Reklama

Często myślimy o bezpieczeństwie jako o czymś, co możemy kupić. Podczas gdy niektóre kody i komputery są bezpieczniejsze niż inne, zachowanie bezpieczeństwa ma więcej wspólnego z naszym zachowaniem.

Oto kilka sposobów na zmianę sposobu korzystania z komputera w celu zmniejszenia ryzyka związanego z danymi, prywatnością i życiem osobistym.

1. Zaszyfruj swój komputer

Otwarty i odsłonięty dysk twardy
Źródło zdjęcia: Vincent Botta /Unsplash

Hasło uniemożliwia innym osobom logowanie się do Twojego komputera, gdy Cię nie ma, ale nie zapewnia to tak dużej ochrony, jak się wydaje. Ktoś, kto wie, jak wyjąć dysk twardy z komputera, może uzyskać dostęp do wszystkich utworzonych danych. Dlatego też chcesz zaszyfrować dysk, aby inni nie mieli dostępu do twoich danych w ten sposób.

Szyfrowanie urządzenia jest zwykle teraz wbudowaną opcją, również w systemie Windows 10. Dostępne są również bezpłatne narzędzia, które mogą wykonać pracę za Ciebie. VeraCrypt to jedna z opcji dostępna zarówno dla systemów Windows, macOS, jak i Linux. Ale jeśli okaże się, że jest to zbyt skomplikowane zadanie, wiele nowszych komputerów jest już szyfrowanych.

instagram viewer

Najłatwiejszą opcją może być kupienie tego, co robi.

Pobieranie: VeraCrypt dla Windows | System operacyjny Mac | Linux (Wolny)

2. Zaszyfruj także swoją pamięć zewnętrzną

Pamięć USB
Źródło zdjęcia: Sara Kurfeß /Unsplash

Szyfrowanie danych na twoim komputerze jest ważne, ale prawie pokonujesz cel całego ćwiczenia, jeśli tworzysz kopię zapasową komputera na nieszyfrowanym przenośnym dysku twardym lub przenosisz pliki w nieszyfrowanej pamięci flash napęd. Chcesz również zaszyfrować te formy pamięci zewnętrznej, aby w ten sposób uzyskać dostęp do tych dysków, musisz włamać się do zaszyfrowanego komputera.

Czasami możesz zaszyfrować pamięć zewnętrzną przy użyciu tej samej metody, której używasz na swoim komputerze. Użytkownicy systemu Linux mogą to zrobić, ponownie formatując dyski do zaszyfrowanego formatu LUKS, co zwykle można zrobić bez konieczności instalowania dodatkowego oprogramowania.

W systemach Windows i macOS możesz ponownie przejść do programów takich jak VeraCrypt. Istnieje również kilka dysków zewnętrznych dostarczanych z oprogramowaniem do obsługi szyfrowania.

3. Wyłącz szyfrowane urządzenia

Wyłączony MacBook
Źródło zdjęcia: Unsplash

Szyfrowanie naszych danych zapewnia nam większe bezpieczeństwo, ale łatwiej jest je obejść, gdy nasze maszyny są uruchomione. Istnieją sposoby na uzyskanie lub ominięcie hasła i uzyskanie dostępu do odszyfrowanych danych, gdy laptop śpi.

Aby zmaksymalizować obronę, gdy nie ma Cię przy komputerze, wyłącz go całkowicie. Kiedy urządzenie zostanie całkowicie wyłączone, ktoś musi przełamać szyfrowanie lub spróbować odgadnąć (prawdopodobnie dłuższe) hasło szyfrowania. Te rzeczy są możliwe, ale wymagają więcej wysiłku lub zasobów niż wiele osób jest skłonnych włożyć.

4. Trzymaj swoje dane offline

W obliczu częstości naruszeń danych mamy dziś wiele powodów do niepokoju. Zakup urządzenia elektronicznego często oznacza presję, aby utworzyć kolejne konto dla innej usługi, w której my poda komuś nasze osobiste dane kontaktowe, może udostępni naszą kartę kredytową i wygeneruje wiele informacji dane.

Jednym ze sposobów zmniejszenia tego lęku jest aktywna decyzja trzymaj swoje dane offline 6 powodów, dla których należy unikać usług w chmurze i utrzymać stopy na ziemiDzięki takim usługom jak Dropbox i Dysk Google rezygnujemy z dużo więcej niż otrzymujemy, gdy korzystamy z przestrzeni dyskowej w chmurze. Oto, dlaczego powinieneś się martwić. Czytaj więcej . Popularną mądrością może być teraz tworzenie kopii zapasowych wszystkich plików online, ale masz inne opcje. Przenośne dyski twarde i dyski flash USB są tańsze niż kiedykolwiek (i teraz łatwiej je szyfrować).

Możesz także nie kupować urządzeń wymagających kont internetowych. Nie musisz kupować inteligentnego termostatu, gdy programowalny i znajomość własnego zachowania może osiągnąć podobny efekt końcowy.

Nie musisz unikać wszystkich usług online, ale zmniejszasz ryzyko, jeśli nie pozwalasz sobie na przyzwyczajenie się do rejestrowania każdego konta, o które zostaniesz poproszony.

5. Wyłącz Wi-Fi i Bluetooth

Przełącznik zabijania Librem 13

Żyjemy w tym, co coraz częściej nazywa się światem zawsze połączonym. Ale tylko dlatego, że możesz przeżyć swoje życie dzięki już zawsze dostępnemu połączeniu z Internetem, nie oznacza to, że musisz. Możesz wyłączyć połączenie Wi-Fi. Jeszcze lepiej, powiedz komputerowi lub telefonowi, aby nie łączył się automatycznie.

Połącz się ręcznie z Internetem, gdy będziesz gotowy do połączenia z Internetem.

Przechodząc do trybu online tylko wtedy, gdy chcesz być online, i w przeciwnym razie wyłączając połączenie, ograniczasz zdolność firmy do monitorowania tego, co robisz to na swoim urządzeniu i utrudniasz komuś zdalny dostęp do twojego komputera (jednocześnie ograniczając go rozproszenia).

Jeśli kupisz model z przełącznikami prywatności, możesz fizycznie odciąć komponent sieciowy, uniemożliwiając zdalny dostęp do momentu ponownego włączenia przełącznika.

Traktuj Bluetooth tak samo jak Wi-Fi. Jeśli nie masz żadnych podłączonych urządzeń, wyłącz je. W obu przypadkach możesz poprawić żywotność baterii.

6. Wyłącz kamerę internetową i mikrofon

Teraz, gdy nasze urządzenia są wyposażone w kamery internetowe i mikrofony, istnieje więcej sposobów na naruszenie naszej prywatności. Ludzie mogą nie tylko przeglądać to, co zapisaliśmy na naszych komputerach lub witrynach, które odwiedzamy, ale także nasze twarze i pokoje, w których się znajdujemy. Słyszą nasze głosy i głosy naszych bliskich.

Domyślnie kamera internetowa i mikrofon nie są zawsze włączone, ale leżą w stanie uśpienia, czekając na aplikację lub polecenie, które ich pobudzą. Jeśli je wyłączysz, nie obudzą się, nawet jeśli pojawi się polecenie.

Możesz wyłącz te urządzenia na poziomie oprogramowania Dlaczego warto teraz wyłączyć lub zakryć kamerę internetową?Jeśli nie jesteś ostrożny, hakerzy mogą łatwo uzyskać dostęp do kamery internetowej i szpiegować cię bez Twojej wiedzy. Masz więc dwie opcje: wyłącz aparat lub zakryj go. Czytaj więcej . Jeśli komputer ma przełączniki prywatności (lub używasz komputera stacjonarnego, na którym aparat i mikrofon muszą być podłączone), możesz to zrobić na poziomie sprzętowym. Jeśli nic więcej, możesz nakleić kamerę internetową

7. Użyj mniejszej liczby aplikacji

Dok MacOS na MacBooku
Źródło zdjęcia: Mikaela Shannon /Unsplash

Im bardziej skomplikowane jest oprogramowanie, tym większe prawdopodobieństwo, że ktoś znajdzie exploita. To dlatego, że jest tak wiele komponentów i linii kodu, które programiści mogą pisać w bezpieczny sposób. Wystarczy jedna awaria w dowolnym aspekcie systemu, aby się włamać.

Często wykorzystywana luka nie występuje w samym systemie operacyjnym, ale w osobnym programie, który postanowiliśmy zainstalować. Pomyśl o swojej przeglądarce internetowej, pakiecie biurowym lub kliencie e-mail. Czasami ryzyko wiąże się z rzekomo niewinnymi aplikacjami, takimi jak czytniki plików PDF.

Jeśli zainstalujesz mniej aplikacji, nie tylko zmniejszysz prawdopodobieństwo pobrania złośliwego oprogramowania, ale również zmniejszysz ryzyko bycia podatnym na exploit znaleziony w innej legalnej aplikacji. Chronisz się również przed uzależnieniem od oprogramowania, które może zniknąć, gdy deweloper lub firma straci zainteresowanie.

8. Pobierz bezpłatne i otwarte aplikacje

Wszystko, co znajduje się na twoim komputerze, istnieje gdzieś jako linia kodu. Niezależnie od tego, czy piszemy dokument, oglądamy wideo, czy gramy w grę, korzystamy z języka. W przypadku większości komercyjnych programów nie możemy zobaczyć kodu stojącego za tym, co robimy i nie mamy wolności (ani pozwolenia) na wypróbowanie.

Musimy ufać, że nie dzieje się nic podejrzanego.

Na szczęście istnieją alternatywy w postaci darmowych i otwartych aplikacji, takich jak Mozilla Firefox, LibreOffice i VLC. Możesz nawet kupić komputery z systemami operacyjnymi typu open source od takich firm jak System76, Purism i ZaReason. Lub możesz wymienić system operacyjny na komputerze, który już posiadasz.

Darmowe oprogramowanie nie ogranicza tego, co widzimy. Możesz zachować ten kod na swoim komputerze, poddać go audytowi, zmodyfikować kopię w dowolny sposób i udostępnić ją innym. Zmniejsza to ryzyko, że oprogramowanie zniknie z dnia na dzień, co często zdarza się w przypadku usług w chmurze.

Nie twierdzę, że wolne oprogramowanie jest z natury bezpieczniejsze niż oprogramowanie prawnie zastrzeżone (istnieje dużo do tej debaty Czy bezpieczeństwo przez zaciemnienie jest bezpieczniejsze niż oprogramowanie typu open source?Oprogramowanie open source zapewnia wyraźne korzyści bezpieczeństwa. Odwrotnym podejściem jest bezpieczeństwo poprzez niejasność. Czy jedno podejście jest rzeczywiście bezpieczniejsze od drugiego, czy też jest możliwe, że obie są prawdą? Czytaj więcej ). Ale korzystanie z bezpłatnego oprogramowania na pulpicie to jedyny sposób, w jaki mam prawdziwą kontrolę nad tym, co masz na swoim komputerze komputer, ufaj, że firma nie monitoruje twoich działań, i zachowaj dostęp do programów, na których polegasz na.

Jakie kroki podjąłeś?

Pamiętaj, że absolutne bezpieczeństwo to mit. Zamykamy drzwi na drzwi, aby nie uczynić naszych domów nieprzeniknionymi, ale aby uczynić pracę wystarczająco trudną, aby zniechęcić innych do podjęcia wysiłku.

Często poprawa bezpieczeństwa nie polega na dodawaniu większej ilości, lecz na mniejszym zużyciu. Mniej czasu podłączonego oznacza, że ​​mniej razy komputer jest dostępny zdalnie. Korzystanie z mniejszej liczby usług online oznacza mniej witryn, które mogą wyciec twoje dane. Tworzenie mniejszej liczby danych oznacza, że ​​przede wszystkim masz mniej informacji do zabezpieczenia.

Niektóre firmy gromadzą i wyciekają Twoje dane bez Twojej kontroli, ale wciąż masz dużo mocy, która jest w twoich rękach. I są kroki, które możesz podjąć przeciwdziałać naruszeniom danych Jak przeciwdziałać naruszeniom danych: 3 proste sposoby ochrony danychNaruszenia danych dotyczą nie tylko cen akcji i budżetów departamentów rządowych. Co powinieneś zrobić, gdy pojawią się wieści o naruszeniu? Czytaj więcej kiedy się zdarzają.

Bertel to cyfrowy minimalista, który pisze z laptopa z fizycznymi przełącznikami prywatności i systemem operacyjnym zatwierdzonym przez Free Software Foundation. Ceni etykę nad funkcjami i pomaga innym przejąć kontrolę nad ich cyfrowym życiem.