Reklama
W dzisiejszych czasach bezpieczeństwo online wydaje się przytłaczającym i skomplikowanym przedsięwzięciem. Niezależnie od tego, czy odpowiadasz na e-maile, przeglądasz Internet, pobierasz muzykę lub kupujesz rzeczy online, wydaje się, że za każdym razem istnieje niebezpieczeństwo.
Hakerzy próbują zainstalować keyloggery na twoim komputerze, a podejrzane postacie próbują przechwycić twoje Ruch internetowy w celu usunięcia informacji o karcie kredytowej oraz przestępcy próbujący włamać się do banku lub Paypal konto. Z tymi wszystkimi zagrożeniami, co na Ziemi powinien robić zwykły użytkownik? Czasami wydaje się, że zagrożenie jest tak wielkie, że Internet stał się bezużyteczny - wirtualne pole minowe potencjalnej kradzieży tożsamości lub infekcji komputerowej.
W MakeUseOf skupiliśmy się na bezpieczeństwie, ponieważ jako pisarze online, którzy codziennie kontaktują się z czytelnikami, wiedz, że takie rzeczy jak poczta elektroniczna, przeglądarka i zabezpieczenia sieci społecznościowych naprawdę mają znaczenie dla ludzi i że dochodzi do ataków hakerskich często. Aby pomóc czytelnikom zachować czujność, przygotowaliśmy artykuły takie jak ważne wskazówki Tiny
jak zabezpieczyć swoje konto na Facebooku 5 rzeczy, które możesz zrobić TERAZ, aby zabezpieczyć swoje konto na Facebooku i umożliwić jego odzyskanieDla większości z nas jest to największy koszmar. Chcesz zalogować się na swoje konto na Facebooku, a hasło już nie działa. W najgorszym przypadku ktoś zdołał włamać się na twoje konto i ... Czytaj więcej , Lista Joela z 7 e-mailowych wskazówek bezpieczeństwa 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedziećBezpieczeństwo w Internecie jest tematem, który wszyscy wiemy, że jest ważny, ale często znajduje się daleko w zakamarkach naszych umysłów, oszukiwając się, że „to mi się nie przydarzy”. Czy... Czytaj więcej oraz artykuł Jamesa na temat zabezpieczanie twojej strony Dokładnie sprawdź swoją witrynę internetową za pomocą HackerTargetGdy internet ewoluuje, a systemy, na których działa, stają się coraz trudniejsze do zhakowania, można by pomyśleć, że witryny będą mniej hakowane! W rzeczywistości jest odwrotnie, ponieważ problem numer jeden nie leży w ... Czytaj więcej .Są to świetne posty, które koncentrują się na poszczególnych obszarach, w których zaostrzenie bezpieczeństwa jest bardzo skoncentrowanym działaniem. Blokujesz bramę na Facebooku lub blokujesz tylne drzwi do swoich prywatnych e-maili. Ale ogólnie, co możesz teraz zrobić, aby zbudować wirtualną fortecę bezpieczeństwa na wszystkich frontach? Jak możesz mieć pewność, że przeglądanie Internetu, wymiana e-maili i pliki osobiste są bezpieczne i chronione za podwójnie zamkniętą bramą bezpieczeństwa?
Tworzenie wirtualnej fortecy wokół siebie
Większość hakowania to wysiłek oportunistyczny. Są to wszystko, od drobnoskórych nastolatków, którzy mają wysokie umiejętności programowania komputerowego, po dobrze płatnych programistów pracujących dla organizacji przestępczości zorganizowanej. W większości przypadków wszyscy szukają odblokowanych drzwi.
Problem polega na tym, że większość ludzi nie wie, że zostawili otwarte drzwi. Cholera, nawet nie wiedzą, że jest zamek. Celem tego artykułu jest prezentacja twojego wirtualnego domu - tego komputera podłączonego do Internetu używasz cały czas - i pokazuje ci otwarte okna i odblokowane drzwi, które hakerzy mogą odkryć i wykorzystać z.
Szyfrowanie ruchu przeglądarki
Pierwszą rzeczą do rozważenia jest obszar, w którym prawdopodobnie spędzasz większość czasu - przeglądanie. Jak bezpieczny jest Twój ruch internetowy podczas korzystania z przeglądarki i jak łatwo byłoby komuś, kto może przechwycić ten ruch, usunąć prywatne informacje o Tobie?
Przynajmniej upewnij się, że za każdym razem, gdy dokonujesz zakupu online, przesyłasz informacje logowania lub w przeciwnym razie wypełnianie formularzy zawierających numery telefonów, e-maile lub numery ubezpieczenia społecznego, taki ruch powinien być zawsze zaszyfrowane. W Chrome możesz to zrobić za pomocą Użyj HTTPS rozszerzenie, które bardzo mi się podoba.
Z Użyj HTTPS, możesz zmusić przeglądarkę do korzystania z szyfrowanej transmisji, jeśli witryna ma taką opcję. Daje Ci pole do sprawdzenia, czy witryna je oferuje, a jeśli tak, możesz dodać go do listy. Zdziwisz się, ile witryn daje ci możliwość wymuszenia HTTPS. Twitter, Facebook, e-mail i więcej.
FireFox oferuje również dodatek o nazwie NoScript to robi to samo. Niestety NoScript uszkodzi większość skryptów w witrynach, które kochasz, chyba że wyraźnie powiesz, że możesz uruchamiać skrypty w tej witrynie. Pamiętaj, że witryny, które lubisz czytać za darmo, istnieją z powodu wyświetlanych reklam, które wymagają uruchomienia skryptów. Tak więc, jeśli włączysz NoScripts, poświęć trochę czasu na przejście do Opcji, kliknij „Biała lista” i dodaj makeuseof.com oraz wszystkie inne ulubione witryny do białej listy.
Następnie kliknij „zaawansowane”Wybierz„HTTPS”I dodaj wszystkie witryny, które chcesz wymuszać zaszyfrowaną komunikację HTTPS przez cały czas.
Tak, może to nieco spowolnić stronę, ponieważ ruch musi być zaszyfrowany / odszyfrowany, ale oznacza to również, że powinien ktoś próbuje przechwycić Twoją aktywność na Facebooku lub wymianę wiadomości e-mail, będzie musiał przedostać się przez ścianę szyfrowania, aby to zobaczyć Informacja. Szyfrowanie podnosi wymaganą umiejętność hakera o bardzo duży czynnik. W przypadku większości drobnych przestępców wypłata nie jest warta wysiłku - zamiast tego spróbują poszukać głupszych ryb.
Podłącz swój telefon do Facebooka, Gmaila i Twittera
Niektóre alerty są naprawdę denerwujące, na przykład gdy twój kolega Sam łamie 12 000 punktów na Angry Birds (kogo to obchodzi?), Ale są też inne alerty, w których naprawdę chcesz otrzymać e-mail. Na przykład, jeśli ktoś zalogował się na Twoje konto Facebook lub Gmail z nierozpoznanego urządzenia.
Domyślnie te powiadomienia są wyłączone. Jeśli włączysz te powiadomienia, możesz przejść długą drogę do zapewnienia bezpieczeństwa swojego konta. To da ci czas na natychmiastowe zalogowanie się i zmianę hasła, zanim ktokolwiek będzie mógł uzyskać jakiekolwiek informacje o tobie - lub, co gorsza, zablokować ci konto.
Możesz to łatwo zrobić na Facebooku, przechodząc do Ustawień konta, klikając "Bezpieczeństwo" na lewym pasku nawigacyjnym i ustawienie „Powiadomienie logowania”Do wiadomości e-mail lub SMS-ów (jednak chcesz otrzymywać powiadomienia).
Google oferuje procedurę bezpieczeństwa weryfikacji dwuetapowej, która pozwala połączyć konto Google z numerem telefonu komórkowego. Jest to doskonałe bezpieczeństwo, ponieważ nikt nie może zmienić hasła do konta bez posiadania telefonu komórkowego pod ręką, aby zweryfikować tę zmianę. Robisz to, przechodząc do Gmaila, a następnie do Ustawień i „Konta i import”. Następnie kliknij „Inne ustawienia konta Google ”.
Spowoduje to przejście do strony ustawień kont Google. Tam kliknij Bezpieczeństwo. Jeśli nigdy tu nie byłeś, zauważysz, że prawdopodobnie jest WYŁĄCZONY. Po prostu kliknij Edytować i włącz weryfikację dwuetapową.
Proces jest naprawdę szybki i bezbolesny. Wystarczy wpisać numer telefonu domowego lub telefonu komórkowego (najlepiej telefon komórkowy, aby można było zweryfikować zmiany z dowolnego miejsca). Wybierz, czy chcesz przeprowadzać weryfikację zmiany konta przez SMS, czy połączenie głosowe - i gotowe!
Możesz podłączyć swój telefon komórkowy do konta Twitter, aby otrzymywać powiadomienia tekstowe o zmianach konta, dodając swój numer telefonu do konta. Zrób to na stronie Twittera, przechodząc do „Ustawienia”, a następnie klikając "Mobilny”I wpisując numer telefonu. Kliknij "Aktywuj telefon ” i jesteś teraz chroniony.
Trzymaj swój adres e-mail i numer telefonu poza Internetem
Inne olbrzymi błąd, który jest również bardzo częsty, występuje, gdy ludzie publikują w Internecie wiadomości e-mail, które są zwykłymi wiadomościami domowymi lub służbowymi. Jest to szybka ścieżka do stałego strumienia nie tylko spamowych reklam e-mail, ale najgorszego ze wszystkich ataków phishingowych.
Hakerzy przeszukują sieć w poszukiwaniu adresów e-mail, aby dodać je do swoich „docelowych” list e-mail. Możesz tego uniknąć, używając konta, którego używasz wyłącznie do otrzymywania wiadomości e-mail z określonej strony kontaktowej lub formularza rejestracji. Jeśli musisz użyć rzeczywistego adresu e-mail, przynajmniej nie sprawiaj, że będzie wyglądał jak prawdziwy adres e-mail - opublikuj go jako coś w rodzaju swojej nazwy-na-twojastrona.com na stronie kontaktowej.
To samo dotyczy Twojego prawdziwego numeru telefonu. Twój adres e-mail, numer telefonu i adres pocztowy nie powinny znajdować się w pobliżu Internetu. Te dane są szybką ścieżką do śledzenia twojej fizycznej lokalizacji, pochodzenia, wykształcenia, zatrudnienia i tak dalej.
Jeśli chcesz odbierać połączenia telefoniczne od odwiedzających witrynę, zarejestruj się Konto Google Voice 6 fajnych rzeczy, które możesz zrobić dzięki Google VoiceCo to jest Google Voice? Oto podstawy usługi Google Voice i wszystkich jej najfajniejszych funkcji, z których musisz zacząć korzystać. Czytaj więcej , a następnie użyj go jako punktu kontaktowego dla odwiedzających online.
Google Voice jest miły, ponieważ możesz odsłuchać wiadomość bezpośrednio w przeglądarce, a następnie usunąć ją, jeśli nie jesteś zainteresowany. Możesz też oddzwonić, ale osoba dzwoniąca nie może wykonać wstecznego wyszukiwania numeru telefonu Google Voice, aby dowiedzieć się więcej o Tobie.
Użyj dobrze zaszyfrowanego menedżera haseł
Jeśli jesteś typem osoby, która ma kilkanaście kont z różnymi hasłami i używasz papierowego notatnika lub tekstu plik do przechowywania wszystkich haseł do konta, zrób sobie przysługę i zainstaluj teraz zaszyfrowanego menedżera haseł. Skorzystaj z porad pisarzy i czytelników MUO i idź dalej LastPass Menedżer haseł Battle Royale: Kto skończy na szczycie? Czytaj więcej , ponieważ często znajduje się na szczycie każdej listy menedżerów haseł. Jest tak łatwy w użyciu. Odwiedź stronę, na której musisz się zalogować, LastPass zapyta Cię, czy chcesz zapisać ten login.
Możesz organizować hasła według grup, dodawać notatki, automatycznie je wypełniać lub autologować - ale najlepsze ze wszystkich haseł są przechowywane za algorytmem szyfrującym i jednym trudnym hasłem.
Oznacza to, że pamiętasz jedno hasło i to wszystko. Wyrzuć te małe skrawki papieru. Jeszcze lepiej - zniszcz je.
Zablokuj wrażliwe dane cyfrowe na swoim USB
Zanim przejdę do haseł (które w końcu muszą zostać objęte), ważne jest, aby zdecydować, gdzie umieścić te dokumenty i pliki, które zawierają dane osobowe. Cyfrowe zeznania podatkowe, dokumenty ubezpieczenia, dokumenty szkolne - wszystkie muszą zostać zapisane, ale wszystkie zawierają Twój numer ubezpieczenia społecznego, dane kontaktowe, a czasem nawet numery kart kredytowych.
Idealnie byłoby przechowywać te pliki na urządzeniu lub komputerze, którego nie ma nawet w Internecie. Ale ponieważ nie zawsze jest to możliwe, możesz przynajmniej utworzyć zablokowany, zaszyfrowany dysk na dysku USB za pomocą oprogramowania takiego jak Rohos Mini Drive. Rohos jest wysoko zalecane przez Marka Łatwo szyfruj dysk USB za pomocą Rohos Mini Drive 1.7 Czytaj więcej , a Tina i inni polecili to również w odpowiedziach MUO. Możesz z niego korzystać, nawet jeśli nie masz uprawnień administratora na komputerze, do którego podłączasz dysk.
Aby skonfigurować zaszyfrowaną, bezpieczną partycję cyfrową, wystarczy pobrać i zainstalować Przenośny Rohos Mini Drive i umieść plik .exe na dysku USB. Uruchom go, aby utworzyć zaszyfrowany dysk chroniony hasłem na dysku USB.
Teraz, gdy uruchomisz przenośny plik .exe na pamięci USB, otworzy on dysk. Wszystko, co musisz zrobić, to kliknąć na czerwono "importować plik”, Aby przenieść pliki na chroniony dysk, lub zielony„ plik eksportu ”, aby go usunąć. Nigdy nie powinieneś używać eksportu, ponieważ możesz otworzyć pliki bezpośrednio z dysku, jeśli masz hasło.
Piękno tego polega na tym, że twoje pliki danych będą na dysku USB, który możesz przechowywać poza Internetu przez większość czasu. Jedynie raz jest podłączony do komputera, gdy potrzebujesz tych wrażliwych plików. To drastycznie zmniejszy szanse, że ktoś dostanie się do twojego komputera i odkryje te informacje. Jeśli go nie ma, nie można go ukraść. W każdym razie masz coś dobrego zainstalowany program antywirusowy Bezpłatne porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do główJaki jest najlepszy darmowy program antywirusowy? To jedno z najczęściej zadawanych pytań w MakeUseOf. Ludzie chcą być chronieni, ale nie chcą płacić rocznej opłaty ani korzystać ... Czytaj więcej , dobrze?
Jak to hasło?
Tak więc w centrum tego jest również silne hasło. Twoje narzędzie do zarządzania hasłami wymaga dobrego hasła na początek. Twój zaszyfrowany dysk USB również go potrzebuje. Moją ogólną zasadą jest myśleć o rymowanku z co najmniej 15 słowami. Używaj pierwszej litery każdego słowa, wielkie lub pierwsze litery, zamień literę O lub I na zero lub jedynki i dodaj znak specjalny na końcu, np. Wykrzyknik.
Jest to naprawdę bardzo łatwe do zapamiętania, a otrzymasz 15-cyfrowe hasło, które będzie prawie niemożliwe do złamania - nawet jeśli znają wybrany przez ciebie rymowanek.
Czy próbowałeś kiedyś tych wskazówek bezpieczeństwa? Czy masz inne sposoby na wzmocnienie swojej obecności w Internecie? Podziel się swoją opinią i własnymi wskazówkami w sekcji komentarzy poniżej!
Źródło zdjęcia: Cannon in Castle via Shutterstock
Ryan ma tytuł licencjata z inżynierii elektrycznej. Pracował 13 lat w inżynierii automatyki, 5 lat w IT, a teraz jest inżynierem aplikacji. Były redaktor naczelny MakeUseOf, przemawiał na krajowych konferencjach dotyczących wizualizacji danych i był prezentowany w krajowej telewizji i radiu.