandyci mogą uwolnić cię od pieniędzy, tożsamości i koszuli, jeśli nie jesteś wystarczająco czujny.
Nie ma powodu, dla którego nie można podciągnąć mostu zwodzonego i powstrzymać złych facetów przed wejściem; dużo za darmo 7 pobrań Essential Security, które MUSISZ zainstalować Czytaj więcej (i niski koszt) narzędzia oprogramowania zabezpieczającego Najlepsze oprogramowanie antywirusowe dla systemu Windows 10Chcesz zwiększyć bezpieczeństwo na swoim komputerze? Oto najlepsze opcje oprogramowania antywirusowego dla systemu Windows 10. Czytaj więcej są dostępne. Nie wiesz, czego użyć? Następne dziesięć posiada pieczęć zatwierdzenia Mark O’Neill.
Jedną z najbardziej bezwzględnych trudności związanych z instalowaniem oprogramowania i tworzeniem kont internetowych jest konieczność zapamiętania inne hasło. W końcu wszyscy wiemy, że nie używamy tego samego hasła więcej niż raz - prawda? Lecz odkąd
@ jHjddlrPoiQ # + 9nB @ nie spływa z języka jak masło, w końcu wybieramy łatwą drogę i zamiast tego używamy czegoś naprawdę trudnego, takiego jak hasło lub 123456. Potem zastanawiamy się, dlaczego tak łatwo nas zhakowano.Najlepszym rozwiązaniem tego dylematu jest użycie menedżera haseł. Każdy ma swoje ulubione (LastPass LastPass dla Firefox: Idealny system zarządzania hasłamiJeśli jeszcze nie zdecydowałeś się użyć menedżera haseł do niezliczonych loginów online, nadszedł czas, aby spojrzeć na jedną z najlepszych opcji w okolicy: LastPass. Wiele osób jest ostrożnych przy korzystaniu z ... Czytaj więcej , 1 Hasło Pozwól 1Password na Mac zarządzać hasłami i zabezpieczonymi danymiPomimo nowej funkcji iCloud Keychain w OS X Mavericks, nadal wolę moc zarządzania hasłami w klasycznym i popularnym 1Password AgileBits, teraz w czwartej wersji. Czytaj więcej ), ale moim ulubionym jest KeePass KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable]Bezpiecznie przechowuj swoje hasła. W komplecie z szyfrowaniem i przyzwoitym generatorem haseł - nie wspominając o wtyczkach do Chrome i Firefox - KeePass może być najlepszym dostępnym systemem zarządzania hasłami. Jeśli ty... Czytaj więcej , z różnych powodów. Baza danych haseł może zostać pozostawiona w Dropbox, dzięki czemu można ją otworzyć i używać na każdym komputerze, na którym jestem. Wersję iPhone'a można odblokować za pomocą Dotknij ID Touch ID Woes: Rozwiązywanie problemów Skaner linii papilarnych iPhone 5SNie ma wątpliwości, że iPhone 5S firmy Apple wprowadza jedną z najlepszych implementacji skanowania odcisków palców, ale dla wszystkich nie było to proste. Czytaj więcej , a wymagane hasło skopiowane do schowka po prostu go dotykając. KeePass ma również generator hasła PWGen - bardzo zaawansowany generator haseł [Windows]Jeśli do tej pory nie używasz silnych kryptograficznie haseł, spóźniasz się. Ufanie LastPass nie jest dla wszystkich. Bez względu na to, ile zainstalowałeś oprogramowania zabezpieczającego, bezpieczne hasło zawsze będzie podstawą ... Czytaj więcej wbudowany i informuje, jak silne jest hasło, zanim go użyjesz. Całkowicie słodki.
Ogony Twoje zainteresowanie prywatnością zagwarantuje, że zostaniesz skierowany do NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej (Amnesic Incognito Live System) to bezpieczny system operacyjny Linux, który działa sieć Tor Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej i jest przeznaczony do uruchamiania z Live DVD 50 fajnych zastosowań dla Live CDLive CD to chyba najbardziej przydatne narzędzie w zestawie narzędzi każdego maniaka. W tym przewodniku na żywo na CD przedstawiono wiele zastosowań na żywo dysków CD lub DVD, od odzyskiwania danych po poprawę prywatności. Czytaj więcej lub a Pamięć USB na żywo Instalacja Live USB sprawia, że Linux jest łatwy w obsłudzeUruchom jedną z ponad stu dystrybucji Linuksa z dysku USB. Dzięki Live USB, oprogramowaniu, które można uruchomić na komputerach z systemem Windows i Linux, wystarczy kilka kliknięć, aby ... Czytaj więcej . Nie jestem ekspertem od Linuksa pod żadnym względem, ale uważam, że Tails jest bardzo łatwy w konfiguracji i obsłudze.
Podczas korzystania z niego na komputerze nie pozostaną żadne cyfrowe ślady tego, co robisz, więc jest to idealny system do testowania podejrzanych oprogramowanie, przejrzyj wrażliwe pliki lub przeprowadź prywatne przeglądanie, nie pozwalając wirusom przeniknąć do twojego komputera komputer.
W rzeczywistości Tails był systemem operacyjnym wykorzystywanym przez Glenna Greenwalda i Laurę Poitras do komunikacji z Edwardem Snowdenem. Dokumenty ujawnione przez Snowdena pokazują, że NSA ma poważne problemy z włamaniem się do systemu Tails. Jest więc dobry powód, dla którego powinieneś używać Tails.
Pisałem wcześniej o mojej miłości do Tunnelbear Skonfiguruj VPN na swoim iPhonie w kilka minut dzięki TunnelbearDla tych z Was, którzy chcą mieć całkowitą prywatność i żadnych ograniczeń geograficznych podczas przeglądania Internetu, wirtualna sieć prywatna jest dobrym rozwiązaniem. Czytaj więcej i warto jeszcze raz wspomnieć. Ochrona zalety VPN Jaka jest definicja wirtualnej sieci prywatnejWirtualne sieci prywatne są teraz ważniejsze niż kiedykolwiek wcześniej. Ale czy wiesz czym one są? Oto, co musisz wiedzieć. Czytaj więcej są liczne, do tego stopnia, że nie używa VPN 6 niezalogowanych VPN, które poważnie traktują Twoją prywatnośćW czasach, w których każdy ruch online jest śledzony i rejestrowany, VPN wydaje się logicznym wyborem. Przyjrzeliśmy się sześciu sieciom VPN, które poważnie traktują Twoją anonimowość. Czytaj więcej może być postrzegany przez niektórych jako wręcz lekkomyślny.
Przede wszystkim, jeśli korzystasz z niezabezpieczonego połączenia Wi-Fi (powiedzmy w Starbucks lub na lotnisku), korzystanie z niego nie jest całkowicie bezpieczne. Każdy, kto ma odpowiedni sprzęt, może węszyć połączenie i odbierać poufne informacje, takie jak nazwy użytkowników i hasła, czaty czatu, szczegóły bankowości internetowej Czy bankowość internetowa jest bezpieczna? Przeważnie, ale oto 5 zagrożeń, o których powinieneś wiedziećBankowość internetowa ma wiele do życzenia. Jest to wygodne, może uprościć twoje życie, możesz nawet uzyskać lepsze stopy oszczędności. Ale czy bankowość internetowa jest tak bezpieczna, jak powinna być? Czytaj więcej , i tak dalej. VPN zatrzymuje to wszystko na swoim miejscu, szyfrując dane wchodzące i wychodzące z komputera i czyni je wyglądać, jakbyś był w innym kraju (przypisując ci obcy adres IP w kraju swojego wybór).
Co mi się podoba Tunnelbear obejmuje to, że jest tani (5 USD miesięcznie za nieograniczone użytkowanie), zapewniają wsparcie dla wielu krajów, aplikacja jest bardzo łatwa w użyciu, mają Rozszerzenie Chrome, które jest bardzo szybkie i bardzo łatwe w użyciu, ich aplikacja na smartfony jest bardzo dobrze zaprojektowana, a jako całość ich połączenia są wyjątkowo stabilny. W ciągu ostatniego roku bardzo rzadko zdarzały mi się połączenia.
Właśnie wspomniałem, w jaki sposób komunikatory internetowe mogą być przechwytywane przez niezabezpieczone połączenie Wi-Fi. Właśnie dlatego powinieneś poważnie rozważyć użycie OTR (Off The Record) do szyfrowania wiadomości błyskawicznych.
OTR współpracuje z Pidgin (Windows) i Adium (Mac OS X). Jest to wtyczka, do której dodajesz Pidgin lub Adium upuszczając go do katalogu wtyczek tej aplikacji czatu. Po ponownym uruchomieniu zauważysz, że w oknie czatu znajduje się kłódka. Będziesz musiał wygenerować klucze prywatne, ale wtyczka dobrze się spisuje.
Możesz poprosić o zaszyfrowany czat lub nalegać na to. Pamiętaj jednak, że druga osoba na czacie musi mieć również zainstalowany OTR, aby to działało. Dokumenty Snowdena ujawniają również, że NSA próbowała złamać OTR i nie udało się jej złamać.
Jeśli chcesz zaszyfrować swoje e-maile, nadszedł czas, aby to zrobić PGP (dość dobra prywatność) PGP Me: Wyjaśnienie zasady ochrony prywatnościCałkiem dobra prywatność to jedna z metod szyfrowania wiadomości między dwojgiem ludzi. Oto, jak to działa i czy można to sprawdzić. Czytaj więcej .
Jeśli korzystasz z Apple Mail, Mozilla Thunderbird lub Microsoft Outlook, jesteś już objęty specjalnymi wtyczkami (Apple Mail | Microsoft Outlook). Ale jeśli e-mail na pulpicie nie jest twoim koncertem, a ty bardziej jesteś typem gościa opartego na poczcie internetowej, to jest kilka dobrych wtyczek do Gmaila, zwłaszcza Mymail-Crypt, i Koperta pocztowa. Chociaż mogą zostać ostatecznie zwolnione przez aktywne opracowanie przez Google oficjalnej wtyczki szyfrującej PGP o nazwie Koniec końców, który jest obecnie w fazie alfa.
PGP działa poprzez generowanie pary kluczy - jeden prywatny (znany również jako „tajny”) i jeden publiczny (oto mój klucz publiczny). Jeśli klikniesz ten link, zobaczysz, że mój klucz publiczny to bardzo długi bezsensowny bełkot. Możesz swobodnie przekazać swój klucz publiczny każdemu, ale MUSISZ zachować tajemnicę... no cóż, tajemnicę. Jeśli chcesz wysłać komuś wiadomość, użyj jego klucza publicznego do zaszyfrowania i wysłania wiadomości, a następnie może on odszyfrować i odczytać wiadomość przy użyciu swojego klucza prywatnego. Ponieważ klucz prywatny jest prywatny tylko dla właściciela, tylko odbiorca może rozszyfrować bełkot.
Jeśli korzystanie z wirtualnej sieci prywatnej wydaje się dla ciebie trochę za dużo, przynajmniej użyj HTTPS Everywhere.
Wtyczka do Chrome i Firefox została opracowana przez Electronic Frontier Foundation (o którym pisałem wcześniej Electronic Frontier Foundation - Co to jest i dlaczego jest ważneElectronic Frontier Foundation to międzynarodowa grupa non-profit z siedzibą w USA, zaangażowana w walkę o prawa cyfrowe. Rzućmy okiem na niektóre z ich kampanii i jak mogą ci pomóc. Czytaj więcej ). HTTPS Everywhere szyfruje Twoje wizyty na stronach internetowych, zwiększając bezpieczeństwo Twojej prywatności. Zachowuje prywatność tekstu wychodzących wiadomości e-mail. Utrudnia to wszystkim, którzy próbują połączyć się z siecią Wi-Fi, jeśli masz latte w Starbucks. Płacąc za coś online przy użyciu karty kredytowej, HTTPS szyfruje dane płatności, aby nie zostały przechwycone na trasie.
Wtyczka nie działa z każdą witryną. W takim przypadku, jeśli witryna jest dla Ciebie naprawdę ważna, możesz dodać ją do białej listy, więc tylko zwykłe http jest używany. Ale nie kryje to, które strony odwiedziłeś. HTTPS Everywhere również nie działa z witrynami, które nie obsługują protokołu https. Istnieją więc pewne ograniczenia. Ale to lepsze niż nic, a większość dużych stron internetowych to obsługuje.
Jeśli nie chcesz instalować i używać systemu operacyjnego Tails, przynajmniej pobierz przeglądarka Tor W jaki sposób projekt Tor może pomóc Ci chronić własną prywatność onlinePrywatność jest stałym problemem praktycznie wszystkich głównych witryn, które odwiedzasz dzisiaj, zwłaszcza tych, które regularnie przetwarzają dane osobowe. Jednak podczas gdy większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ... Czytaj więcej . Przeglądarka Tor ma na celu zachowanie anonimowości podczas przeglądania sieci. Umożliwia ci również odwiedzić mroczny podbrzusze Internetu Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto)Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Chodź za mną... Czytaj więcej - tak zwany "Dark Web Oto, ile Twoja tożsamość może być warta w ciemnej sieciMyślenie o sobie jak o towarze jest niewygodne, ale wszystkie Twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? Czytaj więcej „, Gdzie handlarze narkotyków, pornografowie i zabójcy prowadzą swoją działalność (więc słyszałem - tak naprawdę nie przeglądałem!).
Jedynym minusem korzystania z Tora jest to, że działa dość wolno, ponieważ twoje połączenie internetowe jest ciągle przekierowywane. Zaletą, oprócz całej anonimowości, jest to przeglądarka jest przenośna. Możesz więc uruchomić go z pamięci USB i nie pozostawiać żadnych śladów na komputerze, na którym pracujesz. Jest także wieloplatformowy (Windows, Mac OS X, Linux).
Podczas całej burzy NSA niemiecka kanclerz Angela Merkel odkryła, że jej telefon jest podsłuchiwany. Więc jeśli niemiecki kanclerz wszystkich ludzi nie jest bezpieczny przed ludźmi słuchającymi jej wezwania Mówiący zegarco zatem czeka na nas wszystkich? Dlatego musisz zacząć szyfrować połączenia telefoniczne.
Signal to darmowa aplikacja typu open source na iOS i Androida, która trochę naśladuje WhatsApp. Możesz wysyłać wiadomości błyskawiczne z tekstem, obrazkami i wideo do innych osób sygnalizujących, które mają aplikację i Twój numer telefonu. Ale możesz również zadzwonić do tej osoby, a połączenie zostanie zaszyfrowane.
Próbowałem tego w przeszłości, a jakość dźwięku podczas połączeń była bardzo dobra. Byłem pod dużym wrażeniem.
Będąc wielkim TrueCrypt TrueCrypt Podręcznik użytkownika: Zabezpiecz swoje prywatne plikiAby naprawdę zapewnić bezpieczeństwo danych, musisz je zaszyfrować. Nie wiesz, jak zacząć? Musisz przeczytać naszą instrukcję obsługi TrueCrypt autorstwa Lachlan Roy i nauczyć się korzystać z oprogramowania do szyfrowania TrueCrypt. Czytaj więcej uczniu, byłem naprawdę zdenerwowany, kiedy ogłosili, że projekt został przerwany. Czego teraz użyję, aby ukryć wszystkie moje zdjęcia Katy Perry? Więc byłem trochę zmaltretowany, gdy dowiedziałem się, że inna wersja wychodzi pod inną nazwą - VeraCrypt. Jest całkowicie identyczny z TrueCrypt, z wyjątkiem kilku kosmetycznych zmian w wyglądzie i naprawdę irytującej nazwy. Vera? Naprawdę chłopaki? To najlepsze imię, jakie możesz wymyślić?
VeraCrypt (podobnie jak jego poprzednik) to darmowa aplikacja, która umożliwia tworzenie zaszyfrowanych folderów (zwanych „woluminami”). Możesz także zaszyfrować cały dysk twardy, Pamięć USB Jak stworzyć prawdziwie ukrytą partycję za pomocą TrueCrypt 7 Czytaj więcej , partycja lub zewnętrzny dysk twardy, ale jest to oczywiście nieco bardziej zaawansowane. Możesz także utworzyć „ukryty wolumin”, który jest zasadniczo woluminem w obrębie woluminu.
Po utworzeniu woluminu otwórz go za pomocą interfejsu pokazanego powyżej. Następnie „zamontuje” na jednym z twoich dysków twardych jako folder. Wystarczy wsunąć to, co chcesz ukryć, a następnie odmontować.
Kiedy TrueCrypt był w pobliżu, dziecięcy pornografowie wykorzystywali go do ukrywania swoich brudnych, małych tajemnic, a FBI miało poważne problemy z włamaniem się do woluminów. Do tego stopnia, że zboczeńcy zostali zabrani do sądu, aby sędzia nakazał im przekazać hasło lub pójść do więzienia za obrazę sądu. Mogę tylko założyć, że VeraCrypt ma tę samą siłę szyfrowania.
Jednym ze standardów szyfrowania, które można wybrać przy tworzeniu wolumenu, jest AES, co najwyraźniej jest tym, czego rząd USA używa do ochrony swoich dokumentów do poziomu ściśle tajnego. To ci coś mówi.
Kończę raczej anty-klimatycznym wyborem, ale jest to solidna aplikacja, która nigdy mnie nie zawiodła (w przeciwieństwie do MalwareBytes - nie zaczynaj od tego). Spybot Search and Destroy (Boże, uwielbiam to imię!) To aplikacja, która przeszukuje najgłębsze obszary twojego komputera, aby znaleźć nieprzyjemnych intruzów, których nie powinno tam być.
Dostępne są trzy wersje - Free Edition, Home Edition i Pro Edition. Dwa ostatnie to płatne plany. Darmowa wersja zapewnia wyjątkowe śledzenie programów anty-malware i spyware, ale nie w czasie rzeczywistym. Musisz ręcznie nacisnąć przycisk, aby uruchomić, więc pamiętaj o regularnej aktualizacji aplikacji i uruchom ją.
Wersja Home za 13,99 USD daje wszystko od darmowej wersji, a także skaner antywirusowy. Wersja Pro za 25,99 USD daje to wszystko, a także „Boot CD Creator” i skaner aplikacji na iPhone'a. Oba płatne plany zapewniają monitorowanie w czasie rzeczywistym, wiele codziennych aktualizacji i planowanie zadań.
A Spybot to naprawdę dobry kawałek oprogramowania. Zaatakował kilka paskudnych stworzeń z mojego systemu, które MalwareBytes przeoczył. To przyniosło mi moją nieśmiertelną miłość i oddanie.
Więc jakie zabezpieczenia bezpieczeństwa zainstalowałeś?
Czego używasz, aby trzymać złych dali z daleka? Daj nam znać w komentarzach, jakie aplikacje zabezpieczające pomagają ci lepiej spać w nocy, wiedząc, że most zwodzony jest mocno podniesiony.
Kredyty obrazkowe:rycerz czuwający przez Algol przez Shutterstock
Mark O'Neill jest niezależnym dziennikarzem i bibliofilem, który publikuje artykuły od 1989 roku. Przez 6 lat był redaktorem zarządzającym MakeUseOf. Teraz pisze, pije za dużo herbaty, zmaga się z psem z ręką i pisze trochę więcej. Możesz go znaleźć na Twitterze i Facebooku.