Pagrindinis privatumo vadovas

Pagrindinis interneto privatumo vadovas

Contents

The Ultimate Privacy Guide 2019

Naršydami internete, naršydami internetinėje parduotuvėje, atnaujindami būseną ar dalydamiesi kažkas socialinėje žiniasklaidoje ir sudarydami finansines operacijas internete, mes visi turime vieną pagrindinę žmogaus teisę, tai yra interneto privatumą..

Mažos informacijos masteliai, priartinantys internete, yra tarsi dėlionės elementai, kurie sudėjus gali atskleisti daugybę informacijos apie bet kurį asmenį. Ši asmeninė informacija gali būti labai sugadinta, jei ji kaupiama kartu ir naudojama specialiems tikslams.

Ačiū Edvardo Snowdeno paviešintiems pranešimams apie NSA’s ir vyriausybė’Piliečių stebėjimas pažeidžia šią teisę į privatumą. Kad būtų dar blogiau, visame pasaulyje yra daugybė šalių, kurios stebi nepageidaujamus savo piliečius ir stebi visą jų internetinę / telefoninę veiklą.

Daugelis šių šalių priėmė teisinius reglamentus ir įstatymus, pagal kuriuos telekomunikacijų bendrovės ir interneto paslaugų teikėjai privalo registruoti savo vartotojus’ metaduomenys. Tai reiškia, kad kiekvieną kartą lankotės svetainėje; pirkti internetu; siųsti / gauti el. laišką; skambinti telefonu (per VoIP); arba siųskite tekstinį pranešimą; visą šią veiklą vyriausybė registruoja ir naudoja priežiūros tikslams.

Čia reikia suprasti daugybę internete esančių grėsmių; kaip jie gali paveikti jūsų privatumą; įrankius ir programinę įrangą, skirtus apsisaugoti nuo visų šių grėsmių; ir kaip galite juos naudoti norėdami apsaugoti savo privatumą ir tapti anoniminiais.

grėsmės privatumui 2018 m

Stalinis kompiuteris & Nešiojamojo kompiuterio grėsmės

„Mac“ ir „Windows“ vartotojams reikia nerimauti dėl tam tikrų grėsmių darbalaukyje, kylančių iš interneto ir galinčių pažeisti jūsų privatumą. Čia pateikiamos kelios dažniausiai pasitaikančios grėsmės, kurių galite sulaukti susidūrę su „Mac“ / „Windows“ vartotojais:

  • Robotai: jie yra programinės įrangos rinkinys ‘robotai’, nuotoliniu būdu valdomas jų kūrėjo ir sukurtas užkrėsti jūsų kompiuterį kenkėjiškais subjektais (virusu, kenkėjiška programa ir kt.).
  • Įsilaužimas: tai procesas, kurio metu kibernetiniai nusikaltėliai įsilaužia į jūsų sistemą ir gauna neteisėtą prieigą prie jūsų asmeninių duomenų.
  • Kenkėjiška programa: tai kenkėjiška programinė įranga įsiskverbia į jūsų sistemą ir sugadina jūsų kompiuterį. Kenkėjiškose programose taip pat gali būti virusų, trojanų, reklaminių programų ir kt.
  • Sukčiavimas Sukčiavimas yra procesas, kurio metu elektroniniai nusikaltėliai bando nuskaityti asmeninę ir finansinę informaciją apie vartotojus. Jie naudoja suklastotus el. Laiškus, svetaines, tekstinius pranešimus ir kitus metodus, kad gautų asmeninės ir išnaudojamos informacijos apie jus.
  • Farmacija: kai būsite nukreipti į neteisėtas ir kenkėjiškas svetaines, šis procesas žinomas kaip pharming. Kibernetiniai gojai naudoja šį procesą sukčiavimui ir asmeninės informacijos apie vartotojus gavimui.
  • Šlamštas: tai masinis reklamos, el. laiškų, pranešimų, skelbimų, pornografinės medžiagos ir kito nepageidaujamo turinio platinimas nieko neįtariantiems vartotojams. Šlamšto platintojai dažniausiai gauna tikslinių vartotojų el. Pašto adresus iš tinklaraščių, svetainių ir socialinės žiniasklaidos profilių.
  • Apgavystė: šią techniką naudoja elektroniniai nusikaltėliai, dažniausiai kartu su sukčiavimu, kad pavogtų jūsų asmeninę informaciją. Šie nusikaltėliai naudoja internetines svetaines ar el. Pašto adresus norėdami iš jūsų gauti tokią informaciją ir stengiasi, kad ji būtų kuo teisingesnė.
  • Šnipinėjimo programos & „Adware“: tai programinė įranga, kuri įsiskverbia į jūsų sistemą ir renka asmeninę informaciją apie jus. Prie tokios programinės įrangos daugiausia pridedamas turinys, kurį nemokamai galima atsisiųsti iš interneto. Daugelyje šios programinės įrangos taip pat gali būti virusų.
  • Virusai: Tai yra labiausiai paplitę jūsų kompiuterio išpuolių šaltiniai. Virusai yra kenkėjiškos programos, užkrečiančios jūsų kompiuterį ir visas kitas sistemas, su kuriomis jūs liečiate.
  • Trojos arkliai: Tai yra vykdomieji failai, kurie yra paslėpti arba įterpti į teisėtą programinę įrangą. Jų pagrindinis tikslas taip pat yra įsilaužti į jūsų sistemą, ištrinti failus ar įrašyti klavišų paspaudimus.
  • Kirminai: Tai yra plačiai naudojamos programos, platinamos internete. Šios programos saugomos kietajame diske ir, naudodamos internetą, sukelia nepageidaujamų trikdžių, išjungdamos interneto dalis.
  • DNS & IP nutekėjimai: šios grėsmės kyla, kai naudojate anonimiškumo programinę įrangą, o jūsų saugus srautas nutekėja už anonimiškumo tinklo ribų. Bet kuris subjektas, stebintis jūsų srautą, gali registruoti jūsų veiklą per DNS ar IP nutekėjimą.

Interneto naršyklės grėsmės

Yra daugybė grėsmių, kurios sklinda iš jūsų interneto naršyklės ir kenkia jūsų internetiniam privatumui ir saugumui. Svarbu pažymėti, kad daugelyje populiarių interneto naršyklių, tokių kaip „Google Chrome“, „Mozilla Firefox“, „Internet Explorer“ (dabar „Microsoft Edge“), „Safari“ ir „Opera“, yra įvairių saugumo spragų..

* Dabar savo vadove sutelksime dėmesį į „Google Chrome“, „Mozilla Firefox“ ir „Internet Explorer“ ir greitai pridėsime informacijos apie kitas naršykles.

„Google Chrome“

Ar kada pastebėjote, kad naudojant „Google Chrome“ reikia prisijungti naudojant „Gmail“ ID? Taip yra todėl, kad „Google Chrome“ išsaugo failą kompiuteryje, kuriame saugomi visi jūsų el. Pašto adresai, vardai, slaptažodžiai, abonementų numeriai, telefonų numeriai, socialinio draudimo numeriai, kreditinės kortelės informacija, pašto adresas ir kita automatinio užpildymo informacija..

Anot „Insider Finder“, duomenys, kuriuos išsaugo „Google Chrome“, palieka jūsų duomenų slaptą pavogimą. Taip yra todėl, kad „Google“ daro šių duomenų kopijas ir saugo juos istorijos teikėjo talpykloje, žiniatinklio duomenyse ir kitose SQLite duomenų bazėse.

Šie saugomi failai nėra apsaugoti ir, jei kas nors turi neribotą prieigą prie jūsų sistemos ar pažeidžia šias duomenų bazes, jie gali lengvai nuskaityti jūsų asmeninę informaciją. Jei naudojate „Google Chrome“ kompiuteryje su „Windows“, šiuos failus galite rasti čia:

“% localappdata% \ Google \ Chrome \ Vartotojo duomenys \ Numatytieji \”

Mozilla Firefox

Kai reikia pasirinkti interneto naršyklę, „Mozilla Firefox“ yra viena lengviausių naudojamų naršyklių. Tai pasakius, tai’Tai ne pati patogiausia naršyklė pramonėje. Palyginti su „Google Chrome“ ar „Internet Explorer“, „Firefox“ gali būti sunku valdyti.

Be to, „Mozilla Firefox“ yra tam tikrų saugos spragų, dėl kurių jūsų privatumas gali būti pažeistas. Kai kurios iš šių saugumo grėsmių yra susijusios su netikėtais gedimais, atminties saugos ir duomenų saugumo grėsmėmis.

Buvo žinoma, kad „Mozilla Firefox“ sudužo, kai fone veikia keli papildiniai. Tai teikia silpnas duomenų saugos priemones ir žemą šifravimo lygį. Dėl to jūsų asmeninė informacija ir naršymo istorija gali būti paveikta daugybės kibernetinių grėsmių.

Internet Explorer

„Internet Explorer“ galėjo prarasti savo žavesį ir grįžti prie pirmojo varianto, kalbant apie interneto naršyklės parinktis, tačiau svarbu pabrėžti jo saugos spragas. Taip yra todėl, kad kai kurioms paslaugoms vis dar reikia naudoti IE, kad pasiektumėte jų internetines funkcijas.

Kai kurios saugumo grėsmės yra kenkėjiškų programų išpuoliai, siekiant apeiti IE saugos funkcijas, DDoS išpuoliai, silpnos „Windows“ ir „Internet Explorer“ konfigūracijos išnaudojimas, kodų išpuoliai („JavaScript“) ir konfidencialių duomenų pateikimas per kenksmingas svetaines. Dėl visų šių grėsmių jūsų asmeniniai ir konfidencialūs IE duomenys bus apsaugoti nuo nepageidaujamų grėsmių.

Kitas svarbus faktorius, į kurį reikia atsižvelgti, yra tai, kad nuo 2016 m. Sausio 12 d. „Microsoft“ nebepalaiko visų ankstesnių „Internet Explorer“ versijų, išskyrus naujausią „Internet Explorer 11“. Tai netgi skatina jus atnaujinti naujausią „Windows 10“ ir naudoti naują naršyklė pavadinimu Edge, aiškiai nurodanti, kad IE nebėra saugi naršyklė. Taip pat ilgainiui laimėjai’negausite jokių saugos atnaujinimų ir IE klaidų pataisų, keliančių pavojų dėl įvairių kibernetinių grėsmių.

Mobiliųjų įrenginių naršymo grėsmės

Augant išmaniųjų telefonų ir planšetinių kompiuterių naudojimui, labai padidėjo interneto saugumo ir privatumo rizika. Taip yra dėl nesaugaus interneto ryšio („Wi-Fi“ interneto prieigos taškų), prie kurio šie įrenginiai jungiasi. Yra daugybė kibernetinių nusikaltėlių, besislapstančių šiuose nesaugiuose interneto ryšiuose, kurie laukia atsigriebti už jūsų asmeninę informaciją ir pasinaudoti jūsų duomenimis..

Ši grėsmė padidėja dėl šių nešiojamųjų prietaisų įvairaus pobūdžio ir jų galimybės sinchronizuoti visas jūsų paskyras, socialinės medijos profilius, paveikslėlius ir kitus duomenis vienoje vietoje. Anot „Kaspersky Lab“, tikslingiausia mobilioji operacinė sistema yra „Android“. 2012 m. Vartotojams užpulti buvo panaudota daugiau nei 35 000 kenkėjiškų „Android“ programų.

Kenkėjiškos programos buvo įtrauktos į programas, „Google Play Store“, „Amazon“ programų parduotuvę ir tam tikras trečiųjų šalių programų parduotuves. Kaspersky šias „Android“ grėsmes suskirstė į tris kategorijas:

  • Reklamos moduliai
  • SMS Trojan virusai
  • Išnaudoja (norint gauti prieigą prie jūsų asmeninės informacijos, saugomos įrenginyje)

Tai rodo, kad mobilusis naršymas yra netgi rizikingesnis nei įprastas naršymas internete. Kaip ir interneto naršyklės, mobiliosios naršyklės yra silpnesnės, kai reikia apsaugoti jūsų internetinį privatumą. Interneto naršyklėse naudojamos saugos priemonės ir protokolai nėra pakankamai stiprūs, kad apsaugotų jūsų asmeninę informaciją.

Elektroninė bankininkystė & Mokėjimo grėsmės

Augantis elektroninės komercijos, internetinių mokėjimo metodų, internetinės bankininkystės ir mobiliosios bankininkystės naudojimas sukėlė didelę riziką jūsų finansinei informacijai. Kai kibernetiniai nusikaltėliai nori panaudoti asmeninę informaciją apie jus, jūsų banko sąskaitos duomenys ir finansinės operacijos yra svarbiausi tikslai.

„Symantec“ pabrėžė, kad yra du šaltiniai, iš kurių pasitaiko išpuolių prieš internetinę bankininkystę ir mokėjimo operacijas. Tai apima vietinius ir nuotolinius išpuolius. Vietinių atakų metu kenkėjiški elektroniniai goonai tiesiogiai puola jūsų vietinį kompiuterį. Nuotolinių išpuolių metu vartotojai nukreipiami į nuotolines svetaines, kuriose naudojama jų finansinė informacija.

Šios internetinės bankininkystės ir mokėjimo grėsmės padidėja, jei naudojatės mobiliąja bankininkyste. Įvairūs bankai savo mobiliosios bankininkystės programose rado daugybę saugumo spragų. 2009 m. „CitiGroup“ nustatė, kad jų mobiliosios bankininkystės programa slaptuose naudotojų duomenis išmaniuosiuose telefonuose saugojo paslėptuose failuose. Taigi, jei jūs naudojate kurią nors iš šių programų arba sudarote internetines operacijas savo kompiuteryje, saugokitės visų šių grėsmių.

Vyriausybinės apklausos

Jei kibernetiniai nusikaltėliai ir kenkėjiška programinė įranga’to nepakanka, yra daugybė vyriausybinių organizacijų, kurios yra linkusios į jus šnipinėti. Pirmuosius vyriausybės priežiūros požymius Edvardas Snowdenas atskleidė kartu su PRISM programa 2007 m. Ši programa suteikė NSA laisvę rinkti vartotojus.’Interneto komunikacijos informacija pagrindinėms JAV interneto bendrovėms.

Ką’žinomas kaip ‘metaduomenys’, šios vyriausybinės žvalgybos agentūros gali pamatyti visą jūsų veiklą internete, paliesti jūsų telefono linijas, įrašyti visus jūsų ryšius, el. laiškus, tekstinius pranešimus, VoIP pokalbius ir filtruoti užsienio srautą, einantį per jų sienas.

NSA & Kiti šnipų bendradarbiai

NSA gali būti laikoma visų šnipinėjimo agentūrų viršūne, tačiau kitos žvalgybos agentūros visame pasaulyje bendradarbiavo su NSA ir dalijasi vartotojais’metaduomenis tarpusavyje. Puikus tokio bendradarbiavimo pavyzdys yra „Penkių akių“ šalys (JAV, JK, Kanada, Australija ir Naujoji Zelandija). Iš pradžių įkurta Antrojo pasaulinio karo metais, „Penkios akys“ nėra naudojamos karui su terorizmu.

Teisinės taisyklės & Reglamentas

Kai reikia legalizuoti vyriausybės priežiūrą, yra daugybė įstatymų ir įstatymų, kuriuos priėmė vyriausybė. JAV patriotų įstatymas, FISA pakeitimo įstatymas (FAA) ir CISA yra keletas pavyzdžių, priimtų JAV.

Panašiai kitos tautos taip pat įgyvendino įstatymus, leidžiančius žvalgybos agentūroms patraukti baudžiamojon atsakomybėn už savo piliečių asmeninio gyvenimo pažeidimą. Didžiojoje Britanijoje sunkių nusikaltimų įstatymas suteikia tokį imunitetą tokioms žvalgybos agentūroms kaip GCHQ, policijai ir kitoms stebėjimo agentūroms.

Duomenų saugojimo įstatymai

Tada galioja įstatymai, reikalaujantys, kad telekomunikacijų bendrovės, interneto paslaugų teikėjai ir technologijų įmonės teisėtai įrašytų savo vartotojų metaduomenis. Tokie įstatymai buvo teisėtai įgyvendinti įvairiose šalyse. Kai kurios iš jų apima Australiją, Europos Sąjungos šalis (JK, Italiją, Vokietiją, Čekiją ir kt.) Ir įvairius kitus regionus.

Nors šios tautos turi įstatymus, reikalaujančius saugoti asmeninę vartotojų, kitų valstybių informaciją’žvalgybos agentūros ir toliau registruoja neskelbtinus vartotojų duomenis be jokių teisinių procesų (pvz., NSA JAV).

Socialinės žiniasklaidos grėsmės

Vis labiau naudojant socialinę terpę, fizinės ribos tapo nebeegzistuojančios, kai reikia užmegzti ryšį su kitais žmonėmis. Dalijimasis paveikslėliais, vaizdo įrašais, naujausiomis tendencijomis, naujienų skelbimu ir net daiktų pirkimu internetu tapo naudingiau naudoti socialinę mediją, kuri yra daug svarbesnė mūsų gyvenime..

Atsižvelgiant į tai, socialinė žiniasklaida atvėrė kelią daugeliui kibernetinių grėsmių, kurios gali pakenkti jūsų internetiniam privatumui. Visi mes esame paprašyti nežinomo asmens, kad pridėtume juos „Facebook“ arba sektų juos „Twitter“ ir „Instagram“; šios asmeninės socialinės žiniasklaidos priemonės naudojamos visokiems žiauriems nusikaltimams. Štai keletas socialinės žiniasklaidos grėsmių, kurios gali smarkiai pakenkti jūsų privatumui ir saugumui:

Tapatybės vagystės

Kibernetiniai nusikaltėliai naudojasi jūsų asmenine informacija (vardas, gimimo data, nuotraukos, pavardė ir kt.) Ir naudojasi šia informacija savo naudai. Nuo padirbtų profilių sukūrimo iki prieigos prie nelegalaus turinio tapatybės vagys taip pat gali bandyti išnaudoti jūsų finansines operacijas, kurios liko socialinės žiniasklaidos svetainėse..

Šlamštas

Yra daugybė reklamos kompanijų, kurios naudojasi socialinės žiniasklaidos svetainėmis, tokiomis kaip „Facebook“ ir „Twitter“, kaip savo produktų ir paslaugų reklamavimo platformą. Tarp šių reklamos kompanijų yra šiukšlių platintojai. Jie reklamuoja kenksmingas svetaines vartotojams socialinėje žiniasklaidoje ir siunčia didelius, masiškai rodomus skelbimus’naujienų kanalai. Pavyzdžiui, 2011 m. Lapkričio mėn. „Facebook“ vartotojai tapo kampanijos, kurios metu ant „Facebook“ sienų buvo rodomas pornografinis šlamštas, aukomis.

Seksualiniai priekabiautojai

Bėgant metams buvo daugybė atvejų, kai seksualinės plėšrūnės buvo nužudytos, išprievartautos ir išjuoktos iš aukų per socialinę žiniasklaidą. Jie aukoja aukas naudodamiesi asmenine informacija, gauta iš socialinės žiniasklaidos profilių. Šie seksualiniai plėšrūnai taip pat naudojasi socialine žiniasklaida priekabiavimui ir atsitiktiniams žmonėms padaryti nepageidaujamą pažangą.

Daugiausia paauglių yra seksualinių nusikaltimų aukos per socialinę žiniasklaidą. Vienas populiariausių atvejų, susijusių su seksualiniu nusikalstamumu per socialinę žiniasklaidą, buvo Peteris Chapmanas, nuteistasis žudikas, kuris savo netikrą „Facebook“ profilį panaudojo grobiu jaunoms moterims..

Vyriausybės vykdoma priežiūra

Socialinė žiniasklaida suteikia atvirą prieigą prie jūsų asmeninės informacijos ir veiklos internete. „Facebook“, „Twitter“, „LinkedIn“, „Instagram“ ir kitos socialinės žiniasklaidos svetainės yra pagrindinis vyriausybės priežiūros tikslas. Šios agentūros gali pasiekti tokią privačią informaciją arba imtis teisinių veiksmų, kad gautų tokius duomenis iš šių socialinės žiniasklaidos paslaugų.

Socialinė inžinerija

Socialinė inžinerija reiškia psichologinį manipuliavimą žmonėmis ir apgaulę, kad jie atskleistų privačią ir konfidencialią informaciją. Anksčiau minėtos socialinės žiniasklaidos grėsmės, tokios kaip tapatybės vagystės ir šlamštas, gali būti panaudotos daug platesne prasme ir būti sudėtingesnio sukčiavimo dalimi..

Užpuolikas, vykdantis socialinę inžineriją, galėtų naudoti jūsų socialinės žiniasklaidos profilius rinkti informaciją apie jūsų namus (adresą), jūsų kontaktinę informaciją, draugus, jūsų gimimo datą ir vietą, banko informaciją ir kitą finansinę informaciją, jūsų pomėgius ir įvairius kitus konfidencialius duomenis. duomenys. Tada šią informaciją užpuolikas gali panaudoti vykdydamas įvairius elektroninius nusikaltimus.

Organizacijos dažniausiai yra pagrindinis socialinės inžinerijos atakų tikslas, nes užpuolikai siekia nuskaityti konfidencialius verslo duomenis ir naudoti juos savo naudai. Kai kurie įprasti metodai, naudojami tokiems išpuoliams, apima masalų sukčiavimą, sukčiavimą, sukčiavimą (sufabrikuoti scenarijai), quid pro quo (pažadas mainais už informaciją) ir uodegos gaudymą..

Pašto adresą & Teksto pranešimų keliamos grėsmės

Pasaulyje, kuriame pilna internetinių sukčiavimų ir įvairių elektroninių nusikaltėlių, jūs taip pat esate pažeidžiami ir tokių el. Laiškų bei tekstinių pranešimų grėsmių. Naudodami el. Laiškus ir tekstinius pranešimus, jūsų privatumui gali pakenkti daugybė grėsmių:

  • Robotai
  • Piratai
  • Malwares
  • Virusai
  • Šnipinėjimo programos
  • Sukčiavimas
  • Sukčiavimai
  • Tapatybės vagystės
  • Trojos arkliai
  • Adware

Jie pridėtų saitus el. Laiškuose ir padarytų tai kuo teisingesnį, paskatindami vartotojus atidaryti juos ir užsikrėsti. Tokiu būdu pažeidžiamas jūsų privatumas ir kibernetiniai gabentojai gauna prieigą prie visų jūsų neskelbtinų duomenų. Kai kurie elektroniniai nusikaltėliai gali įsilaužti į jūsų el. Pašto abonementą nulauždami slaptažodį ir gaudami prieigą prie visų jūsų konfidencialių duomenų.

Be šnipinėjimo programų, virusų, sukčiavimo apsimetant sukčiavimu ir kitų grėsmių, kurias galite patirti iš el. Laiškų’Pamirškite teksto siuntimo paslaugas. Tinklo žiniatinklio susirašinėjimo paslaugos, tokios kaip „WhatsApp“, suteikia dar vieną galimybę kibernetiniams goonams pasinaudoti jūsų asmeninės informacijos kontrole..

Kai kurios iš šių grėsmių kyla dėl žiniatinklio kenkėjiškų programų, siunčiamų tekstinėmis žinutėmis skirtingomis kalbomis, strigčių pranešimų, skirtų ką nors sustabdyti’žinučių siuntimo žiniatinklyje paslauga ir šnipinėjimo programinės įrangos naudojimas būsenos pokyčiams, paveikslėliams, pranešimams, skambučiams ir naršymui stebėti.

Balso per interneto protokolą (VoIP) keliamos grėsmės

Jei manėte, kad el. Laiškai ir teksto pranešimų paslaugos yra nesaugios, VoIP paslaugos taip pat gali sukelti privatumo pažeidimus. Augant „VoIP“ paslaugų, tokių kaip „Skype“, „Vonage“, „Ring Central Office“ ir „Ooma Telo“, privatumo grėsmių skaičius žymiai išaugo..

Kibernetiniai nusikaltėliai nori įsiklausyti į jūsų pokalbius naudojantis „VoIP“ paslaugomis, užgrobti jūsų registraciją, sutrikdyti jūsų pokalbius, skambinti sukčiavimu ir abonementais, naudoti mūsų kontaktinę informaciją ir naudoti kredito kortelės informaciją..

Panašiai „Denial of Service“ (DoS) išpuoliai taip pat naudojami norint padaryti jūsų VoIP paslaugas lėtesnes arba beveik nenaudojamas. Visos šios grėsmės gali smarkiai pakenkti jūsų privatumui ir palikti jūsų slaptus duomenis netinkamose rankose.

Debesies saugojimo grėsmės

Dabar, jei esate kažkas, kuris saugo savo duomenis „Google“ diske, „OneDrive“, „Shutterfly“ ir kituose debesies saugojimo įrenginiuose, turėtumėte saugotis tokių paslaugų privatumo atakų. Prisiminkite „iCloud“ įsilaužimą ir nutekėjusius įvairių įžymybių vaizdus 2014 m.

Jei įsilaužėliai gali įsilaužti į „Apple“’„iCloud“, jie taip pat gali įsilaužti į kitas debesų saugojimo paslaugas. Remiantis „Gartner“ ataskaita, 36% JAV vartotojų savo turinį kaups debesyje. Šis statutas ragina atkreipti dėmesį į tai, kad artimiausioje ateityje daugės privatumo pažeidimų, ir rodo, kad jie gali padaryti mirtiną žalą.

Kita grėsmė privatumui, į kurią turite atsižvelgti naudodamiesi debesų saugykla, yra ta, kad jas gali panaudoti teisėsaugos institucijos. Vyriausybės gali gauti teisinius orderius ar teisinius pranešimus, norėdami nuskaityti vartotojų duomenis iš šių debesų saugyklų bendrovių.

privatumo priemonės 2018 m

Norėdami apsisaugoti nuo daugybės grėsmių privatumui, kylančių iš įvairių šaltinių, jums reikia tam tikrų apsaugos nuo jų priemonių. Čia mes išvardijome visą įmanomą programinę įrangą, naršyklės plėtinius ir kitus įrankius, kuriuos galite naudoti norėdami apsaugoti savo privatumą nuo visų grėsmių.

Virtualus privatus tinklas (VPN)

Virtualus privatus tinklas arba VPT yra programinė įranga / programa, sukurianti saugų tunelį tarp jūsų ir nuotolinio serverio. Tai yra didžiausia priemonė norint tapti anoniminiu internete ir paslėpti savo tikrąją tapatybę. Jei nerimaujate dėl savo anonimiškumo internete išsaugojimo, apsvarstykite galimybę investuoti į aukščiausios kokybės VPN paslaugą.

VPT turi keletą serverių, esančių įvairiose pasaulio šalyse. Prisijungus prie šių serverių, sukuriami saugūs tuneliai. Tai atliekant, jūsų pradinis IP adresas yra užmaskuotas ir pakeistas taip pat ir serverio, prie kurio esate prisijungę, IP adresu. Tai geriausia gynyba nuo vyriausybės stebėjimo, nes šnipų agentūros nemato jūsų tikrosios vietos.

Jei esate susirūpinę dėl to, kad jūsų interneto veiklą stebi jūsų IPT ar kas nors kitas, pigus VPT leidžia jums apsaugoti savo duomenis nuo tokių subjektų. Kai kuriate šiuos saugius tunelius, visas jūsų interneto srautas yra užšifruojamas ir paslėptas naudojant protokolus; neleisti jūsų IPT, vyriausybei ar kitai trečiajai šaliai įsiklausyti į tai, ką darote internetu.

Čia yra keli veiksniai, kurių turėtumėte ieškoti VPN, kurie apsaugotų jūsų privatumą:

  • Nulio žurnalo politika (nekelia veiklos žurnalų)
  • Suteikia mažiausiai AES 256 bitų šifravimo lygius
  • Siūlo „OpenVPN“ protokolą
  • Siūlo bendrą IP’s
  • Turi serverių visame pasaulyje
  • Galimos anoniminės mokėjimo galimybės
  • VPN paslauga yra įsikūrusi patogioje interneto vietoje

„Tor“ (svogūnų maršrutizatorius)

„Tor“ yra nemokama programinė įranga, sukurta šifruoti jūsų interneto srautą ir išlaikyti jus anoniminius internete. Iš pradžių žinomas kaip „The Onion Router“, „Tor“ tapo jo akronimu ir dabar šiuo vardu žinomas visame pasaulyje.

„Tor“ suteikia galimybę prisijungti prie atsitiktinai pasirinktų mazgų serijos savo serverių tinkle (valdomų savanoriškai) ir užšifruoja visą interneto srautą kaskart, kai jis praeina pro mazgą. Nors kiekvienas mazgas žino, kas prie jo ir prie ko jungiasi, niekas nežino visos grandinės (maršruto).

Kadangi „Tor“ yra nemokamas, jame pateikiamas neatidėliotinas sprendimas, kaip apsaugoti jūsų privatumą nuo internetinio stebėjimo ir tapti anoniminiu. Tačiau vienas iš pagrindinių „Tor“ trūkumų yra jo galutinė jungtis grandinėje (išėjimo mazgas). Kadangi mazgus valdo savanoriai, tie, kurie valdo išėjimo mazgus, yra tikrinami, jei pro jų mazgą praeina kažkas nelegalaus (pavyzdžiui, piratinis turinys)..

Tai lemia problemą rasti viešus „Tor“ išėjimo mazgus, nes jų yra ribotai. Taip pat įvairių tautų, tokių kaip Kinija, vyriausybės’s, naudojo šiuos išėjimo mazgus, kad stebėtų vartotojus, ir užblokavo šiuos mazgus. Taip pat „Tor“ neturėtų būti naudojamas P2P failams dalintis ar torrentams naudoti. Taigi, jei vertinate savo privatumą ir galite kantriai ieškoti išėjimo mazgų, tada „Tor“ yra geriausias jūsų privatumo išsaugojimo įrankis.

Nemokama atvirojo kodo programinė įranga (FOSS)

Dėl nemokamos atvirojo kodo programinės įrangos (FOSS) naudojimo didėja NSA įtaka technologijų įmonėms ir jos verčiamos kurti savo programinės įrangos ir programų užpakalines dalis. FOSS leidžia kiekvienam pamatyti saugius kodus ir juos išnagrinėti; leidžiant programuotojams kurti atvirojo kodo programinę įrangą, kurią sunku sugadinti.

Nemokama atvirojo kodo programinė įranga sumažina vyriausybinių žvalgybos agentūrų riziką įsikišti į programinę įrangą ir susilpninti jos gynybą. Pranešama, kad bėgant metams NSA prisijungė prie internetinės saugos programinės įrangos ir trukdo jų saugumui, kad galėtų patekti į programą.

Būtent dėl ​​šios priežasties turėtumėte vengti programinės įrangos, sukurtos JAV ar JK, nes kūrėjai gali būti lengvai paveikiami NSA ir panašiai. Rekomenduojama dažniau naudoti FOSS ir derinant jį su atvirojo kodo operacinėmis sistemomis, tokiomis kaip „Linux“, galite užsitikrinti savo privatumą ir sumažinti bet kokią riziką, kad vyriausybinės agentūros sugadins programas..

Mokėjimo internetu užtikrinimo priemonės

Dabar, jei esate kažkas, kuris parduotuvėse lankosi dažnai, tada turėtumėte žinoti, kad dauguma kibernetinių atakų yra daroma bandant gauti prieigą prie jūsų finansinės informacijos. Remiantis „McAfee“ ataskaita, apskaičiuota, kad bendri finansiniai nuostoliai pasaulio ekonomikai 2014 m. Sieks 575 milijardus JAV dolerių.

Remdamiesi šia statistika, turėtumėte apsaugoti savo privatumą internete, ypač atlikdami mokėjimus internetu ir atlikdami operacijas. Čia yra keletas įrankių, kuriuos galite naudoti norėdami apsaugoti mokėjimus internetu.

  • Naudokite anoniminius mokėjimo metodus (pvz., „BitCoin“)
  • Naudokite išankstinio mokėjimo kreditines korteles
  • Naudokite kriptovaliutas
  • Pirkite su grynais vietiniams pirkiniams

„BitCoin“

„BitCoin“ yra revoliucinė mokėjimo sistema, leidžianti atlikti anoniminius mokėjimus. „Stashi Nakamoto“ sukūrė 2008 m. Ir 2009 m. Išleido kaip atvirojo kodo programinę įrangą, todėl „BitCoin“ yra tokia saugi, kad nereikia dirbti tarpininko ar kontroliuojančios organizacijos (pvz., Centrinio banko)..

„BitCoin“ yra galbūt viena populiariausių kriptovaliutų, šiuo metu naudojamų šiandien. Daugelis elektroninės komercijos svetainių, VPN tiekėjų ir kitų paslaugų priima mokėjimą per „BitCoin“. Pagrindinis „BitCoin“ mechanizmas yra panašus į lygiavertes technologijas, tokias kaip „BitTorrent“.

Norėdami užtikrinti visišką anonimiškumą mokėdami naudodami „BitCoin“, atlikite šiuos veiksmus:

  • Sukurkite pseudo, disponuojamą paskyrą (el. Pašto adresą, vardą ir pan.), Kuri neatskleidžia jūsų tikrosios tapatybės.
  • Pirkdami visada naudokite naują „BitCoin“ adresą (piniginę). Tai užtikrins, kad negalima atsekti finansinių operacijų.
  • Užpildydami „BitCoin“ duomenis, niekada neatskleiskite savo tikrojo vardo, telefono numerio, adreso ir kitos asmeninės informacijos.
  • Jei perkate „BitCoin“ iš automatinių mainų (pvz., „CoinBase“), jie gali reikalauti, kad jūs atskleistumėte realaus pasaulio tapatybę. Tačiau naudodamiesi maišytuvo paslaugomis (tokiomis kaip „Shared Coin“), galite užtikrinti visišką anonimiškumą paleisdami „BitCoin“ pirkinius. Nors šis metodas nėra nemokamas, tačiau maišytuvo paslaugos anonimizuoja jūsų „BitCoin“, pakeisdamos jį kitais vartotojais; todėl jus sunku atsekti.

Išankstinio mokėjimo kortelės

Kitas būdas apsaugoti jūsų internetinius mokėjimus yra išankstinio mokėjimo kreditinių kortelių naudojimas. Nors šis metodas gali priklausyti nuo vietos, galite jį naudoti norėdami nusipirkti dovanų kortelių be recepto ir tada naudodami pseudo el. Pašto adresą nusipirkti kriptovaliutų, tokių kaip „BitCoin“. Šis metodas užtikrina visišką anonimiškumą perkant, taip pat garantuoja saugią operaciją internetu.

Kriptovaliutos

Šiandien internetinėje rinkoje yra daugiau nei 660 skirtingų kriptovaliutų. „BitCoin“ yra neabejotinai labiausiai naudojamas iš jų ir populiariausias. Tačiau mokėdami internetu, be „BitCoin“, galite naudoti ir kitas kriptovaliutas. Kai kurie iš jų yra „Auroracoin“, „DigitalNote“, „Dash“, „Nxt“, „Emercoin“ ir daugelis kitų.

Virtualios mašinos

Savo internetinę saugą galite padidinti naudodamiesi internetu arba racionalizuodami tam tikras užduotis internete, naudodami virtualias mašinas. Skaičiavimo pasaulyje virtualios mašinos yra programos ar programinė įranga, imituojanti tam tikrą kompiuterinę sistemą.

Tai pasiekiama mėgdžiojant standųjį diską, kuriame įdiegta operacinė sistema, kol jūsų normali OS veikia fone, efektyviai mėgdžiodama kompiuterinę sistemą. Taigi trumpai tariant’patinka paleisti visiškai naują OS be įprastos OS. Kai kurios populiarios virtualios mašinos yra tokios: „VMWare Player“, „VirtualBox“, „Parallels“, „QEMU“ ir „Windows Virtual PC“.

Tai daro virtualias mašinas puikia priemone, apsaugančia jūsų privatumą internete. Virtualių mašinų užfiksuotos kenkėjiškos grėsmės apsaugo pagrindinį kompiuterį nuo užkrėtimo ar įsiskverbimo. Tačiau virtualios mašinos gali sulėtinti jūsų sistemos veikimą, nes norint paleisti OS ant kitos OS reikės daugiau apdorojimo galios.

DNS & IP nuotėkio testai

Dabar, jei naudojate privatumo įrankius, kad paslėptumėte savo IP adresą, pavyzdžiui, VPN, vis dar yra tikimybė, kad jūsų IP adresas ir DNS gali būti nutekinti. Norėdami sužinoti, koks jūsų DNS srautas ar IP yra nesandarus, galite naudoti nemokamus įrankius, tokius kaip DNSLeakTest.com, Whatsmyip.org ir DNSleak.com.

Jei testo rezultatai rodo jūsų privatumo programinės įrangos (VPN) DNS ir IP, tada jums nėra nutekėjimų. Tačiau, jei jums parodomas jūsų IPT DNS ir IP adresas, turite nutekėjimą. Tai reiškia, kad visi, stebintys jūsų srautą, gali juos atsekti dėl šių DNS ir IP nutekėjimų.

Norėdami išspręsti šią problemą, DNSLeakTest.com aprašė šiuos veiksmus:

  • Prieš jungdamiesi prie savo privatumo programinės įrangos (VPN), nustatykite savo statinio IP adreso savybes, jei naudojate DHCP.
  • Prisijungę pašalinkite visus DNS parametrus.
  • Kai būsite atsijungę, grįžkite į pradinį statinį DNS serverį arba DHCP.

Tai yra keli pagrindiniai veiksmai, kurie gali padėti pašalinti DNS nutekėjimą. Yra programų, kurios gali automatiškai inicijuoti šiuos veiksmus ir ištaisyti DNS nutekėjimą. Kitu atveju galite rankiniu būdu išvalyti DNS parametrus ir išspręsti DNS nutekėjimo problemą.

Žiniatinklio naršyklės plėtiniai

Norėdami apsaugoti internetinį privatumą, kurį sukelia internetinės naršyklės, jūsų dispozicijoje yra įvairių naršyklių plėtinių ir įrankių. Šios priemonės yra nuo slapukų blokavimo plėtinių, VPN plėtinių, HTTPS ir iki programų, kurios padės apsaugoti jūsų naršymo istoriją.

VPN plėtiniai

Yra keletas VPT teikėjų, siūlančių savo internetinės naršyklės plėtinį. Šie mėgėjai, naudodamiesi „Hola“, „Zenmate“ ir „TunnelBear“, leidžia užtikrinti naršymą internete šifruojant ir tuneliaujant jų pačių serveriuose naudojant šiuos plėtinius. Daugelį šių plėtinių galima laisvai naudoti, tačiau kai kurie iš jų riboja duomenų kiekį, kurį galite naudoti per tam tikrą laikotarpį..

Vaiduoklis

Nemokamas žiniatinklio naršyklės plėtinys, pasiekiamas „Google Chrome“, „Mozilla Firefox“, „Safari“ ir „Opera“, „Ghostery“ leidžia pamatyti visas paslėptas stebėjimo technologijas, veikiančias fone. Naudodami „Ghostery“ galite blokuoti slapukus, žymas, švyturėlius, interneto leidėjus, taškus ir kitus žiniatinklio stebėjimo įrankius.

„AdBlock Plus“

Tai būtinai turi turėti naršyklės plėtinį, nes „AdBlock Plus“ blokuoja visų rūšių skelbimus (mokamus & Laisvas). „AdBlock“ sustabdys bet kokį skelbimą, kuris pasirodys naršant įvairias svetaines, blokuos skelbimus „YouTube“, „Facebook“ ir kituose socialinės žiniasklaidos kanaluose ir išjungs trečiųjų šalių slapukus ir scenarijus. Nors „AdBlock“ gali leisti kai kuriems skelbimams praeiti, tačiau gali pakeisti filtro nuostatas, kad būtų sustabdytas bet kokių skelbimų leidimas.

Privatumo ženkliukas

„Privacy Badger“ yra dar vienas naršyklės plėtinys, skirtas sustabdyti fone veikiančių technologijų stebėjimą. Tai sustabdo šnipinėjimo skelbimus, slapukus, pirštų atspaudų technologijas, blokuoja kenkėjiškas programas ir įvairias kitas interneto stebėjimo technologijas.

HTTPS visur

„HTTPS visur“ taip pat yra nemokamas internetinės naršyklės plėtinys, kurį būtina turėti. „HTTPS visur“, suderinamas su „Firefox“, „Chrome“ ir „Opera“, yra tai, kad užtikrinama, jog visada prisijungiate prie svetainės per HTTPS ryšį. Tai apsaugo jūsų naršymo internete privatumą, nes žiniatinklio srautas praeina užšifruotais ryšiais.

Atjunkite

Atjungimas yra puikus mažas įrankis, veikiantis panašiai kaip „Ghostery“. Tai leis jums užblokuoti visas žiniatinklio stebėjimo technologijas, blokuoti kenkėjiškas programas ir išlaikyti žiniatinklio paieškas privačias. Aukščiausios versijos „Disconnect“ versija taip pat siūlo VPN paslaugą, suderinamumą su keliais įrenginiais (3 įrenginiai vienu metu) ir veikia darbalaukyje bei mobiliajame telefone.

„NoScript“

Yra daug scenarijų, kurie veikia jūsų interneto naršyklių fone (daugiausia „javascript“). Šie scenarijai gali nutekinti identifikuojančią informaciją apie jus. „NoScript“ yra galingas įrankis, galintis suteikti jums galimybę valdyti, kuriuos scenarijus veikia jūsų interneto naršyklėje. Tačiau „NoScript“ nėra skirtas tiems, kas nėra išmanantys techniką. Tam reikalingos techninės žinios ir supratimas apie riziką, susijusią su tam tikrų scenarijų sustabdymu.

„Geresnis privatumas“

Be įprastų slapukų, kai kurios svetainės vykdo LSO (vietiniai bendri objektai) jūsų veiklai stebėti. LSO paprastai žinomi kaip ‘„Flash“ slapukai’. Galite sukonfigūruoti „Flash“ ir blokuoti visus LSO. Tačiau tai reikštų „Flash“ turinio sunaikinimą - tai gali būti sudėtinga. Čia naudinga naudoti „BetterPrivacy“ plėtinį, nes jis blokuoja šiuos „Flash“ slapukus ir leidžia valdyti LSO.

Saugios paieškos sistemos, kurios neturi’t takelis

Tarp daugelio žiniatinklio naršymo grėsmių paskutinis dalykas, dėl kurio turite jaudintis, yra skirtingos paieškos sistemos, kuriose kaupiama visa jūsų paieškos informacija. Populiarūs paieškos varikliai „Google“ ir „Yahoo“ saugo tokią informaciją, kaip jūsų IP adresas, paieškos termino užklausa, paieškos (užklausos) data ir laikas, ir seka paiešką atgal į savo kompiuterį naudodami slapuko ID.

Daugelyje paieškos sistemų taip pat derinamos ankstesnės paieškos užklausos ir jūsų įrašai ‘Kaip’ socialinėje žiniasklaidoje, kad pateiktumėte kuo geresnius paieškos rezultatus. Štai kas’žinomas kaip ‘filtro burbulas’ kur paieškos sistemos apibūdina jus ir priartina rezultatus prie jūsų pomėgių; tai savo ruožtu mažina rezultatus, kurie gali turėti alternatyvų požiūrį ir nuomones.

Čia turėtumėte naudoti paieškos variklius, kurie jūsų nestebi ir pateikia nešališkus paieškos rezultatus. Toliau pateikiami keli saugūs paieškos varikliai:

„DuckDuckGo“

Viena geriausių alternatyvių paieškos sistemų, šiuo metu ten naudojama. Naudodami „DuckDuckGo“, jūsų paieškos užklausos yra anoniminės ir nėra stebimos. Tačiau „DuckDuckGo“ teigia, kad ji privalo vykdyti teismo nurodymus ir, jei to paprašys, dalytis vartotojo duomenimis. Bet kadangi jis nestebi jūsų paieškos užklausų, nėra’nieko potencialiai pavojingo, ką galima atiduoti.

„YaCy“

Jei nepasitikite paieškos sistemomis, išlaikančiomis jūsų privatumą, galite naudoti „YaCy“, kuri remiasi vienodų kompiuterių technologijomis. „YaCy“ nesaugo jūsų paieškos terminų ir nenaudoja slapukų ID, užuot naudodama visuotinį bendraamžių tinklą, ji teikia geriausius rezultatus iš indeksuotų tinklalapių.

Pradinis puslapis

Tai dar vienas saugus paieškos variklis, kuris žada nekaupti informacijos apie jūsų paieškas, naudoti slapukų ID ar siųsti savo asmeninės informacijos trečiosioms šalims.

Gibiru

Tai, ką daro „Gibiru“, naudoja „Google“ paieškos rezultatus, tačiau jūsų IP adresas (tapatybė) nelieka anoniminis, atskiriant paieškos terminą naudojant tarpinius serverius. Tai taip pat pašalina visus įrašus per kelias sekundes atlikus paiešką.

El. Pašto šifravimo įrankiai

Dėl didėjančio vyriausybių įsiskverbimo ir duomenų saugojimo įstatymų taikymo mūsų el. Laiškai tapo pažeidžiami privatumo. Daugelis el. Pašto paslaugų į savo el. Pašto paslaugas įtraukė SSL šifravimą. Tačiau SSL nenaudingas, jei šie el. Pašto paslaugų teikėjai („Google“ & „Microsoft“ siunčia jūsų informaciją vyriausybinėms agentūroms (NSA).

El. Laiškų privatumo užtikrinimas yra atsakymas į elektroninio pašto šifravimą. Yra įvairių įrankių, kuriuos galite naudoti el. Pašto adresams apsaugoti. Čia yra keletas geriausių ir paprasčiausių naudoti el. Pašto šifravimo įrankių.

* Atminkite, kad šie šifravimo įrankiai neslepia visų jūsų el. Laiškų aspektų. Siuntėjo ir gavėjo el. Pašto adresas, temos eilutė ir data & el. laiško laikas vis dar matomas. Vienintelis šifruotas turinys yra pranešimo turinys ir jo priedai.          

  • GNU privatumo apsauga
  • Gana geras privatumas (PGP)
  • „Infoencrypt“
  • GPGTools
  • GPG4Win
  • „HP SecureMail“
  • Įrodymų taškas
  • „EdgeWave“
  • Kriptonas
  • Pašto aplankas
  • „DataMotion“
  • Sendinkas
  • Įsitraukė

Įrankiai, skirti apsaugoti VoIP pokalbius

Atsižvelgiant į įvairius kibernetinius išpuolius, jūs esate pažeidžiamas privatumo pažeidimų naudojantis „VoIP“ paslaugomis. Norėdami apsaugoti savo privatumą nuo VoIP grėsmių, apie kurias mes pabrėžėme anksčiau, turėtumėte naudoti „VoIP“ paslaugas su visišku šifravimu. Kai kurios iš šių priemonių yra:

  • „RedPhone“: Tai yra atvirojo kodo programinė įranga, prieinama „Android“ įrenginiuose ir ja nemokamai naudotis. „RedPhone“ siūlo „VoIP“ paslaugų šifravimą nuo vieno iki galo, leisdamas užšifruoti visus skambučius.
  • Signalas: tai nemokama ir atvirojo kodo programinė įranga, tačiau skirta „iOS“ įrenginiams. Signalą kuria tie patys gamintojai, kurie kūrė „RedPhone“. Tai taip pat leidžia šifruoti balso skambučius ir teksto žinutes.
  • Jitsi: „Skype“ galite lengvai pakeisti „Jitsi“, nes tai leidžia atlikti visas funkcijas, pavyzdžiui, skambučius, vaizdo konferencijas, failų perkėlimą ir pokalbius. Tačiau Jitsi užkoduoja visus jūsų pokalbius ir „VoIP“ veiklą su ZRTP.
  • Tox: tai dar viena nemokama programinė įranga, skirta jūsų VoIP pokalbiams apsaugoti. Kaip ir „Skype“, „Tox“ leidžia nemokamai skambinti, siųsti žinutes, perkelti failus ir organizuoti vaizdo konferencijas. Tačiau „Tox“ skambučiai yra skirti „Tox-to-Tox“.
  • Tylus ratas: tai yra visas kostiumas, kuriame galite užšifruoti visų formų pokalbius. Šiame kostiume yra funkcija „Tylus telefonas“. Tai padeda apsaugoti jūsų balso ir teksto pokalbius „iOS“ ir „Android“ įrenginiuose. Anksčiau ji taip pat teikė „Silent Eyes“ („VoIP“ paslaugos „Windows“) funkciją, tačiau dabar paslauga buvo nutraukta.

Momentinių pranešimų saugos įrankiai

Priemonės, kurias jau minėjome, kad apsaugotumėte jūsų VoIP pokalbius, taip pat apsaugo jūsų momentinius pranešimus. Be šių įrankių, yra keletas specialių programų ir programų, skirtų apsaugoti jūsų privatumą naudojant momentinius pranešimus. Kai kurie iš jų apima:

  • „Pidgin“ + OTR papildinys: Tai yra atvirojo kodo MP klientas, kurį galima naudoti su „Google Talk“, „Yahoo“, MSN ir daugeliu kitų pokalbių paslaugų. OTR įskiepis yra priedas ir leidžia užšifruoti tiesioginį slaptumą. Tai apsaugo visus jūsų pranešimus ir užšifruoja visus jūsų pokalbius.
  • Gliphas: vienas iš geriausių pranešimų saugos įrankių, „Gliph“ leidžia jums pakeisti savo tapatybę į slapyvardį ir vėl jį perjungti. Kita savybė, išskirianti „Gliph“, yra jos ‘Tikras ištrynimas’ , jei galėtumėte ištrinti savo pranešimą iš siuntėjo’s ir imtuvas’s prietaisus, taip pat iš „Gliph“’serveriai.
  • „Adium“ + OTR papildinys: „Adium“ taip pat yra nemokamas ir atvirojo kodo MP klientas, skirtas tik „iOS“ įrenginiams. „OTR“ papildinys yra įmontuotas kartu su „Adium“, leidžia šifruoti momentinius pranešimus.
  • „Chatsecure“: jis suderinamas su visomis pagrindinėmis platformomis ir veikia su beveik visomis MP paslaugomis. „Chatsecure“ turi įmontuotą OTR ir apsaugo jūsų pranešimus nuo bet kokių privatumo pažeidimų.
  • Telegrama: jis suderinamas „Android“, „iOS“ ir „Windows“ įrenginiuose. „Telegram“ suteikia šifravimą nuo visiško iki galo, saugant visus jūsų pranešimus. „Telegram“ nesaugo jūsų pranešimų savo serveriuose ir turi funkciją, kuria naudodama ji gali ištrinti pranešimą iš siuntėjo’s ir imtuvas’s prietaisas vienu metu; nepalikdami pėdsakų jūsų pokalbyje.   
  • „TextSecure“: sukurta specialiai „Android“, „TextSecure“ pakeičia numatytąją teksto programą „Android“ įrenginyje ir užkoduoja visus jūsų pranešimus. Tai puikus įrankis, nes jūsų pranešimai liks užšifruoti, net jei jūsų telefonas bus pavogtas.

duomenų šifravimas 2018 m

Atsižvelgiant į visas grėsmes privatumui ir didėjantį įvairių vyriausybių įsikišimą, duomenų šifravimas leidžia apsaugoti jūsų asmeninę informaciją. Daugelis anksčiau išvardytų įrankių naudoja šifravimą, kad paslėptų jūsų duomenis nuo patekimo į privatumo pažeidėjus.

Kas yra šifravimas?

Rasite kelis apibrėžimus ‘šifravimas’ visame internete. Kai kurie juos apibrėžė kaip duomenų išversimo į slaptus kodus būdą, o kiti - duomenų konvertavimą į šifruotą tekstą, kurio negali perskaityti niekas, išskyrus įgaliotas šalis..

Tačiau paprasčiau tariant, šifravimas yra būdas, kuriuo iššifruojami jūsų pranešimai, failai ir kita informacija, neleidžiantiems niekam pamatyti informacijos turinio, nebent jie turi teisingą šifravimo raktą duomenims iššifruoti..

Kaip veikia šifravimas?

Kaip ir pateiktas apibrėžimas, duomenų šifravimas šifruoja jūsų duomenis ir, naudodamas šifravimo algoritmus, paprastą tekstą paverčia šifruote. Užšifruoti duomenys niekas negali suprasti ar skaityti, nebent jie turi šifravimo raktus duomenims iššifruoti.

Norėdami parodyti, kaip atrodo šifruotas pranešimas, mes panaudojome PGP programinę įrangą šifruoti el. Laišką, kuriame yra šis pranešimas:

Pagrindinis privatumo vadovas

Kai jis buvo užšifruotas PGP, štai ką matys, jei jis sulaikys mūsų pranešimą:

Pagrindinis privatumo vadovas

Skirtingi šifravimo algoritmų tipai

Kai šiek tiek įsigilinate į šifravimą, fone atsitinka tai, kad yra įvairių algoritmų, kurie veikia šifruojant jūsų duomenis. Bėgant metams buvo sukurta įvairių šifravimo algoritmų, kiekvienam būdingų šifravimo raktų ilgio, apsaugos lygio ir kitų funkcijų..

  • Trigubas DES: Duomenų šifravimo standarto (DES) algoritmas buvo bene pirmasis šifravimo algoritmas, paviešintas. Tai buvo gana silpna ir įsilaužėliams buvo lengva nulaužti. Norint pakeisti DES, buvo įvestas trigubas DES, kuriame buvo naudojami trys atskiri 56 bitų raktai. Dabar „Triple DES“, kurį pamažu pakeitė kiti šifravimo algoritmai, labai naudojo finansinės paslaugos.
  • Blowfish: Tai yra vienas iš lanksčiausių šifravimo algoritmų, jis taip pat buvo įvestas norint pakeisti DES. Naudojant 64 bitų šifrus, žinoma, kad „Blowfish“ teikia didelį greitį ir daugiausia yra apsaugoti jūsų slaptažodį, kai jūs apsipirkote internete ar atliekate mokėjimus..
  • Dvigubas: jis yra „Blowfish“ algoritmo įpėdinis ir taip pat buvo žinomas kaip greitas. „Twofish“ naudojo iki 256 bitų šifravimo raktus ir jo laisvas atvirojo kodo pobūdis reiškė, kad jis randamas populiarioje šifravimo programinėje įrangoje, tokioje kaip TrueCrypt, GPG ir PhotoEncrypt..
  • RSA: skirtingai nei „Triple DES“, „Blowfish“ ir „Twofish“, RSA naudoja asimetrinį algoritmą. Ką tai reiškė, kad RSA naudojo 2 raktus, vieną - šifravimui, kitą - iššifravimui. Tai padarė RSA saugesnę nei kiti šifravimo algoritmai ir yra tokioje populiarioje programinėje įrangoje kaip PGP ir GPG.
  • AES: Išplėstinis šifravimo standartas (AES) yra laikomas stipriausiu šifravimo algoritmu šiandien’laiko, juo pasitiki JAV vyriausybė ir kitos valdžios institucijos. Naudodamas 128 bitų, 192 bitų ir 256 bitų šifravimo raktus, AES gali sustabdyti bet kokias įsilaužėlių atakas. Nors žiaurios jėgos išpuoliai vis dar gali nulaužti AES šifravimą, tam pasiekti prireiks didžiulio kompiuterio energijos ir laiko..

Šifravimo raktų ilgiai

Mes kalbėjome apie šifravimą, kaip jis veikia, ir apie keletą populiarių šifravimo algoritmų, kuriuos rasite įvairiuose šifravimo įrankiuose, tačiau kiek laiko reikia šifruoti. Lengviausias ar sunkiausias būdas tai išsiaiškinti yra pažiūrėjus į šifravimo rakto ilgį.

Tai yra bendras nulių ir vienetų skaičius arba neapdoroti skaičiai, įtraukti į šifravimo raktą. Priklausomai nuo šių raktų ilgių, saugumo ekspertai nustato, kiek laiko prireiktų kiekvienam šifravimui sulaužyti. Norėdami pateikti idėją, atsižvelkite į tai:

  • AES 128 bitų šifravimui prireiks 3,4 × 1038 operacijų, kad būtų galima sėkmingai jį sugriauti.
  • Greičiausiam ir galingiausiam pasaulyje kompiuteriui „Tianhe-2“ (esančiam Kinijoje) prireiks maždaug 1/3 milijardo metų, kad AES 128 bitų šifravimas būtų nutrauktas per jėgą..
  • Kadangi AES 256 bitai yra galingesni nei 128 bitai, norint jį sugriauti brutalia jėga, prireiks 2128 kartų daugiau kompiuterio galios. Tiksliau, 3,31 × 1065

Pažvelgus į šiuos skaičius, kompiuterio energija, ištekliai ir laikas sunaikintų didžiulį AES 128 bitų šifravimą. Nors 128 bitų sulaužymas užima daug laiko, AES 256 bitų šifravimo nutraukimas priverstų pasaulį sustoti. Štai kodėl, ko gero, jis dar nebuvo sugriautas ir laikomas stipriausiu šifravimo lygiu iki šiol.

Šifrai

Tačiau don’Nemanykite, kad šifravimo raktų ilgis yra vienintelis dalykas, lemiantis šifravimo stiprumą. Matematiniai algoritmai, šifruojantys jūsų duomenis fone, vadinami šifrais, yra tikroji bet kokio šifravimo stiprybė..

Tai yra pagrindinė priežastis ar šaltinis, dėl kurio šifravimas nutrūksta. Bet kokius algoritmo trūkumus ar trūkumus gali išnaudoti įsilaužėliai ir panaudoti šifravimams nutraukti. Mes jau aptarėme kai kuriuos įprastus šifrus, tokius kaip Blowfish, RSA ir AES.

„End-to-End“ šifravimas

Norėdami užtikrinti visišką privatumą ir saugumą, turėtumėte pasirinkti tas paslaugas, kurios siūlo šifravimą nuo vieno iki kito. Šifravimas tarp galų galo yra tas, kad jis užšifruoja visus jūsų duomenis (kompiuterį, nešiojamąjį kompiuterį, maršrutizatorių, telefoną, planšetinį kompiuterį, žaidimų pultą ir tt), o tada iššifruojamas numatytoje vietoje..

Geriausias šifravimo būdas yra tas, kad tarpininkų ar trečiųjų šalių, kurios viso proceso metu galėtų pasiekti jūsų duomenis. Joks subjektas be leidimo negali pasiekti jūsų neužtikrintų duomenų, šifruotų nuo galo iki galo. Būtent tai apsaugo nuo įvairių kibernetinių grėsmių būtiną visiško šifravimo procesą.

Puiki pirmyn paslaptis

„Perfect Forward Secrecy“ yra sistema, užtikrinanti, kad šifravimas išliktų saugus nuo pažeidimų. Tai veikia sukuriant naujus ir unikalius kiekvienos sesijos privačius šifravimo raktus. Tokiu būdu „Perfect Forward Secrecy“ apsaugo jūsų duomenis nuo pavojaus, jei nutekės šifravimo raktas; apsaugoti kitus sesijos klavišus.

Ar vyriausybės gali kompromituoti duomenų šifravimą?

Kadangi mes išsamiai kalbėjome apie šifravimą, kyla tikrasis klausimas, ar vyriausybinės agentūros gali pakenkti duomenų šifravimui? Remiantis Edvardo Snowdeno atskleistais faktais, tai labai teisinga. Pagrindinė to priežastis yra NIST (Nacionalinis standartų ir technologijos institutas).

NIST kuria ir sertifikuoja beveik visus šiuo metu naudojamus duomenų šifravimus. Kai kurie iš jų yra AES, RSA, SHA-1 ir SHA-2. Tačiau NIST problema yra ta, kad ji labai glaudžiai bendradarbiauja su NSA kurdama skirtingus šifravimo šifrus. NSA buvo žinoma, kad suklastoja programinę įrangą ir kuria užpakalines dalis; palikdami abejoti NIST vientisumu.

GCHQ & NSA gali sulaužyti RSA šifravimo raktą

Vienas pavyzdžių, kai vyriausybės kompromitavo šifravimą, pasirodė iš Edvardo Snowdeno pateiktos informacijos. Remiantis jo pranešimais, programa vadinosi kodiniu pavadinimu ‘Sūrus vardas’ buvo naudojamas pažymėjimams išskirti ir GCHQ superkompiuteriai galėjo jį nulaužti.

Tai reiškia, kad vyriausybinės žvalgybos agentūros gali sunaikinti bet kokią šifravimo formą, kuri remiasi pažymėjimais. Remiantis šia samprata, NSA ir GCHQ galėtų lengvai pakenkti SSL, TLS ir 1028 bitų RSA šifravimo raktui. Štai kodėl daugumoje programinės įrangos (pirmiausia VPN) rasite 2048 bitų ir 4096 bitų RSA šifravimą..

2018 metų protokolai

Saugūs protokolai yra dar viena dėlionės dalis, padedanti apsaugoti jūsų privatumą ir apsaugoti savo duomenis nuo daugybės grėsmių. Jie veikia kartu su skirtingais duomenų šifravimo lygiais; formuojančios apsaugines kliūtis, kurios laimėjo’t neleisti įvairioms grėsmėms pažeisti jūsų privatumą ir saugumą.

Skirtingi protokolų tipai

Yra įvairių protokolų, kuriuos pamatysite naudodami skirtingą šifravimo programinę įrangą. Kai kuri programinė įranga automatiškai pasirenka tinkamiausius protokolus, o kita leidžia pasirinkti (kaip ir daugelyje VPN paslaugų). Čia pateikiami dažniausiai matomi protokolai:

PPTP

Tunel-point-point tunel (PPTP) laikomas vienu greičiausių ir lengviausių protokolų, naudojamų šiandien. Tačiau PPTP yra daug saugumo spragų. Tai nėra pats saugiausias protokolas, todėl jį gali lengvai sulaužyti įsilaužėliai, vyriausybinės priežiūros agentūros ir kiti. Štai kodėl į PPTP dažniausiai kreipiamasi dėl aplinkkelio geografinių apribojimų ir srautinio perdavimo internetu, o ne siekiant apsaugoti jūsų privatumą.

L2TP / IPSec

„L2TP / IPSec“ suteikia geresnį saugumą ir yra laikomi saugesniais, palyginti su PPTP. Kadangi pats L2TP to nedaro’Norėdami užšifruoti savo duomenis, pamatysite tai naudodami „IPSec“. Tačiau L2TP / IPSec veikimas yra daug lėtesnis; skirtingos ugniasienės taip pat apsunkina jos nustatymą, ir, pasak Edvardo Snowdeno, NSA sąmoningai kompromitavo L2TP kūrimo metu.

„OpenVPN“

„OpenVPN“ yra atvirojo kodo programinė įranga ir laikoma saugiausiu protokolu, kurį šiandien galite naudoti. Tai palaiko visus pagrindinius šifravimo algoritmus („Blowfish“, AES ir kt.) Ir aukštą saugumą dideliu greičiu. OpenVPN atvirojo kodo pobūdis reiškia, kad NSA jo nepažeidė. Kai kuriems įrenginiams įdiegti reikalinga trečiosios šalies programinė įranga, kurią nustatyti gali būti sudėtinga.

SSTP

SSTP protokolą rasite visų pirma „Windows“ platformoje. Iš pradžių ją sukūrė „Microsoft“, ji pirmą kartą buvo pastebėta „Windows Vista SP1“. SSTP teikia panašų saugumą kaip ir „OpenVPN“, tačiau, atsižvelgiant į ilgą NSA ir „Microsoft“ istoriją, yra tikimybė, kad tai gali būti pažeista.

IKEv2

„IKEv2“ teikia gerą bendrą saugumą ir naudoja tą patį pagrindą kaip ir „IPSec“ protokolas. „IKEv2“ yra laikomi greitesniais nei PPTP, SSTP ir L2TP / IPSec ir dažniausiai randami įvairiose mobiliose operacinėse sistemose (tokiose kaip „BlackBerry“). Tačiau ne visi įrenginiai palaiko „IKEv2“ ir jo konfigūracija gali būti sudėtinga. Kadangi „IKEv2“ kartu sukūrė „Microsoft“ ir „Cisco“, tai nėra apsaugotas nuo NSA klastojimo.

Kurį protokolą (ir šifravimą) turėtumėte naudoti?

Kai atsižvelgsite į kiekvieno iš šių protokolų privalumus ir trūkumus, rasti tinkamą internetinio privatumo balansą gali būti sudėtinga. Norint užtikrinti aukščiausią internetinį saugumą ir anonimiškumą, pirmasis ir akivaizdžiausias pasirinkimas turėtų būti „OpenVPN“ protokolas su 256 bitų AES šifravimu..

Tai reiškia, kad atvirojo kodo „OpenVPN“ pobūdis ir didžiulė galia, reikalinga AES 256 bitų šifravimui nutraukti’Stipriausias, kurį šiandien galite naudoti. Kita vertus, galite naudoti L2TP / IPSec protokolą, jei OpenVPN protokolo negalima naudoti dėl kokių nors priežasčių. „L2TP / IPSec“ teikia saugius ryšius ir yra palaikomi daugybės prietaisų.

kaip apsaugoti savo naršymą

Dabar, kai žinote apie įvairias grėsmes, galinčias pažeisti jūsų privatumą internete, apie įvairius įrankius, kuriuos galite naudoti norėdami sustabdyti jūsų privatumo pažeidimus, ir kuriuos šifravimus bei protokolus turėtumėte naudoti, čia yra trumpas patarimas, kaip apsaugoti naršymą internete..

Išvalyti slapukus

Slapukai yra tikroji priežastis, kodėl skirtingos svetainės žino, ko esate pasiruošęs internete. Jie saugomi jūsų kompiuteryje ir siunčia nedidelę informaciją atgal į svetainę. Taigi kitą kartą apsilankius toje pačioje svetainėje, slapukas, išsiųstas į svetainę’serveris, kuriame yra visa jūsų ankstesnė veikla.

Šie slapukai gali saugoti svarbią informaciją apie jus, pvz., Slaptažodžius, kredito kortelės duomenis, adresus ir kitą asmeninę informaciją. Čia jums padės tokie naršyklės plėtiniai kaip „AdBlock Plus“, „Privacy Badger“ ir „Ghostery“. Jie padeda nustatyti ir blokuoti įvairius slapukus. Panašiai „BetterPrivacy“ naršyklės plėtinys yra labai naudingas blokuojant „Flash“ slapukus ir valdant LSO.

Daugybė populiarių naršyklių dabar turi galimybę nustoti saugoti įprastus slapukus, tačiau „Flash“ slapukai vis dar yra grėsmė. Tačiau, norėdami išvalyti „Flash“ slapukus, galite naudoti šią programą:

  • „CCleaner“ (galima „Windows“ ir „Mac OS“): „CCleaner“ padeda apsaugoti jūsų privatumą išvalydami „flash“ slapukus. Tai taip pat padeda padaryti jūsų sistemą greitesnę ir išvalo jūsų sistemą’s registras, kuris gali būti užgriozdintas klaidomis ir sugadintais parametrais.

Norėdami sustiprinti savo privatumą, naudokite naršyklės plėtinius

Be slapukų, jūsų privatumą internete gali pakenkti internetinis stebėjimas, įsilaužėliai, nepageidaujami el. Pašto platintojai ir kiti kenkėjiški elektroniniai nusikaltėliai. Štai kur naudodami VPN naršyklės plėtinį galite saugiai pasiekti svetaines ir naršyti internete nepalikdami jokių takelių. VPN naršyklės plėtiniai praverčia, kai trūksta laiko, tačiau norite prisijungti prie internetinės bankininkystės arba norite pirkti internetu.

Panašiai „AdBlock Plus“ sustabdo nerimą keliančių skelbimų šlamštą jūsų naršyklės ekrane. Tai puikus įrankis, neleidžiantis trečiųjų šalių skelbimams gauti asmeninės informacijos apie jus arba nukreipiantis jus į apgaulingas svetaines.

Žiniatinklio sekimo technologijos

Žiniatinklio stebėjimo technologijos veikia fone ir stebi kiekvieną jūsų judesį. Jei norite nustatyti šias stebėjimo technologijas, labai naudingi gali būti tokie naršyklės plėtiniai, kaip „Ghostery“, „Privacy Badger“, „Disconnect“ ir „NoScript“. Jie blokuoja įvairius stebėjimo įrankius, tokius kaip žymas, kenkėjiškas programas, slapukus, švyturėlius, taškus, interneto leidėjus ir kitas panašias technologijas..

Turėtumėte atsižvelgti į skirtingas žiniatinklio stebėjimo technologijas:

  • Naršyklės pirštų atspaudai: kaip minėjome aukščiau ‘Žiniatinklio naršyklės grėsmės’, daugelis naujausių naršyklių įvairiais būdais renka informaciją apie jus, kad galėtumėte būti unikaliai identifikuoti. Procesas, kurio metu tai pasiekiama, vadinamas naršyklės pirštų atspaudų darymu, ir jūs galite tai sustabdyti naudodamiesi „Privacy Badger“ priedu.
  • HTML žiniatinklio saugykla: yra žiniatinklio saugykla, integruota į skirtingas interneto naršykles. Jis veikia kaip slapukai, tačiau turi daugiau saugyklos vietos ir jūs negalite jo stebėti ar pasirinktinai pašalinti iš savo naršyklės. „Firefox“ ir „Internet Explorer“ galite išjungti HTML žiniatinklio saugyklą, bet naudodami spustelėjimą&Švarus ir „BetterPrivacy“ plėtinys, norint pašalinti turinį iš šios internetinės saugyklos.
  • ET žymės: Entity tags arba ETags yra HTTP protokolų dalis ir naudojami jūsų naršyklei patvirtinti’talpyklą. Patvirtinę „ETags“, apsilankydami svetainėje sukuriate pirštų atspaudus, o šie „ETags“ gali būti naudojami jums sekti.
  • Istorijos vagystė: yra įvairių žinomų svetainių, kurios gali nuskaityti jūsų ankstesnę naršymo istoriją. Šiose svetainėse naudojamas procesas, skirtas išnaudoti žiniatinklio veikimą. Labiausiai kenkianti istorijos vagystės dalis yra ta, kad sustoti praktiškai neįmanoma. Tačiau galite sustabdyti savo originalios tapatybės stebėjimą naudodamiesi VPN ar Tor.

Naudokite paieškos variklius, kurie neturi’t Sekti jus

Daugelyje populiarių paieškos sistemų, tokių kaip „Google“ ir „Yahoo“, kaupiama brangi informacija apie jus, kurią galima atsekti ir kuri gali sukelti privatumo pažeidimus. Čia reikia naudoti paieškos variklius’t sekti jus, kad užtikrintumėte naršymą.

Kai kuriuos iš šių paieškos sistemų mes išsamiai paminėjome skyriuje ‘Privatumo įrankiai’. Paieškos sistemos, tokios kaip „DuckDuckGo“, „StartPage“, „YaCy“ ir „Gibiru“, nesaugo tokios informacijos kaip jūsų IP adresas, paieškos terminų užklausos ir kita informacija.

Padarykite savo mobilųjį naršymą saugų

Pasinerdami į nešiojamųjų prietaisų pasaulį ir vis plačiau naudodamiesi internetu išmaniuosiuose telefonuose, svarbu užtikrinti savo privatumą naršant mobiliuosiuose įrenginiuose. Naršyklės plėtiniai, kuriuos iki šiol minėjome, daugiausia dėmesio skiria staliniams kompiuteriams, tačiau kai kurie iš jų veiks ir jūsų mobiliosiose platformose.

Tarp jų yra populiarusis „AdBlock Plus“, kuris padės sustabdyti nemalonius skelbimus, stebėjimo technologijas ir kitus kenksmingus foninius įrankius. Jei į savo mobilųjį įrenginį įdiegėte „Firefox“, tada taip pat galite naudoti plėtinius, pvz., „Ghostery“.

Panašiai yra ir įvairiose programose, kurias galite naudoti sudėtingesniam slapukų valdymui ir įvairių interneto stebėjimo technologijų blokavimui. Dabar įvairiose mobiliosiose operacinėse sistemose yra pasiekiamos privataus naršymo ir nesekimo parinktys, o tai yra žingsnis teigiama linkme.

Apsaugokite savo socialinės žiniasklaidos profilius

Naršydami svarstome jūsų privatumą, svarbu paminėti ir jūsų socialinės žiniasklaidos profilių apsaugos veiksmus. Štai keletas žingsnių, kuriuos galite atlikti užtikrindami savo socialinės žiniasklaidos profilių saugumą:

  • Patikrinkite socialinės medijos profilių privatumo nustatymus: skirtingi socialinės žiniasklaidos tinklai, tokie kaip „Facebook“ ir „LinkedIn“, teikia įvairius privatumo parametrus ir leidžia valdyti bei tvarkyti įrašus jūsų profilyje. Naudokite šiuos nustatymus, kad išsaugotumėte internetinį privatumą.
  • Dviejų faktorių autentifikavimo sąranka: galite nustatyti dviejų faktorių autentifikavimą socialinės žiniasklaidos profiliuose, kad apsaugotumėte nuo įsilaužėlių ir kitų priverstinių įsilaužimų. Kai kurie socialinės žiniasklaidos tinklai, tokie kaip „Facebook“ ir „Twitter“, jau siūlo šią funkciją. Naudokite jį, kad įsitikintumėte, jog niekas negauna prieigos prie jūsų sąskaitos.
  • Sukurkite tvirtus slaptažodžius arba naudokite slaptažodžių tvarkytuvę: be dviejų veiksnių autentifikavimo, turėtumėte sukurti stiprius slaptažodžius arba naudoti slaptažodžių tvarkytuvę, kad galėtumėte valdyti skirtingų socialinės medijos profilių slaptažodžių apsaugą..
  • Donas’t atskleisti ar paskelbti per daug asmeninės informacijos: kaip jūs jau galėjote pamatyti, žmonės išvardija kiekvieną smulkmeną apie save socialinės žiniasklaidos profiliuose. Mes patartume jums to nedaryti ir rekomenduotume pateikti kuo daugiau informacijos apie save.
  • Tvarkykite savo draugų ratą: socialinė žiniasklaida leidžia susisiekti su daugybe žmonių, tačiau ne visi turi žinoti kiekvieną savo gyvenimo aspektą. Tvarkykite savo draugus’ išvardyti ir nustatyti apribojimus asmeninei informacijai, matomai skirtingiems asmenims.
  • Du kartus pagalvokite prieš paskelbdami: paskelbę ką nors socialinėje žiniasklaidoje, įsitikinkite, kad kažkas laimėjo’nepakenkti jūsų privatumui.
  • Naudokite Pašalinti, Blokuoti, & Ataskaitos ypatybės: skirtingi socialinės žiniasklaidos tinklai leidžia pranešti, blokuoti ir pašalinti kenksmingą veiklą jūsų profilyje. Naudokite šias funkcijas, kai jaučiate, kad kažkas jus priekabiauja ar bando pažeisti jūsų privatumą.    

kaip apsaugoti savo el

Didelė rizika yra nuolatinė vyriausybinių agentūrų vykdoma priežiūra, privalomų duomenų saugojimo įstatymų įgyvendinimas ir nuolatinės kibernetinių nusikaltėlių keliamos grėsmės. Bėgant metams, daugelis vartotojų prarado privačius ir konfidencialius duomenis, kai jų el. Laiškai buvo nulaužti ar perimti.

Anksčiau minėjome grėsmes, su kuriomis galite susidurti per el. Laiškus. Nuo el. Pašto klastojimo iki šmeižikiškų el. Laiškų, sukčiavimo ir kenksmingo turinio, siunčiamo per el. Laiškus, labai svarbu, kad apsaugotumėte el..

Daugelis el. Pašto paslaugų turi SSL šifravimą, kad apsaugotų jūsų el. Laiškus. Tačiau svarbiausia yra šifravimas nuo galo iki galo, nes jis užkoduoja jūsų duomenis jūsų gale ir iššifruoja juos numatytoje vietoje.

Naudokite el. Pašto šifravimo įrankius

Šių dienų kodavimo įrankiai, kuriuos galite naudoti šiandien. Kai kurias iš šių priemonių mes anksčiau pabrėžėme antraštėje ‘El. Pašto šifravimo įrankiai’. Tarp jų populiariausi yra PGP ir GPG. Abi priemonės yra nemokamos naudoti ir užšifruoja visų rūšių duomenis, įskaitant jūsų el. Pašto turinį. Čia yra mūsų 3 populiariausi iš skirtingų el. Pašto šifravimo įrankių, kuriuos galite naudoti:

Gana geras privatumas (PGP)

PGP arba „Pretty Good Privacy“ yra atvirojo kodo ir nemokama šifravimo programinė įranga. Galite jį naudoti ir šifruoti visų formų turinį, pvz., El. Laiškus, tekstinius pranešimus, failus, katalogus, standžiojo disko skaidinius ir kitas komunikacijos formas. Čia yra paprasta iliustracija, paaiškinanti, kaip veikia PGP:

užšifruoti iššifravimo procesą

GNU privatumo apsauga

„GNU Privacy Guard“ arba GPG yra PGP atnaujinimas ir jis naudoja tą patį „OpenPGP“ standartą. GPG taip pat gali laisvai naudoti programinę įrangą ir leidžia užšifruoti visus savo duomenis ir ryšius. Šifravimo įrankio atvirojo kodo pobūdis leidžia jį suderinti įvairiose platformose, įskaitant „Windows“, „Mac“ ir „Linux“. GPG naudoja komandų eilutės sąsają ir taip pat siūlo sudėtingesnes visų trijų platformų versijas.

GPG įrankiai

Visiems „Mac“ vartotojams, ieškantiems nemokamo el. Pašto šifravimo įrankio, „GPGTools“ suteikia jums būtent tai. „GPGTool“ yra atvirojo kodo programinė įranga ir su ja galite apsaugoti savo „Apple Mail“. „GPGTools“ apima „OpenPGP“, padeda užšifruoti ar iššifruoti jūsų el. Laiškus „Mac“ ir apsaugoti jūsų el. Pašto pokalbius nuo įvairių kibernetinių grėsmių..

GPG4win

GPG4win yra dar vienas nemokamas el. Pašto šifravimo įrankis, skirtas tik „Windows“ vartotojams. GPG4win taip pat naudoja „OpenPGP“ kartu su S / MIME, kad apsaugotų jūsų el. Laiškus. Geriausia „GPG4win“ dalis yra ta, kad ją galima lengvai integruoti į bet kokias dažniausiai naudojamas el. Pašto paslaugas. netgi galite naudoti panašų GPGOL, kuris taip pat užšifruoja „Microsoft Outlook“ el. laiškus.

„Infoencrypt“

Jei jūs ieškote žiniatinklio paslaugų, skirtų šifruoti el. Laiškus, tada „Infoencrypt“ yra geriausia priemonė. Tai galima nemokamai naudoti ir jums nereikia atsisiųsti programinės įrangos, kad būtų užšifruoti el. Laiškai.

„Infoencrypt“ naudoja 128 bitų AES šifravimą, kuris yra pakankamai stiprus, kad paslėptų el. Laiškų turinį. Bendras duomenų šifravimo procesas naudojant „Infoencrypt“ yra gana paprastas. Jums tereikia įvesti duomenis, pasirinkti slaptažodį ir užšifruoti duomenis.

„Infoencrypt“

Kai spustelėsite ‘Šifruoti’, jūsų duomenys yra užšifruoti į kodus. Norėdami iššifruoti pranešimą, gavėjas turės įvesti jūsų pasirinktą slaptažodį ir iššifruoti duomenis.

Pagrindinis privatumo vadovas

Garbingas paminėjimas

Be trijų aukščiau paminėtų el. Pašto šifravimo įrankių, taip pat turėtumėte patikrinti „Mailvelope“. „Chrome“ ir „Firefox“ galima nemokamai naudoti interneto naršyklės plėtinį. „Mailvelope“ siūlo „OpenPGP“ šifravimą ir gali būti naudojamas su visomis pagrindinėmis el. Pašto platformomis („Gmail“, „Outlook“, „Yahoo Mail“ ir „GMX“)..

Kitos atsargumo priemonės norint apsaugoti jūsų el. Paštą

El. Pašto šifravimo įrankiai yra tik maža dalis apsaugoti jūsų el. Laiškus nuo galimų saugumo pažeidimų. Yra ir kitų atsargumo priemonių, į kurias taip pat turėtumėte atsižvelgti teikdami savo el. Pašto paslaugas.

  • Sukurkite tvirtus slaptažodžius: Tai galbūt pats paprasčiausias žingsnis link el. Pašto saugumo. Turėtumėte sugeneruoti tvirtus slaptažodžius kiekvienai paskyrai ir „Don“’t nenaudokite to paties slaptažodžio daugiau nei vienai el. pašto abonementui ar socialinės žiniasklaidos profiliui.
  • Donas’t Spustelėkite ant nesaugių nuorodų: Jūs neturėtumėte spustelėti saitų, kurie nėra saugūs. Daugelis kibernetinių pažiūrų ieško jūsų asmeninės informacijos, kai spustelite šias kenksmingas nuorodas. Prieš spustelėdami patikrinkite visas nuorodas. Užveskite pelę virš nuorodų ir pamatysite, kur esate nukreipti.
  • Venkite pasiekti el. Laiškus viešajame „WiFi“ tinkle: Jei esate prisijungę prie interneto naudodamiesi nemokamais ir viešaisiais „WiFi“ interneto prieigos taškais, stenkitės vengti el. Laiškų atidarymo, nebent turite prijungtą VPN ar el. Pašto šifravimo įrankį..
  • Laikykite įjungtą UAC (vartotojo abonemento valdymą): Donas’● Išjunkite „Windows“ OS UAC, nes ji stebi įvairius pakeitimus, kurie vyksta jūsų sistemoje. Užuot visiškai išjungę UAC, galite sumažinti apsaugos lygį.
  • Nuskaityti el. Pašto priedus: Įvairūs tyrimai parodė, kad dauguma virusų, užkrečiančių vartotojų sistemas, yra gaunami naudojant el. Pašto priedus. Kai kuriose el. Pašto tarnybose yra įmontuoti antivirusiniai skaitytuvai, nuskaitantys jūsų el. Pašto priedus. Bet kokiu atveju prieš atsisiųsdami nuskaitykite el. Pašto priedus.

kaip apsaugoti savo pokalbius

Didėjanti įvairių kibernetinių nusikaltėlių grėsmė vyriausybės tyrimams yra būtina, kad apsaugotumėte savo ryšius nuo pažeidimų. Tai pasakius, reikia atsiminti, kad skambučiai per mobiliuosius telefonus ar fiksuotojo ryšio liniją niekada nėra saugūs. Viso pasaulio vyriausybės renka informaciją apie skambučius per metaduomenis.

Tačiau elektroniniu būdu palaikomą ryšį (pvz., Per VoIP paslaugas) galima užšifruoti ir apsaugoti nuo nepageidaujamų kibernetinių priemonių. Yra įvairių įrankių, kuriuos galite naudoti, kad apsaugotumėte „VoIP“ pokalbius ir momentinius pranešimus.

Kai kurias iš šių šifravimo priemonių jau minėjome ‘Įrankiai, skirti apsaugoti VoIP pokalbius’ ir ‘Momentinių pranešimų saugos įrankiai’ antraštės. Štai kaip galite juos naudoti norėdami apsaugoti VoIP pokalbius ir tekstinius pranešimus.

Naudokite šifravimo įrankius

Svarbu pažymėti, kad visi šie įrankiai naudoja „šifruotę“. Būtent tai apsaugo jūsų pokalbius nuo norimo subjektų stebėjimo ar stebėjimo. Kai kurios „VoIP“ paslaugos, tokios kaip „Skype“, naudoja „peer-to-peer“ protokolus, dėl kurių bet kam sunku atsekti jūsų skambučius..

Signalo Privatus Messenger

Jei jūsų tarnyba to nedaro’nenaudokite lygiaverčio protokolo, tada galite naudoti tokius įrankius kaip „Signal Private Messenger“, skirtą „Android“ ir „iOS“ įrenginiams. „Signal Private Messenger“ sukūrė „Open Whisper Systems“, ta pati įmonė, sukūrusi „TextSecure“ ir „RedPhone“. „Signal Private Messenger“ sujungia du įrankius „TextSecure“ ir „RedPhone“ ir leidžia šifruoti „VoIP“ skambučius ir momentinius pranešimus..

Tylus ratas

Kitas įrankis, kurį galite naudoti norėdami apsaugoti pokalbius „Android“ ir „iOS“ įrenginiuose, yra „Silent Circle“. Pagal šią apsaugą kostiumas yra tylus telefonas, kuris užkoduoja jūsų balso, vaizdo ir tekstinius ryšius. „Silent Phone“ yra dviejų paketų, „Basic“ ir „Plus“, paketai. Galite pasirinkti vieną iš dviejų, atsižvelgdami į jūsų saugumo poreikį.

Gliphas

Kai reikia užtikrinti tik jūsų tekstu pagrįstą bendravimą, turėtumėte išbandyti „Gliph“. Čia pateikiamos kelios šios programos siūlomos funkcijos, išskiriančios ją iš kitų teksto šifravimo programų. „Gliph“ galite naudoti „Android“, „iOS“ ir staliniuose kompiuteriuose. Galite užsitikrinti savo ryšį bet kuriuo kanalu; pasirinkti slapyvardį, kad paslėptumėte tikrąją tapatybę, ir užtikrinsite privatumą, atlikdami „BitCoin“ mokėjimus.

„Threema“

„Threema“ yra mokama programa, skirta „iOS“, „Android“ ir „Windows Phone“ vartotojams, ir siūlo puikias funkcijas, užtikrinančias jūsų „VoIP“ ryšį. Naudodamiesi šifravimu nuo galo iki galo, saugiai siunčiate pranešimus, failus, vaizdo įrašus, balso pranešimus, QR kodus ir dar daugiau. Tai taip pat garantuoja visišką anonimiškumą, nes kiekvienam vartotojui suteikiamas „Threema“ ID, o jūsų pirminis telefono numeris ar el. Pašto adresas kitiems nematomas..

Išjunkite GPS, „Google“ dabar & Kitos vietos sekimo paslaugos

Be to, kad naudojate skirtingus šifravimo įrankius, mobiliuosiuose įrenginiuose yra keletas nustatymų, kuriuos galite naudoti savo ryšiams apsaugoti. Pradedantiesiems galite išjungti „Google“ dabar „Android“ įrenginiuose, nes jie kaupia nešvankius duomenis apie jus ir sužino apie jūsų paieškos elgesį numatyti, ko norite.

„Google“ dabar saugomi duomenys apima beveik viską, pradedant paieškos istorija, lankytomis vietomis, buvimo vieta, valiutos keitimo kursais (jei sužinojama, kad esate kitoje šalyje), netoliese esančiomis vietomis, restoranais ir dar daugiau. Visi šie veiksniai sukelia rimtų problemų dėl privatumo ir mes tiesiog nesame tikri, ar „Google“ dabar per mūsų el. Laiškus ir kitus pokalbius nuspėja norimus dalykus.

Be „Google“ dabar išjungimo, kitos paslaugos, tokios kaip vietos stebėjimas ir GPS, taip pat gali sukelti privatumo pažeidimų. Yra įvairių GPS sekimo / šnipinėjimo GPS įrankių, kuriais galite nustoti būti stebimi. Tačiau jei jums rūpi jūsų privatumas, tai’Geriau palikti šias paslaugas išjungtas ir apsaugoti jūsų privatumą nuo įvairių grėsmių.

kaip apsaugoti debesį

Šiandien’dieną ir amžių, naudodamiesi debesies saugyklos paslaugomis, iš bet kurios vietos galite pasiekti failus, paveikslėlius ir beveik bet kokius duomenis. Visoms didelėms debesų saugojimo paslaugoms, tokioms kaip „Google Drive“, „OneDrive“, „iCloud“ ir „Dropbox“, toli gražu nėra saugu..

2014 m. Rugpjūčio mėn. Įsilaužimas į „iCloud“ yra tik vienas iš tūkstančių pavyzdžių, kai įvairiose svetainėse buvo nutekinti įvairių garsenybių privatūs duomenys, daugiausia nuotraukos. Tai rodo, kiek jūsų duomenys nėra saugūs debesų saugyklose.

Taigi kaip apsaugoti savo informaciją prieš išsaugojant ją debesyje? Štai keli veiksmai, kuriuos galite atlikti, kad užtikrintumėte debesies saugyklos saugumą.

Naudokite dviejų faktorių autentifikavimą & Slaptažodžio tvarkyklė

Leisti’Pradėkite nuo pagrindinių slaptažodžių. Jie yra raktas į bet kokių prieigos taškų, kuriuose saugomi jūsų konfidencialūs duomenys, apsaugą. Norėdami apsaugoti debesies saugojimo paslaugas, rekomenduojame naudoti slaptažodžių tvarkytuvę ir kiekvienai debesijos paslaugai sukurti skirtingus slaptažodžius.

Dviejų faktorių autentifikavimas ne tik generuoja stiprius slaptažodžius, bet ir padidina debesų saugyklos saugumą. Tai padarys tai, kad prieš suteikiant prieigą prie debesies saugyklos paskyros ji paprašys dviejų užklausų. Pvz., Jūsų gali būti paprašyta įvesti slaptažodį, kuris savo ruožtu į jūsų mobilųjį telefoną siunčia saugos kodą, kurį turite įvesti autentifikuodami..

Dviejų faktorių autentifikavimas nėra’t visiškas įrodymas, tačiau tai padidina jūsų debesų saugyklos saugumą. Pagalvokite apie tai kaip dviejų saugos lygių pridėjimą prie savo sistemos; pirmiausia įveskite PIN kodą, tada nuskaitykite pirštus, kad pasiektumėte saugojimo įrenginį.

Failų šifravimas rankiniu būdu prieš saugojant debesyje

Pats saugiausias būdas apsaugoti jūsų asmeninius duomenis „debesyje“ yra rankiniu būdu užšifruoti failus prieš įkeliant juos į debesį. Tokiu būdu galite naudoti bet kurią jūsų pasirinktą ir neprivalomą debesies saugojimo paslaugą’nereikia nerimauti dėl visų grėsmių saugumui, kylančių iš debesies paslaugų.

Kita atsargumo priemonė, kurios galite imtis prieš įkeldami užšifruotus failus, yra įjungti VPN, kad visas jūsų interneto ryšys būtų užšifruotas. Norėdami rankiniu būdu užšifruoti failus prieš įkeldami juos į debesį, galite naudoti įvairius įrankius.

Anksčiau „TrueCrypt“ buvo populiari failų šifravimo programinė įranga. Tačiau dabar ji buvo nutraukta dėl įvairių su saugumu susijusių problemų. Nepaisant to, yra daugybė „TrueCrypt“ alternatyvų ir kai kurios iš jų apima „VeraCrypt“, „AxCrypt“, „GNU Privacy Guard“, „BitLocker“, „7-Zip“, „BoxCrypter“, „DiskCryptor“ ir daugelį kitų. Čia yra 3 svarbiausi mūsų rinkiniai, skirti failams šifruoti rankiniu būdu:

„BitLocker“

Tai yra visiško disko šifravimo programinė įranga, integruota į „Windows Vista“, „Windows 7“ („Enterprise“ ir „Ultimate“), „Windows 8.1“ („Enterprise“ ir „Pro“) ir „Windows Server“. „BitLocker“ naudoja AES šifravimą (128 bitų ir 256 bitų) failų šifravimui.

„BitLocker“ taip pat gali užšifruoti kitus virtualius įrenginius ar duomenų apimtis. Galite pasirinkti iš įvairių autentifikavimo mechanizmų, tokių kaip PIN kodai, tradiciniai slaptažodžiai, USB raktas ir TPM (patikimos platformos modulis). „BitLocker“ yra puikus įrankis „Windows“ asmeninių kompiuterių vartotojams ir leidžia apsaugoti savo konfidencialius duomenis.

mano kompiuterio šifravimas

„VeraCrypt“

„VeraCrypt“ yra madinga keturiasdešimt nemokama naudoti atvirojo kodo šifravimo programinė įranga ir nutraukto „TrueCrypt“ įrankio įpėdinė. Naudodami „VeraCrypt“ galite užšifruoti tam tikrą failą, skaidinį, sukurti virtualius užšifruotus diskus failuose arba užšifruoti visus saugojimo įrenginius..

„VeraCrypt“ yra įvairių šifravimo lygių, kuriuos galite pasirinkti, nes jis palaiko AES, „Serpent“ ir „Twofish“ šifravimo šifrus. „VeraCrypt“ pašalina saugos trūkumus ir pažeidžiamumus, kurie buvo rasti „TrueCrypt“, ir leidžia užšifruoti failus prieš įkeliant juos į debesies saugyklos paslaugą..

veracrypt tūrio kūrimo vedlys

7-užtrauktukas

„7-Zip“ (arba 7z) yra visų pirma failų archyvavimo priemonė, leidžianti suspausti ir sutvarkyti didelius failų kiekius siųsti internetu. Be to, „7-Zip“ taip pat užšifruoja atskirus failus ar ištisus tomus, naudodamas AES 256 bitų šifravimo lygius. Jis yra prieinamas „Windows“, „Mac OS X“ ir „Linux“..

„7z“ programine įranga galima laisvai naudotis, o atvirojo kodo pobūdis daro ją be vyriausybės kišimosi. Galite apsaugoti savo failus slaptažodžiu, o jie iššifruos tik įvedę teisingą autentifikavimo slaptažodį. Šis lengvas failų glaudinimas / failų archyvatorius puikiai tinka šifruoti failus ir jūs galite naudoti jį šifruodami savo duomenis prieš saugodami debesies tarnybose..

7 užtrauktukas

Patikrinkite paslaugų teikimo sąlygas & „Cloud Service“ privatumo politika

Tai gali atrodyti kaip sudėtinga užduotis, tačiau jei jums rūpi jūsų privatumas, tada ją atlikite’Tai gera idėja peržiūrėti „debesijos“ paslaugos privatumo politiką, paslaugų teikimo sąlygas ir kitus teisinius susitarimus. Tai parodys, kokią poziciją jūsų debesų tarnyba turi jūsų privatumui ir saugumui.

Kai kurios paslaugos užšifruoja jūsų duomenis serverio lygiu ir net neįsivaizduoja, ką saugote jų debesies duomenų saugojimo paslaugose. Kita vertus, kai kurios paslaugos naudoja išgalvotus terminus ir pasilieka teisę naudotis savo duomenimis kada tik nori.

Jei paslaugų teikimo sąlygose, piratavimo politikoje ir kituose dokumentuose nėra aiškiai nurodytas jūsų privatumas, tada įsigilinkite į truputį giliau ir kreipkitės į klientų aptarnavimo skyrių. Tokių paslaugų sutarčių tikrinimas, mūsų nuomone, yra gera praktika ir jūs taip pat turėtumėte ja vadovautis, jei duomenų apsauga ir privatumas yra svarbiausias jūsų rūpestis.

Naudokite debesies paslaugas, kurios automatiškai užšifruoja failus

Dabar, jei abejojate naudodamiesi tokiomis populiariomis debesies paslaugomis kaip „iCloud“, „OneDrive“, „Google Drive“ ar „Dropbox“ ir jaudinatės dėl savo privatumo, tada yra įvairių tokių debesies paslaugų alternatyvų. Šios alternatyvos taip pat užkoduoja jūsų duomenis prieš įkeliant juos į debesį.

Yra įvairių debesies paslaugų, kurios proceso metu siūlo šifravimą. Anksčiau garsioji tarnyba „Wuala“ prieš įkeldama siūlė failų šifravimą, tačiau dabar buvo nutraukta. Nepaisant to, čia yra dvi debesies paslaugos, kurios saugos:

  • „SpiderOak“yra universali debesies paslauga, kuri prieš įkeliant juos į debesį užšifruoja jūsų failą lokaliai jūsų kompiuteryje / įrenginyje. „SpiderOak“ galima naudoti „Windows“, „Mac“, „Linux“, taip pat jame yra programų, skirtų „iOS“ ir „Android“. „SiperOak“ seka ‘Nulis žinių’ politika, kai net neįsivaizduoja, ką įkeliate, nes failai yra užšifruoti jūsų kompiuteryje ir yra apsaugoti jūsų nurodytu slaptažodžiu.
  • Tersorityra dar viena saugojimo debesyje paslauga, kuri užšifruoja failus jūsų sistemoje, naudodama AES 256 bitų šifravimo lygį ir reikalaujanti, kad nustatytumėte slaptažodį, kad iššifruotumėte užšifruotus failus. „Tersorit“ siūlo išskirtines programas, skirtas „Windows“, „Mac OS X“, „Android“, „iOS“ ir „Windows Phone“, leidžiančias užtikrinti didelį lankstumą.

Deja debesis & Naudokite „BitTorrent“ sinchronizavimą

Mes atkreipėme dėmesį į įvairius veiksmus, kuriuos galite atlikti užtikrindami saugyklų debesyje paslaugas, ir įvairias atsargumo priemones, kurių turėtumėte imtis prieš įkeldami. Čia yra vienas alternatyvus metodas, kurį galite naudoti failams saugoti ir perduoti skirtingose ​​platformose, nenaudodami debesies, „Bitorrent Sync“.

Skirtingai nuo kitų debesies paslaugų, „BitTorrent Sync“ naudoja vienalyčių tinklą, o ne debesies serverius, kad galėtų saugoti ir dalytis jūsų duomenimis. Vienas pagrindinių to pranašumų yra tas, kad kadangi jūsų failai nėra saugomi debesyje, niekas negali jų pasiekti be jūsų leidimo. Panašiai galite įkelti neribotą kiekį duomenų nemokėdami nė cento.

Tačiau šio metodo pranašumai yra tai, kad bent viena iš jūsų sistemų turi būti įjungta ir prisijungti prie interneto, kad galėtumėte pasiekti savo failus. Be to, jūsų IPT pralaidumas ir duomenų ribos gali trukdyti bendram failų saugojimo ir perkėlimo procesui.

Taigi „BitTorrent Sync“ yra protingas būdas išsaugoti duomenis kitose platformose nenaudojant debesies. Tačiau mes rekomenduotume nemanyti, kad „BitTorrent Sync“ yra alternatyva debesies paslaugoms; veikiau ji turėtų būti naudojama kartu ir turėtų papildyti debesies saugyklos paslaugą.

šalys, pažeidžiančios jūsų privatumą

Yra įvairių šalių, turinčių skirtingus įstatymus ir kitus teisės aktus. Nors šie reglamentai yra sukurti atsižvelgiant į žmonių interesus (ar tai, kas jie vaizduojami), daug kartų šalys vykdo įstatymus, kurie kenkia asmens privatumui.

Pirmiausia, šie reglamentai yra privalomų duomenų įstatymų ir žvalgybos agentūrų, saugančių nemažą kiekį informacijos apie vartotojus be jų sutikimo, forma.

Anksčiau palietėme vyriausybinės priežiūros temą ir parodėme, kaip skirtingi įstatymai ir agentūros veikia renkant vartotojų metaduomenis. Čia išvardinsime kai kurias iš šių šalių, kaip jos pažeidžia jūsų privatumą ir kaip galite apsisaugoti.

Australija

Australija gali būti garsi dėl daugelio priežasčių, tačiau netizens prisimins ją dėl privalomo duomenų saugojimo įstatymo, įgyvendinto 2015 m. Spalio mėn. IPT ir telekomunikacijų paslaugos iki dvejų metų.

Tai’ai ne visi! Kiti jūsų bendravimo el. Paštu ar telefonu aspektai taip pat bus saugomi remiantis šiuo duomenų saugojimo įstatymu. Norėdami apsaugoti savo privatumą nuo šio įstatymo, turėtumėte naudoti įrankį, kuris padeda šifruoti interneto veiklą (pvz., Australijos VPN), ir naudoti kitus įrankius, kurie užšifruoja jūsų ryšį per el. Laiškus, VoIP paslaugas ir mobiliuosius telefonus..

Kinija

Kinijoje yra vieni griežčiausių interneto cenzūros įstatymų, palyginti su kitomis šalimis. Kinija, nuolatos draudžianti ir ribojanti socialinės žiniasklaidos kanalus, yra vieta, kuriai visai nėra draugiški santykiai su internetu. Atsižvelgiant į tai, Kinijos vartotojų internetinis susirūpinimas dėl privatumo nėra toks sunkus kaip kitų tautų, tačiau viskas, kas susiję su Kinijos vyriausybe, neišgirsta..

Bėgant metams daugelis žurnalistų, svetainių, asmeninių tinklaraščių ir socialinės žiniasklaidos kanalų susidūrė su didžiosios Kinijos užkardos rūstybe. Bet kokia Kinijos vyriausybės kritika gali sukelti draudimą, apribojimus ir net kalėjimo laiką.

Norėdami apsaugoti savo privatumą ir užšifruoti visą interneto srautą, galite naudoti VPN. Tačiau Kinija užblokavo daugybę VPN paslaugų ir jūs’Turiu gilintis giliau, kad rastum tą, kuris vis dar dirba žemyninėje Kinijoje. Viena VPN paslauga, kuri puikiai veikia Kinijoje (iki šiol), yra „ExpressVPN“.

JAV

JAV nėra galiojantis griežtas duomenų saugojimo įstatymas. Tačiau JAV veikiančios žvalgybos agentūros garsiai šnipinėja JAV piliečius. Edvardo Snowdeno dėka buvo atskleista NSA (Nacionalinės saugumo agentūros) antika ir kaip jie ją pažeidė’privatumą renkant metaduomenis.

Dėl skirtingų įstatymų, tokių kaip JAV patriotų įstatymas ir PRISM programa, šios agentūros veikė su neįsivaizduojama laisve. Nors JAV patriotų įstatymas dabar yra pasibaigęs, masinė įvairių vartotojų žvalgybos agentūrų renkama duomenų bazė niekada negali sustoti.

NSA yra viena agentūra, į kurią atkreiptas dėmesys. Kitos agentūros, tokios kaip FTB, CŽV, DHS ar DEA, vis dar gali vykdyti nepageidaujamą JAV piliečių stebėjimą ir registruoti kiekvieną jų internetinį žingsnį. Norėdami apsaugoti savo privatumą nuo vyriausybės šnipinėjimo, mes rekomenduojame naudoti internetinį srautą ir kitus šiame vadove išvardytus šifravimo įrankius šifruoti JAV VPN..

Europos tautos

2006 m. Europos Sąjunga (ES) priėmė naują direktyvą, vadinamą ES duomenų saugojimo direktyva (DRD). Remiantis šia nauja duomenų saugojimo sistema, iš Europos Sąjungos narių reikalaujama, kad jų interneto paslaugų teikėjai ir telekomunikacijų bendrovės saugotų šiuos savo vartotojų / abonentų duomenis nuo 6 mėnesių iki 2 metų:

  • Įeinančių ir išeinančių skambučių telefono numeriai.
  • Ryšio vartotojų IP adresai (vieta).
  • Ryšio laikas, data ir trukmė.
  • Prietaisas, naudojamas bendrauti su kitais.
  • Išsiųsti ir gauti teksto pranešimai, el. Laiškai ir telefono skambučiai.

Tai buvo keletas pagrindinių Duomenų saugojimo direktyvos aspektų. Teismui paprašius, policija ir kitos tyrimo agentūros galėjo gauti prieigą prie kitos informacijos, tokios kaip jūsų interneto srauto duomenys, telefoninių skambučių turinys ir visiškai naujame lygmenyje galėtų įsibrauti į jūsų privatumą..

Tokios šalys kaip Vokietija, Slovakija, Jungtinė Karalystė, Italija, Prancūzija, Norvegija, Ispanija, Nyderlandai, Lenkija, Švedija ir kitos ES valstybės perkėlė direktyvą į savo įstatymus. Tačiau 2014 m. Balandžio mėn. Europos Teisingumo Teismas paskelbė direktyvą negaliojančia dėl teisės į privatumą pažeidimo ir asmens duomenų apsaugos.

Šios šalys turėtų iš naujo įvertinti savo įstatymus dėl duomenų saugojimo ir suformuluoti naujus, kurie atitiktų ES Teisingumo Teismo reikalavimus. Tai pasakius, vis dar yra pavojus jūsų privatumui ir mes rekomenduojame naudoti šifravimo įrankius, kad apsaugotumėte savo privatumą, nes nėra aišku, ar vyriausybė vis dar įrašo jūsų duomenis, ar ne.

Jungtinė Karalystė

Nors Jungtinė Karalystė (JK) yra ES dalis ir priėmė duomenų saugojimo direktyvą pačiomis griežčiausiomis formomis, turime pabrėžti ir kitus veiksnius, kurie kenkia jūsų privatumui internete..

Buvo pranešta, kad Jungtinės Karalystės žvalgybos agentūros, tokios kaip GCHQ, vykdo visišką JK piliečių stebėjimą. Žvalgybos agentūra taip pat bendradarbiauja su kolegomis iš JAV (daugiausia NSA) ir dalijosi įvairaus pobūdžio informacija apie vartotojus.

Jeigu tai’Ne viskas, JK yra „Five Eye Intelligence“ aljanso su JAV, Australija, Naujoji Zelandija ir Kanada dalis. Šis bendras penkių tautų aljansas leidžia joms turėti nekontroliuojamą valdžią ir šnipinėti viena kitą’piliečių, dalijasi informacija vieni su kitais ir renka didžiulius metmenis metmenis. Tikrasis šio aljanso vaizdas ir tai, kokiu mastu jie vykdo stebėjimą, buvo atskleisti dokumentuose, kuriuos nutekino Edwardas Snowdenas (buvęs NSA rangovas).

Vienas iš būdų apsisaugoti nuo antklodžių stebėjimo yra šifruoti visą jūsų internetinę veiklą. JK VPN padeda užtikrinti, kad visa jūsų veikla internete būtų apsaugota šifruojant interneto srautą; tuo tarpu kitos priemonės, tokios kaip „Signal Private Messenger“, leidžia apsaugoti „VoIP“ ryšius (balso ar teksto).

Rusija

Rusijos vyriausybė garsėjo blokuodama kelis socialinės žiniasklaidos kanalus, tinklaraščius, tinklalapius ir kitas komunikacijos priemones. Rusijos žiniasklaidos budėtojas „Roskomnadzor“ užjūris visas ryšių rūšis ir griežtai blokuoja arba įtraukia tinklalapius į juodąjį sąrašą, jei kas nors pasisakoma prieš Rusijos vyriausybę, politikus ar prezidentą.

Jei esate žurnalistas ar tinklaraštininkas, tai sukuria keletą problemų, nes jūsų internetinę laisvę tikrai labai riboja. Anksčiau daugeliui žurnalistų buvo iškelta baudžiamoji byla už tai, kad jie paaukštino savo balsą prieš Vladimirą Putiną ar Rusijos vyriausybę.

Kitas veiksnys apie Rusiją, kuris daro didelę žalą jūsų privatumui, yra naujausias duomenų saugojimo įstatymas. Remiantis šiais naujais įstatymais, Rusijoje veikiančios įmonės (fiziškai ar per interneto svetaines) privalo saugoti naudotojų duomenis Rusijoje esančiose duomenų bazėse. Tai sukuria didžiulę problemą tokiems technikos gigantams kaip „Facebook“ ar „Google“ ir kelia didelį pavojų jūsų asmeniniam privatumui.

Kanada

Kadangi Kanada yra „Penkių akių“ aljanso dalis, jūsų privatumas nėra toks saugus. Kaip jau aptarėme anksčiau, „Penkių akių“ tautos vykdo nepageidaujamą piliečių stebėjimą ir dalijasi jūsų asmenine informacija viena su kita.

Panašiai Kanadoje yra įgyvendinti tam tikri įstatymai, kurie taip pat pažeidžia jūsų privatumą internete. Pradedantiesiems, įstatymo projektas C-51 suteikia vyriausybinėms agentūroms, tokioms kaip CSIS ar policijai, precedento neturinčią galią dalytis informacija apie vartotojus; tai savo ruožtu dar labiau sustiprina „Five Eye“ aljansą.

Jei to nebuvo’Kanados vyriausybė dabar reikalauja, kad visi interneto paslaugų teikėjai ir telekomunikacijų bendrovės saugotų naudotojų žurnalus’veiklą ir pranešti apie bet kokią veiklą, dėl kurios pažeidžiami autorių teisių įstatymai. Tai yra didelė Kanados VPN paslaugų, tokių kaip „TunnelBear“, problema. Tačiau VPN vis dar išlieka kaip vienas iš būdų apsaugoti jūsų internetinį privatumą, nes jis užkoduoja jūsų interneto srautą.

patobulinti antivirusinių, užkardų ir kenkėjiškų programų naudojimą

Savo privatumo vadove iki šiol aptarėme daugybę grėsmių saugumui ir privatumui ir tai, kaip galite apsisaugoti nuo jų. Tačiau negalime atmesti antivirusinių, ugniasienių ir kovos su kenkėjiškomis programomis svarbos.

Šios trys programos sudaro svarbią apsauginę kliūtį, apsaugančią jus nuo įvairių grėsmių. Internetinės grėsmės, tokios kaip virusai, kenkėjiškos programos, įsilaužimai, šnipinėjimo programos, reklaminės programos, Trojos arkliai ir panašiai, gali sukelti rimtų problemų, tokių kaip duomenų sunaikinimas, konfidencialių duomenų pavogimas ir išplovimas, kliūtys pasiekti savo failus ir galiausiai kompiuterio išjungimas..

Štai kodėl svarbu naudoti antivirusinę programinę įrangą kartu su ugniasienėmis ir apsaugos nuo kenkėjiškų programų programomis. Čia jums parodysime, kaip patobulinti antivirusinių, ugniasienių ir kenkėjiškų programų naudojimą, kad padidintumėte savo apsaugą nuo tokių privatumo grėsmių internete..

Antivirusinė programinė įranga

Daugybė virusų užkrečia jūsų įrenginį ir paskleidžiami visoje sistemoje. Nors daugelis iš jų gali būti nekenksmingi, kiti virusai yra tikrai pavojingi, nes jie yra skirti pavogti jūsų duomenis, sulėtinti jūsų kompiuterį, leisti šlamšto platintojams įsiskverbti į jūsų sistemą, ištrinti svarbius failus ir netgi sugadinti jūsų sistemas..

Antivirusinė programinė įranga skirta apsaugoti jus nuo skirtingų virusų. Jis reguliariai tikrina jūsų sistemą ir ieško modelių bei programų, kurios yra pavojingos jūsų įrenginiui. Antivirusai naudoja tam tikrus žinomų virusų parašus ar apibrėžimus, kad apie juos praneštų.

Štai kodėl kompanijos, kuriančios antivirusinę programinę įrangą, nuolat išleidžia virusų apibrėžimų naujinius. Čia taip pat patartume visada atnaujinti antivirusinę programinę įrangą ir galbūt pakeisti nustatymus, kad ji būtų atnaujinta automatiškai. Ir, jei tu ne’Kol kas neturite antivirusinės, tuomet turėtumėte ją iškart gauti.

Nemokama antivirusinė ir aukščiausios kokybės antivirusinė programinė įranga

Pasirinkti antivirusinę programą gali būti sudėtinga, atsižvelgiant į priimančiosios rinkos pasirinkimą. Kiekviena iš jų teikia pagrindinę antivirusinę paslaugą, tačiau ją galima atskirti pagal kainą, našumą ir savybes. Vis dėlto viskas priklauso nuo to, ar jūs einate į nemokamą antivirusinę paslaugą, ar gaunate mokamą.

Paprastai suprantama, kad nemokamos antivirusinės paslaugos yra tokios pat geros, kaip ir aukščiausios kokybės antivirusinės paslaugos. Pagrindinis skirtumas tarp mokamos ir nemokamos yra papildomos funkcijos, kurias jums siūlo aukščiausios kokybės antivirusinė programinė įranga.

Nemokama antivirusinė programinė įranga užtikrins tas pačias virusų aptikimo ir apsaugos funkcijas kaip ir komercinės antivirusinės, tačiau joje trūks kitų savybių, tokių kaip apsaugos nuo vagystės galimybė, papildomos ugniasienės, anti-spam funkcijos, sukčiavimo filtrai ir dar daugiau. Kita vertus, mokama antivirusinė priemonė labiau panaši į apsaugos kostiumą ir jūs gaunate visas šias papildomas funkcijas už tam tikrą kainą.

Populiariausios antivirusinės paslaugos

Dabar, kai išsiaiškinome skirtumą tarp nemokamų ir mokamų antivirusinių paslaugų, galite apsvarstyti šiuos antivirusinių paslaugų teikėjus (nemokamus & mokama):

  • AVG yra nemokama ir mokama paslauga. Nemokama paslauga siūlo pagrindines antivirusines funkcijas; „Mac“ ir „Android“ įrenginių apsauga, nuotolinės apsaugos funkcija, taip pat nuskaito internetą, „Twitter“ ir „Facebook“, ar nėra kenksmingų nuorodų. Mokama paslauga siūlo daugiau papildomų privalumų, tokių kaip ugniasienė, apsauga nuo šlamšto, duomenų apsauga ir dar daugiau.
  • Avastas yra dar viena nemokama antivirusinė paslauga, prieinama „Windows“, „Mac“, „Android“ ir „iOS“ įrenginiuose. Nemokama versija suteiks antivirusinę paslaugą, slaptažodžio tvarkyklės funkciją ir naršyklės apsaugą. Be nemokamos versijos, „Avast“ taip pat siūlo įvairias mokamas paslaugas. Galite pasirinkti visą saugos rinkinį arba atskirus priedus.
  • „Norton Security“ „Symantec“ jau seniai teikia antivirusinių paslaugų tarnybą. „Norton Security“ rinkinys yra mokama paslauga, todėl galite pasirinkti iš skirtingų variantų, priklausomai nuo norimų funkcijų.
  • Kaspersky taip pat yra žinoma komercinė antivirusinė paslauga ir siūlo skirtingus paketus. Galite įsigyti autonominę antivirusinę paslaugą arba ieškoti viso saugos paketo.

Užkardos

Ugniasienės yra programa, kuri stebi į jūsų sistemą įeinančių ir išeinančių duomenų srautą. Remdamiesi skirtingais taisyklių rinkiniais, galite sukonfigūruoti užkardas, kad duomenys neišeitų ir nepatektų į įrenginius.

Ugniasienės yra tikrai svarbios, kai reikia apsiginti nuo elektroninių nusikaltėlių, pavyzdžiui, įsilaužėlių. Jie blokuoja bet kokio pobūdžio komunikaciją, kilusią iš nepageidaujamų šaltinių, ir neleidžia įsilaužėliams jūsų identifikuoti internete.

Visose naujausiose operacinėse sistemose yra įmontuotos ugniasienės ir jos’gera praktika palikti juos pasisukusius ‘Įjungta’. Arba yra trečiųjų šalių užkardų, kurias galite naudoti, pvz., „Comodo Internet Security Pro“, arba įvairiuose antivirusinės saugos kostiumuose taip pat yra ugniasienės priedo.

Apsauga nuo kenkėjiškų programų

Į jūsų įrenginį patenka daugybė kibernetinių grėsmių, kurios gali būti labai destruktyvios. Tokias grėsmes kaip reklaminė, šnipinėjimo programa, Trojos arklius ir net virusus galima priskirti kenkėjiškoms programoms ir tai pakenks jūsų privatumui. Kadangi antivirusinė programinė įranga apsaugo jus nuo įvairių virusų, taip pat svarbu apsisaugoti nuo šnipinėjimo programų ir Trojos arklių.

Apsauga nuo kenkėjiškų programų suteikia apsaugą nuo visų tokių grėsmių. Nors saugos rinkiniuose yra funkcijų, saugančių jus nuo kenkėjiškų programų, patartina kartu su antivirusine paleisti ir nepriklausomą apsaugą nuo kenkėjiškų programų (šnipinėjimo programų)..

Jei esate „Windows 7“ ar naujesnis vartotojas, tada „Windows Defender“ nuskaito jūsų kompiuterį, ar nėra šnipinėjimo programų ir kitų kenkėjiškų programų programų. Tačiau taip pat galite naudoti nemokamas apsaugos nuo kenkėjiškų programų programas, tokias kaip „Malwarebytes“ ar „Spybot Search“ & Sunaikink.

Naudokite antivirusines, ugniasienes, & Apsauga nuo kenkėjiškų programų kartu

Kai mes pasakėme, kad šios trys programos sudaro svarbią saugumo kliūtį, mes vargome’tiesiog juokauju. Kai visi trys jie naudojami kartu, jie sudaro puikią partnerystę ir papildo vienas kitą.

Kiekvienas iš jų yra skirtas konkrečiam tikslui ir jie pašalina vienas kito trūkumus ar silpnybes. Kai sukonfigūruosite juos aukščiausiu apsaugos lygiu, antivirusinės, ugniasienės ir apsaugos nuo kenkėjiškų programų apsaugos jus nuo grėsmių, skirtų padaryti žalą jūsų internetiniam privatumui ir saugumui..

Tiesiog nepamirškite nenaudoti dviejų antivirusų tuo pačiu metu vienoje sistemoje, nes abu gali prieštarauti vienas kitam ir palikti jus pažeidžiamus. Kita vertus, kai kurie saugumo ekspertai netgi pareiškė, kad paleisti dvi ar tris apsaugos nuo kenkėjiškų programų programinę įrangą yra gera idėja, nes nė vienos apsaugos nuo kenkėjiškos programos neužtenka visoms saugumo grėsmėms sekti..

kiti internetinio privatumo patarimai ir gudrybės

Širdies kraujavimas

Širdies kraujavimo klaida yra pagrindinė pažeidžiamumas, kurį įsilaužėliai gali išnaudoti, norėdami užpulti bet kurį prijungtą klientą ar serverį, kad pavogtų duomenis, leisdami jiems atskleisti bet kokį užšifruotą turinį, vartotojo vardą / slaptažodį ar asmeninius raktus. Savo vardą jis gauna iš klaidos, rastos „OpenSSL“ diegimų širdyje.

Tai sukėlė netinkamai parašytas kodas ir egzistuoja visose „OpenSSL“ versijose, kurios buvo išleistos nuo 2012 m. Kovo mėn. Iki 2014 m. Balandžio mėn. Atsižvelgiant į tai, kad iki 66 proc. . Kadangi išpuoliai, kuriuose naudojama ši klaida, nepalieka jokių pėdsakų, pavogtų duomenų mastas išlieka neaiškus. Buvo šiek tiek diskutuota dėl to, kad „OpenSSL“ buvo visiškai išnaikintas biometrinių metodų naudai.

Norėdami apsisaugoti nuo šio pažeidžiamumo, įmonėms rekomenduojama atnaujinti savo svetainėse į naujausią „OpenSSL“ šifravimo versiją. Susijęs „OpenSSL“ sertifikatas taip pat turėtų būti išleistas iš naujo su naujais raktais. Interneto vartotojams rekomenduojama pakeisti slaptažodžius, kuriuos jie turi „OpenSSL“ įdiegtose svetainėse. Tie, kurie užsiima internetine bankininkyste, turėtų atidžiai stebėti savo finansines operacijas.

Whonix

„Whonix“ yra „Linux“ paskirstymas, sukurtas siekiant užtikrinti maksimalų privatumą, anonimiškumą ir saugumą internete. „Whonix“ yra dviejų virtualių mašinų paskirstymas, a “vartai” kuri valdo tik TOR ir “darbo vieta” kuris yra visiškai izoliuotas tinklas. Jis veikia kitose operacinėse sistemose, naudojant palaikomą virtualizacijos variklį, pvz., “Virtuali dėžutė”.

Argumentai už

Kadangi jis pasiekia savo tikslą verčiant visus ryšius per TOR tinklą (šliuzą), yra keletas „Whonix“ naudojimo pranašumų:

  • Liekate anonimi, nes tikrasis IP adresas yra paslėptas.
  • Užkirskite kelią DNS nutekėjimams ir užtikrinkite maksimalią apsaugą nuo kenkėjiškų programų.
  • Tai suderinama su bet kokiu programinės įrangos paketu, todėl gali veikti kartu su VPN.
  • Tai neleidžia neteisingai sukonfigūruotoms programoms praleisti jūsų tikrojo išorinio IP.

Minusai

„Whonix“ turi savo trūkumų rinkinį.

  • Kadangi jis naudojasi TOR tinklu, jūsų interneto sparta gali būti labai sumažinta.
  • Palyginti su kitais „Linux“ paskirstymo pavyzdžiais, reikalingas aukštesnis priežiūros lygis.
  • Tam sunaudojami papildomi ištekliai, nes norint dirbti reikia virtualių mašinų ar atsarginės aparatūros.

Perjunkite į „Linux“ operacinę sistemą

Daugelis vartotojų, susirūpinusių dėl savo privatumo, gali pereiti prie „Linux“, nes interneto saugumui ir privatumui ji turi nemažai privalumų, palyginti su kitomis pagrindinėmis operacinėmis sistemomis..

  • Vienas svarbiausių „Linux“ pranašumų yra tas, kad niekas negali paleisti jokio failo ar programos neturėdamas administratoriaus teisių, įskaitant prieigą prie šakninių OS failų. Tai reiškia, kad virusams, šnipinėjimo programoms ar įsilaužėliams pakenkus sistemai, jie negalės padaryti nepataisomos žalos sistemai..
  • Šiuo metu „Linux“ užima 1,71% rinkos, palyginti su 88,8% „Windows“ ir 7,6% „Mac“. Turint nedidelę rinkos dalį, palyginti su „Mac OS“ ir „Windows“, tai tampa mažiau patraukliu tikslu vykdyti kenkėjiškas atakas ir retai yra kibernetinių nusikaltėlių užpuolimo objektas..
  • Būdama atvirojo kodo OS, vyriausybinės agentūros negali manipuliuoti „Linux“ ir labai mažai tikėtina, kad NSA galinės durys.
  • Kitas atvirojo kodo pobūdžio pranašumas yra tas, kad daugybė vartotojų gali pamatyti jo kodą, greitai nurodyti bet kokius išnaudojimus ar trūkumus ir juos ištaisyti. Tai sumažina galimybę, kad kenkėjiška programinė įranga bus paslėpta kodų viduje; Be to, saugos pataisos Linux sistemoje pasiekiamos daug greičiau, palyginti su kitomis OS.

Apskritai tai daro jį saugesnį, palyginti su daugeliu kitų komercinių operacinių sistemų, bet net „Linux“’s kibernetinis saugumas nėra nepakenčiamas. Vartotojai gali dar labiau sustiprinti savo privatumo apsaugą „Linux“, įgalinę ugniasienę (jei ji išjungta), apribojant šakninių teisių naudojimą, įdiegiant VPN ir atnaujinant programinę įrangą..

Kai kurie susirūpinę skaitytojai gali nenorėti pereiti prie „Linux“, nes jie gali naudoti savo esamas operacines sistemas, tačiau jie’nereikia visiškai atsijungti. Naudojant virtualią mašiną (paaiškinta anksčiau), Linux galima naudoti kitoje operacinėje sistemoje.

Naudokite „Librem“ nešiojamuosius kompiuterius, kuriuose veikia „Qubes“ OS

Ar kada susimąstėte, ar yra kokių nors nešiojamųjų kompiuterių, kuriuose naudojama atvirojo kodo programinė ir techninė įranga ir kurie sukurti tik jūsų privatumui ir saugumui apsaugoti? Purizmas būtent tai ir suteikia savo „Librem“ užrašų knygelėms. Šiuo metu jie siūlo du modelius - „Librem 13“ ir „Librem 15“.

Naudokite „Librem“ nešiojamuosius kompiuterius, kuriuose veikia „Qubes“ OS

Jie abu yra aukščiausios klasės nešiojamieji kompiuteriai ir sukurti atsižvelgiant į vieną dalyką, kad būtų užtikrintas aukščiausio lygio privatumas ir saugumas nuo įvairių grėsmių, kylančių iš skirtingų šaltinių. Nuo aparatinės įrangos iki programinės įrangos, naudojamos „Librem“ nešiojamuosiuose kompiuteriuose, privatumas yra svarbiausia funkcija.

Purizmas’Filosofija teigia, kad ji teikia pirmenybę privatumui, saugumui ir laisvei; ir ji naudotų tik nemokamą atvirojo kodo aparatinę ar programinę įrangą’nepažeisti vartotojo teisės į privatumą. Abu nešiojamieji kompiuteriai aprūpinti įmontuota „Purism“ sukurta operacine sistema, vadinama „PureOS“. Ši OS naudoja atvirojo kodo programinę įrangą, kartu su iš anksto įdiegta populiaria „Windows“ ir „Mac“ programine įranga.

„Qubes“ OS

Tačiau, jei norite perkelti savo privatumą ir saugumą į kitą lygį, rekomenduojame padidinti „Qubes“ OS savo „Librem“ nešiojamuosiuose kompiuteriuose. „Qubes OS“ yra į saugumą orientuota operacinė sistema, sukurta remiantis „Xen“ hipervizoriumi.

„Qubes“ užtikrina saugumą ir privatumą per izoliaciją; tai atskiria jūsų skaitmeninį gyvenimą vykdant šias operacijas virtualiose mašinose. Vienas dalykas, išskiriantis „Qubes“ OS nuo kitų operacinių sistemų, yra tas, kad OS daro prielaidą, kad jūsų sistema bus pažeista. Tai darydamas jis klasifikuoja skirtingus posistemius ir neleidžia bet kokiam kibernetiniam „goon“ įgyti visiškos prieigos prie jūsų sistemos.

„Qubes“ palaiko skirtingos virtualios mašinos. Kai kurios iš jų yra „Fedora“ ir „Debian Linux“ virtualioji mašina, „Whonix“ ir „Windows Microsoft“ virtualios mašinos. Viena iš problemų, su kuria susiduria vartotojai, naudodamiesi „Qubes“, yra tinkamos OS aparatinės įrangos palaikymas. Kadangi virtualizavimas užima daug išteklių, jums reikės procesorių, palaikančių virtualizaciją („Intel VT-x“ arba „AMD-v“), nemažos vietos standžiajame diske ir daug RAM, kad būtų galima pilnai išnaudoti „Qubes“ OS.

Apsaugokite savo BIOS slaptažodžiu

Nors dauguma operacinių sistemų gali užkirsti kelią pašaliniams vartotojams prisijungti prie jų, jos gali’t neleisti jiems paleisti kitų operacinių sistemų, formatuoti standžiųjų diskų ar naudoti tiesioginį kompaktinį diską, kad galėtumėte peržiūrėti savo asmeninius duomenis.

Kompiuteryje’s BIOS, galite nustatyti slaptažodį, kad išvengtumėte tokių padarinių be jūsų leidimo. Norėdami nustatyti BIOS slaptažodį kompiuteryje, turėsite atlikti šiuos veiksmus:

  • Paleiskite kompiuterį, paleidimo metu paspauskite atitinkamą mygtuką. Daugelyje kompiuterių tai yra F2, kitu atveju galite peržiūrėti kompiuterį’dokumentus arba greitai atlikite „Google“ paiešką “BIOS PAGRINDAS” jūsų kompiuterio modelio.
  • Eidami į BIOS nustatymų ekraną, suraskite slaptažodžio parinktį, kurią paprastai rasite saugos skyriuje.
  • Čia sukonfigūruokite savo slaptažodžio nustatymus pagal savo pageidavimus ir įveskite slaptažodį.
  • Skirtingiems tikslams galite nustatyti skirtingus slaptažodžius, pvz. vienas skirtas paleisti kompiuterį, o kitas - norint pasiekti jūsų BIOS nustatymus.

ATSARGIAI: Įspėjamasis žodis, nustačius slaptažodį BIOS, gali būti sunku jį iš naujo nustatyti, ypač nešiojamajame kompiuteryje. Informaciją apie tai, kaip nustatyti BIOS slaptažodį, galite rasti čia.

„Windows 8“ ir „Mac“ kompiuteriuose

Kompiuteryje, kuriame veikia „Windows 8“ ir „Mac“, vietoj BIOS naudojama UEFI programinė įranga. Galite pereiti prie „Windows 8“ įkrovos parinkties, kurioje rasite UEFI programinės įrangos parametrus, kur galėsite nustatyti slaptažodį. Norėdami pasiekti „Windows 8“ nustatymus, perbraukite iš dešiniojo ekrano krašto arba paspauskite „Windows“ klavišą + C. Tada spustelėkite maitinimo mygtuką ir iš parinkčių spustelėkite paleisti iš naujo, laikydami paspaudę „shift“..

„Mac“ sistemoje galite paleisti sistemą iš naujo ir palaikyti „Command + R“, kad patektumėte į atkūrimo režimą. Kai ten, eikite į ‘Komunalinės paslaugos’ -> ‘Firmware slaptažodis’ ir nustatykite slaptažodį.

Atminkite, kad BIOS arba UEFI programinės įrangos slaptažodis padės apsaugoti jūsų kompiuterį nuo prieigos prie standžiųjų diskų per sąsają, vis tiek yra rizika, kad asmuo, naudodamasis savo fizine prieiga prie jūsų kompiuterio, pakeis jūsų slaptažodį arba pašalins ar įdės standųjį diską. Todėl taip pat rekomenduojame užšifruoti kietąjį diską, kad būtų užtikrinta maksimali apsauga.

DNS serveriai

DNS (domenų vardų sistemos) serveris reikalingas norint susieti jus su reikiama vieta ar svetaine internete. Dauguma žmonių naudoja savo IPT teikiamą DNS serverį arba nemokamą viešą DNS, pavyzdžiui, „Google DNS“. Tačiau tai darant pavojų jūsų privatumui, nes jūsų DNS paslaugų teikėjas gali sekti ir stebėti jūsų veiklą internete. Tada saugoma informacija gali būti naudojama tikslinei reklamai.

Net esant VPN ryšiui, DNS nutekėjimas vis tiek gali įvykti. Norėdami užtikrinti maksimalią privatumo apsaugą, rekomenduojame pereiti prie „OpenDNS“ serverių ir kartu su VPN naudoti DNS šifravimo įrankius. „DNSCrypt“ yra vienas iš tokių priemonių, prieinamas „Windows“, „Ma“ ir „Linux“ platformose. „DNSCrypt“ yra atvirojo kodo programinė įranga, kurią galima tiesiogiai atsisiųsti iš atidaryti DNS’s svetainė.

Arba galite ieškoti VPN klientų su įmontuota DNS nuotėkio apsauga ir nustatyti. Populiarūs VPN, turintys šią funkciją, apima „PureVPN“ ir privačią interneto prieigą (PIA)..

Patikrinkite „Flash Player“ nustatymus

Norėdami apsaugoti internetinį privatumą, turite kontroliuoti asmeninių duomenų, kuriuos suteikiate lankomoms svetainėms, leidimus ir prieigą prie jų. Galite tai padaryti naudodami „Flash Player“ nustatymus. Iki šiol plačiausiai naudojamas „Flash“ grotuvas yra „Adobe Flash Player“.

Norėdami sukonfigūruoti „Flash Player“ nustatymą, eikite į oficialią svetainę, kurioje rasite „Adobe Flash Player Manager“. Tvarkyklę sudaro septyni skirtukai, iš kurių šeši kontroliuoja skirtingą jūsų privatumo ir saugumo aspektą. Kiekvienas iš jų yra paminėtas žemiau su rekomendacija dėl geriausių parametrų.

Visuotinis privatumo nustatymas

Tai kontroliuoja svetainių leidimus naudoti jūsų fotoaparatą ar mikrofoną.

visuotinio privatumo nustatymų skydelis

Rekomendacija: Pasirinkite “Visada klausk” kadangi gali reikėti, kad kai kurios svetainės naudotųsi savo išoriniais prietaisais tokioms užduotims atlikti, kaip vaizdo skambučiai ar balso komandos.

Visuotiniai saugojimo nustatymai

Tai kontroliuoja, kiek vietos bus skirta slapukams ir kitam „flash“ turiniui jūsų kompiuteryje iš nematomų svetainių. Iš trečiųjų šalių saugoti turinį gali būti rizikinga, kalbant apie privatumą internete, nes tai gali leisti svetainėms sekti jūsų informaciją arba stebėti jūsų veiklą.

visuotinės atminties nustatymų skydelis

Rekomendacija: Sukonfigūruokite parametrus, kaip parodyta ekrano kopijoje. Atsisakymas saugoti slapukus gali pabloginti kai kurių svetainių funkcionalumą, tačiau tai yra retai. Geriausias patarimas yra eksperimentuoti su nustatymais, pradedant nuo labiausiai ribojančių variantų ir šiek tiek mažiau, jei susiduriate su neveikiančiomis svetainėmis.

Visuotiniai saugos parametrai

Tai kontroliuoja, ar „Flash“ turinys, naudojant senesnes saugos taisykles (turinys, sukurtas prieš „Flash 8“), gali sąveikauti internete.

visuotinių saugos parametrų skydelis

Rekomendacija: Geriausias pasirinkimas yra pasirinkti “Visada klausk”. Tokiu būdu jums nereikės kompromiso tarp saugumo ir funkcionalumo. Jei yra svetainių, kuriomis galite pasitikėti ir kurios yra saugios, apačioje esančiame skyriuje galite jas išvardyti kaip išimtis.

Svetainės privatumo nustatymai

Tai kontroliuoja lankomų svetainių prieigos teises. Čia galite sukonfigūruoti šias privilegijas kiekvienai atskirai svetainei, leisdami apriboti prieigą iš mažiau patikimų svetainių.

svetainės privatumo nustatymų skydelis

Rekomendacija: Pirmenybė jums. Geriausia pasirinkti ”Visada klausk” daugelyje svetainių pasirenkamos tik antrosios pasitikėjimo ir reguliariai lankomų svetainių parinktys.

Svetainės saugojimo nustatymai

Tai leidžia jums mikrotvarkyti „flash“ turinio kiekį, pvz., Slapukus, kuriuos jūsų kompiuteryje gali saugoti individualios jūsų aplankytos svetainės.

svetainės saugojimo nustatymų skydelis

Rekomendacija: Naudokite šį skydelį ir nustatykite 100 KB ribą tik patikimoms svetainėms, kurios negali tinkamai veikti neišsaugodamos „Flash“ turinio.

Kaip sugeneruoti tvirtus slaptažodžius

Savo privatumo vadove apmąstėme, kaip naudoti stiprius slaptažodžius, ir čia yra keletas patarimų, kuriuos galite naudoti generuodami stiprius slaptažodžius. Slaptažodžiai užtikrina, kad tik įgaliotas asmuo galėtų pasiekti savo paskyras. Naudotojai turėtų įsitikinti, kad turi tvirtus slaptažodžius, kurių įsilaužėliai, norėdami įsilaužti į savo sąskaitą, lengvai nesulaužys. Stiprus slaptažodis turėtų būti:

  • Mažiausiai 12 ženklų: kuo ilgesnis slaptažodis, tuo sunkiau jį nulaužti naudojant brutalios jėgos ataką.
  • Turėtų būti skaičiai, simboliai, didžiosios ir mažosios raidės: naudojant skirtingų tipų simbolių derinius, bus sunkiau nulaužti dėl žiaurios jėgos atakų.
  • Neturėtų būti žodyne rastas žodis ar jų derinys: venkite naudoti lengvai atspėjamus žodyne sutinkamus žodžius, pvz. Mėlynasis dinozauras kaip slaptažodis nėra saugus.
  • Neturi priklausyti nuo akivaizdžių pakeitimų: g. naudojant “Mėlynas Dino $ aur” vietoj to nėra’tai padaryti nepadarys saugesnio.
  • Naudokite frazę kaip slaptažodį: kaip slaptažodžius galite naudoti frazes ar trumpus sakinius. Tai efektyvus būdas užtikrinti tvirtą slaptažodį, nes frazes sunkiau nulaužti.
  • Pridėti atsitiktinius tarpus: tarp slaptažodžių taip pat galite pridėti atsitiktinių tarpelių (jei leidžiama). Tai sumažina slaptažodžio nulaužimo tikimybę ir padeda užtikrinti jo tvirtumą.
  • Venkite naudoti tą patį slaptažodį keliose paskyrose: Tai užtikrins, kad gausite vieną iš jūsų sąskaitų’įsilaužėlių pakenkta, jie negalės prisijungti prie kitų jūsų paskyrų naudodami tą patį slaptažodį.

Slaptažodžio tvarkyklė

Tvirtų slaptažodžių sudarymo problema yra ta, kad juos sunku atsiminti. Išspręskite šią problemą naudodamiesi slaptažodžių tvarkytuve, kuri leis jums saugoti ir tvarkyti stiprius slaptažodžius. Naudodamiesi slaptažodžių tvarkytuve, jums tereikia ‘pagrindinis slaptažodis’ o tai savo ruožtu suteikia prieigą prie visos jūsų slaptažodžių duomenų bazės. Čia yra keletas slaptažodžių tvarkytuvių, kuriuos galite naudoti:

  • Dashlane: Galingas slaptažodžių tvarkytuvas su aptakiąja sąsaja. „Dashlane“ siūlo nemokamas ir mokamas paslaugas ir jūs galite automatiškai pakeisti skirtingų svetainių slaptažodį. Tai generuoja stiprius slaptažodžius, o kitos funkcijos apima išankstinį formos užpildymą ir kvitų fiksavimą perkant internetu.
  • „LastPass 4.0“: yra dar viena puiki slaptažodžių tvarkyklė ir prieinama nemokamai. Taip pat galite pasirinkti „premium“ versiją. Kai kurios jos funkcijos apima galimybę sinchronizuoti slaptažodžius įvairiuose įrenginiuose, automatizuotą ir patobulintą slaptažodžių dalijimąsi, slaptažodžių auditą atliekant saugos iššūkį..
  • „LogMeOnce“ slaptažodžių tvarkymo rinkinys: Nemokama slaptažodžio tvarkyklė, siūlanti daugybę puikių funkcijų. Kai kurie iš jų apima pavogto įrenginio stebėjimą, automatinį slaptažodžio keitimą ir saugų dalijimąsi.
  • „KeePass“: Čia yra nemokama „Windows“ slaptažodžių tvarkyklė, kurią galite naudoti. Tai yra atvirojo kodo programinė įranga, apsauganti jūsų slaptažodžius, naudojant 256 bitų AES arba „Twofish“ šifravimo algoritmą. Jūs netgi galite nešiotis „KeePass“ naudodami USB atmintinę ir paleisti ją kitoje „Windows“ sistemoje, nereikia diegti.   
  • „KeePassX“: „KeePassX“ yra neoficiali „KeePass“ versija, tačiau siūlo kur kas daugiau funkcijų. Pirma, galite naudoti „KeePassX“ įvairiose platformose („Windows“, „Mac“, „Linux“ ir kt.). Jis taip pat turi slaptažodžių generatorių ir taip pat naudoja 256 bitų AES arba „Twofish“ šifravimo algoritmą.

Išvada

Dabar, kai mes pasibaigėme, tikimės, kad mūsų vadovas padės jums apsaugoti jūsų privatumą ir saugumą nuo daugybės įvairių platformų grėsmių. Privatumas yra vienas dalykas, dėl kurio individas neturėtų laikyti savaime suprantamu dalyku ar kompromisui.

Apsaugoti internetinį privatumą ir saugumą gali atrodyti kaip bauginanti užduotis, tačiau tai nėra neįmanoma. Mes stengėmės, kad viskas būtų išdėstyta kuo paprasčiau, ir padėjome jums sukurti apsaugą, kad apsaugotumėte savo privatumą.

Naudodamiesi įvairiais įrankiais, vadovaudamiesi pagrindinėmis saugumo gairėmis ir atkreipdami dėmesį į mažiausią informaciją apie privatumą, galite lengvai sumažinti bet kokius šansus būti užpultamiems kibernetiniams nusikaltėliams, vyriausybės stebėjimui ir įvairioms kitoms privatumo ir internetinio saugumo grėsmėms..

Galiausiai pateikite mums savo atsiliepimus ir patobulinimo pasiūlymus komentaruose žemiau. Be to, jei turite klausimų dėl jūsų privatumo ir saugumo internete, praneškite mums, mes mielai jums padėsime!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me