Ghidul de confidențialitate final

Ghidul de confidențialitate final pentru internet

Contents

Ghidul de confidențialitate finală 2019

Când vine vorba de navigarea pe internet, de navigarea pe un magazin online, de actualizare a unui statut sau de partajare a ceva pe rețelele de socializare și de efectuare a tranzacțiilor financiare online, cu toții avem un drept uman de bază și acesta este de confidențialitate pe internet.

Micile informații care fac zoom pe internet sunt ca niște piese dintr-un puzzle, care pot dezvălui o mulțime de informații despre oricine atunci când sunt reunite. Aceste informații personale pot fi foarte dăunătoare dacă sunt compilate împreună și folosite în scopuri specifice.

Datorită dezvăluirilor dezvăluite de Edward Snowden despre NSA’s și guvernul’Supravegherea cetățenilor, acest drept la confidențialitate este încălcat. Pentru a înrăutăți lucrurile, există numeroase țări din întreaga lume care efectuează supraveghere nedorită asupra cetățenilor lor și monitorizează toate activitățile pe internet / telefon..

Multe dintre aceste țări au introdus reglementări legale și legislație care impun companiilor de telecomunicații și furnizorilor de servicii de internet să-și înregistreze utilizatorii’ metadate. Ce înseamnă asta este că de fiecare dată când vizitați un site web; efectuați o achiziție online; trimite / primi un e-mail; efectuați un apel telefonic (prin VoIP); sau trimiteți un mesaj text; toate aceste activități sunt înregistrate și utilizate de guvern în scopuri de supraveghere.

Aici trebuie să înțelegeți numeroasele amenințări care sunt prezente pe web; cum pot să vă afecteze confidențialitatea; instrumentele și programele software disponibile pentru apărarea împotriva fiecăreia dintre aceste amenințări; și cum le puteți folosi pentru a vă proteja confidențialitatea și a deveni anonim.

amenințări de confidențialitate în 2018

Spațiul de lucru & Amenințări de laptop

Utilizatorii de Mac și Windows trebuie să fie îngrijorați de anumite amenințări desktop care provin de pe internet și vă pot încălca confidențialitatea. Iată câteva dintre cele mai comune amenințări pe care te poți aștepta ca utilizator Mac / Windows:

  • Botnet: ele sunt o colecție de software ‘roboții’, controlat de la distanță de creatorul lor și construit pentru a vă infecta computerul cu entități dăunătoare (virus, malware, etc.).
  • hacking: acesta este procesul prin care infractorii cibernetici intră în sistemul dvs. și obțin acces neautorizat la datele dvs. personale.
  • malware: este un software rău intenționat care se infiltrează în sistemul dvs. și vă dăunează computerului. Programele malware pot conține, de asemenea, viruși, troieni, adware, etc.
  • phishing: Phishingul este un proces prin care ciberneticii încearcă să recupereze informații personale și financiare despre utilizatori. Utilizează e-mailuri false, site-uri web, mesaje text și alte metode pentru a obține informații personale și exploatabile despre tine.
  • pharming: atunci când sunteți redirecționat către site-uri web ilegale și dăunătoare, acest proces este cunoscut sub numele de pharming. Ciberneticii folosesc acest proces pentru a comite fraude și pentru a obține informații personale despre utilizatori.
  • Spam: aceasta este distribuția în masă a reclamelor, e-mailurilor, mesajelor, reclamelor, materialelor pornografice și a altor conținuturi nedorite, către utilizatori neobservători. Spammerii obțin de obicei adrese de e-mail ale utilizatorilor vizați de pe bloguri, site-uri web și profiluri de social media.
  • spoofing: această tehnică este folosită de cibernetici, de obicei în combinație cu phishing, pentru a vă fura informațiile personale. Acești infractori folosesc site-uri web sau adrese de e-mail pentru a obține astfel de informații de la dvs. și încearcă să le facă cât mai legitim.
  • Spyware & Adware: acestea sunt programe software care se infiltrează în sistemul dvs. și colectează informații personale despre dvs. Un astfel de software este atașat în principal cu gratuit pentru a descărca conținut pe internet. Multe dintre aceste programe software pot conține și viruși.
  • viruşi: acestea sunt cele mai comune surse de atac pe computer. Virusurile sunt programe dăunătoare care vă infectează computerul și toate celelalte sisteme cu care intrați în contact.
  • Cai troieni: acestea sunt fișiere executabile care sunt ascunse sau încorporate în software-ul legitim. Scopul lor principal este, de asemenea, de a vă hack în sistemul dvs., de a șterge fișierele sau de a vă înregistra apăsările de taste.
  • Viermi: acestea sunt programe utilizate pe scară largă care sunt propagate pe internet. Aceste programe sunt stocate pe hard disk și provoacă întreruperi nedorite atunci când utilizați internetul prin închiderea unor părți ale internetului.
  • DNS & Scurgeri IP: aceste amenințări își au originea atunci când utilizați un software de anonimat și scurgerile de trafic sigure în afara rețelei de anonimat. Orice entitate care vă monitorizează traficul vă poate înregistra activitățile prin scurgeri DNS sau IP.

Amenințări ale browserului web

Există numeroase amenințări care se propagă din browserul dvs. web și vă deteriorează confidențialitatea și securitatea online. Este important să rețineți că multe browsere web populare, cum ar fi Google Chrome, Mozilla Firefox, Internet Explorer (acum Microsoft Edge), Safari și Opera au diverse vulnerabilități de securitate..

* De acum ne vom concentra pe Google Chrome, Mozilla Firefox și Internet Explorer în ghidul nostru și vom adăuga detalii despre alte browsere foarte curând.

Google Chrome

Ați observat vreodată că Google Chrome vă solicită să vă conectați cu ID-ul dvs. Gmail? Acest lucru se datorează faptului că Google Chrome salvează un fișier pe computer în care vă stochează toate adresele de e-mail, numele, parolele, numerele de cont, numerele de telefon, numerele de securitate socială, detaliile cardului de credit, adresa poștală și alte informații de completare automată.

Conform Insider Finder, datele pe care Google Chrome le salvează lasă informațiile dvs. private sensibile la furtul de date. Acest lucru se datorează faptului că Google face copii ale acestor date și le stochează în memoria cache furnizor de istorie, date web și alte baze de date SQLite.

Aceste fișiere stocate nu sunt protejate și dacă cineva are acces nerestricționat la sistemul dvs. sau încalcă aceste baze de date, vă poate recupera cu ușurință informațiile private. Dacă utilizați Google Chrome pe PC-ul Windows, puteți găsi aceste fișiere aici:

“% localappdata% \ Google \ Chrome \ Date utilizator \ Default \”

Mozilla Firefox

Când vine vorba de selectarea unui browser web, Mozilla Firefox este unul dintre cele mai ușoare browsere de utilizat. Cu acestea fiind spuse, ea’nu este cel mai prietenos browser din industrie. În comparație cu Google Chrome sau Internet Explorer, Firefox poate fi dificil de gestionat.

În plus, există anumite vulnerabilități de securitate în Mozilla Firefox care vă vor lăsa încălcarea confidențialității. Unele dintre aceste amenințări de securitate se referă la prăbușiri neașteptate, riscuri de siguranță pentru memorie și amenințări cu securitatea datelor.

Mozilla Firefox a fost cunoscut să se prăbușească când mai multe plug-in-uri funcționează în fundal. Oferă măsuri slabe de siguranță a datelor și niveluri scăzute de criptare. Acest lucru lasă informațiile dvs. personale și istoricul de navigare expus la numeroase amenințări cibernetice.

Internet Explorer

Este posibil ca Internet Explorer să-și fi pierdut farmecul și să revină la unul pătrat din punct de vedere al opțiunilor browserului web, dar este important să evidențiezi vulnerabilitățile sale de securitate. Acest lucru se datorează faptului că unele servicii necesită în continuare să utilizați IE pentru a accesa funcțiile lor online.

Unele dintre amenințările la adresa securității includ atacuri malware pentru a ocoli caracteristicile de securitate IE, atacuri DDoS, exploatarea configurației slabe a Windows și Internet Explorer, atacuri de cod (JavaScript) și expunerea datelor confidențiale prin site-uri web dăunătoare. Toate aceste amenințări vor lăsa datele dvs. private și confidențiale pe IE expuse la amenințări nedorite.

Un alt factor important pe care trebuie să-l luați în considerare este faptul că începând cu 12 ianuarie 2016, Microsoft nu mai acceptă toate versiunile anterioare ale Internet Explorer, cu excepția celei mai recente Internet Explorer 11. Vă promovează chiar să faceți upgrade la cel mai recent Windows 10 și să îl utilizați pe noul său browserul numit Edge, indicând clar IE nu mai este un browser sigur. De asemenea, pe termen lung, ai câștigat’nu veți primi actualizări de securitate și remedieri de erori pentru IE, ceea ce pune în pericol diverse amenințări cibernetice.

Amenințări de navigare mobilă

Odată cu utilizarea din ce în ce mai mare a smartphone-urilor și tabletelor, riscurile de securitate internet și confidențialitate au crescut considerabil. Acest lucru se datorează conexiunii de internet nesigure (Wi-Fi Hotspots) la care se conectează aceste dispozitive. Există numeroși criminali cibernetici care pândesc pe aceste conexiuni de internet nesigure, în așteptarea informațiilor personale și să profite de datele dvs..

Această amenințare se mărește datorită naturii diverse a acestor dispozitive portabile și a capacității lor de a sincroniza toate conturile, profilurile de social media, imaginile și alte date toate într-un singur loc. Potrivit Kaspersky Lab, cel mai vizat sistem de operare mobil este Android. În 2012, peste 35.000 de programe Android rău intenționate au fost folosite pentru a ataca utilizatorii.

Programele dăunătoare au fost incluse în aplicații, Google Play Store, magazinul de aplicații Amazon și anumite magazine de aplicații terțe. Kaspersky a clasificat aceste amenințări Android în trei categorii:

  • Module de publicitate
  • SMS Viruses Trojan
  • Exploit-uri (pentru a avea acces la informațiile dvs. personale stocate pe dispozitiv)

Acest lucru arată că navigarea mobilă este chiar mai riscantă decât navigarea web normală. La fel ca browserele web, browserele mobile sunt mai slabe când vine vorba de protejarea vieții private online. Măsurile de securitate și protocoalele utilizate în browserele web nu sunt suficient de puternice pentru a vă proteja informațiile personale.

Online banking & Amenințări de plată

Utilizarea din ce în ce mai mare a comerțului electronic, a metodelor de plată online, a serviciilor bancare online și a serviciilor bancare mobile a pus informațiile dvs. financiare sunt la mare risc. În cazul criminalilor cibernetici care doresc să exploateze informații personale despre dvs., detaliile contului dvs. bancar și tranzacțiile financiare sunt printre principalele ținte.

Symantec a subliniat faptul că există două surse prin care apar atacuri asupra tranzacțiilor dvs. bancare online și de plată. Acestea includ atacuri locale și atacuri la distanță. În atacurile locale, puterii cibernetici malițioși atacă direct computerul local. În atacurile de la distanță, utilizatorii sunt redirecționați către site-uri web la distanță unde sunt exploatate informațiile lor financiare.

Aceste amenințări bancare online și plăți sunt crescute dacă utilizați servicii bancare mobile. Diversele bănci au descoperit numeroase vulnerabilități de securitate în aplicațiile lor de servicii bancare mobile. În 2009, CitiGroup a identificat că aplicația lor bancară mobilă a stocat date sensibile ale utilizatorilor pe telefoanele inteligente în fișiere ascunse. Așadar, dacă utilizați oricare dintre aceste aplicații sau efectuați tranzacții online pe computer, aveți grijă la toate aceste amenințări.

Supraveghere guvernamentală

Dacă infractorii cibernetici și software-ul rău intenționat’nu sunt suficiente, există numeroase organizații guvernamentale care se bazează pe spion pe care te spionează. Primele semne ale supravegherii guvernamentale au fost dezvăluite de Edward Snowden cu programul PRISM în 2007. Acest program a oferit ANS libertatea de a colecta utilizatorii’s informații de comunicare pe internet pentru marile companii de internet din SUA.

Ce’este cunoscut sub numele de ‘metadate’, aceste agenții guvernamentale de informații vă pot vedea toate activitățile pe internet, atingeți liniile de telefon, înregistra toate comunicările, e-mailurile, mesajele text, conversațiile VoIP și pot filtra traficul străin care trece prin limitele lor.

ANS & Alți colaboratori spion

NSA ar putea fi văzută ca punctul culminant al tuturor agențiilor de spionaj, dar alte agenții de informații din întreaga lume au colaborat cu NSA și au acces la utilizatori’s metadate între ele. Un exemplu primordial al unei astfel de colaborări este națiunile Five Eye (SUA, Marea Britanie, Canada, Australia și Noua Zeelandă). Fondată inițial în cel de-al Doilea Război Mondial, Five Eyes nu sunt folosite pentru War on Terror.

Norme legale & Reguli

Când vine vorba de legalizarea supravegherii guvernamentale, există numeroase legi și legislații adoptate de guvern. Legea Patriotului SUA, Legea de modificare FISA (FAA) și CISA sunt câteva dintre exemplele transmise în Statele Unite.

În mod similar, alte națiuni au pus în aplicare și legi care scutesc agențiile de informații de la urmărirea penală pentru încălcarea vieții private a cetățenilor lor. În Marea Britanie, Legea privind criminalitatea gravă permite o asemenea imunitate agențiilor de informații precum GCHQ, poliției și altor agenții de supraveghere.

Legile privind păstrarea datelor

Apoi, există legi care impun companiilor de telecomunicații, ISP-urilor și companiilor tehnologice să înregistreze în mod legal metadatele utilizatorilor lor. Astfel de legi au fost puse în aplicare în mod legal în diferite țări. Unele dintre acestea includ Australia, țările Uniunii Europene (Marea Britanie, Italia, Germania, Republica Cehă etc.) și alte regiuni.

În timp ce aceste națiuni au legi care necesită stocarea informațiilor personale ale utilizatorilor, alte națiuni’Agențiile de informații continuă să înregistreze date sensibile ale utilizatorilor fără nicio procedură legală (cum ar fi ANS în SUA).

Amenințări în social media

Folosind tot mai mult media socială, granițele fizice au devenit inexistente când vine vorba de conectarea cu alte persoane. Împărtășirea de imagini, videoclipuri, ultimele tendințe, postarea de actualizări și chiar achiziționarea de lucruri online au făcut ca utilizarea social media să fie mult mai importantă în viața noastră.

Acestea fiind spuse, social media a deschis o posibilitate pentru numeroase amenințări cibernetice care pot aduce prejudicii vieții private online. Cu toții am fost solicitați de cineva necunoscut să le adauge pe Facebook sau să le urmeze pe Twitter și Instagram; aceste personal folosesc social media pentru tot felul de infracțiuni crunte. Iată câteva dintre amenințările de pe social media care vă pot împiedica grav confidențialitatea și securitatea:

Furturi de identitate

Infractorii cibernetici folosesc informațiile dvs. personale (nume, data nașterii, fotografii, prenume etc.) și utilizează aceste informații în avantajul lor. De la crearea de profiluri false până la accesarea conținutului ilegal, hoții de identitate pot încerca, de asemenea, să-ți exploateze tranzacțiile financiare rămase în urmă pe site-urile de socializare.

Nesolicitate

Există numeroase companii de publicitate care utilizează site-urile de social media precum Facebook și Twitter ca platformă pentru publicitatea produselor și serviciilor lor. În mijlocul acestor companii de publicitate sunt spammeri. Acestea promovează site-uri web dăunătoare utilizatorilor de pe rețelele de socializare și trimit reclame în vrac, care apar utilizatori’s newsfeeds. De exemplu, în noiembrie 2011, utilizatorii Facebook au fost victime ale unei campanii care a afișat spam pornografic pe pereții lor de pe Facebook.

Hărțuitori sexuali

De-a lungul anilor, au existat numeroase cazuri de victime ucise, violate și molestate de prădători sexuali prin intermediul social media. Ei prind victimele folosind datele personale obținute din profilurile de socializare. Acești prădători sexuali folosesc, de asemenea, social media pentru hărțuire și pentru a face avansuri nedorite persoanelor aleatorii.

În principal adolescenții sunt cele mai mari victime ale crimelor sexuale prin intermediul social media. Unul dintre cele mai populare cazuri legate de criminalitatea sexuală prin intermediul rețelelor de socializare a fost cel al lui Peter Chapman, un criminal condamnat care și-a folosit profilul fals de Facebook pentru a prada femeilor tinere.

Supravegherea guvernului

Social media oferă un acces deschis la toate informațiile și activitățile dvs. private pe internet. Facebook, Twitter, LinkedIn, Instagram și alte site-uri de socializare sunt o țintă principală pentru supravegherea guvernamentală. Aceste agenții pot accesa astfel de informații private sau pot utiliza acțiuni legale pentru obținerea acestor date de la aceste servicii de socializare.

Inginerie sociala

Ingineria socială se referă la manipularea psihologică a oamenilor și îi păcălește să dezvăluie informații private și confidențiale. Amenințările pe social media pe care le-am menționat mai sus, precum furtul de identitate și spamingul, pot fi utilizate într-un sens mult mai larg și pot face parte dintr-o fraudă mai complexă.

Un atacator care efectuează o inginerie socială ar putea folosi profilurile dvs. de socializare pentru a strânge informații despre casa dvs. (adresa), datele de contact, prietenii, data și locul nașterii dvs., detaliile dvs. bancare și alte informații financiare, interesele dvs. și alte alte confidențiale date. Aceste informații pot fi apoi utilizate de atacator pentru a efectua tot felul de infracțiuni informatice.

Organizațiile sunt, de obicei, o țintă principală a atacurilor de inginerie socială, întrucât atacatorii privesc să recupereze date confidențiale despre afaceri și să le utilizeze în avantajul lor. Unele dintre metodele obișnuite utilizate pentru astfel de atacuri includ momeli, phishing, pretexting (scenarii fabricate), quid pro quo (o promisiune în schimbul informațiilor) și adaptarea.

E-mail & Amenințări de mesagerie text

În lumea plină de escrocherii online și diverși criminali cibernetici, sunteți vulnerabil la asemenea amenințări din partea e-mailurilor și a mesajelor text. Există multe amenințări care vă pot împiedica confidențialitatea folosind e-mailuri și mesaje text:

  • Botnet
  • hackerii
  • malwares
  • viruşi
  • Spyware
  • Phishes
  • escrocherii
  • Furt de identitate
  • Cai troieni
  • Adware

Aceștia ar atașa linkuri la e-mailuri și ar face să pară cât mai legitim posibil, inducând utilizatorii să le deschidă și să se infecteze. În acest fel, confidențialitatea dvs. este încălcată, iar ghicitorii cibernetici au acces la toate datele dvs. sensibile. Unii cybercriminali pot intra în contul de e-mail prin fisurarea parolei și accesul la toate datele dvs. confidențiale.

În afară de spyware, viruși, escrocherii de phishing și alte amenințări la care sunteți predispuși de la e-mailuri, don’Nu uitați serviciile de mesaje text. Serviciile de mesagerie web, cum ar fi WhatsApp, oferă o altă modalitate pentru ciberneticii pentru a prelua controlul informațiilor dvs. private.

Unele dintre aceste amenințări provin din malware-uri web trimise prin mesaje text în diferite limbi, mesaje de blocare destinate să oprească pe cineva’s serviciul de text web și utilizarea software-ului de spionaj pentru a monitoriza modificările de stare, imaginile, mesajele, apelurile și navigarea.

Amenințări prin protocolul VoIP prin Internet (VoIP)

Dacă considerați că e-mailurile și serviciile de mesagerie text nu sunt sigure, serviciile VoIP pot duce, de asemenea, la potențiale încălcări ale confidențialității. Odată cu utilizarea din ce în ce mai mare a serviciilor VoIP precum Skype, Vonage, Ring Central Office și Ooma Telo, numărul amenințărilor privind confidențialitatea a crescut considerabil.

Infractorii cibernetici încearcă să ascundă conversațiile prin serviciile VoIP, deturnarea înregistrării, perturbarea conversațiilor, efectuarea de apeluri fraudulare și abonamente, utilizarea detaliilor noastre de contact și utilizarea detaliilor cardului dvs. de credit.

În mod similar, atacurile de refuz de serviciu (DoS) sunt de asemenea folosite pentru a face serviciile VoIP lent sau aproape inutilizabile. Toate aceste amenințări vă pot deteriora în mod sever confidențialitatea și lăsați toate datele dvs. sensibile în mâinile greșite.

Amenințări de stocare în cloud

Acum, dacă sunteți cineva care își stochează datele pe Google Drive, OneDrive, Shutterfly și alte dispozitive de stocare în cloud, ar trebui să vă feriți de atacurile de confidențialitate în astfel de servicii. Amintiți-vă hacking-ul de iCloud și imaginile scurse ale diferitelor celebrități din 2014.

Dacă hackerii se pot dezlipi în Apple’s iCloud, ele pot de asemenea să intre în alte servicii de stocare în cloud. Potrivit unui raport al Gartner, 36% dintre consumatorii americani își vor păstra conținutul pe cloud. Această statistică confirmă creșterea a numeroase atacuri de confidențialitate în viitorul viitor și arată că daunele letale le pot face.

O altă amenințare de confidențialitate pe care trebuie să o luați în considerare atunci când utilizați stocarea în cloud este aceea că acestea pot fi confiscate de agențiile de aplicare a legii. Guvernele pot obține garanții legale sau avize legale pentru a prelua date ale utilizatorilor de la aceste companii de stocare cloud.

instrumente de confidențialitate în 2018

Pentru a vă proteja împotriva numeroaselor amenințări de confidențialitate care apar din diverse surse, aveți nevoie de anumite instrumente de protecție împotriva lor. Aici am enumerat toate softurile posibile, extensiile browserului și alte instrumente pe care le puteți utiliza pentru a vă proteja confidențialitatea împotriva tuturor amenințărilor.

Rețea virtuală virtuală (VPN)

O rețea virtuală virtuală sau VPN este un software / aplicație care creează un tunel securizat între dvs. și un server la distanță. Este instrumentul final pentru a deveni anonim pe internet și pentru a-ți ascunde adevărata identitate. Dacă vă preocupă să vă mențineți anonimatul pe internet, luați în considerare investiția într-un serviciu VPN premium.

Un VPN are mai multe servere localizate în diferite țări din întreaga lume. Când vă conectați la aceste servere, sunt create tuneluri sigure. În acest timp, adresa dvs. IP originală este mascată și înlocuită cu adresa IP a serverului la care sunteți conectat. Este cea mai bună apărare împotriva supravegherii guvernamentale, deoarece agențiile de spionaj nu vă pot vedea locația adevărată.

Dacă sunteți preocupat de activitățile dvs. de internet urmărite de ISP-ul dvs. sau de altcineva, un VPN ieftin vă permite să vă asigurați datele de la astfel de entități. Când creați aceste tuneluri sigure, tot traficul dvs. de internet este criptat și ascuns de protocoalele din proces; nu permiteți ISP-ului, guvernului sau oricărui alt terț să răspundă cu privire la ceea ce faceți pe internet.

Iată câțiva factori pe care trebuie să-i căutați într-un VPN care să vă protejeze confidențialitatea:

  • Politica de jurnal zero (nu păstrează jurnalele de activitate)
  • Oferă cel puțin niveluri de criptare AES 256 biți
  • Oferă protocolul OpenVPN
  • Ofera IP partajat’s
  • Are servere răspândite în toată lumea
  • Opțiuni de plată anonime disponibile
  • Serviciul VPN se bazează pe o locație prietenoasă cu internetul

Tor (routerul cepei)

Tor este un software gratuit care utilizează proiectat pentru a cripta traficul dvs. de internet și pentru a vă menține anonim pe internet. Cunoscut inițial ca The Onion Router, Tor a devenit acronimul său și este acum cunoscut cu acest nume în întreaga lume.

Tor vă permite să vă conectați la o serie de noduri selectate aleatoriu în rețeaua sa de servere (operate voluntar) și criptează tot traficul dvs. de internet de fiecare dată când trece printr-un nod. Deși fiecare nod știe cu cine este conectat și cu cine se conectează, nimeni nu știe întregul circuit (traseu).

Deoarece Tor este gratuit, oferă o soluție imediată pentru a vă păstra confidențialitatea împotriva supravegherii online și a deveni anonim. Cu toate acestea, unul dintre dezavantajele majore ale Tor este în veriga sa finală din circuit (nodul de ieșire). Deoarece nodurile sunt operate de voluntari, cei care rulează nodurile de ieșire sunt examinați dacă ceva ilegal trece prin nodul lor (cum ar fi conținutul piratat).

Acest lucru duce la problema găsirii nodurilor de ieșire publice pe Tor, deoarece acestea sunt disponibile într-o cantitate limitată. De asemenea, guvernele diferitelor națiuni, cum ar fi China’s, a folosit aceste noduri de ieșire pentru a monitoriza utilizatorii și a blocat aceste noduri. În mod similar, Tor nu ar trebui utilizat pentru partajarea fișierelor P2P sau utilizarea torrenturilor. Așadar, dacă vă apreciați confidențialitatea și puteți avea răbdare cu găsirea nodurilor de ieșire, Tor este cel mai bun instrument pentru a vă păstra confidențialitatea.

Software gratuit open source (FOSS)

Utilizarea de software gratuit de tip open source (FOSS) vine în urma creșterii influenței ANS asupra companiilor tehnologice și le obligă să creeze spații în aer liber pentru programele și programele lor. FOSS permite tuturor să vadă codurile sigure și să le examineze; permițând programatorilor să creeze software open source cu dificil de modificat.

Software-ul open source gratuit reduce riscul ca agențiile de informații guvernamentale să intervină în software și să-și slăbească apărarea. De-a lungul anilor, s-a raportat că NSA a jucat cu software-ul de securitate online și a împiedicat securitatea acestora pentru a avea acces la program..

Acesta este tocmai motivul pentru care ar trebui să evitați software-ul realizat în SUA sau Marea Britanie, deoarece dezvoltatorii pot fi ușor influențați de NSA și deopotrivă. Este recomandat să utilizați FOSS mai des și dacă îl combinați cu sisteme de operare open source, cum ar fi Linux, vă puteți asigura confidențialitatea și minimiza orice risc pentru ca agențiile guvernamentale să nu modifice programele..

Instrumente pentru securizarea plăților online

Acum, dacă sunteți cineva care face cumpărături online deseori, ar trebui să știți că majoritatea atacurilor cibernetice se fac în încercarea de a avea acces la informațiile dvs. financiare. Potrivit unui raport al McAfee, pierderea financiară totală a economiei globale în 2014 a fost estimată la 575 miliarde de dolari.

Pe baza acestei statistici, ar trebui să vă asigurați confidențialitatea online, în special atunci când efectuați plăți și tranzacții online. Iată câteva instrumente pe care le puteți utiliza pentru asigurarea plăților online.

  • Utilizați metode de plată anonime (cum ar fi BitCoin)
  • Folosiți carduri de credit preplătite
  • Folosiți Crypto - valute
  • Cumpărați în numerar pentru achizițiile locale

Bitcoin

BitCoin este un sistem revoluționar de plăți care vă permite să efectuați plăți anonime. Dezvoltat în 2008 și lansat ca software open source în 2009 de către Satoshi Nakamoto, ceea ce face ca BitCoin să fie atât de sigur este că nu necesită un intermediar sau o organizație de control (precum o bancă centrală) pentru a funcționa..

BitCoin este poate una dintre cele mai populare monede criptă utilizate în prezent. Multe site-uri de comerț electronic, furnizori VPN și alte servicii acceptă plata prin BitCoin. Mecanismul de bază din spatele BitCoin este similar tehnologiilor peer to peer, cum ar fi BitTorrent.

Pentru a asigura anonimatul complet în timp ce plătiți cu BitCoin, urmați acești pași:

  • Creați un cont pseudo, de unică folosință (adresă de e-mail, nume etc.), care să nu vă dezvăluie adevărata identitate.
  • Utilizați întotdeauna o nouă adresă BitCoin (portofel) atunci când efectuați o achiziție. Acest lucru vă va asigura că tranzacțiile financiare nu vă pot fi identificate.
  • Când completați detaliile BitCoin, nu vă dezvăluiți niciodată numele, numărul de telefon, adresa și alte informații personale.
  • Dacă cumpărați BitCoin din schimburi automate (cum ar fi CoinBase), este posibil să vă solicite să dezvăluiți identitatea din lumea reală. Cu toate acestea, cu serviciile mixerului (cum este Shared Coin), puteți asigura anonimatul complet prin spălarea cumpărăturilor BitCoin. Cu toate că, această metodă nu este gratuită, dar serviciile mixerului îi anonimizează BitCoin schimbând-o cu alți utilizatori; ceea ce face dificil să fie urmărit înapoi la tine.

Carduri de credit preplătite

O altă metodă de securizare a plăților online este prin utilizarea cardurilor de credit preplătite. Deși această metodă poate depinde de locație, puteți să o utilizați pentru a cumpăra carduri cadou fără recepție și apoi să folosiți o pseudo adresă de e-mail pentru a cumpăra monede criptă precum BitCoin. Această metodă asigură anonimatul complet în timp ce faceți achiziția și garantează, de asemenea, tranzacția online sigură.

Monede criptate

Astăzi, există peste 660 de monede cripto diferite care sunt disponibile pentru tranzacționare pe piața online. BitCoin este, fără îndoială, cel mai folosit dintre toate și cel mai popular. Cu toate acestea, pe lângă BitCoin, puteți utiliza alte monede criptă pentru a face plățile online. Unele dintre acestea includ Auroracoin, DigitalNote, Dash, Nxt, Emercoin și multe altele.

Mașini virtuale

Vă puteți îmbunătăți securitatea online accesând internetul sau simplificând anumite sarcini pe internet folosind mașini virtuale. În lumea computerelor, mașinile virtuale sunt programe sau software care emulează un anumit sistem informatic.

Acest lucru se realizează prin a emula un hard disk pe care este instalat un sistem de operare în timp ce sistemul dvs. de operare normal rulează în fundal, emulând eficient un sistem de calculator. Deci, pe scurt, ea’este ca să rulezi un sistem de operare cu totul nou în partea de sus a sistemului de operare standard. Unele mașini virtuale populare includ VMWare Player, VirtualBox, Parallels, QEMU și Windows Virtual PC.

Acest lucru face ca mașinile virtuale să fie un instrument excelent pentru protejarea vieții private pe internet. Amenințările dăunătoare surprinse de mașinile virtuale protejează computerul gazdă de a fi infectate sau infiltrate. Cu toate acestea, mașinile virtuale pot face ca sistemul dvs. să încetinească, deoarece va fi necesară o mai mare putere de procesare pentru a rula un sistem de operare deasupra altui sistem de operare.

DNS & Teste de scurgere IP

Acum, dacă utilizați instrumente de confidențialitate pentru a vă ascunde adresa IP precum VPN, există șanse ca adresa dvs. IP și DNS să fie scurse. Pentru a afla traficul dvs. DNS sau IP-ul se scurge, puteți utiliza instrumente gratuite, cum ar fi DNSLeakTest.com, Whatsmyip.org și DNSleak.com.

Dacă rezultatele testului arată DNS și IP-ul software-ului dvs. de confidențialitate (VPN), atunci nu aveți scurgeri. Cu toate acestea, dacă vi se arată adresa DNS și IP a ISP-ului dvs., atunci aveți o scurgere. Aceasta înseamnă că oricine vă monitorizează traficul vă poate urmări din cauza acestor scurgeri DNS și IP.

Pentru a remedia această problemă, DNSLeakTest.com a prezentat următoarele etape:

  • Înainte de a vă conecta la software-ul dvs. de confidențialitate (VPN), setați-vă proprietățile statice ale adresei IP dacă utilizați DHCP.
  • După ce v-ați conectat, eliminați toate setările DNS.
  • După ce sunteți deconectat, reveniți la serverul DNS static sau la DHCP.

Iată câteva etape de bază care vă pot ajuta să remediați scurgerile DNS. Există programe disponibile care pot iniția automat acești pași și pot repara scurgerile DNS. În caz contrar, puteți șterge manual setările DNS și rezolva problema scurgerilor DNS.

Extensii browser web

Pentru a vă proteja confidențialitatea online care decurge din browserele web, există diverse extensii și instrumente de browser disponibile. Aceste instrumente variază de la extensii de blocare a cookie-urilor, extensii VPN, HTTPS, la programe care vă vor ajuta să vă asigurați istoricul de navigare.

Extensii VPN

Există o serie de furnizori VPN care oferă propria extensie de browser web. De la genul Hola, Zenmate și TunnelBear, acești furnizori vă permit să vă asigurați navigarea pe web criptându-l și tunelându-l prin propriile lor servere folosind aceste extensii. Majoritatea acestor extensii sunt libere de utilizat, dar unele dintre ele au o limită pentru cantitatea de date pe care le puteți utiliza într-o perioadă de timp dată..

Ghostery

O extensie gratuită de browser web disponibilă pe Google Chrome, Mozilla Firefox, Safari și Opera, Ghostery vă permite să vedeți toate tehnologiile de urmărire ascunse funcționează în fundal. Cu Ghostery, puteți bloca cookie-uri, etichete, balize, editori web, pixeli și alte instrumente de urmărire web.

Adblock plus

Aceasta este o extensie obligatorie a browserului, deoarece AdBlock Plus blochează tot felul de reclame (plătite) & liber). AdBlock va opri orice anunț care apare în timp ce navigați pe diverse site-uri web, va bloca anunțuri pe YouTube, Facebook și alte canale de socializare și va dezactiva cookie-urile și scripturile terță parte. Deși AdBlock poate permite trecerea anumitor anunțuri, dar poate modifica preferințele filtrului pentru a opri orice anunțuri care să fie permise.

Badger de confidențialitate

Privacy Badger este o altă extensie de browser concepută pentru a opri urmărirea tehnologiilor care rulează pe fundal. Încetează să spioneze anunțuri, cookie-uri, tehnologii de amprentare digitală, blochează programele malware și diverse alte tehnologii de urmărire web.

HTTPS Oriunde

HTTPS Everywhere este, de asemenea, o extensie gratuită a browserului web și este un element obligatoriu. Compatibil cu Firefox, Chrome și Opera, ceea ce face HTTPS Everywhere este că asigură conectarea întotdeauna la un site web prin conexiune HTTPS. Acest lucru protejează confidențialitatea navigării web pe măsură ce traficul web trece prin conexiuni criptate.

Deconectat

Deconectarea este un instrument excelent care funcționează similar cu Ghostery. Vă va permite să blocați toate tehnologiile de urmărire web, să blocați programele malware și să vă păstrați căutările pe site private. Versiunea premium a Deconectării oferă, de asemenea, un serviciu VPN, compatibilitate cu mai multe dispozitive (3 dispozitive simultan) și funcționează pe desktop și mobil.

NoScript

Există multe scripturi care rulează în fundal pe browserele dvs. web (în principal javascript). Aceste scripturi pot scurge informații de identificare despre dvs. NoScript este un instrument puternic care vă poate oferi controlul asupra scripturilor care rulează pe browserul dvs. web. Cu toate acestea, NoScript nu este pentru oricine nu este tehnologic. Necesită cunoaștere tehnică și înțelegerea riscurilor implicate de oprirea anumitor scripturi.

BetterPrivacy

În afară de cookie-urile normale, unele site-uri web rulează LSO (Local Shared Objects) pentru urmărirea activității tale. LSO-urile sunt cunoscute ca denumire ‘Cookie-uri Flash’. Puteți configura Flash și bloca toate LSO-urile. Cu toate acestea, asta ar însemna ruperea conținutului Flash - ceea ce ar putea fi problematic. Aici este utilă utilizarea extensiei BetterPrivacy, deoarece blochează aceste cookie-uri Flash și vă permite să gestionați LSOs.

Motoare de căutare sigure pe Don’t Urmăriți

Printre numeroasele amenințări de navigare web, ultimul lucru de care trebuie să vă faceți griji este diferitele motoare de căutare care stochează toate informațiile dvs. de căutare. Motoarele de căutare populare, Google și Yahoo, stochează informații, cum ar fi adresa dvs. IP, interogarea termenului de căutare, data și ora căutării (interogare) și urmărește căutarea înapoi în computer cu ajutorul codului cookie.

Majoritatea motoarelor de căutare combină, de asemenea, întrebările dvs. de căutare anterioare și postările pe care le faceți ‘Ca’ pe social media pentru a vă oferi cele mai bune rezultate de căutare posibile. Acesta este ce’este cunoscut sub numele de ‘bule de filtru’ unde motoarele de căutare te profilează și aduc rezultate mai aproape de interesele tale; la rândul său, scăderea rezultatelor care ar putea avea un punct de vedere și opinii alternative.

Aici trebuie să folosiți motoarele de căutare care nu vă urmăresc și care să vă ofere rezultate de căutare imparțiale. Iată câteva dintre aceste motoare de căutare sigure:

DuckDuckGo

Unul dintre cele mai bune motoare de căutare alternative care există în prezent. Cu DuckDuckGo, întrebările dvs. de căutare sunt anonime și nu sunt urmărite. Cu toate acestea, DuckDuckGo afirmă că trebuie să se conformeze ordinelor judecătorești și să partajeze datele utilizatorului dacă este solicitat. Dar, deoarece nu urmărește întrebările dvs. de căutare, nu există’orice este potențial periculos care poate fi dat.

YaCy

Dacă nu aveți încredere în motoarele de căutare care vă păstrează confidențialitatea, puteți utiliza YaCy care se bazează pe tehnologia peer-to-peer. YaCy nu stochează termenii de căutare și nu utilizează ID-uri cookie, în loc să folosească o rețea globală de pariuri, oferă cele mai bune rezultate din paginile web indexate.

Pagină de start

Acesta este un alt motor de căutare sigur, care promite să nu stocheze informații despre căutările dvs., să nu utilizați coduri cookie sau să trimiteți informațiile dvs. personale către terți.

Gibiru

Ceea ce face Gibiru este să folosești rezultatele căutării Google, dar îți păstrează adresa IP (identitate) anonimă prin separarea termenului de căutare folosind servere proxy. De asemenea, elimină toate înregistrările în câteva secunde de la efectuarea căutării.

Instrumente de criptare prin e-mail

Infiltrarea crescândă a guvernelor și punerea în aplicare a legilor privind păstrarea datelor au făcut ca e-mailurile noastre să fie sensibile la încălcări ale confidențialității. Majoritatea serviciilor de e-mail au încorporat criptarea SSL serviciilor lor de e-mail. Cu toate acestea, SSL nu are niciun folos dacă acești furnizori de e-mail (Google & Microsoft) îți trimite informațiile către agenții guvernamentale (ANS).

Răspunsul pentru asigurarea confidențialității dvs. prin e-mailuri constă în criptarea e-mailurilor de la capăt la sfârșit. Există diverse instrumente pe care le puteți utiliza pentru a vă asigura securitatea e-mailurilor. Iată câteva dintre cele mai bune și ușor de utilizat instrumente de criptare a e-mailului.

* Rețineți că aceste instrumente de criptare nu ascund toate aspectele e-mailului dvs. Adresa de e-mail a expeditorului și a destinatarului, linia subiectului și data & ora e-mailului este încă vizibilă. Singurele conținuturi criptate sunt corpul mesajului și atașamentele acestuia.          

  • Garda de confidențialitate GNU
  • Confidențialitate destul de bună (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

Instrumente pentru securizarea conversațiilor VoIP

Având în vedere diferite atacuri cibernetice, sunteți vulnerabil la încălcări ale confidențialității prin serviciile VoIP. Pentru a vă proteja confidențialitatea împotriva amenințărilor VoIP, pe care le-am evidențiat mai devreme, ar trebui să utilizați serviciile VoIP cu criptare end-to-end. Unele dintre aceste instrumente includ:

  • RedPhone: Este un software open source disponibil pe dispozitivele Android și este liber de utilizat. RedPhone oferă criptare end-to-end prin serviciile VoIP, permițându-vă să criptați toate apelurile.
  • Semnal: este un software gratuit și open source, dar proiectat pentru dispozitive iOS. Semnalul este dezvoltat de aceiași producători care au făcut RedPhone. Vă permite să criptați apelurile vocale și mesajele text.
  • Jitsi: puteți înlocui cu ușurință Skype cu Jitsi, deoarece permite toate funcționalitățile precum apeluri, conferințe video, transferuri de fișiere și chat. Cu toate acestea, Jitsi criptează toate conversațiile și activitățile VoIP cu ZRTP.
  • Tox: acesta este un alt software gratuit pentru a utiliza conversațiile VoIP. La fel ca Skype, Tox vă permite să efectuați apeluri gratuite, să trimiteți mesaje, să transferați fișiere și să conferiți conferințe video gazdă. Cu toate acestea, apelurile Tox sunt pentru Tox - to - Tox.
  • Cercul tăcut: acesta este un costum complet în care puteți cripta toate formele de conversații. În cadrul acestui costum se află funcția numită Silent Phone. Aceasta vă ajută să vă protejați conversațiile bazate pe voce și text pe dispozitivele iOS și Android. Anterior, a furnizat și funcția Silent Eyes (un serviciu VoIP pe Windows), dar acum serviciul a fost întrerupt.

Instrumente pentru securizarea mesajelor instantanee

Instrumentele pe care le-am menționat mai sus pentru securizarea conversațiilor VoIP oferă, de asemenea, protecție pentru mesajele instantanee. În afară de aceste instrumente, există câteva aplicații și programe dedicate concepute pentru a vă proteja confidențialitatea de mesajele instantanee. Unele dintre acestea includ:

  • Plugin Pidgin + OTR: este un client de surse deschise care poate fi utilizat cu Google Talk, Yahoo, MSN și multe alte servicii de chat. Pluginul OTR este un add-on și permite criptarea end-to-end cu secretul înainte. Aceasta securizează toate mesajele și criptează toate conversațiile.
  • Gliph: unul dintre cele mai bune instrumente pentru a vă proteja mesajele, Gliph vă permite să vă schimbați identitatea cu un pseudonim și apoi să o schimbați din nou. O altă caracteristică care distinge Gliph-ul este ‘Ștergere reală’ opțiune, dacă puteți șterge mesajul dvs. de la expeditor’s și receptor’s dispozitive, precum și de la Gliph’serverele s.
  • Plugin Adium + OTR: Adium este, de asemenea, un client IM gratuit și open source, dar exclusiv pentru dispozitivele iOS. Pluginul OTR este încorporat cu Adium, care vă permite să criptați mesajele instantanee.
  • Chatsecure: este compatibil pe toate platformele majore și funcționează cu aproape toate serviciile de IM. Chatsecure are OTR încorporat și vă protejează mesajele împotriva oricăror încălcări ale confidențialității.
  • Telegramă: este compatibil pe dispozitivele Android, iOS și Windows. Telegram oferă criptare end-to-end, securizând toate mesajele tale. Telegram nu stochează mesajele pe serverele sale și are o caracteristică în care poate șterge mesajul de la expeditor’s și receptor’s dispozitiv simultan; nu lasă nicio urmă din conversația ta.   
  • TextSecure: proiectat special pentru Android, TextSecure înlocuiește aplicația text implicită din dispozitivul Android și criptează toate mesajele. Acesta este un instrument excelent, deoarece mesajele dvs. vor rămâne criptate chiar dacă telefonul dvs. va fi furat.

criptarea datelor 2018

Având în vedere toate amenințările privind confidențialitatea și interferența din ce în ce mai mare din partea diferitelor guverne, criptarea datelor vă permite să vă protejați informațiile private. Multe dintre instrumentele pe care le-am enumerat mai sus folosesc criptarea pentru a ascunde datele dvs. de a ateriza în mâinile invadatorilor de confidențialitate.

Ce este criptarea?

Veți găsi mai multe definiții ale ‘criptare’ pe internet. Unii au definit-o ca o modalitate de traducere a datelor în coduri secrete, în timp ce alții au considerat-o conversia datelor în cifră de text care nu poate fi citită de nimeni, cu excepția părților autorizate.

Cu toate acestea, pentru a o pune pur și simplu, criptarea este o modalitate prin care mesajele, fișierele și alte informații sunt scramble, ceea ce nu permite nimănui să vadă conținutul informațiilor, cu excepția cazului în care au cheia corectă de criptare pentru a demara datele.

Cum funcționează criptarea?

La fel cum o definește definiția, criptarea datelor scormonează datele dvs. și folosind algoritmi de criptare, acesta traduce textul în text. Datele criptate nu pot fi înțelese sau citite de nimeni decât dacă au cheile de criptare pentru a decripta datele.

Pentru a demonstra cum arată criptarea unui mesaj, am folosit software PGP pentru a cripta un e-mail care conține următorul mesaj:

Ghidul de confidențialitate final

Când a fost criptat de PGP, asta va vedea oricine dacă a interceptat mesajul nostru:

Ghidul de confidențialitate final

Diferite tipuri de algoritmi de criptare

Când săpați un pic mai adânc în criptare, ceea ce intră în fundal este că există diferiți algoritmi care lucrează pentru criptarea datelor. De-a lungul anilor au existat diferiți algoritmi de criptare, fiecare cu lungimea cheii de criptare, nivelul de protecție și alte caracteristici..

  • Triple DES: Algoritmul Standard Encryption Standard (DES) a fost probabil primul algoritm de criptare făcut public. Acest lucru a fost relativ slab și ușor pentru hackeri să crape. Pentru a înlocui DES, a fost introdusă Triple DES care a folosit trei taste individuale de 56 biți. Acum înlocuit lent de alți algoritmi de criptare, Triple DES a fost foarte utilizat de serviciile financiare.
  • Blowfish: este unul dintre cei mai flexibili algoritmi de criptare de acolo și a fost, de asemenea, introdus pentru a înlocui DES. Folosind cifre pe 64 de biți, Blowfish este cunoscut pentru a oferi viteze mari și se găsește în principal în protejarea parolei dvs. în timp ce faceți cumpărături online sau faceți plăți.
  • Twofish: este succesorul algoritmului Blowfish și era cunoscut și pentru a oferi viteze rapide. Cheile de criptare Twofish utilizate de până la 256 biți și natura sa liberă a sursei deschise a însemnat că se găsește în software-urile populare de criptare precum TrueCrypt, GPG și PhotoEncrypt.
  • RSA: spre deosebire de Triple DES, Blowfish și Twofish, RSA folosește un algoritm asimetric. Ceea ce a însemnat este faptul că RSA a folosit 2 chei, una pentru criptare și cealaltă pentru decriptare. Acest lucru a făcut RSA mai sigur decât ceilalți algoritmi de criptare și se găsește în software-uri populare, cum ar fi PGP și GPG.
  • AES: Standardul de criptare avansat (AES) este considerat cel mai puternic algoritm de criptare din zilele noastre’este timpul și este de încredere de guvernul SUA și de alte autorități. Folosind chei de criptare de la 128 biți, 192 biți și 256 biți, AES poate opri tot felul de atacuri din partea hackerilor. Deși atacurile de forță brută pot încă să cracare criptarea AES, ar fi nevoie de o cantitate masivă de putere și timp pentru computer pentru a realiza acest lucru.

Lungimi cheie de criptare

Am vorbit despre criptare, cum funcționează și unele dintre cele mai populare algoritmi de criptare pe care le veți găsi în diverse instrumente de criptare, dar cât durează pentru a sparge cifrul. Cea mai ușoară sau mai crudă modalitate de a descoperi asta este examinând lungimile cheii de criptare.

Acestea sunt numărul total de zerouri și altele sau numerele prime implicate într-o cheie de criptare. În funcție de aceste lungimi cheie, experții în securitate determină perioada totală de timp necesară pentru a rupe fiecare criptare. Pentru a vă face o idee, luați în considerare acest lucru:

  • Criptarea AES pe 128 biți ar necesita 3,4 × 1038 operații pentru a o sparge cu succes.
  • Cel mai rapid și mai puternic computer de pe pământ, Tianhe-2 (situat în China), ar trebui să dureze aproximativ 1/3 dintr-un miliard de ani pentru a rupe criptarea AES 128 biți cu forța.
  • Deoarece AES 256 biți este mai puternic decât 128 biți, ar fi nevoie de 2128 de ori mai multă putere a computerului pentru a-l rupe prin forța brută. Mai exact, 3,31 × 1065

Analizând aceste numere, ar fi nevoie de cantități masive de energie, resurse și timp pentru computer doar pentru a sparge criptarea AES pe 128 biți. În timp ce durează mult timp pentru a sparge 128 biți, fisurarea criptării AES de 256 biți ar face lumea să se oprească. Acesta este motivul pentru care, probabil, încă nu a fost spart și considerat cel mai puternic nivel de criptare de până acum.

cifrurile

Cu toate acestea, don’Nu cred că lungimile cheilor de criptare sunt singurul lucru care determină puterea criptării. Algoritmii matematici care vă criptează datele în fundal, numite cifre, sunt adevărata forță a oricărei criptare.

Acesta este principalul motiv sau sursa prin care criptarea este spartă. Orice slăbiciune sau deficiențe ale algoritmului pot fi exploatate de hackeri și folosite pentru a sparge criptarea. Am discutat deja despre unele cifre comune, cum ar fi Blowfish, RSA și AES.

Criptare end-to-end

Pentru a garanta confidențialitatea și securitatea completă, ar trebui să optați pentru servicii care oferă criptare end-to-end. Ce face criptarea end-to-end este că criptează toate datele dvs. la sfârșitul dvs. (PC, laptop, router, telefon, tabletă, consolă de jocuri etc.) și apoi decriptat la destinația dorită..

Cel mai bun lucru despre criptarea end-to-end este că nu există intermediari sau terți care să vă poată accesa datele în timpul întregului proces. Nicio entitate nu vă poate accesa datele nesecurizate în criptare end-to-end fără permisiune. Acest lucru face ca criptarea end-to-end să fie o necesitate absolută pentru protejarea împotriva diverselor amenințări cibernetice.

Perfect secret înainte

Perfect Forward Secrecy este un sistem care asigură că criptarea dvs. rămâne în siguranță împotriva încălcării. Funcționează prin crearea de chei private de criptare noi și unice pentru fiecare sesiune. În acest mod Perfect Forward Secrecy împiedică datele dvs. să fie compromise în cazul în care există o scurgere a unei chei de criptare; protejarea altor taste de sesiune în vigoare.

Guvernele pot compromite criptarea datelor?

Întrucât am vorbit în detaliu despre criptare, întrebarea reală atrage atenția, agențiile guvernamentale pot compromite criptarea datelor? Conform faptelor dezvăluite de Edward Snowden, acest lucru este foarte adevărat. Motivul care stă la baza acestui lucru este din cauza NIST (Institutul Național de Standarde și Tehnologie).

NIST dezvoltă și certifică aproape toate criptările de date care sunt utilizate în prezent. Unele dintre acestea includ AES, RSA, SHA-1 și SHA-2. Cu toate acestea, problema cu NIST este că funcționează foarte strâns cu NSA pentru dezvoltarea diferitelor cifre de criptare. NSA a fost cunoscut că afectează software-ul și creează în aer liber; lăsându-ne să punem la îndoială integritatea NIST.

GCHQ & NSA poate sparge cheia de criptare RSA

Un exemplu de criptare compromis de guverne a ieșit din informațiile furnizate de Edward Snowden. Pe baza rapoartelor sale, s-a numit un program numit cod ‘Numele Cheesy’ a fost folosit pentru a elibera certificatele și ar putea fi fisurat de supercomputerele GCHQ.

Ceea ce a însemnat este că orice formă de criptare care se bazează pe certificate poate fi fisurată de agențiile guvernamentale de informații. Pe baza acestei noțiuni, cheia de criptare SSL, TLS și 1028 biți RSA ar putea fi ușor compromise de NSA și GCHQ. Acesta este motivul pentru care veți găsi criptarea RSA de 2048 biți și 4096 biți în majoritatea software-ului (în principal VPN).

protocoale 2018

Protocoalele securizate sunt cealaltă piesă a puzzle-ului care vă ajută să vă asigurați confidențialitatea și să vă protejați datele împotriva numeroaselor amenințări. Ele lucrează în combinație cu diferite niveluri de criptare a datelor; formând bariere de protecție care au câștigat’nu permiteți diferite amenințări de la încălcarea vieții private și a securității.

Diferite tipuri de protocoale

Există diverse protocoale pe care le veți vedea în timp ce utilizați diferite programe de criptare. Unele programe software selectează automat cele mai potrivite protocoale, în timp ce altele vă permit să alegeți (ca în majoritatea serviciilor VPN). Iată cele mai des întâlnite protocoale pe care le veți vedea:

PPTP

Tunnelingul la punct (PPTP) este considerat unul dintre cele mai rapide și mai ușoare protocoale de utilizat astăzi. Cu toate acestea, există numeroase vulnerabilități de securitate în PPTP. Nu este cel mai sigur protocol și poate fi ușor încălcat de hackeri, agenții guvernamentale de supraveghere și alții. Acesta este motivul pentru care PPTP este menționat în principal pentru restricții geografice de bypass și streaming online, nu pentru asigurarea vieții private.

L2TP / IPSec

L2TP / IPSec oferă o mai bună securitate și este considerat mai sigur în comparație cu PPTP. Deoarece L2TP în sine nu face acest lucru’pentru a cripta datele dvs., le veți vedea cu costum IPSec. Cu toate acestea, L2TP / IPSec este mult mai lent în performanță; firewallul diferit, de asemenea, îngreunează configurarea lui, iar în conformitate cu Edward Snowden, L2TP a fost compromis în mod deliberat de NSA la momentul dezvoltării sale.

OpenVPN

OpenVPN este un software open source și este considerat cel mai sigur protocol pe care îl puteți utiliza astăzi. Suporta toate algoritmii majori de criptare (Blowfish, AES etc.) și securitate ridicată cu viteze rapide. Natura open source a OpenVPN înseamnă că NSA nu a fost compromisă. Acestea fiind spuse, OpenVPN necesită software terț pentru configurarea pe unele dispozitive și poate fi complicat de configurat.

SSTP

Veți găsi protocolul SSTP în principal pe platforma Windows. Dezvoltat inițial de Microsoft, a fost văzut pentru prima dată în Windows Vista SP1. SSTP oferă securitate similară cu OpenVPN, dar având în vedere istoria lungă dintre NSA și Microsoft, există șanse ca acesta să fie compromis.

IKEv2

IKEv2 oferă o securitate generală bună și folosește aceeași bază ca și protocolul IPSec. IKEv2 este considerat mai rapid decât PPTP, SSTP și L2TP / IPSec și se găsește în principal în diferite sisteme de operare mobile (cum ar fi BlackBerry). Cu toate acestea, nu toate dispozitivele acceptă IKEv2, iar configurația sa poate fi complexă. Deoarece a fost dezvoltat în comun de Microsoft și Cisco, IKEv2 nu este imun la modificarea NSA.

Ce protocol (și criptare) ar trebui să utilizați?

Când luați în considerare argumentele pro și contra fiecăruia dintre aceste protocoale, găsirea echilibrului potrivit pentru confidențialitatea online poate fi dificilă. Pentru o securitate și anonimitate online superioară, protocolul OpenVPN cu criptare AES de 256 biți ar trebui să fie prima și alegerea dvs. evidentă.

Natura open source a OpenVPN și imensa putere necesară pentru a rupe criptarea AES de 256 biți înseamnă asta’este cel mai puternic pe care îl poți folosi astăzi. Pe de altă parte, puteți utiliza protocolul L2TP / IPSec dacă protocolul OpenVPN nu poate fi utilizat din niciun motiv. L2TP / IPSec oferă conexiuni sigure și este suportat de o mare varietate de dispozitive.

cum să vă asigurați navigarea

Acum că știți despre diverse amenințări care vă pot încălca confidențialitatea online, despre diferitele instrumente pe care le puteți utiliza pentru a opri invadarea confidențialității și despre criptarea și protocoalele pe care ar trebui să le utilizați, iată un ghid rapid despre cum să vă asigurați navigarea web.

Șterge cookie-uri

Cookie-urile sunt adevăratul motiv pentru care diferite site-uri web știu ce aveți de gând pe web. Acestea sunt stocate pe computer și trimit informații mici pe site-ul web. Deci, data viitoare când vizitați același site, un cookie trimis site-ului’s server care conține toate activitățile anterioare.

Aceste cookie-uri pot stoca informații importante despre dvs., cum ar fi parole, detalii despre cardul de credit, adrese și alte informații personale. Aici vă ajută utilizarea extensiilor de browser precum AdBlock Plus, Badger de confidențialitate și Ghostery. Ele ajută la identificarea și blocarea diverselor tipuri de cookie-uri. În mod similar, extensia browserului BetterPrivacy este foarte utilă pentru blocarea cookie-urilor Flash și gestionarea LSO-urilor.

Multe browsere populare au acum opțiunea de a opri stocarea cookie-urilor obișnuite, dar cookie-urile Flash sunt încă o amenințare. Cu toate acestea, puteți utiliza următoarea aplicație pentru a șterge cookie-urile Flash:

  • CCleaner (disponibil pe Windows și Mac OS): CCleaner vă ajută să vă protejați confidențialitatea prin ștergerea cookie-urilor flash. De asemenea, ajută la îmbunătățirea sistemului și la ștergerea sistemului’s registru, care poate fi aglomerat cu erori și setări stricate.

Utilizați extensiile browserului pentru a vă consolida confidențialitatea

În plus față de cookie-uri, confidențialitatea dvs. online poate fi compromisă de supravegherea online, hackeri, spammeri și alte cyber-goo-uri dăunătoare. Aici folosirea unei extensii de browser VPN vă permite să accesați în siguranță site-urile și să navigați pe web fără a lăsa urme. Extensiile de browser VPN vin la îndemână atunci când aveți timp scurt, dar doriți să accesați serviciile bancare online sau doriți să faceți achiziții online.

În mod similar, AdBlock Plus împiedică anunțurile neplăcute să fie spamate pe ecranul browserului. Este un instrument excelent pentru a împiedica reclame terțe să preia informații personale despre dvs. sau să vă conducă la site-uri web frauduloase.

Tehnologii de urmărire web

Tehnologiile de urmărire web funcționează în fundal și vă monitorizează fiecare mișcare. Dacă doriți să identificați aceste tehnologii de urmărire, atunci extensiile de browser cum ar fi Ghostery, Badger de confidențialitate, Deconectați și NoScript pot fi foarte utile. Acestea blochează diverse instrumente de urmărire, cum ar fi etichete, malware, cookie-uri, balize, pixeli, editori web și alte tehnologii similare.

Iată diferite tehnologii de urmărire web pe care ar trebui să le luați în considerare:

  • Amprentarea digitală a browserului: după cum am menționat mai sus la ‘Amenințările browserului web’, multe dintre cele mai recente browsere colectează informații despre tine în diverse moduri, astfel încât să poți fi identificat în mod unic. Procesul prin care se realizează acest lucru se numește amprentarea browserului și puteți opri acest lucru folosind suplimentul Badger de confidențialitate.
  • Stocare Web HTML: există un spațiu de stocare web care este încorporat în diferite browsere web. Funcționează la fel ca cookie-urile, dar are mai mult spațiu de stocare și nu îl puteți monitoriza sau elimina selectiv din browser. În Firefox și Internet Explorer, puteți dezactiva stocarea Web HTML, dar utilizând Click&Extensia Clean and BetterPrivacy pentru a elimina conținutul din acest spațiu de stocare web.
  • ETags: Etichetele de entitate sau ETag-urile sunt o parte a protocoalelor HTTP și sunt utilizate pentru validarea browserului’s cache. Când ETAG-urile sunt validate, creați o amprentă când vizitați un site web și aceste ETag-uri pot fi folosite pentru a vă urmări.
  • Furarea istoricului: există diverse site-uri web de renume care vă pot prelua istoricul de navigare anterior. Procesul folosit de aceste site-uri web este acela de a exploata modul în care funcționează Web-ul. Partea cea mai dăunătoare despre furtul istoriei este că este practic imposibil de oprit. Cu toate acestea, îl puteți opri din urmărirea identității originale folosind un VPN sau Tor.

Folosiți motoarele de căutare pe Don’t Te urmăresc

Multe motoare de căutare populare, precum Google și Yahoo, păstrează informații prețioase despre dvs., care pot fi urmărite și ar putea duce la încălcări ale confidențialității. Acesta este locul în care trebuie să utilizați motoarele de căutare care don’nu vă urmărește, pentru a vă asigura navigarea.

Am menționat în detaliu unele dintre aceste motoare de căutare ‘Instrumente de confidențialitate’. Motoarele de căutare precum DuckDuckGo, StartPage, YaCy și Gibiru nu stochează informații precum adresa dvs. IP, interogările termenilor de căutare și alte informații.

Faceți navigarea mobilă sigură

Pe măsură ce ne cufundăm în lumea dispozitivelor portabile și folosim tot mai mult internetul pe smartphone-uri, este important să vă asigurați confidențialitatea pe navigarea mobilă. Extensiile de browser pe care le-am menționat până acum se concentrează în principal pe desktop-uri, dar unele dintre ele vor funcționa și pe platformele mobile.

Printre ele se află popularul AdBlock Plus, care vă va ajuta să opriți anunțurile neplăcute, tehnologiile de urmărire și alte instrumente de fundal dăunătoare. Dacă aveți Firefox instalat pe dispozitivul dvs. mobil, atunci puteți utiliza, de asemenea, extensii precum Ghostery.

În mod similar, există diferite aplicații pe care le puteți utiliza pentru gestionarea avansată a cookie-urilor și blocarea diverselor tehnologii de urmărire web. Opțiunile Navigare privată și Nu urmăriți sunt disponibile acum pe diverse sisteme de operare mobile, ceea ce reprezintă un pas în direcția pozitivă.

Protejați-vă profilurile de social media

În timp ce suntem pe tema asigurării confidențialității dvs. în timpul navigării, este important să menționăm pașii pentru securizarea profilurilor dvs. de social media. Iată câteva dintre măsurile pe care le puteți face pentru a asigura siguranța profilurilor de social media:

  • Verificați Setările de confidențialitate ale profilelor de social media: diferite rețele de socializare precum Facebook și LinkedIn oferă diverse setări de confidențialitate și vă permit să controlați și să gestionați postările de pe profilul dvs. Utilizați aceste setări pentru a vă păstra confidențialitatea online.
  • Configurare autentificare cu doi factori: puteți configura autentificarea în doi factori pe profilurile de social media pentru a vă proteja împotriva hackerilor și a altor interziceri forțate. Unele rețele de socializare precum Facebook și Twitter oferă deja această caracteristică. Folosiți-l pentru a vă asigura că nimeni nu vă va accesa contul fără aprobarea dvs..
  • Creați parole puternice sau utilizați Managerul de parole: pe lângă autentificarea cu doi factori, ar trebui să creezi parole puternice sau să folosești un manager de parole pentru a gestiona securitatea parolelor pentru diferite profiluri de social media.
  • Don’Revelați sau publicați prea multe informații personale: după cum ați putut vedea, oamenii enumeră toate micile detalii ale profilurilor de socializare. V-am sfătui în acest sens și vă recomandăm să prezentați cât mai multe detalii despre dvs..
  • Gestionează-ți cercul de prieteni: social media vă permite să vă conectați cu numeroase persoane, dar nu toată lumea trebuie să cunoască fiecare aspect al vieții voastre. Gestionați-vă prietenii’ listează și pune limitări la informațiile personale vizibile pentru diferite persoane.
  • Gândiți de două ori înainte de a posta: după ce ați postat ceva online pe social media, asigurați-vă că este ceva care a câștigat’nu vă compromite confidențialitatea.
  • Folosiți Eliminare, blocare, & Caracteristici ale raportului: diferite rețele de socializare vă permit să raportați, să blocați și să eliminați activitățile rău intenționate de pe profilul dvs. Utilizați aceste caracteristici atunci când simțiți că cineva vă hărțuiește sau încercați să vă încălcați confidențialitatea.    

cum să vă securizați e-mailurile

Supravegherea continuă realizată de agențiile guvernamentale, punerea în aplicare a legilor de păstrare a datelor obligatorii și amenințările continue pe care le prezintă infractorii cibernetici, e-mailurile dvs. prezintă un mare risc. De-a lungul anilor, mulți utilizatori au pierdut date private și confidențiale atunci când e-mailurile lor au fost hacked sau interceptate.

Am menționat anterior amenințările pe care le puteți întâmpina prin e-mailuri. De la răspândirea e-mailurilor la e-mailuri defăimătoare, fraude și conținut rău trimis prin e-mailuri, este de o importanță deosebită să vă securizați e-mailurile..

Multe servicii de e-mail au încorporat criptare SSL pentru a vă securiza e-mailurile. Cu toate acestea, cheia constă în criptarea end-to-end, deoarece criptează datele la sfârșitul dvs. și le decriptează la destinația dorită.

Folosiți Instrumente de criptare prin e-mail

Există diferite instrumente de criptare end-to-end pe care le puteți utiliza astăzi. Am subliniat unele dintre aceste instrumente anterior la rubrica ‘Instrumente de criptare prin e-mail’. Cele mai populare dintre ele sunt PGP și GPG. Ambele instrumente sunt libere să utilizeze și să cripteze tot felul de date, inclusiv conținutul e-mailului. Iată 3 cele mai bune opțiuni ale noastre din diferite instrumente de criptare a e-mailurilor pe care le puteți utiliza:

Confidențialitate destul de bună (PGP)

PGP sau Pretty Good Privacy este un software open source și gratuit de criptare. Puteți să-l utilizați pentru a cripta toate formele de conținut, precum e-mailuri, mesaje text, fișiere, directoare, partiții de hard disk și alte forme de comunicare. Iată o ilustrare simplă, care explică modul în care funcționează PGP:

cripta procesul de decriptare

Garda de confidențialitate GNU

GNU Privacy Guard sau GPG este o actualizare a PGP și folosește același standard OpenPGP. GPG este, de asemenea, liber să utilizeze software și vă permite să criptați toate datele și comunicarea. Natura open source a instrumentului de criptare îl face compatibil pe diverse platforme, inclusiv Windows, Mac și Linux. GPG utilizează o interfață de linie de comandă și oferă, de asemenea, versiuni mai sofisticate pentru toate cele trei platforme.

Instrumente GPG

Pentru toți utilizatorii de Mac care caută gratuit un instrument de criptare prin e-mail, GPGTools vă oferă doar asta. GPGTool este un software open source și cu acesta vă puteți proteja Apple Mail. GPGTools include OpenPGP, vă ajută să criptați sau să decriptați e-mailurile pe Mac și să vă protejeze conversațiile prin e-mail de diverse amenințări cibernetice.

GPG4win

GPG4win este un alt instrument gratuit de criptare a e-mailurilor, dar exclusiv pentru utilizatorii Windows. GPG4win folosește de asemenea OpenPGP împreună cu S / MIME pentru a vă proteja e-mailurile. Cea mai bună parte a GPG4win este că poate fi integrată ușor cu orice servicii de e-mail utilizate frecvent. puteți utiliza chiar și un GPGOL caracterizat, care criptează și e-mailurile Microsoft Outlook.

Infoencrypt

Dacă sunteți în căutarea unui serviciu bazat pe web care să cripteze conținutul e-mailului dvs., Infoencrypt este cel mai bun instrument de acolo. Este gratuit de utilizat și nu aveți nevoie de nicio descărcare de software pentru a cripta e-mailurile.

Infoencrypt utilizează criptarea AES pe 128 biți, care este suficient de puternică pentru a ascunde conținutul e-mailului. Procesul general pentru criptarea datelor utilizând Infoencrypt este destul de simplu. Nu trebuie decât să introduceți datele dvs., să selectați o parolă și să criptați datele.

Infoencrypt

Odată ce faceți clic pe ‘Criptați’, datele dvs. sunt criptate în coduri. Pentru a decripta mesajul, destinatarul va trebui să introducă parola selectată și apoi să descifreze datele.

Ghidul de confidențialitate final

Menționare onorabilă

În afară de cele trei instrumente de criptare a e-mailului menționate mai sus, ar trebui să consultați și Mailvelope. Este gratuit să utilizați extensia browserului web pentru Chrome și Firefox. Mailvelope oferă criptare OpenPGP end-to-end și poate fi utilizat cu toate platformele de e-mail majore (Gmail, Outlook, Yahoo Mail și GMX).

Alte precauții pentru securizarea e-mailului

Instrumentele de criptare prin e-mail sunt doar o mică parte din protejarea e-mailurilor dvs. de eventualele încălcări ale securității. Există și alte măsuri de precauție de care trebuie să țineți cont și la operarea serviciilor dvs. de e-mail.

  • Creați parole puternice: Acesta este poate cel mai de bază pas către securitatea e-mailului. Ar trebui să generezi parole solide pentru fiecare cont și don’nu folosiți aceeași parolă pentru mai multe conturi de e-mail sau profiluri de social media.
  • Don’t Faceți clic pe Link-uri nesigure: Ar trebui să evitați să faceți clic pe linkuri care nu sunt sigure. Multe cyber-goon-uri caută să vă regăsească informațiile private atunci când faceți clic pe aceste link-uri dăunătoare. Verificați toate linkurile înainte de a face clic. Treceți mouse-ul peste link-uri și vedeți unde sunteți redirecționat.
  • Evitați accesarea e-mailurilor în rețeaua publică WiFi: Dacă sunteți conectat la internet prin intermediul hotspot-urilor WiFi gratuit și public, încercați să evitați deschiderea e-mailurilor dvs. dacă nu aveți conectat un VPN sau un instrument de criptare prin e-mail.
  • Mențineți UAC (Controlul contului de utilizator) pornit: Don’nu opriți UAC pe sistemul de operare Windows, deoarece monitorizează diferite modificări care au loc în sistemul dvs. În loc să opriți complet UAC, puteți reduce nivelul de protecție.
  • Scanați atașamente de e-mail: Diverse cercetări au arătat că majoritatea virusurilor care infectează sistemele utilizatorilor sunt obținute prin atașamente de e-mail. Unele servicii de e-mail au scanere antivirus încorporate care vă scanează atașamentele de e-mail. În orice caz, scanează-ți atașamentele de e-mail înainte de descărcare.

cum să vă asigurați conversațiile

Amenințarea din ce în ce mai mare de la diverși criminali cibernetici la supravegheri guvernamentale, este imperativ să vă protejați comunicările împotriva încălcării. Acestea fiind spuse, trebuie să aveți în vedere faptul că apelurile efectuate prin telefoane mobile sau fixe nu sunt niciodată sigure. Guvernele din întreaga lume colectează informații despre apeluri prin metadate.

Cu toate acestea, comunicarea făcută electronic (cum ar fi serviciile VoIP) poate fi criptată și protejată de cibernetici nedorite. Există diverse instrumente pe care le puteți utiliza pentru a vă proteja conversațiile VoIP și mesajele instantanee.

Am menționat deja unele dintre aceste instrumente de criptare în secțiunea ‘Instrumente pentru securizarea conversațiilor VoIP’ și ‘Instrumente pentru securizarea mesajelor instantanee’ rubrici. Iată cum puteți să le utilizați pentru a vă asigura conversațiile VoIP și mesajele text.

Utilizați instrumente de criptare end-to-end

Important de remarcat este faptul că toate aceste instrumente folosesc criptarea end-to-end. Acest lucru face ca conversațiile dvs. să fie în siguranță de la a fi monitorizate sau urmărite de entități nedorite. Unele servicii VoIP, cum ar fi Skype folosesc protocoale peer-to-peer, care îngreunează oricui să-ți urmărească apelurile..

Semnalizare mesagerie privată

Dacă serviciul dvs. nu face acest lucru’nu folosiți un protocol peer-to-peer, apoi puteți utiliza instrumente precum Signal Private Messenger pentru dispozitive Android și iOS. Signal Private Messenger este dezvoltat de Open Whisper Systems, aceeași firmă care a creat TextSecure și RedPhone. Signal Private Messenger combină cele două instrumente, TextSecure și RedPhone și vă permite să criptați apelurile VoIP și mesajele instantanee.

Cercul tăcut

Un alt instrument pe care îl puteți utiliza pentru securizarea conversațiilor pe dispozitivele Android și iOS este Silent Circle. În cadrul acestei securități, un costum este un telefon silențios care vă criptează comunicațiile bazate pe voce, video și text. Silent Phone este disponibil în două pachete, Basic și Plus. Puteți alege dintre oricare dintre cele două în funcție de nevoia dvs. de securitate.

Gliph

Când vine vorba de asigurarea numai a comunicării bazate pe text, ar trebui să încercați Gliph. Oferă câteva caracteristici elegante oferite de această aplicație și o diferențiază de alte aplicații de criptare a textului. Puteți utiliza Gliph pe dispozitivele dvs. Android, pe dispozitivele iOS și pe computerele desktop. Vă puteți asigura comunicarea pe orice canal; alege un pseudonim pentru a-ți ascunde identitatea reală și îți asigură confidențialitatea în timp ce efectuezi plăți BitCoin.

Threema

Threema este o aplicație plătită pentru utilizatorii iOS, Android și Windows Phone și oferă funcții excelente pentru securizarea comunicațiilor VoIP. Folosind criptarea end-to-end, trimiteți în siguranță mesaje, fișiere, videoclipuri, mesaje vocale, coduri QR și multe altele. De asemenea, garantează un anonimat complet, deoarece fiecărui utilizator i se oferă un ID Threema, iar numărul de telefon original sau adresa de e-mail nu sunt vizibile pentru alții..

Dezactivați GPS-ul, Google Now & Alte servicii de urmărire a locației

Pe lângă utilizarea diferitelor instrumente de criptare, există anumite setări pe dispozitivele mobile pe care le puteți utiliza pentru a vă asigura comunicațiile. Pentru început, puteți dezactiva Google Now pe dispozitivele dvs. Android, deoarece stochează cantități neserioase de date despre dvs. și află despre comportamentul dvs. de căutare pentru a prezice ce doriți.

Datele stocate de Google Now includ aproape orice, din istoricul căutării, locațiile pe care le-ați vizitat, locația dvs., cursurile valutare (dacă aflați că sunteți într-o altă țară), locuri din apropiere, restaurante și multe altele. Toți acești factori duc la grave probleme de confidențialitate și nu suntem siguri dacă Google Now trece prin e-mailurile noastre și prin alte conversații pentru a prezice lucrurile pe care le dorim.

În afară de dezactivarea Google Now, alte servicii, cum ar fi urmărirea locației și GPS, pot duce la încălcări ale confidențialității. Există diferite unelte GPS anti-urmărire / anti-spionaj pe care le puteți opri din a fi urmărite. Cu toate acestea, dacă vă preocupă confidențialitatea, nu’este mai bine să părăsiți aceste servicii și să vă protejați confidențialitatea de diverse amenințări.

cum să securizați stocarea în cloud

Astazi’ziua și vârsta, puteți accesa fișiere, imagini și aproape orice fel de date de oriunde, grație serviciilor de stocare în cloud. Acestea fiind spuse, toate serviciile mari de stocare în cloud precum Google Drive, OneDrive, iCloud și Dropbox sunt departe de a fi sigure.

Hacking-ul iCloud în august 2014 este doar un exemplu printre mii în care datele private, în principal fotografii, ale diferitelor celebrități au fost filtrate pe diferite site-uri web. Acest lucru arată măsura în care datele dvs. nu sunt sigure în depozitele cloud.

Deci, cum vă protejați informațiile înainte de a le salva în cloud? Iată câțiva pași pe care îi puteți utiliza pentru a asigura securitatea stocării în cloud.

Utilizați autentificarea cu doi factori & Manager de parolă

Lăsa’s pornesc de la parolele de bază. Ele sunt cheia pentru asigurarea oricăror puncte de acces unde sunt salvate datele dvs. confidențiale. Pentru a vă asigura serviciile de stocare în cloud, vă recomandăm să utilizați managerul de parole și să creați parole diferite pentru fiecare serviciu cloud.

Pe lângă generarea de parole puternice, utilizarea autentificării în doi factori întărește și securitatea de stocare în cloud. Acest lucru va face este că va solicita două întrebări înainte de a vă permite accesul la contul dvs. de stocare în cloud. De exemplu, vi se poate cere să introduceți parola, care la rândul său trimite un cod de securitate pe telefonul mobil pe care trebuie să îl introduceți pentru autentificare.

Autentificarea cu doi factori isn’Nu este o dovadă deplină, dar îmbunătățește securitatea de stocare în cloud. Gândiți-vă la asta ca la adăugarea a două straturi de securitate la sistemul dvs.; mai întâi introduceți numărul PIN și apoi scanați degetele pentru a accesa dispozitivul de stocare.

Criptarea fișierelor manual înainte de stocarea pe Cloud

Cea mai sigură metodă de a vă proteja datele personale pe cloud este prin criptarea fișierelor manual înainte de a le încărca în cloud. În acest fel, puteți utiliza orice serviciu de stocare cloud la alegere și don’nu trebuie să vă faceți griji pentru toate amenințările de securitate inerente serviciului cloud.

O altă precauție pe care o puteți lua înainte de a încărca fișierele criptate este să porniți un VPN, astfel încât întreaga dvs. conexiune la internet să fie criptată. Pentru criptarea manuală a fișierelor înainte de a le încărca în cloud, puteți utiliza diverse instrumente.

Anterior, TrueCrypt a fost un software popular de criptare a fișierelor. Cu toate acestea, acum a fost întrerupt din cauza diverselor probleme legate de securitate. Cu toate acestea, există numeroase alternative la TrueCrypt, iar unele dintre ele includ VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor și multe altele. Iată cele mai bune 3 opțiuni pentru criptarea fișierelor manual:

BitLocker

Este un software complet de criptare a discurilor care este încorporat în Windows Vista, Windows 7 (Enterprise și Ultimate), Windows 8.1 (Enterprise și Pro) și Windows Server. BitLocker utilizează criptarea AES (128 biți și 256 biți) pentru criptarea fișierelor.

BitLocker poate cripta și alte dispozitive virtuale sau volume de date. Puteți alege din diferite mecanisme de autentificare, cum ar fi codurile PIN, parolele tradiționale, cheia USB și TPM (platformă de încredere modul). BitLocker este un instrument excelent pentru utilizatorii de PC-uri Windows și vă permite să vă protejați datele confidențiale.

criptarea computerului meu

VeraCrypt

VeraCrypt este o aplicație software de criptare open-source liberă de utilizat și un succesor al instrumentului TrueCrypt întrerupt. Cu VeraCrypt, puteți cripta un anumit fișier, o partiție, crea discuri criptate virtuale în fișiere sau criptați dispozitive de stocare întregi.

Există diferite niveluri de criptare din care puteți alege în VeraCrypt, deoarece acceptă cifrele de criptare AES, Șarpe și Twofish. VeraCrypt rezolvă defectele și vulnerabilitățile de securitate care au fost găsite în TrueCrypt și vă permite să criptați fișierele înainte de a le încărca pe serviciul de stocare în cloud.

asistent de creare a volumului veracrypt

7-Zip

7-Zip (sau 7z) este în principal un instrument pentru arhivarea fișierelor și vă permite să comprimați și să organizați volume mari de fișiere pentru a trimite pe internet. În plus, 7-Zip criptează, de asemenea, fișiere individuale sau volume întregi folosind niveluri de criptare AES de 256 biți și este disponibil pe Windows, Mac OS X și Linux.

Software-ul 7z este liber de utilizat și natura sa de tip open source îl face liber de interferențele guvernamentale. Vă puteți proteja fișierele prin parolă și acestea vor decripta doar după introducerea parolei corecte de autentificare. Această arhivă ușoară de compresie / fișiere de fișiere este excelentă pentru criptarea fișierelor și puteți utiliza pentru a cripta datele înainte de a le stoca pe serviciile cloud.

7-zip

Verificați Termenii și condițiile & Politica de confidențialitate a serviciului Cloud

Acest lucru poate suna ca o sarcină dificilă, dar dacă sunteți preocupați de confidențialitatea dvs., atunci’este o idee bună să parcurgi politica de confidențialitate, termenii serviciului și alte acorduri legale ale serviciului cloud. Acest lucru va dezvălui poziția pe care o are serviciul dvs. cu privire la confidențialitate și securitate.

Există unele servicii care criptează datele dvs. la nivel de server și habar nu aveți ce păstrați pe serviciile lor de stocare în cloud. Pe de altă parte, există unele servicii care folosesc termeni de lux și își rezervă dreptul de a vă accesa datele oricând doresc.

Dacă termenii serviciului, politica de piraterie și alte documente nu oferă o indicație clară a confidențialității dvs., atunci săpați puțin mai adânc și solicitați asistența pentru clienți. Verificarea unor astfel de acorduri de servicii este o practică bună, în opinia noastră și ar trebui să îl urmați, de asemenea, dacă protecția datelor și confidențialitatea sunt preocuparea dvs..

Utilizați servicii Cloud care criptează automat fișierele

Acum, dacă aveți îndoieli despre utilizarea serviciilor cloud populare, cum ar fi iCloud, OneDrive, Google Drive sau Dropbox și sunteți îngrijorat de confidențialitatea dvs., există diverse alternative la astfel de servicii cloud. Aceste alternative de asemenea criptează datele înainte de a le încărca în cloud.

Există diverse servicii cloud care oferă criptare ca parte a procesului. Anterior, un serviciu celebru, Wuala oferea criptarea fișierelor înainte de încărcare, dar acum a fost întreruptă. Cu toate acestea, iată două servicii cloud care vor proteja:

  • SpiderOakeste un serviciu cloud versatil care criptează fișierul local pe computer / dispozitiv înainte de a le încărca în cloud. SpiderOak este disponibil pe Windows, Mac, Linux și are, de asemenea, aplicații pentru iOS și Android. Urmează SiperOak ‘Zero-Knowledge’ politica în care nu are idee ce încărcați, deoarece fișierele sunt criptate pe computer și sunt protejate de o parolă setată.
  • Tersoriteste un alt serviciu de stocare în cloud care criptează fișierele dvs. local pe sistemul dvs. folosind nivelul de criptare AES 256 biți și vă cere să setați o parolă pentru a decripta fișierele criptate. Tersorit oferă aplicații exclusive pentru Windows, Mac OS X, Android, iOS și Windows Phone, permițând o flexibilitate ridicată.

Săgeți norul & Utilizați sincronizarea BitTorrent

Am abordat mai mulți pași pe care îi puteți utiliza pentru a vă asigura serviciile de stocare în cloud și diferite măsuri de precauție pe care trebuie să le faceți înainte de încărcare. Iată o metodă alternativă pe care o puteți utiliza pentru a stoca și transfera fișiere pe diferite platforme fără a utiliza cloud, Bitorrent Sync.

Spre deosebire de alte servicii cloud, BitTorrent Sync folosește o rețea peer-to-peer, mai degrabă decât servere cloud pentru a stoca și partaja datele. Unul dintre avantajele principale este că, deoarece fișierele dvs. nu sunt stocate pe cloud, nimeni nu le poate accesa fără permisiunea dvs. În mod similar, puteți încărca o cantitate nelimitată de date fără a fi nevoiți să plătiți niciun ban.

Cu toate acestea, dezavantajele acestei metode sunt că cel puțin unul dintre sistemele tale trebuie să fie pornit și să te conectezi la internet, astfel încât să poți accesa fișierele tale. De asemenea, lățimea de bandă ISP și capacele de date pot împiedica procesul general de stocare și transfer de fișiere.

Așadar, BitTorrent Sync este o modalitate inteligentă de a salva date pe alte platforme fără a fi nevoie să utilizați cloud. Cu toate acestea, vă recomandăm să nu considerați BitTorrent Sync ca o alternativă la serviciile cloud; mai degrabă ar trebui să fie utilizat în combinație și ar trebui să suplimenteze serviciul de stocare în cloud.

țări care vă încalcă confidențialitatea

Există diferite țări cu legi și reglementări diferite. Deși aceste reglementări sunt făcute în interesul major al oamenilor (sau a ceea ce sunt înfățișate ca atare), de multe ori țările aplică legi care compromit confidențialitatea unei persoane.

În primul rând, aceste reglementări sunt sub formă de legi obligatorii de date și agenții de informații care stochează cantități mamut de informații ale utilizatorului fără acordul lor.

Am abordat anterior subiectul supravegherii guvernamentale și am arătat cum funcționează diferite legi și agenții în colectarea metadatelor utilizatorilor. Aici vom enumera unele dintre aceste țări, cum vă compromit confidențialitatea și cum vă puteți proteja.

Australia

Australia ar putea fi renumită din mai multe motive, dar internauții o vor aminti pentru legea obligatorie de păstrare a datelor implementată în octombrie 2015. Potrivit acestei legi, activitatea dvs. de internet, cum ar fi istoricul de navigare, adresa IP, duratele sesiunilor și multe altele vor fi înregistrate de către dvs. Servicii ISP și telecomunicații de până la doi ani.

Acea’nu toate! Alte aspecte ale comunicării dvs. prin e-mail sau telefon vor fi de asemenea stocate pe baza acestei legi privind păstrarea datelor. Pentru a vă proteja confidențialitatea de această lege, ar trebui să utilizați un instrument care vă ajută să criptați activitatea dvs. de internet (cum ar fi un VPN din Australia) și să utilizați alte instrumente care vă criptează comunicarea prin e-mailuri, servicii VoIP și telefoane mobile.

China

China are unele dintre cele mai stricte legi de cenzură pe internet în comparație cu alte țări. Punând interdicții și restricții regulate pe canalele de social media, China este un loc care nu este deloc prietenos cu internetul. Acestea fiind spuse, preocupările referitoare la confidențialitatea online a utilizatorilor din China nu sunt la fel de grave ca și alte națiuni, dar orice nu este legat de guvernul chinez..

De-a lungul anilor, mulți jurnaliști, site-uri web, bloguri personale și canale de socializare s-au confruntat cu mânia Marelui Firewall din China. Orice critică a guvernului chinez poate duce la interdicție, restricții și chiar închisoare.

Puteți utiliza un VPN pentru a vă proteja confidențialitatea și a cripta tot traficul dvs. de internet. Cu toate acestea, China a blocat numeroase servicii VPN și dvs.’ar trebui să săpați mai adânc pentru a-l găsi pe cel care încă mai lucrează în China continentală. Un serviciu VPN care funcționează perfect în China (până în prezent) este ExpressVPN.

Statele Unite ale Americii

Statele Unite nu au o lege strictă privind păstrarea datelor. Cu toate acestea, agențiile de informații care operează în SUA sunt notorii pentru spionarea cetățenilor americani. Mulțumită lui Edward Snowden, anticsul ANS (Agenția Națională de Securitate) au fost dezvăluite și cum au încălcat unul’confidențialitate prin colectarea de metadate.

Aceste agenții funcționează cu o libertate de neimaginat datorită legilor diferite, cum ar fi Legea Patriotului SUA și programul PRISM. Deși Actul Patriot din SUA a expirat acum, colectarea în masă a datelor utilizatorilor de către diverse agenții de informații nu s-ar putea opri niciodată.

NSA este o agenție adusă în lumina reflectoarelor. Alte agenții, cum ar fi FBI, CIA, DHS sau DEA, pot continua să efectueze supraveghere nedorită asupra cetățenilor americani și să înregistreze fiecare mișcare făcută online. Vă recomandăm să utilizați un VPN al SUA pentru criptarea traficului online și a altor instrumente de criptare enumerate în acest ghid pentru a vă proteja confidențialitatea împotriva spionajului guvernamental..

Națiunile europene

În 2006, Uniunea Europeană (UE) a adoptat o nouă directivă numită Directiva UE privind păstrarea datelor (DRD). Conform acestui nou cadru de păstrare a datelor, membrii Uniunii Europene li s-a solicitat ca furnizorii de servicii de internet și companiile de telecomunicații să stocheze următoarele date ale utilizatorilor / abonaților lor pentru o perioadă cuprinsă între 6 luni și 2 ani:

  • Numere de telefon ale apelurilor primite și ale apelurilor efectuate.
  • Adresele IP ale utilizatorilor (locația) comunicării.
  • Ora, data și durata comunicării.
  • Dispozitivul utilizat pentru comunicarea cu alții.
  • Mesaje text, e-mailuri și apeluri telefonice trimise și primite.

Acestea au fost câteva dintre aspectele majore ale Directivei privind păstrarea datelor. La cererea instanței, poliția și alte agenții de investigare ar putea avea acces la alte informații, cum ar fi datele despre traficul dvs. pe internet, conținutul apelurilor telefonice și să vă invadeze confidențialitatea pe un nivel cu totul nou.

Țări precum Germania, Slovacia, Regatul Unit, Italia, Franța, Norvegia, Spania, Olanda, Polonia, Suedia și alte națiuni ale UE au transpus directiva în legislația lor. Cu toate acestea, în aprilie 2014, Curtea Europeană de Justiție a declarat directiva ca invalidă din motive de ingerință a dreptului la viață privată și la protecția datelor cu caracter personal.

Aceste țări ar trebui să își reevalueze legile privind păstrarea datelor și să le formuleze pe cele noi care să respecte Curtea de Justiție a UE. Acestea fiind spuse, confidențialitatea dvs. este încă în joc și vă recomandăm să utilizați instrumentele de criptare pentru a vă proteja confidențialitatea, deoarece nu este sigur dacă guvernul încă înregistrează datele dvs..

Regatul Unit

Deși Regatul Unit (Marea Britanie) face parte din UE și a adoptat Directiva privind păstrarea datelor în cele mai severe forme, există și alți factori pe care trebuie să-i evidențiem care vă compromit confidențialitatea online.

Agențiile de informații britanice, precum GCHQ, au fost raportate să efectueze supravegherea păturilor asupra cetățenilor din Marea Britanie. Agenția de informații a lucrat, de asemenea, în colaborare cu omologii americani (în special NSA) și a împărtășit informații despre tot felul de utilizatori între ei..

Daca asta’nu toate, Marea Britanie face parte din alianța de informații Five Eye cu SUA, Australia, Noua Zeelandă și Canada. Această alianță comună dintre cele cinci națiuni le permite să aibă putere incontrolabilă și să se spioneze unul pe celălalt’cetățeni, împărtășesc informații între ei și colectează cantități enorme de metadate de internauți. Imaginea adevărată a acestei alianțe și măsura în care conduc supravegherea a fost dezvăluită în documentele scurse de Edward Snowden (fost contractant NSA).

O modalitate de a vă proteja împotriva supravegherii pătură este să criptați toate activitățile dvs. online. Un VPN din Marea Britanie vă ajută să vă păstrați toate activitățile pe internet protejate prin criptarea traficului dvs. web; în timp ce alte instrumente, cum ar fi Signal Private Messenger, vă permit să vă protejați comunicațiile VoIP (voce sau text).

Rusia

Guvernul rus a fost notoriu pentru blocarea mai multor canale de social media, bloguri, site-uri web și alte forme de suport de comunicare. Roskomnadzor, supraveghetor mass-media rusesc, de peste mări toate modurile de comunicare și este strict în blocarea sau adăugarea de site-uri web pe lista neagră dacă se vorbește despre ceva împotriva guvernului rus, a politicienilor sau a președintelui.

Acest lucru creează mai multe probleme dacă sunteți jurnalist sau blogger, deoarece libertatea dvs. online este cu siguranță restricționată într-un mare grad. În trecut, mulți jurnaliști au fost urmăriți penal pentru că și-au ridicat vocea împotriva lui Vladimir Putin sau a guvernului rus.

Un alt factor legat de Rusia, care pune în pericol confidențialitatea dvs., este cea mai recentă lege privind păstrarea datelor. În conformitate cu această nouă legislație, întreprinderile care operează în Rusia (fizic sau prin intermediul site-urilor web) sunt obligate să stocheze datele utilizatorilor pe bazele de date situate în Rusia. Acest lucru creează o problemă uriașă pentru giganții tehnologici precum Facebook sau Google și pune confidențialitatea personală într-un pericol grav.

Canada

Întrucât Canada face parte din alianța Five Eye, confidențialitatea dvs. este mai puțin sigură. Așa cum am discutat anterior, națiunile Five Eye realizează supraveghere nedorită asupra cetățenilor și își împărtășesc informațiile private între ele.

În mod similar, există anumite legi puse în aplicare în Canada care încalcă, de asemenea, confidențialitatea online. Pentru început, proiectul de lege C-51 oferă agențiilor guvernamentale precum CSIS sau poliția o putere fără precedent de a împărtăși informațiile utilizatorilor; acest lucru, la rândul său, dă un impuls suplimentar alianței Five Eye.

Dacă nu a fost asta’Este suficient, guvernul canadian necesită acum ca toate furnizorii de servicii Internet și companiile de telecomunicații să păstreze jurnalele utilizatorilor’s activități și raportează orice activitate care duce la încălcarea legilor privind drepturile de autor. Aceasta este o mare problemă pentru serviciile VPN cu sediul canadian, precum TunnelBear. Cu toate acestea, un VPN rămâne în continuare una dintre soluțiile pentru asigurarea confidențialității online, deoarece criptează traficul dvs. de internet.

îmbunătăți utilizarea antivirusului, firewallului și anti-malware

Am discutat până acum numeroase amenințări de securitate și confidențialitate în ghidul nostru de confidențialitate și cum vă puteți proteja împotriva lor. Dar nu putem lăsa importanța utilizării antivirusului, firewall-urilor și anti-malware.

Aceste trei programe constituie o barieră importantă de securitate care vă va proteja de diverse amenințări. Amenințări online, cum ar fi viruși, malware, hacking, spyware, adware, cai troieni și alții pot conduce la probleme grave, cum ar fi distrugerea datelor, furtul și scurgerea datelor confidențiale, împiedicându-vă să accesezi propriile fișiere și, în final, dezactivarea computerului..

Acesta este motivul pentru care este important să utilizați software antivirus împreună cu firewall și programe anti-malware. Aici vă vom arăta cum să îmbunătățiți utilizarea antivirusului, firewall-urilor și anti-malware pentru a vă îmbunătăți apărarea împotriva unor astfel de amenințări de confidențialitate online.

Program antivirus

Multe virusuri vă infectează dispozitivul și apoi se răspândesc în întregul sistem făcând copii ale acestora. Deși multe dintre ele pot fi inofensive, alte virusuri sunt cu adevărat periculoase, deoarece sunt concepute pentru a-ți fura datele, încetinește computerul, permit spammerilor să se infiltreze în sistemul tău, să ștergi fișiere importante și chiar să-ți blocheze sistemele..

Software-ul antivirus este conceput pentru a vă proteja împotriva diferiților virusuri. Acesta scanează în mod regulat sistemul dvs. și caută modele și programe periculoase pentru dispozitivul dvs. Antivirus folosește semnături specifice sau definiții ale virușilor cunoscuți pentru a le semnala.

Acesta este motivul pentru care companiile care dezvoltă software antivirus eliberează continuu actualizări pentru definițiile virusului. Aici te-am sfătui, de asemenea, să ții mereu actualizat software-ul antivirus și să schimbi setările pentru a fi actualizate automat. Și, dacă nu’nu aveți un antivirus până acum, ar trebui să primiți unul imediat.

Software gratuit antivirus vs. Premium antivirus

Alegerea unui antivirus poate fi complicată, având în vedere opțiunile de gazdă care vă sunt disponibile pe piață. Fiecare furnizează serviciul de bază antivirus, dar poate fi diferențiat în funcție de preț, performanță și caracteristici. Cu toate acestea, totul se rezumă la faptul că mergeți pentru un serviciu gratuit de antivirus sau primiți un serviciu plătit.

Noțiunea generală este că serviciile antivirus gratuite sunt la fel de bune ca serviciile antivirus premium. Principala diferență între plata și gratuitatea constă în caracteristicile suplimentare oferite de un software antivirus premium.

Software-ul antivirus gratuit va oferi aceleași caracteristici de detectare și protecție a virusului ca și antivirus comercial, dar nu vor avea alte caracteristici, cum ar fi opțiunea anti-furt, firewall suplimentar, caracteristică anti-spam, filtre de phishing și multe altele. Pe de altă parte, un antivirus plătit funcționează mai mult ca un costum de securitate și obțineți toate aceste funcții suplimentare la un anumit preț.

Servicii antivirus de top

Acum că am clarificat diferența dintre serviciile antivirus gratuite și cele plătite, puteți lua în considerare acești furnizori de antivirus (gratuit & plătit):

  • AVG este disponibil gratuit și, de asemenea, ca serviciu plătit. Serviciul gratuit oferă caracteristici antivirus de bază; protecție pentru dispozitivele Mac și Android, funcția de protecție de la distanță și, de asemenea, scanează site-urile web, Twitter și Facebook pentru link-uri dăunătoare. Serviciul plătit oferă mai multe avantaje suplimentare, cum ar fi un firewall, caracteristica anti-spam, protecția datelor și multe altele.
  • stai este un alt serviciu gratuit pentru a utiliza antivirus și este disponibil pe dispozitivele Windows, Mac, Android și iOS. Versiunea gratuită vă va oferi servicii antivirus, o caracteristică de administrare a parolelor și protecție browser. În afară de versiunea gratuită, Avast oferă și o varietate de servicii plătite. Puteți alege de la o suită de securitate completă la suplimente individuale.
  • Securitate Norton de către Symantec a fost un serviciu de lungă durată în industria antivirusului. Suita Norton Security este un serviciu plătit și puteți alege dintre diferitele sale variante, în funcție de funcțiile dorite.
  • Kaspersky este de asemenea un renumit serviciu comercial antivirus și oferă pachete diferite. Puteți achiziționa serviciul de antivirus autonom sau puteți accesa pachetul de securitate totală.

Firewall-uri

Firewalls este un program care monitorizează traficul de date care intră și iese din sistemul dvs. Puteți configura firewall-urile pentru a împiedica datele să părăsească sau să intre pe dispozitivele dvs. pe baza unui set diferit de reguli.

Firewall-urile sunt cu adevărat importante atunci când vine vorba de apărarea împotriva criminalilor cibernetici, cum ar fi hackerii. Blochează toate formele de comunicații care provin din surse nedorite și împiedică hackerii să te identifice pe internet.

Toate cele mai recente sisteme de operare au firewall-uri încorporate și acesta’este o bună practică pentru a le lăsa întoarse ‘Pe’. În mod alternativ, există firewall-uri terțe pe care le puteți utiliza, cum ar fi Comodo Internet Security Pro sau diverse costume de securitate antivirus includ, de asemenea, un supliment pentru firewall.

Anti-Malware

Există numeroase amenințări cibernetice care se strecoară în dispozitivul dvs. și pot fi foarte distructive. Amenințări precum adware, spyware, cai troieni și chiar viruși pot fi clasificate sub malware și vă vor compromite confidențialitatea. Deoarece software-ul antivirus vă protejează de diverși virusuri, este important să vă protejați și împotriva spionilor și cailor troieni.

Un program anti-malware vă oferă protecție împotriva tuturor acestor amenințări. Deși apartamentele de securitate au caracteristici care vă protejează împotriva programelor malware, este bine să rulați software independent anti-malware (anti-spyware) alături de antivirusul dvs..

Dacă sunteți un utilizator Windows 7 sau superior, atunci Windows Defender vă scanează computerul pentru orice semne de spyware și alte programe malware. Cu toate acestea, puteți utiliza, de asemenea, programe gratuite anti-malware, cum ar fi Malwarebytes sau Spybot Search & Distruge.

Folosiți antivirus, firewall, & Anti-malware în combinație

Când am spus că aceste trei programe constituie o barieră importantă de securitate, nu am fost’nu glumesc în jur. Când toate trei sunt folosite alături de ele, ele formează un parteneriat formidabil și se completează reciproc.

Fiecare dintre ele este conceput pentru un scop specific și depășesc punctele slabe sau vulnerabilitățile reciproc. Când le-ați configurat la cel mai înalt nivel de protecție, un antivirus, firewall și anti-malware vă vor proteja de amenințările concepute pentru a produce daune vieții private și securității online.

Amintiți-vă doar să nu rulați două antivirusuri în același timp pe un sistem, deoarece ambele s-ar putea contrazice reciproc și vă vor lăsa vulnerabili. Pe de altă parte, unii experți în securitate au afirmat chiar că rularea a două sau trei programe anti-malware este o idee bună, deoarece niciun program anti-malware nu este suficient pentru a urmări toate amenințările la adresa securității..

alte sfaturi și trucuri pentru confidențialitate online

Inima sângerează

Bug-ul cu sângerare cardiacă este o vulnerabilitate majoră care poate fi exploatată de hackeri pentru a ataca orice client sau server conectat pentru a fura date, permițându-le să expună orice conținut criptat, nume de utilizator / parolă sau chei private. Acesta își primește numele din defectul găsit în extensia bătăilor inimii a implementărilor OpenSSL.

Acesta a fost cauzat de codul slab scris și există pe toate versiunile OpenSSL care au fost lansate între martie 2012 și aprilie 2014. Având în vedere că până la 66% din toate site-urile web au criptare OpenSSL, acesta poate fi considerat unul dintre cele mai grave bug-uri de securitate din istoria IT . Deoarece atacurile care exploatează acest bug nu lasă nicio urmă, amploarea datelor furate rămâne neclară. S-a discutat despre scraping OpenSSL în totalitate în favoarea tehnicilor biometrice.

Pentru a vă proteja împotriva acestei vulnerabilități, se recomandă întreprinderilor să treacă la cea mai recentă versiune de criptare OpenSSL pe site-urile lor web. Certificatul OpenSSL asociat ar trebui, de asemenea, reeditat cu noi chei. Utilizatorilor de internet li se recomandă să schimbe parolele pe care le au pentru site-urile web implementate de OpenSSL. Cei angajați în servicii bancare online ar trebui să țină o atenție atentă asupra tranzacțiilor financiare.

Whonix

Whonix este o distribuție Linux care a fost proiectată cu scopul de a oferi confidențialitate maximă, anonimat și securitate pe internet. Whonix este o distribuție a două mașini virtuale, a “portal” care conduce exclusiv TOR și “stație de lucru” care este o rețea complet izolată. Se rulează pe alte sisteme de operare folosind un motor de virtualizări acceptat, cum ar fi “Caseta virtuala”.

Pro-uri

Deoarece își atinge scopul prin forțarea tuturor comunicațiilor prin rețeaua TOR (gateway), există anumite avantaje ale utilizării Whonix:

  • Rămâneți anonim, deoarece adresa dvs. IP reală este ascunsă.
  • Preveniți scurgerile DNS și asigurați o protecție maximă împotriva programelor malware.
  • Este compatibil cu orice pachet software, fiind capabil să lucreze împreună cu VPN.
  • Împiedică aplicațiile neconfigurate să scurgă IP-ul dvs. real extern.

Contra

Whonix are propriul său dezavantaj.

  • Deoarece folosește rețeaua TOR, viteza dvs. de internet poate fi compromisă considerabil.
  • Față de alte exemple de distribuții Linux, este necesar un nivel mai mare de întreținere.
  • Folosește resurse suplimentare, deoarece are nevoie de mașini virtuale sau hardware de rezervă pentru a funcționa.

Treceți la sistemul de operare Linux

Mulți utilizatori îngrijorați de confidențialitatea lor pot trece la Linux, deoarece prezintă o serie de avantaje față de alte sisteme de operare majore în ceea ce privește securitatea online și confidențialitatea.

  • Unul dintre cele mai importante avantaje ale Linux este că oricine nu poate rula niciun fișier sau program fără a avea drepturi de administrator, inclusiv acces la fișierele rădăcină ale sistemului de operare. Aceasta înseamnă că, în cazul în care virușii, spyware-ul sau hackerii ar compromite sistemul, nu vor putea cauza daune ireversibile sistemului.
  • În prezent, Linux are o cotă de piață de 1,71%, comparativ cu 88,8% pentru Windows și 7,6% pentru Mac. Deținerea unei cote mici de piață în comparație cu Mac OS și Windows îl face să fie o țintă mai puțin atractivă pentru efectuarea de atacuri rău intenționate și este rareori subiectul atacului ciberneticilor.
  • Fiind un sistem de operare open source, Linux nu este afectat de agențiile guvernamentale, iar șansele unei uși din spate a NSA sunt foarte puțin probabile..
  • Un alt beneficiu al naturii sale open source este faptul că nenumărați utilizatori pot vedea codul său, indică rapid orice exploatări sau defecte și le pot remedia. Acest lucru reduce la minimum șansele ca malware să fie ascuns în coduri; de asemenea, corecțiile de securitate ajung mult mai rapid pe Linux în comparație cu alte sisteme de operare.

În total, acest lucru îl face mai sigur în comparație cu multe alte sisteme de operare comerciale, dar chiar și Linux’securitatea cibernetică nu este impenetrabilă. Utilizatorii își pot spori protecția de confidențialitate pe Linux și mai mult, permițând un firewall (dacă este dezactivat), restricționând utilizarea privilegiilor root, instalând un VPN și menținând software-ul la zi..

Unii cititori în cauză ar putea fi reticenți să facă trecerea la Linux, deoarece ar putea să utilizeze sistemele lor de operare existente, dar nu’nu trebuie să comutați complet. Cu ajutorul unei mașini virtuale (explicate anterior), se poate utiliza Linux în alt sistem de operare.

Utilizați laptopuri Librem care rulează sistem de operare Qubes OS

V-ați întrebat vreodată dacă există laptopuri care folosesc software și hardware open source și sunt construite exclusiv pentru a vă proteja confidențialitatea și securitatea? Purismul oferă doar asta cu caietele sale Librem. În prezent, acestea oferă două modele, Librem 13 și Librem 15.

Utilizați laptopuri Librem care rulează sistem de operare Qubes OS

Ambele sunt laptopuri de ultimă generație și sunt construite cu un singur lucru în minte, pentru a vă oferi confidențialitate și securitate de top din diverse amenințări provenite din surse diferite. De la hardware la software utilizat în notebook-urile Librem, confidențialitatea este o caracteristică primordială.

Purism’s filozofia afirmă că prioritizează confidențialitatea, securitatea și libertatea; și ar folosi numai hardware sau software open source care nu este don’nu încalci dreptul utilizatorilor la confidențialitate. Ambele laptop-uri vin cu un sistem de operare încorporat dezvoltat de Purism, numit PureOS. Acest sistem de operare folosește software open source și vine cu softwareul preinstalat popular pentru Windows și Mac.

Sistem de operare Qubes

Cu toate acestea, dacă doriți să vă duceți confidențialitatea și securitatea la un alt nivel, atunci vă recomandăm să intensificați Qubes OS pe laptopurile dvs. Librem. Sistemul de operare Qubes este un sistem de operare axat pe securitate și este construit pe hipervizorul Xen.

Qubes oferă securitate și confidențialitate prin izolare; vă separă viețile digitale, executând aceste operații pe mașini virtuale. Un lucru care diferențiază sistemul Qubes de celelalte sisteme de operare este faptul că sistemul de operare presupune că sistemul dvs. va fi încălcat. În acest sens, clasifică diferite subsisteme și împiedică orice cyber-goon să obțină acces complet la sistemul dvs..

Qubes este susținut de diferite mașini virtuale. Unele dintre acestea includ Fedora și Debian Linux VM, Whonix și Windows Microsoft. Acestea fiind spuse, o problemă cu care se confruntă utilizatorii în timpul utilizării Qubes este de a găsi suportul hardware corect pentru sistemul de operare. Deoarece virtualizarea necesită o mulțime de resurse, ai avea nevoie de procesoare care acceptă virtualizarea (Intel VT-x sau AMD-v), un spațiu de hard disk considerabil și o mulțime de memorie RAM pentru a folosi pe deplin Qubes OS.

Protejați-vă BIOS-ul cu Parola

În timp ce majoritatea sistemelor de operare pot împiedica utilizatorii neautorizați să se conecteze la ei, ei pot’nu-i împiedicați să pornească alte sisteme de operare, să formateze hard disk-urile sau să utilizeze un CD live pentru vizualizarea datelor dvs. personale.

Pe calculatorul tau’s BIOS, puteți configura o parolă pentru a evita ca aceste rezultate să se întâmple fără permisiunea dvs. Pentru a configura o parolă BIOS pe computer, va trebui să faceți următoarele:

  • Porniți computerul, în timpul procesului de pornire, apăsați tasta corespunzătoare. Pe majoritatea calculatoarelor este F2, în caz contrar, puteți vedea computerul’documentația sau efectuarea unei căutări rapide pe Google “Tastă BIOS” a modelului dvs. de computer.
  • Odată ajuns pe ecranul cu setările BIOS, localizați opțiunea de parolă, de obicei găsită în secțiunea de securitate.
  • Acolo configurați setările parolei în funcție de preferințe și introduceți parola.
  • Puteți seta parole diferite pentru scopuri diferite, de ex. una pentru pornirea computerului și una pentru accesarea setărilor BIOS.

PRUDENȚĂ: Cu toate acestea, un avertisment de avertizare, după ce ați configurat o parolă pe BIOS, poate fi greu să o resetați, în special pe un laptop. Informații despre modul de configurare a resetării unei parole BIOS pot fi găsite aici.

Pe calculatoarele Windows 8 și Mac

Pe un computer care rulează Windows 8 și Mac, se folosește firmware-ul UEFI în loc de BIOS. Puteți accesa opțiunea de pornire Windows 8 unde veți găsi setări de firmware UEFI unde puteți configura parola. Pentru a accesa setările de pe Windows 8, fie glisați din marginea din dreapta a ecranului, fie apăsați tasta Windows + C. Apoi faceți clic pe butonul de pornire și din opțiuni, faceți clic pe reporniți în timp ce țineți deplasarea.

Pe Mac, puteți reporni sistemul și țineți apăsat Command + R pentru a intra în modul Recovery. Odată ajuns acolo, mergeți la ‘Utilități’ -> ‘Parola firmware-ului’ și configurați-vă parola.

Rețineți că o parolă de firmware BIOS sau UEFI vă va proteja computerul de accesarea hard disk-urilor dvs. prin interfață, există totuși riscul ca o persoană să folosească accesul fizic la computer și să schimbe parola sau să elimine sau să insereze un hard disk. Prin urmare, vă recomandăm să criptați și hard disk-ul pentru a asigura o protecție maximă.

Servere DNS

Serverul DNS (sistem de nume de domeniu) este necesar pentru a vă conecta la locația corectă sau la site-ul web de pe internet. Majoritatea oamenilor utilizează serverul DNS furnizat de ISP-ul lor sau un DNS public gratuit, cum ar fi Google DNS. Cu toate acestea, acest lucru compromite confidențialitatea dvs., deoarece furnizorul dvs. de servicii DNS vă poate urmări și monitoriza activitatea online. Informațiile stocate pot fi apoi utilizate pentru reclama vizată.

Chiar și cu o conexiune VPN, încă pot apărea scurgeri DNS. Pentru a asigura o protecție maximă a confidențialității, vă recomandăm să treceți la serverele OpenDNS și să folosiți instrumente de criptare DNS alături de o VPN. DNSCrypt este unul dintre aceste instrumente, disponibil pe platformele Windows, Ma și Linux. DNSCrypt este un software open source care poate fi descărcat direct din Open DNS’site-ul web.

În mod alternativ, puteți căuta clienți VPN cu protecție de scurgere DNS încorporată și configurați unul. VPN-ul popular cu această caracteristică include PureVPN și Acces la internet privat (PIA).

Verificați Setările Flash Player

Pentru a vă proteja confidențialitatea online, trebuie să controlați permisiunile și accesul la datele cu caracter personal pe care le oferiți site-urilor web pe care le vizitați. Puteți accesa setările playerului Flash pentru a face acest lucru. De departe, cel mai utilizat flash player este Adobe Flash Player.

Pentru a configura setarea playerului dvs. Flash, accesați site-ul oficial unde veți găsi Adobe Flash Player Manager. Managerul cuprinde șapte file, dintre care șase controlează un aspect diferit al confidențialității și securității. Fiecare dintre ele este menționat mai jos, cu o recomandare cu privire la cele mai bune setări.

Setare globală de confidențialitate

Aceasta controlează permisiunea ca site-urile web să utilizeze camera sau microfonul.

panoul cu setări globale de confidențialitate

Recomandare: Selectați “Intreaba mereu” întrucât este posibil să solicitați ca anumite site-uri să vă utilizeze perifericele pentru sarcini precum apeluri video sau comanda vocală.

Setări globale de stocare

Aceasta controlează cât de mult spațiu va fi alocat cookie-urilor și altor conținut flash de pe computer de pe site-urile web nevizitate. Stocarea conținutului de la terți poate fi riscantă în ceea ce privește confidențialitatea online, deoarece poate permite site-urilor să păstreze file pe informațiile dvs. sau să vă monitorizeze activitatea.

panoul cu setări de stocare globală

Recomandare: Configurați setările așa cum se arată în captură de ecran. Negarea stocării cookie-urilor poate afecta funcționalitatea unor site-uri web, dar acest lucru este rar. Cel mai bun sfat este să experimentați setările, trecând de la cele mai restrictive opțiuni la puțin mai puțin dacă întâlniți site-uri web rupte.

Setări globale de securitate

Aceasta controlează dacă conținutul flash folosind reguli de securitate mai vechi (Conținut creat înainte de Flash 8) poate interacționa sau nu pe internet.

panoul cu setări globale de securitate

Recomandare: Cea mai bună alegere este să selectați “Intreaba mereu”. În acest fel nu va trebui să faci compromisuri între securitate și funcționalitate. În cazul site-urilor web în care puteți avea încredere și sunt sigure, le puteți enumera ca excepții în secțiunea din partea de jos.

Setări de confidențialitate a site-ului web

Aceasta controlează privilegiile de acces pe care le au site-urile web vizitate. Puteți configura aceste privilegii pentru fiecare site web individual, permițându-vă să restricționați accesul de la site-uri web mai puțin de încredere.

panoul de setări a confidențialității site-ului web

Recomandare: Preferința este de la tine. Cel mai bine este să selectați ”Intreaba mereu” pentru majoritatea site-urilor web, selectând doar a doua opțiune pentru site-urile web în care aveți încredere și pe care le accesați în mod regulat.

Setări de stocare a site-ului Web

Acest lucru vă permite să gestionați micro cantitatea de conținut flash precum cookie-urile care pot fi stocate pe computer de către site-urile web individuale pe care le-ați vizitat.

panoul de setări pentru stocarea site-ului web

Recomandare: Utilizați acest panou pentru a seta limita la 100 KB numai pentru site-urile web de încredere care nu pot funcționa corect fără a stoca conținut flash.

Cum să generezi parole puternice

Ne-am gândit la utilizarea parolelor puternice în tot ghidul nostru de confidențialitate și iată câteva sfaturi pe care le puteți utiliza pentru a genera parole puternice. Parolele se asigură că numai persoana fizică autorizată poate avea acces la conturile lor. Utilizatorii ar trebui să se asigure că au parole puternice care nu sunt ușor fisurate de hackerii care încearcă să intre în contul lor. O parolă puternică trebuie să aibă:

  • Minim 12 caractere: cu cât parola este mai lungă, cu atât este mai greu să spargeți cu un atac de forță brută.
  • Trebuie să includă numere, simboluri, litere majuscule și litere mici: folosirea unei combinații de tipuri de caractere diferite va face mai dificilă fisurarea prin atacuri de forță brută.
  • NU ar trebui să fie un cuvânt găsit în dicționar sau o combinație a acestora: evitați să utilizați cuvinte comune ușor de ghicit găsite în dicționar, de ex. Dinosaurul albastru ca parolă nu este sigur.
  • Nu trebuie să depindă de substituțiile evidente: g. utilizând “Blue Dino $ aur” în schimb nu este’n-o să o facem mai sigură.
  • Utilizați o expresie ca parolă: puteți utiliza expresii sau propoziții scurte ca parole. Aceasta este o metodă eficientă de a asigura parola puternică, deoarece frazele sunt mai dificil de spart.
  • Adăugați spații aleatorii: puteți adăuga, de asemenea, spații aleatorii între parolele dvs. (dacă este permis). Acest lucru reduce la minimum șansele ca parola dvs. să fie fisurată și ajută la asigurarea puterii acesteia.
  • Evitați să utilizați aceeași parolă pentru mai multe conturi: Acest lucru vă va asigura că, dacă primiți unul dintre contul dvs.’sunt compromise de hackeri, aceștia nu se vor putea conecta la celelalte conturi folosind aceeași parolă.

Manager de parolă

O problemă de a crea parole puternice este că pot fi greu de reținut. Rezolvați această problemă folosind un manager de parole, care vă va permite să stocați și să organizați parole puternice. Cu ajutorul unui manager de parole, aveți nevoie doar de activare ‘parola principala’ care la rândul tău îți permite accesul la întreaga bază de date cu parole. Iată câteva manageri de parole pe care le puteți utiliza:

  • Dashlane: Un manager de parole puternic cu o interfață elegantă. Dashlane oferă servicii gratuite, precum și servicii plătite și puteți modifica automat parola pentru diferite site-uri web. Generează parole puternice, iar alte caracteristici includ completarea în avans a formularelor și captarea chitanței pentru cumpărăturile online.
  • LastPass 4.0: este un alt mare administrator de parole și este disponibil gratuit. Puteți selecta, de asemenea, versiunea premium. Unele dintre caracteristicile sale includ, cum ar fi posibilitatea de a sincroniza parolele pe diferite dispozitive, partajarea automată și îmbunătățită a parolelor, auditarea parolelor cu o provocare de securitate.
  • Suite de gestionare a parolelor LogMeOnce: Un manager de parole gratuit care oferă o gamă largă de funcții excelente. Unele dintre ele includ urmărirea dispozitivului furat, schimbarea automată a parolelor și partajarea sigură.
  • KeePass: Iată un manager de parole gratuit pentru Windows pe care îl puteți utiliza. Este un software open source și vă protejează parolele folosind AES de 256 biți sau algoritmul de criptare Twofish. Puteți transporta chiar și KeePass pe USB stick și puteți rula pe alt sistem Windows fără a fi nevoie de instalare.   
  • KeePassX: KeePassX este o versiune neoficială a KeePass, dar oferă mult mai multe funcții. În primul rând, puteți utiliza KeePassX pe diferite platforme (Windows, Mac, Linux, etc.). De asemenea, are un generator de parole și folosește, de asemenea, algoritmul de criptare AES sau Twofish de 256 biți.

Concluzie

Acum că am ajuns la final, sperăm că ghidul nostru vă va ajuta să vă asigurați confidențialitatea și securitatea împotriva numeroaselor amenințări pe diferite platforme. Confidențialitatea este un lucru pe care nimeni nu ar trebui să îl acorde sau să nu-l compromită.

Protejarea confidențialității și securității online poate părea o sarcină descurajantă, dar nu este imposibilă. Am încercat tot posibilul să punem lucrurile cât mai ușor posibil și să vă ajutăm să stabiliți apărări pentru a vă proteja confidențialitatea.

Folosind diversele instrumente, urmând instrucțiunile de securitate de bază și acordând atenție celor mai mici detalii despre confidențialitate, puteți reduce cu ușurință orice șansă de a fi atacat de cibernetici, supraveghere guvernamentală și alte alte amenințări de confidențialitate și securitate online..

În cele din urmă, ne oferiți feedback și sugestii pentru îmbunătățirea comentariilor de mai jos. De asemenea, dacă aveți întrebări cu privire la confidențialitatea și securitatea dvs. online, informați-ne, vom fi încântați să vă ajutăm!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me