Panduan Privasi Terbaik

Panduan Privasi Ultimate ke internet


Contents

Panduan Privasi Ultimate 2019

Ketika datang untuk melayari internet, melayari kedai dalam talian, mengemas kini status atau berkongsi sesuatu di media sosial, dan membuat transaksi kewangan dalam talian, kita semua mempunyai satu hak asasi manusia dan itu adalah privasi internet.

Potongan kecil maklumat yang memperbesar merentas internet adalah seperti kepingan teka-teki, yang dapat mengungkapkan banyak maklumat tentang siapa saja apabila disatukan. Maklumat peribadi ini boleh merosakkan jika disusun bersama dan digunakan untuk tujuan tertentu.

Terima kasih kepada wahyu yang diumumkan oleh Edward Snowden mengenai NSA’s dan kerajaan’pengawasan terhadap warga negara, hak privasi ini dilanggar. Untuk membuat keadaan lebih teruk, terdapat banyak negara di seluruh dunia yang menjalankan pengawasan yang tidak diingini pada warganegara mereka dan memantau semua aktiviti internet / telefon mereka.

Kebanyakan negara-negara ini telah memperkenalkan peraturan dan perundangan undang-undang yang memerlukan syarikat telekom dan penyedia perkhidmatan internet untuk merekodkan pengguna mereka’ metadata. Apa ini bermakna bahawa setiap kali anda melawat laman web; membuat pembelian dalam talian; menghantar / menerima e-mel; membuat panggilan telefon (melalui VoIP); atau menghantar mesej teks; semua aktiviti ini direkod dan digunakan oleh kerajaan untuk tujuan pengawasan.

Di sinilah anda perlu memahami pelbagai ancaman yang terdapat di web; bagaimana mereka boleh mempengaruhi privasi anda; alat dan perisian yang tersedia untuk mempertahankan setiap ancaman ini; dan bagaimana anda boleh menggunakannya untuk melindungi privasi anda dan menjadi tanpa nama.

ancaman privasi pada tahun 2018

Desktop & Ancaman Laptop

Pengguna Mac dan Windows perlu bimbang tentang ancaman desktop tertentu yang berasal dari internet dan boleh melanggar privasi anda. Berikut adalah beberapa ancaman yang paling biasa yang anda boleh jangkakan untuk dijumpai sebagai pengguna Mac / Windows:

  • Botnets: mereka adalah koleksi perisian ‘bot’, jauh dikawal oleh pencipta mereka dan dibina untuk menjangkiti komputer anda dengan entiti jahat (virus, malware, dll.).
  • Penggodaman: ini adalah proses di mana penjenayah siber memasuki sistem anda dan mendapatkan akses yang tidak dibenarkan kepada data peribadi anda.
  • Malware: ia adalah perisian berniat jahat yang menyusup sistem anda dan merosakkan komputer anda. Malware juga boleh mengandungi virus, Trojans, adware, dan lain-lain.
  • Phishing: Phishing adalah proses di mana penjenayah siber cuba mendapatkan maklumat peribadi dan kewangan mengenai pengguna. Mereka menggunakan e-mel palsu, laman web, mesej teks, dan kaedah lain untuk mendapatkan maklumat peribadi dan eksploit mengenai anda.
  • Farming: apabila anda diarahkan semula ke laman web yang menyalahi undang-undang dan berniat jahat, proses ini dikenali sebagai farming. Pemakai siber menggunakan proses ini untuk melakukan penipuan dan mendapatkan maklumat peribadi tentang pengguna.
  • Spam: ia adalah pengedaran massa iklan, e-mel, mesej, iklan, bahan lucah, dan kandungan lain yang tidak diingini, kepada pengguna yang tidak curiga. Spammers biasanya mendapatkan alamat e-mel daripada pengguna yang disasarkan dari blog, laman web, dan profil media sosial.
  • Menipu: teknik ini digunakan oleh penjenayah siber, biasanya digabungkan dengan phishing, untuk mencuri maklumat peribadi anda. Penjenayah-penjenayah ini menggunakan laman web atau alamat e-mel untuk mendapatkan maklumat sedemikian daripada anda dan cuba menjadikannya sebagai sah yang mungkin.
  • Spyware & Adware: ini adalah perisian yang menyusup sistem anda dan mengumpul maklumat peribadi tentang anda. Perisian sedemikian terutamanya disertakan dengan percuma untuk memuat turun kandungan melalui internet. Banyak perisian ini juga boleh mengandungi virus.
  • Virus: ini adalah sumber serangan yang paling biasa pada komputer anda. Virus adalah program berniat jahat yang menjangkiti komputer anda dan semua sistem lain yang anda hubungi.
  • Trojan Horses: ini adalah fail boleh laku yang tersembunyi atau tertanam dalam perisian yang sah. Tujuan utamanya adalah untuk menggodam sistem anda, memadam fail anda, atau log ketukan kekunci anda.
  • Worms: ini digunakan secara meluas program yang disebarkan melalui internet. Program-program ini dapat disimpan ke cakera keras anda dan menyebabkan gangguan yang tidak diingini apabila anda menggunakan internet dengan mematikan bahagian-bahagian internet.
  • DNS & Kebocoran IP: ancaman ini berasal apabila anda menggunakan perisian anonim dan kebocoran trafik anda yang selamat di luar rangkaian anonim. Mana-mana entiti yang memantau trafik anda boleh log aktiviti anda melalui DNS atau kebocoran IP.

Ancaman Penyemak Imbas Web

Terdapat banyak ancaman yang menyebarkan dari pelayar web anda dan merosakkan privasi dan keselamatan dalam talian anda. Adalah penting untuk diperhatikan bahawa banyak pelayar web yang popular, seperti Google Chrome, Mozilla Firefox, Internet Explorer (sekarang Microsoft Edge), Safari, dan Opera mempunyai pelbagai kelemahan keselamatan.

* Kami akan memberi tumpuan kepada Google Chrome, Mozilla Firefox, dan Internet Explorer untuk panduan ini dan menambah butiran tentang pelayar lain tidak lama lagi.

Google Chrome

Pernahkah anda perasan bahawa Google Chrome anda memerlukan anda mendaftar masuk dengan ID Gmail anda? Ini kerana Google Chrome menyimpan fail pada komputer anda di mana ia menyimpan semua alamat e-mel anda, nama, kata laluan, nombor akaun, nombor telefon, nombor keselamatan sosial, butiran kad kredit, alamat surat-menyurat, dan maklumat auto-mengisi lain.

Menurut Pencari Insider, data yang disimpan oleh Google Chrome meninggalkan maklumat peribadi anda rentan terhadap kecurian data. Ini adalah kerana Google membuat salinan data ini dan menyimpannya pada Cache Penyedia Sejarah, Data Web, dan Pangkalan Data SQLite lain.

Fail-fail yang disimpan ini tidak dilindungi dan jika sesiapa mempunyai akses tanpa batas ke sistem anda atau melanggar pangkalan data ini, mereka dapat dengan mudah mendapatkan maklumat peribadi anda. Jika anda menggunakan Google Chrome pada Windows PC, anda boleh mencari fail-fail ini di sini:

“% localappdata% \ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Ketika datang untuk memilih penyemak imbas web, Mozilla Firefox adalah salah satu pelayar yang paling ringan untuk digunakan. Dengan itu dikatakan, ia’bukan penyemak imbas yang paling mesra pengguna dalam industri. Berbanding dengan Google Chrome atau Internet Explorer, Firefox boleh menjadi sulit untuk diurus.

Di samping itu, terdapat kelemahan keselamatan tertentu di Mozilla Firefox yang akan meninggalkan privasi anda dilanggar. Beberapa ancaman keselamatan berkaitan dengan kemalangan yang tidak dijangka, bahaya keselamatan ingatan, dan ancaman keselamatan data.

Mozilla Firefox telah diketahui mengalami kemalangan apabila berbilang pemalam berfungsi di latar belakang. Ia menyediakan langkah keselamatan data yang lemah dan tahap penyulitan rendah. Ini meninggalkan maklumat peribadi anda, dan sejarah pelayaran terdedah kepada pelbagai ancaman siber.

internet Explorer

Internet Explorer mungkin telah kehilangan pesona dan kembali ke segi empat dari segi pilihan penyemak imbas web, tetapi penting untuk menyerlahkan kelemahan keselamatannya. Ini kerana sesetengah perkhidmatan masih memerlukan anda untuk menggunakan IE untuk mengakses ciri dalam talian mereka.

Beberapa ancaman keselamatan termasuk serangan malware untuk memintas ciri keselamatan IE, serangan DDoS, mengeksploitasi konfigurasi lemah Windows dan Internet Explorer, serangan kod (JavaScript), dan pendedahan data sulit melalui laman web yang berniat jahat. Semua ancaman ini akan meninggalkan data peribadi dan sulit anda pada IE yang terdedah kepada ancaman yang tidak diingini.

Satu lagi faktor penting yang perlu anda pertimbangkan ialah pada 12 Januari 2016, Microsoft tidak lagi menyokong semua versi Internet Explorer terdahulu kecuali Internet Explorer terbaru 11. Ia juga mempromosikan anda untuk meningkatkan ke Windows 10 terkini dan menggunakan yang baru pelayar bernama Edge, dengan jelas menunjukkan IE bukan lagi pelayar yang selamat. Juga, dalam jangka panjang, anda menang’t akan menerima apa-apa peningkatan keselamatan dan perbaikan pepijat untuk IE, yang meletakkan risiko dari pelbagai ancaman siber.

Ancaman Pelayaran Mudah Alih

Dengan peningkatan penggunaan telefon pintar dan tablet, risiko keselamatan internet dan privasi telah meningkat dengan ketara. Ini disebabkan oleh sambungan internet yang tidak selamat (Hotspot Wi-Fi) yang menghubungkan peranti ini. Terdapat banyak penjenayah siber yang bersembunyi di atas sambungan internet yang tidak selamat ini, menunggu untuk menerkam maklumat peribadi anda dan memanfaatkan data anda..

Ancaman ini diperbesar kerana sifat yang pelbagai dari peranti pegang tangan ini dan keupayaan mereka untuk menyegerakkan semua akaun anda, profil media sosial, gambar dan data lain semua dalam satu tempat. Menurut Kaspersky Lab, sistem operasi mudah alih yang paling ditargetkan adalah Android. Pada 2012, lebih daripada 35,000 program Android berniat jahat digunakan untuk menyerang pengguna.

Program berniat jahat termasuk dalam aplikasi, Google Play Store, kedai aplikasi Amazon, dan kedai aplikasi pihak ketiga tertentu. Kaspersky mengkategorikan ancaman Android ini kepada tiga kategori:

  • Modul Pengiklanan
  • SMS Trojan Trojan
  • Eksploitasi (untuk mendapatkan akses kepada maklumat peribadi anda yang disimpan pada peranti)

Ini menunjukkan bahawa penyemakan imbas mudah alih bahkan lebih berisiko daripada pelayaran web biasa. Seperti penyemak imbas web, pelayar mudah alih lebih lemah apabila ia datang untuk melindungi privasi dalam talian anda. Langkah keselamatan dan protokol yang digunakan dalam penyemak imbas web tidak cukup kuat untuk melindungi maklumat peribadi anda.

Perbankan atas talian & Ancaman Pembayaran

Penggunaan e-dagang, kaedah pembayaran dalam talian, perbankan dalam talian, dan perbankan mudah alih yang semakin meningkat telah meletakkan maklumat kewangan anda berisiko tinggi. Dengan penjenayah siber mencari eksploit maklumat peribadi tentang anda, butiran akaun bank dan transaksi kewangan anda adalah antara sasaran utama.

Symantec menekankan bahawa terdapat dua sumber yang menyerang transaksi perbankan dalam talian dan pembayaran anda. Ini termasuk serangan tempatan dan serangan jauh. Dalam serangan tempatan, goon cyber berniat jahat menyerang komputer setempat anda. Dalam serangan jauh, pengguna dialihkan ke laman web jauh di mana maklumat kewangan mereka dieksploitasi.

Perbankan dan ancaman pembayaran dalam talian ini meningkat jika anda menggunakan perbankan mudah alih. Pelbagai bank telah menemui banyak kelemahan keselamatan dalam aplikasi perbankan mudah alih mereka. Pada tahun 2009, CitiGroup mengenal pasti bahawa aplikasi perbankan mudah alih mereka menyimpan data pengguna sensitif pada telefon pintar dalam fail tersembunyi. Jadi, jika anda menggunakan mana-mana aplikasi ini atau membuat transaksi dalam talian di PC anda, berhati-hati dengan semua ancaman ini.

Surveilans Kerajaan

Jika penjenayah siber dan perisian berniat jahat’s tidak mencukupi, terdapat banyak organisasi kerajaan yang bocor neraka setelah mengintip awak. Tanda-tanda awal pengawasan pemerintah telah diturunkan oleh Edward Snowden dengan program PRISM pada tahun 2007. Program ini memberikan NSA kebebasan untuk mengumpulkan pengguna’maklumat komunikasi internet untuk syarikat internet utama AS.

Apa’s dikenali sebagai ‘metadata’, agensi perisikan kerajaan ini dapat melihat semua aktiviti internet anda, ketuk talian telefon anda, merekodkan semua komunikasi, e-mel, mesej teks, perbualan VoIP, dan menyaring trafik asing yang melewati batasan mereka.

NSA & Rakan Kongsi Perisik lain

NSA mungkin dilihat sebagai puncak semua agensi pengintip tetapi agensi perisikan lain di seluruh dunia telah bekerjasama dengan NSA dan berkongsi pengguna’metadata s antara satu sama lain. Contoh utama kolaborasi tersebut adalah negara-negara Mata Lima (AS, UK, Kanada, Australia dan New Zealand). Originally ditubuhkan pada Perang Dunia II, Five Eyes tidak digunakan untuk Perang Teror.

Peraturan Perundangan & Peraturan

Ketika datang ke pengesahan pengawasan pemerintah, ada banyak undang-undang dan undang-undang yang diluluskan oleh pemerintah. Akta Patriot AS, Akta Pindaan FISA (FAA), dan CISA adalah beberapa contoh yang diluluskan di Amerika Syarikat.

Begitu juga, negara-negara lain juga telah melaksanakan undang-undang yang mengecualikan agensi-agensi perisikan daripada didakwa kerana melanggar privasi peribadi rakyat mereka. Di Britain, Rang Undang-undang Jenayah Serius membolehkan imuniti kepada agensi-agensi perisikan seperti GCHQ, polis dan agensi pengawasan lain.

Undang-undang Pengekalan Data

Kemudian ada undang-undang yang memerlukan syarikat telekomunikasi, ISP, dan syarikat teknologi untuk merekodkan metadata pengguna mereka secara sah. Undang-undang tersebut telah dilaksanakan secara undang-undang di beberapa negara. Sebahagian daripadanya termasuk Australia, negara-negara Kesatuan Eropah (UK, Itali, Jerman, Republik Czech, dll) dan pelbagai daerah lain.

Walaupun negara-negara ini mempunyai undang-undang yang memerlukan menyimpan maklumat peribadi pengguna, negara lain’agensi perisikan s terus merekodkan data sensitif pengguna tanpa sebarang prosiding undang-undang (seperti NSA di Amerika Syarikat).

Ancaman Media Sosial

Penggunaan media sosial yang semakin meningkat, sempadan fizikal telah menjadi tidak wujud ketika berhubungan dengan orang lain. Berkongsi gambar, video, trend terkini, memaparkan kemas kini, dan juga membeli barangan dalam talian telah menjadikan penggunaan media sosial yang lebih penting dalam kehidupan kita.

Dengan itu dikatakan, media sosial telah membuka saluran untuk pelbagai ancaman siber yang boleh mendatangkan mudarat kepada privasi dalam talian anda. Kita semua telah ditanya oleh seseorang yang tidak dikenali untuk menambahkannya di Facebook atau mengikuti mereka di Twitter dan Instagram; penggunaan media sosial peribadi ini untuk semua jenis jenayah kejam. Berikut adalah beberapa ancaman media sosial yang boleh menghalang privasi dan keselamatan anda:

Pencurian Identiti

Penjenayah siber menggunakan maklumat peribadi anda (nama, tarikh lahir, foto, nama keluarga, dll.) Dan menggunakan maklumat ini untuk keuntungan mereka. Dari penciptaan profil palsu untuk mengakses kandungan haram, pencuri identiti juga boleh cuba mengeksploitasi transaksi kewangan anda yang tertinggal di laman web media sosial.

Spamming

Terdapat banyak syarikat pengiklanan yang menggunakan laman web media sosial seperti Facebook dan Twitter sebagai platform untuk mengiklankan produk dan perkhidmatan mereka. Di tengah-tengah syarikat pengiklanan ini adalah spammer. Mereka mempromosikan laman web berniat jahat kepada pengguna di media sosial dan menghantar iklan secara pukal, pengguna yang muncul’berita berita. Misalnya, pada bulan November 2011, pengguna Facebook menjadi mangsa kempen yang menunjukkan spam pornografi di dinding Facebook mereka.

Pegawai Seksual

Selama bertahun-tahun, terdapat banyak kes korban yang dibunuh, dirogol, dan dicabul oleh pemangsa seksual melalui media sosial. Mereka menggunakan mangsa dengan menggunakan butiran peribadi mereka yang diperolehi dari profil media sosial. Pemangsa seksual ini juga menggunakan media sosial untuk gangguan dan membuat kemajuan yang tidak diingini kepada orang rawak.

Terutama remaja adalah mangsa terbesar jenayah seksual melalui media sosial. Salah satu kes paling popular yang berkaitan dengan jenayah seksual melalui media sosial adalah Peter Chapman, pembunuh yang disabitkan kesalahan yang menggunakan profil Facebook palsu untuk menjadi mangsa wanita muda.

Pengawasan oleh Kerajaan

Media sosial menyediakan akses terbuka kepada semua maklumat dan aktiviti peribadi anda melalui internet. Facebook, Twitter, LinkedIn, Instagram, dan laman web media sosial lain adalah sasaran utama untuk pengawasan kerajaan. Agensi ini boleh mengakses maklumat peribadi tersebut atau menggunakan tindakan undang-undang untuk mendapatkan data tersebut dari perkhidmatan media sosial ini.

Kejuruteraan sosial

Kejuruteraan Sosial merujuk kepada manipulasi psikologi orang dan menipu mereka untuk mendedahkan maklumat peribadi dan sulit. Ancaman media sosial yang kami nyatakan di atas, seperti pencurian identiti dan spam, boleh digunakan dalam erti yang lebih luas dan menjadi sebahagian daripada penipuan yang lebih rumit.

Penyerang yang melaksanakan kejuruteraan sosial boleh menggunakan profil media sosial anda untuk mengumpulkan maklumat mengenai rumah anda (alamat), butiran hubungan anda, rakan anda, tarikh dan tempat lahir anda, butiran perbankan anda dan maklumat kewangan lain, minat anda, dan pelbagai rahsia lain data. Maklumat ini kemudiannya boleh digunakan oleh penyerang untuk melakukan semua jenis jenayah siber.

Organisasi biasanya merupakan sasaran utama serangan kejuruteraan sosial kerana penyerang melihat untuk mengambil data perniagaan sulit dan menggunakannya untuk kelebihan mereka sendiri. Beberapa kaedah biasa yang digunakan untuk serangan seperti memasukkan umpan, phishing, pretexting (senario fabrikasi), quid pro quo (janji dalam pertukaran maklumat), dan tailgating.

E-mel & Ancaman Pesanan Teks

Di dunia yang penuh dengan penipuan dalam talian dan pelbagai penjenayah siber, anda terdedah kepada ancaman seperti email dan mesej teks. Terdapat banyak ancaman yang boleh menghalang privasi anda menggunakan e-mel dan mesej teks:

  • Botnets
  • Hacker
  • Malwares
  • Virus
  • Spyware
  • Phishes
  • Penipuan
  • Kecurian identiti
  • Trojan Horses
  • Adware

Mereka akan melampirkan pautan dalam e-mel dan menjadikannya kelihatan sah yang mungkin, mendorong pengguna untuk membukanya dan mendapat dijangkiti. Dengan cara ini privasi anda dilanggar dan goog siber mendapat akses kepada semua data sensitif anda. Sesetengah penjenayah siber boleh menggodam akaun e-mel anda dengan memecahkan kata laluan anda dan mendapat akses kepada semua data sulit anda.

Selain dari spyware, virus, penipuan phishing, dan ancaman lain, anda terdedah kepada e-mel, jangan’t lupa perkhidmatan teks. Perkhidmatan texting web, seperti WhatsApp, memberi peluang kepada para cyber cyber untuk merebut maklumat peribadi anda.

Sesetengah ancaman ini berasal dari malware web yang dihantar melalui mesej teks dalam bahasa yang berbeza, mesej crash bertujuan untuk menghentikan seseorang’perkhidmatan teks web, dan penggunaan perisian mengintip untuk memantau perubahan status, gambar, mesej, panggilan dan penyemakan imbas.

Ancaman Internet Protokol Suara (VoIP)

Jika anda fikir e-mel dan perkhidmatan mesej teks tidak selamat, perkhidmatan VoIP juga boleh menyebabkan pelanggaran privasi yang berpotensi. Dengan peningkatan penggunaan perkhidmatan VoIP seperti Skype, Vonage, Ring Central Office, dan Ooma Telo, jumlah ancaman privasi telah meningkat dengan ketara.

Penjenayah siber melihat untuk menguping perbualan anda melalui perkhidmatan VoIP, merampas pendaftaran anda, mengganggu perbualan anda, membuat panggilan penipuan dan langganan, menggunakan butiran hubungan kami, dan menggunakan butiran kad kredit anda.

Begitu juga, serangan Denial of Service (DoS) juga digunakan untuk membuat perkhidmatan VoIP anda perlahan atau hampir tidak dapat digunakan. Semua ancaman ini boleh merosakkan privasi anda dan meninggalkan semua data sensitif anda di tangan yang salah.

Ancaman Penyimpanan Awan

Sekarang jika anda adalah seseorang yang menyimpan data mereka di Google Drive, OneDrive, Shutterfly dan peranti storan awan yang lain, anda harus berhati-hati terhadap serangan privasi dalam perkhidmatan tersebut. Ingatlah penggodaman iCloud dan imej-imej berleluasa dari pelbagai selebriti pada tahun 2014.

Sekiranya penggodam boleh memecah masuk ke Apple’s iCloud, mereka juga boleh memasuki perkhidmatan storan awan yang lain. Menurut laporan oleh Gartner, 36% pengguna AS akan menyimpan kandungan mereka di awan. Statistik ini menimbulkan serangan privasi yang banyak pada masa akan datang dan menunjukkan kerosakan yang boleh dilakukan.

Satu lagi ancaman privasi yang perlu anda pertimbangkan apabila menggunakan penyimpanan awan ialah mereka boleh dirampas oleh agensi penguatkuasaan undang-undang. Kerajaan boleh mendapatkan waran sah atau pemberitahuan undang-undang untuk mendapatkan data pengguna dari syarikat penyimpanan awan ini.

alat privasi pada tahun 2018

Untuk melindungi terhadap banyak ancaman privasi yang timbul dari pelbagai sumber, anda memerlukan alat tertentu untuk melindungi mereka. Di sini kami telah menyenaraikan semua perisian, pelanjutan penyemak imbas, dan alat lain yang mungkin anda gunakan untuk melindungi privasi anda terhadap semua ancaman.

Rangkaian Peribadi Maya (VPN)

Rangkaian Peribadi Maya atau VPN ialah perisian / aplikasi yang mewujudkan terowong yang selamat di antara anda dan pelayan jauh. Ia adalah alat utama untuk menjadi tanpa nama di internet dan menyembunyikan identiti sebenar anda. Sekiranya anda prihatin untuk mengekalkan ketidaksamaan anda melalui internet, pertimbangkan untuk melabur dalam perkhidmatan VPN premium.

VPN mempunyai beberapa pelayan yang terletak di beberapa negara di seluruh dunia. Apabila anda menyambung ke pelayan ini, terowong yang selamat dicipta. Semasa berbuat demikian, alamat IP asal anda bertopeng dan digantikan dengan alamat IP pelayan yang anda sambungkan juga. Ia adalah pertahanan terbaik terhadap pengawasan kerajaan sebagai agensi pengintip tidak dapat melihat lokasi sebenar anda.

Jika anda prihatin tentang aktiviti internet anda yang dikesan oleh ISP anda atau sesiapa sahaja, VPN murah membolehkan anda mengamanahkan data anda dari entiti tersebut. Apabila anda membuat terowong selamat ini, semua lalu lintas internet anda disulitkan dan disembunyikan oleh protokol dalam proses; tidak membenarkan ISP anda, kerajaan atau mana-mana pihak ketiga yang lain untuk mendengar apa yang anda lakukan melalui internet.

Berikut adalah beberapa faktor yang perlu anda cari dalam VPN yang akan melindungi privasi anda:

  • Dasar log sifar (tidak menyimpan log aktiviti)
  • Menyediakan sekurang-kurangnya tahap penyulitan AES 256 bit
  • Menawarkan protokol OpenVPN
  • Menawarkan IP yang dikongsi’s
  • Mempunyai pelayan tersebar di seluruh dunia
  • Pilihan pembayaran anonim tersedia
  • Perkhidmatan VPN didasarkan pada lokasi mesra internet

Tor (The Onion Router)

Tor adalah percuma untuk menggunakan perisian yang direka untuk menyulitkan lalu lintas internet anda dan menjadikan anda tanpa nama di internet. Pada asalnya dikenali sebagai The Onion Router, Tor menjadi akronimnya dan kini dikenal dengan nama ini di seluruh dunia.

Tor membolehkan anda menyambung ke rangkaian nod yang dipilih secara rawak pada rangkaian pelayannya (dikendalikan secara sukarela) dan menyulitkan semua trafik internet anda setiap kali ia melalui nod. Walaupun setiap nod tahu siapa yang berkaitan dengannya dan siapa yang dihubungkan dengannya, tidak ada yang mengetahui seluruh litar (laluan).

Oleh kerana Tor bebas, ia memberikan penyelesaian segera untuk memelihara privasi anda terhadap pengawasan dalam talian dan menjadi tanpa nama. Walau bagaimanapun, salah satu kelemahan utama Tor adalah dalam penghujungnya dalam litar (nod keluar). Sebagai nod yang dikendalikan oleh sukarelawan, mereka yang menjalankan nod keluar berada di bawah pemerhatian jika sesuatu yang menyalahi undang-undang melalui nod mereka (seperti kandungan cetak rompak).

Ini membawa kepada masalah mencari nod keluar awam di Tor kerana ia boleh didapati dalam jumlah yang terhad. Juga, kerajaan pelbagai negara, seperti China’s, telah menggunakan nod keluar ini untuk memantau pengguna dan menyekat nod ini. Begitu juga, Tor tidak boleh digunakan untuk perkongsian fail P2P atau menggunakan torrents. Jadi jika anda menghargai privasi anda dan boleh bersabar dengan mencari nod keluar, maka Tor adalah alat terbaik untuk mengekalkan privasi anda.

Perisian Sumber Terbuka Percuma (FOSS)

Penggunaan perisian sumber terbuka percuma (FOSS) datang di belakang peningkatan pengaruh NSA ke atas syarikat teknologi dan memaksa mereka untuk membuat backdoors untuk perisian dan program mereka. FOSS membolehkan semua orang melihat kod selamat dan memeriksa mereka; yang membolehkan pengaturcara mencipta perisian sumber terbuka yang sukar untuk menganggu.

Perisian sumber terbuka percuma meminimumkan risiko agensi perisikan kerajaan daripada campur tangan dalam perisian dan melemahkan pertahanannya. Selama bertahun-tahun, NSA telah dilaporkan biola dengan perisian keselamatan dalam talian dan menghalang keselamatan mereka untuk mendapatkan akses kepada program.

Inilah sebabnya mengapa anda harus mengelakkan perisian yang dibuat di AS atau UK, kerana pemaju dapat dengan mudah dipengaruhi oleh NSA dan sama. Disarankan agar anda menggunakan FOSS lebih kerap dan jika anda menggabungkannya dengan sistem operasi sumber terbuka, seperti Linux, anda dapat menjamin privasi anda dan meminimumkan sebarang risiko agensi kerajaan daripada mengganggu program.

Alat untuk Mengamankan Pembayaran Dalam Talian Anda

Sekarang jika anda seorang yang sering dalam talian kedai maka anda harus tahu bahawa majoriti serangan siber dibuat dalam usaha untuk mendapatkan akses kepada maklumat kewangan anda. Menurut laporan McAfee, jumlah kerugian kewangan kepada ekonomi global pada 2014 dianggarkan mencapai $ 575 bilion.

Berdasarkan statistik ini, anda perlu memastikan privasi dalam talian anda, terutamanya semasa membuat pembayaran dan transaksi dalam talian. Berikut adalah beberapa alat yang boleh anda gunakan untuk mendapatkan pembayaran dalam talian anda.

  • Gunakan kaedah pembayaran tanpa nama (seperti BitCoin)
  • Gunakan Kad Kredit Prabayar
  • Gunakan Crypto - Mata Wang
  • Beli dengan wang tunai untuk pembelian tempatan

BitCoin

BitCoin adalah sistem pembayaran revolusioner yang membolehkan anda membuat pembayaran tanpa nama. Dibangunkan pada tahun 2008 dan dibebaskan sebagai perisian sumber terbuka pada tahun 2009 oleh Satoshi Nakamoto, yang membuat BitCoin begitu terjamin adalah ia tidak memerlukan organisasi orang tengah atau pengendali (seperti bank pusat) untuk bekerja.

BitCoin mungkin salah satu mata wang kripto paling popular yang kini digunakan hari ini. Banyak laman web e-dagang, penyedia VPN, dan perkhidmatan lain menerima pembayaran melalui BitCoin. Mekanisme asas di sebalik BitCoin sama seperti teknologi peer to peer seperti BitTorrent.

Untuk memastikan tanpa nama yang tersenarai semasa membayar dengan BitCoin, ikut langkah berikut:

  • Buat akaun pseudo, boleh guna (alamat e-mel, nama, dan lain-lain) yang tidak mendedahkan identiti sebenar anda.
  • Sentiasa gunakan alamat BitCoin baru (wallet) semasa membuat pembelian. Ini akan memastikan bahawa transaksi kewangan tidak dapat dikesan kembali kepada anda.
  • Apabila mengisi butiran BitCoin, tidak pernah mendedahkan nama sebenar anda, nombor telefon, alamat, dan maklumat peribadi yang lain.
  • Jika anda membeli BitCoin dari bursa automatik (seperti CoinBase), mereka mungkin memerlukan anda mendedahkan identiti dunia sebenar. Walau bagaimanapun, dengan perkhidmatan mixer (seperti Koin Dikongsi), anda boleh memastikan tanpa nama yang lengkap dengan melabur pembelian BitCoin anda. Walaupun, kaedah ini bukanlah percuma tetapi perkhidmatan pengadun menamakan anonim BitCoin anda dengan menukarnya dengan pengguna lain; menjadikannya sukar dikesan kembali kepada anda.

Kad Kredit Prabayar

Kaedah lain untuk mendapatkan pembayaran dalam talian anda adalah dengan menggunakan kad kredit prabayar. Walaupun kaedah ini mungkin tergantung lokasi, anda boleh menggunakannya untuk membeli kad hadiah secara over-the-counter dan kemudian gunakan alamat e-mel palsu untuk membeli mata wang crypto seperti BitCoin. Kaedah ini memastikan tanpa nama yang sama tanpa membuat pembelian dan juga menjamin urus niaga dalam talian yang selamat.

Mata Wang Crypto

Hari ini, terdapat lebih daripada 660 mata wang kripto berlainan yang tersedia untuk diperdagangkan di pasaran dalam talian. BitCoin sudah pasti yang paling banyak digunakan oleh mereka semua dan yang paling popular juga. Walau bagaimanapun, selain BitCoin, anda boleh menggunakan mata wang crypto lain membuat pembayaran dalam talian anda. Antara yang termasuk Auroracoin, DigitalNote, Dash, Nxt, Emercoin, dan banyak lagi.

Mesin Maya

Anda boleh meningkatkan keselamatan dalam talian anda dengan mengakses internet atau menyelaraskan tugas-tugas tertentu di internet menggunakan mesin maya. Di dunia pengkomputeran, mesin maya adalah program atau perisian yang melancarkan sistem komputer tertentu.

Ini dicapai dengan meniru cakera keras di mana sistem operasi dipasang semasa OS biasa anda berjalan di latar belakang, dengan berkesan meniru sistem komputer. Pendek kata, ia’s seperti menjalankan OS baru di atas OS standard anda. Beberapa mesin maya yang popular termasuk seperti VMWare Player, VirtualBox, Parallels, QEMU, dan Windows Virtual PC.

Ini menjadikan mesin maya alat yang sangat baik untuk melindungi privasi anda melalui internet. Ancaman jahat yang ditangkap oleh mesin maya melindungi komputer tuan rumah daripada dijangkiti atau menyusup. Walau bagaimanapun, mesin maya boleh membuat sistem anda perlahan kerana lebih banyak kuasa pemprosesan diperlukan untuk menjalankan OS di atas OS lain.

DNS & Ujian Bocor IP

Sekarang jika anda menggunakan alat privasi untuk menyembunyikan alamat IP anda seperti VPN, masih terdapat kemungkinan bahawa alamat IP dan DNS anda dapat dibocorkan. Untuk mengetahui trafik DNS atau IP anda yang bocor, anda boleh menggunakan alat percuma seperti DNSLeakTest.com, Whatsmyip.org, dan DNSleak.com.

Sekiranya hasil ujian menunjukkan DNS dan IP perisian privasi anda (VPN) maka anda tidak mempunyai kebocoran. Walau bagaimanapun, jika anda sedang menunjukkan DNS dan alamat IP ISP anda maka anda mempunyai kebocoran. Ini bermakna sesiapa yang mengawasi trafik anda dapat mengesannya kembali kepada anda kerana kebocoran DNS dan IP ini.

Untuk menyelesaikan masalah ini, DNSLeakTest.com telah menggariskan langkah-langkah berikut:

  • Sebelum menyambung ke perisian privasi anda (VPN), tetapkan sifat alamat IP statik anda jika menggunakan DHCP.
  • Sebaik sahaja anda disambung, alih keluar semua tetapan DNS.
  • Sebaik sahaja anda terputus, alihkan semula ke pelayan DNS statik asal atau DHCP.

Ini adalah beberapa langkah asas yang dapat membantu anda membetulkan kebocoran DNS. Terdapat program yang tersedia yang boleh memulakan langkah-langkah ini secara automatik dan membetulkan kebocoran DNS. Jika tidak, anda boleh mengosongkan tetapan DNS secara manual dan membetulkan masalah kebocoran DNS.

Sambungan Penyemak Imbas Web

Untuk melindungi privasi dalam talian anda yang timbul daripada penyemak imbas web, terdapat pelbagai pelanjutan dan alat penyemak imbas yang tersedia di pelupusan anda. Alat ini terdiri daripada sambungan penyekat kuki, sambungan VPN, HTTPS, kepada program yang akan membantu anda menjamin sejarah penyemakan imbas anda.

Sambungan VPN

Terdapat segelintir penyedia VPN yang menawarkan pelanjutan penyemak imbas web mereka sendiri. Daripada orang-orang seperti Hola, Zenmate, dan TunnelBear, pembekal ini membenarkan anda untuk menjamin penyemakan imbas web anda dengan menyulitkannya dan melalukannya melalui pelayan mereka sendiri menggunakan sambungan ini. Kebanyakan sambungan ini bebas untuk digunakan tetapi sesetengahnya mempunyai topi pada jumlah data yang boleh anda gunakan dalam tempoh masa tertentu.

Ghostery

Pelanjutan pelayar web percuma yang tersedia di Google Chrome, Mozilla Firefox, Safari, dan Opera, Ghostery membolehkan anda melihat semua teknologi penjejakan tersembunyi yang bekerja di latar belakang. Dengan Ghostery, anda boleh menyekat cookies, tag, suar, penerbit web, piksel, dan alat penjejakan web yang lain.

AdBlock Plus

Ini adalah mesti mempunyai pelanjutan penyemak imbas kerana AdBlock Plus menyekat semua jenis iklan (dibayar & percuma). AdBlock akan menghentikan sebarang iklan yang muncul semasa anda melayari laman web pelbagai, menyekat iklan di YouTube, Facebook, dan saluran media sosial lain, dan melumpuhkan kuki dan skrip pihak ketiga. Walaupun AdBlock mungkin membenarkan beberapa iklan dilalui tetapi boleh menukar pilihan penapisnya untuk menghentikan iklan yang dibenarkan melalui.

Badger Privasi

Privasi Badger adalah pelanjutan pelayar lain yang direka untuk menghentikan teknologi penjejakan yang menjalankan latar belakang. Ia berhenti mengintip iklan, kuki, teknologi cap jari, menghalang malware, dan pelbagai teknologi penjejakan web yang lain.

HTTPS Di mana-mana sahaja

HTTPS Everywhere juga merupakan pelanjutan pelayar web percuma dan mesti ada. Serasi dengan Firefox, Chrome, dan Opera, apa yang HTTPS Di Mana-mana adalah memastikan ia sentiasa disambungkan ke laman web melalui sambungan HTTPS. Ini melindungi privasi pelayaran web anda kerana lalu lintas web anda melalui sambungan yang disulitkan.

Putuskan sambungan

Disconnect adalah alat kecil yang sangat baik yang berfungsi sama dengan Ghostery. Ia akan membolehkan anda menyekat semua teknologi penjejakan web, menghalang perisian perosak, dan menyimpan carian web anda secara peribadi. Versi premium Disconnect juga menawarkan perkhidmatan VPN, keserasian berbilang peranti (3 peranti serentak), dan berfungsi pada desktop dan mudah alih.

NoScript

Terdapat banyak skrip yang berjalan di latar belakang pada penyemak imbas web anda (terutamanya javascript). Skrip ini dapat membocorkan maklumat yang dapat dikenal pasti tentang anda. NoScript adalah alat yang berkuasa yang boleh memberi anda kawalan ke atas skrip yang dijalankan pada penyemak imbas web anda. Walau bagaimanapun, NoScript bukan untuk sesiapa sahaja yang tidak mahir teknologi. Ia memerlukan pengetahuan teknikal dan pemahaman tentang risiko yang terlibat dalam menghentikan skrip tertentu.

BetterPrivacy

Selain kuki biasa, sesetengah laman web mengendalikan LSO (Objek Bersama Tempatan) untuk menjejaki aktiviti anda. LSO biasanya dikenali sebagai ‘Kuki Flash’. Anda boleh mengkonfigurasi Flash dan menyekat semua LSO. Walau bagaimanapun, itu bermakna melanggar kandungan Flash - yang boleh menjadi masalah. Di sinilah menggunakan sambungan BetterPrivacy yang berguna kerana ia menghalang Cookie Flash ini dan membolehkan anda menguruskan LSO.

Enjin Carian Selamat Itu Don’t Track

Di antara banyak ancaman pelayaran web, perkara terakhir yang perlu anda bimbang ialah enjin carian berbeza yang menyimpan semua maklumat carian anda. Enjin carian popular, Google dan Yahoo, menyimpan maklumat seperti alamat IP anda, pertanyaan istilah carian, tarikh dan masa pencarian (query), dan surih kembali carian ke komputer anda menggunakan ID Kuki.

Kebanyakan enjin carian juga menggabungkan pertanyaan carian lalu anda dan jawatan yang anda ‘Suka’ di media sosial untuk membawa anda hasil carian terbaik yang mungkin. Apakah ini’s dikenali sebagai ‘gelembung penapis’ di mana enjin carian profil anda dan membawa keputusan lebih dekat kepada minat anda; seterusnya menurunkan hasil yang mungkin mempunyai sudut pandangan dan pendapat alternatif.

Di sinilah anda harus menggunakan enjin carian yang tidak menjejaki anda dan memberi anda hasil carian yang tidak berat sebelah. Berikut ialah beberapa enjin gelintaran yang selamat:

DuckDuckGo

Salah satu enjin carian pengganti terbaik yang ada sekarang. Dengan DuckDuckGo, pertanyaan carian anda tidak dikenali dan tidak dikesan. Walau bagaimanapun, DuckDuckGo menyatakan bahawa ia mesti mematuhi perintah mahkamah dan berkongsi data pengguna jika ditanya. Tetapi kerana ia tidak menjejaki pertanyaan carian anda, terdapatnya’t apa-apa yang berpotensi berbahaya yang boleh diberikan.

YaCy

Jika anda tidak mempercayai enjin carian mengekalkan privasi anda maka anda boleh menggunakan YaCy yang bergantung pada teknologi peer-to-peer. YaCy tidak menyimpan istilah carian anda atau menggunakan ID Cookie, bukannya menggunakan rangkaian rakan sebaya global yang memberikan hasil terbaik dari halaman web yang diindeks.

Muka surat permulaan

Ini adalah satu lagi enjin carian selamat yang menjanjikan untuk tidak menyimpan maklumat mengenai carian anda, menggunakan ID Kuki, atau menghantar maklumat peribadi anda kepada pihak ketiga.

Gibiru

Apa yang dilakukan Gibiru adalah menggunakan hasil carian Google tetapi menyimpan alamat IP anda (identitas) tanpa nama dengan memisahkan istilah carian menggunakan pelayan proksi. Ia juga membuang semua rekod dalam masa beberapa saat melakukan carian.

Alat Penyulitan E-mel

Peningkatan penyusupan kerajaan dan pelaksanaan undang-undang pengekalan data telah membuat email kami terdedah kepada pelanggaran privasi. Kebanyakan perkhidmatan e-mel telah memasukkan penyulitan SSL ke perkhidmatan e-mel mereka. Walau bagaimanapun, SSL tidak digunakan jika pembekal e-mel ini (Google & Microsoft) menghantar maklumat anda kepada agensi kerajaan (NSA).

Jawapan untuk mendapatkan privasi anda terhadap e-mel terletak pada penyulitan e-mel akhir-ke-akhir. Terdapat pelbagai alat yang boleh anda gunakan untuk menjamin e-mel anda. Berikut adalah beberapa alat penyulitan e-mel yang terbaik dan mudah digunakan.

* Perhatikan bahawa alat penyulitan ini tidak menyembunyikan setiap aspek email anda. Alamat e-mel pengirim dan penerima, baris subjek, dan tarikh & masa e-mel masih boleh dilihat. Satu-satunya kandungan yang disulitkan adalah badan mesej dan lampirannya.          

  • Pengawal Privasi GNU
  • Privasi yang Prihatin (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Diambil

Alat untuk Memulihkan Perbualan VoIP

Memandangkan pelbagai serangan siber, anda terdedah kepada pelanggaran privasi melalui perkhidmatan VoIP. Untuk melindungi privasi anda terhadap ancaman VoIP, yang kami terangkan sebelumnya, anda harus menggunakan perkhidmatan VoIP dengan penyulitan akhir-ke-akhir. Antara alat ini termasuk:

  • RedPhone: Ia adalah perisian sumber terbuka yang terdapat dalam peranti Android dan bebas untuk digunakan. RedPhone menawarkan penyulitan end-to-end ke atas perkhidmatan VoIP, membolehkan anda menyulitkan semua panggilan anda.
  • Isyarat: ia adalah perisian percuma dan sumber terbuka tetapi direka untuk peranti iOS. Isyarat dibangunkan oleh pembuat yang sama yang menjadikan RedPhone. Ia membolehkan anda menyulitkan panggilan suara dan mesej teks anda juga.
  • Jitsi: anda boleh dengan mudah menggantikan Skype dengan Jitsi kerana ia membolehkan semua fungsi seperti panggilan, persidangan video, pemindahan fail dan Chat. Walau bagaimanapun, Jitsi menyulitkan semua perbualan dan aktiviti VoIP anda dengan ZRTP.
  • Tox: ini adalah satu lagi perisian percuma untuk menjamin perbualan VoIP anda. Sama seperti Skype, Tox membolehkan anda membuat panggilan percuma, menghantar mesej, memindahkan fail, dan menganjurkan persidangan video. Walau bagaimanapun, panggilan Tox adalah untuk Tox - to - Tox.
  • Silent Circle: ini adalah saman lengkap di mana anda boleh menyulitkan semua bentuk perbualan. Dalam guaman ini adalah ciri yang dipanggil Silent Phone. Ini membantu melindungi perbualan berasaskan teks dan suara anda pada peranti iOS dan Android. Sebelum ini, ia turut menyediakan ciri Silent Eyes (perkhidmatan VoIP pada Windows) tetapi kini perkhidmatan telah dihentikan.

Alat untuk Mengamankan Mesej Semerta

Alat yang telah kami sebutkan di atas untuk mendapatkan perbualan VoIP anda juga memberikan perlindungan untuk mesej segera anda. Selain daripada alat ini, terdapat beberapa aplikasi dan program khusus yang direka untuk melindungi privasi anda daripada mesej segera. Sebahagian daripadanya termasuk:

  • Pidgin + Plugin OTR: ia adalah klien IM sumber terbuka yang boleh digunakan dengan Google Talk, Yahoo, MSN, dan banyak perkhidmatan sembang lain. OTR plugin adalah add-on dan membolehkan penyulitan akhir-ke-akhir dengan rahsia ke hadapan. Ini menjamin semua mesej anda dan menyulitkan semua perbualan anda.
  • Gliph: salah satu alat terbaik untuk melindungi mesej anda, Gliph membolehkan anda mengubah identiti anda menjadi nama palsu dan kemudian menukarnya lagi. Ciri lain yang membezakan Gliph ialah ‘Padam Nyata’ pilihan, adakah anda boleh memadamkan mesej anda daripada penghantar’s dan penerima’peranti dan juga dari Gliph’pelayan s.
  • Plugin Adium + OTR: Adium juga merupakan klien IM sumber terbuka dan terbuka tetapi secara eksklusif untuk peranti iOS. Plugin OTR datang terbina dalam dengan Adium membolehkan anda menyulitkan mesej segera anda.
  • Chatsecure: ia serasi pada semua platform utama dan berfungsi dengan hampir semua perkhidmatan IM. Chatsecure mempunyai OTR yang terbina dalam dan melindungi mesej anda dari sebarang pelanggaran privasi.
  • Telegram: ia serasi pada peranti Android, iOS dan Windows. Telegram menyediakan penyulitan akhir-ke-akhir, menjamin semua mesej anda. Telegram tidak menyimpan mesej anda di pelayannya dan mempunyai ciri di mana ia boleh memadamkan mesej daripada penghantar’s dan penerima’s peranti secara serentak; tiada jejak perbualan anda.   
  • TextSecure: direka untuk Android secara khusus, TextSecure menggantikan aplikasi teks lalai dalam peranti Android anda dan menyulitkan semua mesej anda. Ini adalah alat yang sangat baik kerana mesej anda akan tetap dienkripsi walaupun telefon anda dicuri.

penyulitan data 2018

Memandangkan semua ancaman privasi dan gangguan yang semakin meningkat dari pelbagai kerajaan, ia adalah penyulitan data yang membolehkan anda melindungi maklumat peribadi anda. Banyak alat yang kami telah tersenarai di atas menggunakan penyulitan untuk menyembunyikan data anda daripada mendarat ke tangan penceroboh privasi.

Apa itu Penyulitan?

Anda akan mendapati pelbagai definisi ‘penyulitan’ melalui internet. Sesetengah telah menyatakannya sebagai cara untuk menerjemahkan data ke dalam kod rahsia, sementara yang lain telah meletakkannya sebagai penukaran data ke dalam ciphertext yang tidak dapat dibaca oleh sesiapa kecuali untuk pihak yang diberi kuasa.

Walau bagaimanapun, hanya untuk memasukkannya, penyulitan adalah satu cara di mana mesej, fail dan maklumat lain anda dirangkak, tidak membenarkan sesiapa melihat isi maklumat kecuali mereka mempunyai kunci penyulitan yang betul untuk menguraikan data.

Bagaimana Kerja Penyulitan?

Seperti definisi yang meletakkannya, penyulitan data merompak data anda dan menggunakan algoritma penyulitan, ia menerjemahkan plaintext ke dalam ciphertexts. Data yang disulitkan tidak dapat difahami atau dibaca oleh sesiapa kecuali mereka mempunyai kunci penyulitan untuk menyahsulit data.

Untuk menunjukkan apa yang sepertinya untuk menyulitkan mesej, kami menggunakan perisian PGP untuk menyulitkan e-mel yang mengandungi mesej berikut:

Panduan Privasi Terbaik

Apabila ia disulitkan oleh PGP, inilah yang akan dilihat sesiapa jika mereka memintas mesej kami:

Panduan Privasi Terbaik

Jenis-jenis Algoritma Penyulitan

Apabila anda menggali sedikit lebih mendalam ke dalam penyulitan, apa yang berlaku di latar belakang ialah terdapat algoritma yang berbeza yang berfungsi untuk menyulitkan data anda. Selama bertahun-tahun terdapat pelbagai algoritma penyulitan, masing-masing dengan panjang kunci penyulitan tertentu, paras perlindungan, dan ciri-ciri lain.

  • Triple DES: Algoritma Penyulitan Data (DES) mungkin merupakan algoritma penyulitan pertama yang dibuat oleh orang awam. Ini agak lemah dan mudah untuk penggodam untuk retak. Untuk menggantikan DES, Triple DES diperkenalkan yang menggunakan tiga kunci individu sebanyak 56 bit. Sekarang perlahan-lahan digantikan oleh algoritma penyulitan lain, Triple DES sangat digunakan oleh perkhidmatan kewangan.
  • Blowfish: ia adalah salah satu daripada algoritma penyulitan yang paling fleksibel di luar sana dan juga diperkenalkan untuk menggantikan DES. Menggunakan ciphers 64-bit, Blowfish dikenali untuk memberikan kelajuan yang hebat dan terutama terdapat dalam melindungi kata laluan anda semasa anda membeli-belah dalam talian atau melakukan pembayaran.
  • Twofish: ia adalah pengganti kepada algoritma Blowfish dan juga dikenali untuk memberikan kelajuan pantas. Kekunci enkripsi Twofish yang digunakan sehingga 256 bit dan sifat sumber terbuka percumanya bermakna ia terdapat dalam perisian penyulitan popular seperti TrueCrypt, GPG, dan PhotoEncrypt.
  • RSA: tidak seperti Triple DES, Blowfish dan Twofish, RSA menggunakan algoritma asimetrik. Apa maksudnya ialah RSA menggunakan 2 kekunci, satu untuk penyulitan dan satu lagi untuk penyahsulitan. Ini menjadikan RSA lebih selamat daripada algoritma penyulitan yang lain dan terdapat dalam perisian popular seperti PGP dan GPG.
  • AES: Standard Penyulitan Lanjutan (AES) dianggap sebagai algoritma penyulitan kuat pada hari ini’masa dan dipercayai oleh kerajaan AS dan pihak berkuasa lain. Menggunakan kekunci penyulitan dari 128 bit, 192 bit dan 256 bit, AES boleh menghentikan semua jenis serangan dari penggodam. Walaupun serangan kuasa brute masih boleh menyambung penyulitan AES, ia memerlukan sejumlah besar kuasa komputer dan masa untuk mencapai ini.

Panjang Kunci Penyulitan

Kami telah membincangkan tentang penyulitan, bagaimana ia berfungsi dan beberapa algoritma penyulitan popular yang anda akan dapati dalam pelbagai alat penyulitan, tetapi berapa lama diperlukan untuk memecahkan cip. Cara paling mudah atau paling mudah untuk mengetahui bahawa dengan melihat panjang kunci penyulitan.

Ini adalah jumlah bilangan sifar dan bilangan atau nombor mentah yang terlibat dalam kunci penyulitan. Bergantung pada panjang kunci ini, pakar keselamatan menentukan jumlah masa yang diperlukan untuk memecahkan setiap penyulitan. Untuk memberi idea, pertimbangkan ini:

  • Penyulitan AES 128 bit memerlukan operasi 3.4 × 1038 untuk berjaya memecahkannya.
  • Komputer yang paling pantas dan paling kuat di bumi, Tianhe-2 (terletak di China), akan mengambil kira 1/3 daripada satu bilion tahun untuk memecahkan penyulitan AES 128 bit dengan kekerasan.
  • Oleh kerana bit AES 256 lebih berkuasa daripada 128 bit, ia memerlukan 2128 kali lebih kuasa komputer untuk memecahkannya dengan kuasa brute. Lebih tepat lagi, 3.31 × 1065

Melihat angka-angka ini, ia akan banyak kuasa komputer, sumber dan masa untuk memecahkan penyulitan AES 128 bit. Walaupun ia mengambil masa yang banyak untuk memecahkan 128 bit, retak penyulitan AES 256 bit akan menjadikan dunia berhenti. Itulah sebabnya, mungkin, ia belum lagi dipecahkan dan dianggap sebagai tahap enkripsi terkuat setakat ini.

Ciphers

Walau bagaimanapun, jangan’t berfikir panjang kunci penyulitan adalah satu-satunya perkara yang menentukan kekuatan penyulitan. Algoritma matematik yang menyulitkan data anda di latar belakang, dipanggil ciphers, adalah kekuatan sebenar penyulitan mana-mana.

Ini adalah sebab utama atau sumber yang mana penyulitan dipecah. Sebarang kelemahan atau kekurangan dalam algoritma boleh dieksploitasi oleh penggodam dan digunakan untuk memecahkan penyulitan. Kami telah membincangkan beberapa cipher umum di atas seperti Blowfish, RSA, dan AES.

Penyulitan End-to-End

Untuk menjamin privasi dan keselamatan yang lengkap, anda harus memilih perkhidmatan yang menawarkan penyulitan akhir-ke-akhir. Apa penyulitan akhir-ke-hujungnya ialah ia menyulitkan semua data anda pada akhir anda (PC, komputer riba, penghala, telefon, tablet, konsol permainan, dan lain-lain) dan kemudian mendekripsi di destinasi yang dimaksudkan.

Perkara terbaik tentang penyulitan akhir-ke-akhir adalah bahawa tidak ada orang tengah atau mana-mana pihak ketiga yang boleh mengakses data anda sepanjang proses keseluruhan. Tiada entiti boleh mengakses data tidak selamat anda dalam penyulitan akhir-ke-akhir tanpa kebenaran. Inilah yang menjadikan penyulitan end-to-end sebagai mutlak untuk melindungi terhadap pelbagai ancaman siber.

Kerahsiaan yang Sempurna

Kerahsiaan Perfect Forward adalah sistem yang memastikan penyulitan anda selamat daripada dilanggar. Ia berfungsi dengan mencipta kunci penyulitan peribadi yang unik dan unik untuk setiap sesi. Dengan cara ini Kerahsiaan Ke Hadapan yang Sentiasa menghalang data anda daripada dikompromi jika terdapat kebocoran kunci penyulitan; melindungi kunci sesi yang lain.

Bolehkah Kerajaan Mengompromi Penyulitan Data?

Oleh kerana kita telah membincangkan tentang penyulitan secara terperinci, soalan sebenar yang dinamakan, bolehkah agensi kerajaan berkompromi penyulitan data? Menurut fakta yang dikemukakan oleh Edward Snowden, ini sangat benar. Sebab yang mendasari ini adalah kerana NIST (Institut Teknologi dan Teknologi Kebangsaan).

NIST membangun dan mengesahkan hampir semua penyulitan data yang sedang digunakan hari ini. Antara yang termasuk AES, RSA, SHA-1, dan SHA-2. Walau bagaimanapun, masalah dengan NIST adalah bahawa ia berfungsi dengan sangat rapat dengan NSA untuk membangunkan ciphers penyulitan yang berbeza. NSA telah diketahui mengganggu perisian dan membuat backdoors; meninggalkan kami untuk mempersoalkan integriti NIST.

GCHQ & NSA Boleh Memecahkan Kunci Penyulitan RSA

Satu contoh penyulitan yang dikompromi oleh kerajaan keluar dari maklumat yang diberikan oleh Edward Snowden. Berdasarkan laporannya, program bernama bernama bernama ‘Nama Cheesy’ telah digunakan untuk menunaikan sijil dan boleh dipecahkan oleh superkomputer GCHQ.

Apa maksudnya ialah sebarang bentuk enkripsi yang bergantung pada sijil boleh dipecahkan oleh agensi perisikan kerajaan. Berdasarkan tanggapan ini, kunci penyulitan RSA SSL, TLS, dan 1028 bit boleh dengan mudah dikompromikan oleh NSA dan GCHQ. Inilah sebabnya mengapa anda akan menemui enkripsi 2048 bit dan 4096 bit RSA dalam kebanyakan perisian (terutamanya VPN).

protokol 2018

Protokol selamat adalah sekeping teka-teki lain yang membantu mengamankan privasi anda dan melindungi data anda terhadap pelbagai ancaman. Mereka bekerja dalam kombinasi dengan tahap penyulitan data yang berlainan; membentuk halangan perlindungan yang dimenangi’t membenarkan ancaman yang berbeza daripada melanggar privasi dan keselamatan anda.

Jenis Pelbagai Protokol

Terdapat pelbagai protokol yang akan anda lihat semasa menggunakan perisian penyulitan yang berbeza. Sesetengah perisian secara automatik memilih protokol yang paling sesuai manakala yang lain membolehkan anda memilih (seperti dalam perkhidmatan VPN yang paling). Inilah protokol yang paling biasa anda lihat:

PPTP

Point-to-Point Tunneling (PPTP) dianggap salah satu protokol terpantas dan paling mudah untuk digunakan hari ini. Walau bagaimanapun, terdapat banyak kelemahan keselamatan di PPTP. Ia bukan protokol yang paling selamat dan boleh dengan mudah dilanggar oleh penggodam, agensi pengawasan kerajaan, dan lain-lain. Inilah sebabnya mengapa PPTP kebanyakannya dirujuk untuk sekatan geo pintasan dan penstriman dalam talian, bukan untuk mendapatkan privasi anda.

L2TP / IPSec

L2TP / IPSec menyediakan keselamatan yang lebih baik dan dianggap lebih selamat berbanding dengan PPTP. Oleh kerana L2TP sendiri tidak’t menyulitkan data anda, anda akan melihatnya dengan guaman IPSec. Walau bagaimanapun, L2TP / IPSec jauh lebih perlahan dalam prestasi; firewall berbeza juga menjadikannya sukar untuk menetapkannya, dan menurut Edward Snowden L2TP sengaja dikompromikan oleh NSA pada masa pembangunannya.

OpenVPN

OpenVPN adalah perisian sumber terbuka dan dianggap protokol paling selamat yang boleh anda gunakan hari ini. Ia menyokong semua algoritma penyulitan utama (Blowfish, AES, dan lain-lain) dan keselamatan yang tinggi dengan kelajuan pantas. Sifat sumber terbuka OpenVPN bermaksud bahawa ia tidak dikompromi oleh NSA. Memandangkan itu, OpenVPN memerlukan perisian pihak ketiga untuk persediaan pada sesetengah peranti dan boleh menjadi rumit untuk ditubuhkan.

SSTP

Anda akan mendapati protokol SSTP terutamanya pada platform Windows. Pada mulanya dibangunkan oleh Microsoft, ia mula-mula dilihat pada Windows Vista SP1. SSTP menyediakan keselamatan yang sama seperti OpenVPN tetapi diberi sejarah panjang antara NSA dan Microsoft, ada kemungkinan bahawa ia dapat dikompromi.

IKEv2

IKEv2 menyediakan keselamatan keseluruhan yang baik dan menggunakan asas yang sama seperti protokol IPSec. IKEv2 dianggap lebih cepat daripada PPTP, SSTP, dan L2TP / IPSec dan kebanyakannya terdapat dalam pelbagai sistem operasi mudah alih (seperti BlackBerry). Walau bagaimanapun, tidak semua peranti menyokong IKEv2 dan konfigurasinya boleh menjadi rumit. Oleh kerana ia dibangunkan bersama oleh Microsoft dan Cisco, IKEv2 tidak kebal terhadap gangguan NSA.

Protokol (dan Enkripsi) Yang Harus Anda Gunakan?

Apabila anda mengambil kebaikan dan keburukan dari setiap protokol ini, pertimbangan untuk mendapatkan keseimbangan yang tepat untuk privasi dalam talian boleh menjadi rumit. Untuk keselamatan dalam talian dan tanpa nama, protokol OpenVPN dengan penyulitan AES 256 bit harus menjadi pilihan pertama dan jelas anda.

Sifat sumber terbuka OpenVPN dan kuasa besar yang diperlukan untuk memecahkan penyulitan AES 256 bermakna ia’s yang paling kuat yang boleh anda gunakan hari ini. Sebaliknya, anda boleh menggunakan protokol L2TP / IPSec jika protokol OpenVPN tidak boleh digunakan untuk apa-apa sebab. L2TP / IPSec menyediakan sambungan selamat dan disokong oleh pelbagai peranti.

bagaimana untuk memastikan penyemakan imbas anda

Sekarang anda tahu tentang pelbagai ancaman yang boleh melanggar privasi dalam talian anda, alat yang berbeza yang boleh anda gunakan untuk menghentikan privasi anda diserang, dan penyulitan dan protokol yang harus anda gunakan, di sini adalah panduan cepat tentang cara menjamin pelayaran web anda.

Kosongkan Kuki

Cookies adalah sebab sebenar mengapa laman web yang berbeza tahu apa yang anda ada di web. Mereka tersimpan ke PC anda dan menghantar maklumat kecil kembali ke laman web. Jadi pada kali seterusnya anda melawat laman web yang sama, cookie yang dihantar ke laman web’pelayan yang mengandungi semua aktiviti terdahulu anda.

Kuki ini boleh menyimpan maklumat penting mengenai anda seperti kata laluan, butiran kad kredit, alamat, dan maklumat peribadi lain. Di sinilah menggunakan pelanjutan penyemak imbas seperti AdBlock Plus, Badger Privasi, dan Ghostery untuk membantu anda. Mereka membantu dalam mengenal pasti dan menyekat pelbagai jenis cookies. Begitu juga, sambungan Pelayan BetterPrivacy sangat berguna untuk menyekat Kuki Flash dan menguruskan LSO.

Ramai pelayar popular sekarang mempunyai pilihan untuk berhenti menyimpan kuki biasa tetapi cookies Flash masih menjadi ancaman. Walau bagaimanapun, anda boleh menggunakan aplikasi berikut untuk mengosongkan kuki Flash:

  • CCleaner (tersedia pada Windows dan Mac OS): CCleaner membantu melindungi privasi anda dengan membersihkan kuki flash. Ia juga membantu dalam membuat sistem anda lebih cepat dan membersihkan sistem anda’s registry, yang boleh berantakan dengan ralat dan tetapan yang rosak.

Gunakan Sambungan Pelayar untuk Memperkukuhkan Privasi anda

Selain cookies, privasi dalam talian anda dapat dikompromikan oleh pengawasan dalam talian, penggodam, spammer, dan cyber-goon yang berniat jahat. Di sinilah menggunakan sambungan pelayar VPN membolehkan anda mengakses laman web dengan selamat dan melayari web tanpa meninggalkan sebarang trek. Sambungan penyemak imbas VPN berguna apabila anda berada dalam masa yang singkat tetapi mahu mengakses perbankan dalam talian atau mahu membuat pembelian dalam talian.

Begitu juga, AdBlock Plus menghentikan iklan sial daripada spam ke skrin penyemak imbas anda. Ini adalah alat yang hebat untuk mencegah iklan pihak ketiga daripada mendapatkan maklumat peribadi tentang anda atau membawa anda ke laman web penipuan.

Teknologi Penjejakan Web

Teknologi penjejakan web berfungsi di latar belakang dan memantau setiap langkah anda. Jika anda ingin mengenal pasti teknologi penjejakan ini, sambungan penyemak imbas seperti Ghostery, Badger Privasi, Putus, dan NoScript sangat berguna. Mereka menyekat pelbagai alat penjejakan seperti tag, malware, kuki, suar, piksel, penerbit web, dan teknologi lain yang serupa.

Berikut adalah teknologi penjejakan web yang berbeza yang harus anda pertimbangkan:

  • Sidik Jari Penyemak Imbas: seperti yang dinyatakan di atas di bawah ‘Ancaman Web Brower’, banyak penyemak imbas terkini mengumpulkan maklumat tentang anda dalam pelbagai cara supaya anda dapat dikenal pasti secara unik. Proses yang dicapai ini dipanggil sidik jari pelayar dan anda boleh menghentikannya dengan menggunakan adder Privasi Badger.
  • Penyimpanan Web HTML: terdapat penyimpanan web yang dibina ke dalam pelayar web yang berbeza. Ia berfungsi seperti cookies tetapi mempunyai lebih banyak storan dan anda tidak boleh memantaunya atau secara selektif mengeluarkannya dari penyemak imbas anda. Di Firefox dan Internet Explorer, anda boleh menghidupkan Penyimpanan Web HTML, tetapi menggunakan Klik&Pelanjutan Bersih dan BetterPrivacy untuk mengalih keluar kandungan dari storan web ini.
  • ETags: Tag Entiti atau ETags adalah sebahagian daripada protokol HTTP dan digunakan untuk mengesahkan penyemak imbas anda’s cache. Apabila ETags disahkan, anda membuat cap jari apabila anda melawat laman web dan ETags ini boleh digunakan untuk mengesan anda.
  • Sejarah Mencuri: terdapat pelbagai laman web terkenal yang boleh mengambil sejarah pelayaran terdahulu anda. Proses yang digunakan oleh laman web ini adalah untuk mengeksploitasi cara kerja Web. Bahagian yang paling merosakkan tentang Sejarah Mencuri adalah bahawa hampir mustahil untuk berhenti. Walau bagaimanapun, anda boleh menghentikannya daripada menjejaki identiti asal anda dengan menggunakan VPN atau Tor.

Gunakan Enjin Carian Itu Don’t Memerhati anda

Banyak enjin carian popular seperti Google dan Yahoo menyimpan maklumat berharga tentang anda yang boleh dikesan dan boleh menyebabkan pelanggaran privasi. Di sinilah anda perlu menggunakan enjin carian yang tidak’t menjejak anda, untuk menjamin penyemakan imbas anda.

Kami telah menyebut beberapa enjin carian secara terperinci di bawah ‘Alat Privasi’. Enjin carian seperti DuckDuckGo, StartPage, YaCy, dan Gibiru tidak menyimpan maklumat seperti alamat IP anda, pertanyaan istilah carian, dan maklumat lain.

Jadikan Pelayaran Mudah Alih Anda Secure

Seperti yang kita terjun ke dalam dunia peranti pegang tangan dan meningkatkan penggunaan internet di Smartphone, adalah penting untuk memastikan privasi anda pada penyemakan imbas mudah alih. Sambungan penyemak imbas yang kami sebutkan telah memberi tumpuan terutamanya pada desktop tetapi sebahagian daripada mereka akan berfungsi pada platform mudah alih anda juga.

Di antara mereka adalah AdBlock Plus yang popular yang akan membantu anda menghentikan iklan yang menjengkelkan, mengesan teknologi, dan alat latar belakang yang berniat jahat. Sekiranya anda memasang Firefox pada peranti mudah alih anda, anda juga boleh menggunakan sambungan seperti Ghostery.

Begitu juga, terdapat pelbagai aplikasi yang boleh anda gunakan untuk pengurusan cookie maju dan menyekat pelbagai teknologi penjejakan web. Pelayaran Peribadi dan Pilihan Tidak Menjejaki kini disediakan di pelbagai sistem pengendalian mudah alih, yang merupakan langkah ke arah yang positif.

Lindungi Profil Media Sosial anda

Walaupun kami berhasrat untuk mendapatkan privasi anda semasa menyemak imbas, penting untuk menyebut langkah-langkah untuk mendapatkan profil media sosial anda juga. Berikut adalah beberapa langkah yang anda boleh ambil untuk memastikan keselamatan profil media sosial anda:

  • Semak Tetapan Privasi Profil Media Sosial: rangkaian media sosial yang berbeza seperti Facebook dan LinkedIn menyediakan pelbagai tetapan privasi dan membolehkan anda mengawal dan mengurus siaran pada profil anda. Gunakan tetapan ini untuk mengekalkan privasi dalam talian anda.
  • Pengesahan Pengesahan Dua Faktor: anda boleh menubuhkan pengesahan dua faktor pada profil media sosial untuk melindungi daripada penggodam dan pemecah paksa lain. Sesetengah rangkaian media sosial seperti Facebook dan Twitter sudah menawarkan ciri ini. Gunakannya untuk memastikan tiada siapa yang mengakses akaun anda tanpa kelulusan anda.
  • Buat kata laluan yang kuat atau gunakan kata laluan pengurus: sebagai tambahan kepada pengesahan dua faktor, anda harus membuat kata laluan yang kuat atau menggunakan pengurus kata laluan untuk menguruskan keselamatan kata laluan profil media sosial yang berlainan.
  • Don’t Mendedahkan atau Mengeposkan Terlalu Banyak Maklumat Peribadi: seperti yang anda mungkin lihat, orang menyenaraikan setiap butiran kecil diri mereka pada profil media sosial. Kami akan menasihatkan anda terhadap ini dan akan mencadangkan supaya anda membuat sedikit detail diri anda.
  • Urus Lingkungan Rakan Anda: media sosial membolehkan anda berhubung dengan ramai orang tetapi tidak semua orang perlu mengetahui setiap aspek kehidupan anda. Uruskan rakan anda’ senarai dan meletakkan batasan pada maklumat peribadi dilihat oleh individu yang berbeza.
  • Berfikir Dua kali sebelum Menyiarkan: sebaik sahaja anda menyiarkan sesuatu secara dalam talian di media sosial, pastikan ia adalah sesuatu yang dimenangi’t kompromi privasi anda.
  • Gunakan Keluarkan, Blok, & Ciri-ciri Laporan: rangkaian media sosial yang berbeza membolehkan anda melaporkan, menyekat dan mengalih keluar aktiviti berniat jahat pada profil anda. Gunakan ciri ini apabila anda merasakan seseorang mengganggu anda atau cuba melanggar privasi anda.    

bagaimana untuk memastikan e-mel anda

Pengawasan berterusan yang dijalankan oleh agensi kerajaan, pelaksanaan undang-undang pengekalan data mandatori, dan ancaman berterusan yang ditimbulkan oleh penjenayah siber, e-mel anda berisiko tinggi. Selama bertahun-tahun, banyak pengguna telah kehilangan data peribadi dan sulit apabila e-mel mereka telah diretas atau dipintas.

Kami telah menyebut ancaman yang boleh anda alami melalui e-mel. Dari ejaan e-mel ke e-mel yang memfitnah, penipuan, dan kandungan berniat jahat yang dihantar melalui e-mel, sangat penting agar anda mengamanahkan e-mel anda.

Banyak perkhidmatan e-mel telah memasukkan penyulitan SSL untuk memastikan e-mel anda. Walau bagaimanapun, kunci terletak pada penyulitan akhir-ke-hujung kerana ia menyulitkan data anda pada akhir anda dan mendekripsinya di destinasi yang dimaksudkan.

Gunakan Alat Penyulitan E-mel

Terdapat pelbagai alat penyulitan end-to-end yang boleh anda gunakan hari ini. Kami telah menyerlahkan beberapa alat ini di bawah tajuk ‘Alat Penyulitan E-mel’. Yang paling popular di kalangan mereka semua ialah PGP dan GPG. Kedua-dua alat ini bebas untuk digunakan dan menyulitkan semua jenis data, termasuk kandungan e-mel anda. Berikut adalah 3 pilihan utama kami dari alat penyulitan e-mel yang berbeza yang anda boleh gunakan:

Privasi yang Prihatin (PGP)

PGP atau Privacy Pretty Good adalah sumber terbuka dan perisian penyulitan percuma. Anda boleh menggunakannya untuk menyulitkan semua bentuk kandungan seperti e-mel, mesej teks, fail, direktori, sekatan cakera keras, dan bentuk komunikasi lain juga. Berikut adalah ilustrasi ringkas, menjelaskan bagaimana PGP berfungsi:

proses penyahsulitan enkripsi

Pengawal Privasi GNU

Pengawal Privasi GNU atau GPG adalah peningkatan PGP dan menggunakan standard OpenPGP yang sama. GPG juga bebas untuk menggunakan perisian dan membolehkan anda menyulitkan semua data dan komunikasi anda. Sifat sumber terbuka bagi alat penyulitan menjadikannya serasi pada pelbagai platform, termasuk Windows, Mac dan Linux. GPG menggunakan antara muka baris arahan dan juga menawarkan versi yang lebih canggih untuk semua tiga platform.

Alat GPG

Untuk semua pengguna Mac mencari alat penyulitan e-mel secara percuma, GPGTools menyediakan anda hanya itu. GPGTool adalah perisian sumber terbuka dan dengan itu, anda boleh melindungi Apple Mail anda. GPGTools menggabungkan OpenPGP, membantu untuk menyulitkan atau menyahsulit e-mel anda di Mac, dan melindungi perbualan e-mel anda dari pelbagai ancaman siber.

GPG4win

GPG4win adalah satu lagi alat penyulitan e-mel percuma tetapi semata-mata untuk pengguna Windows. GPG4win juga menggunakan OpenPGP bersama S / MIME untuk melindungi e-mel anda. Bahagian terbaik GPG4win adalah bahawa ia boleh diintegrasikan dengan mudah dengan mana-mana perkhidmatan e-mel yang biasa digunakan. anda juga boleh menggunakan ciri yang dipanggil GPGOL yang menyulitkan e-mel Microsoft Outlook juga.

Infoencrypt

Jika anda mencari perkhidmatan berasaskan web untuk menyulitkan kandungan e-mel anda, maka Infoencrypt adalah alat terbaik di luar sana. Ia bebas untuk digunakan dan anda tidak memerlukan sebarang muat turun perisian untuk menyulitkan e-mel anda.

Infoencrypt menggunakan 128 bit AES encryption, yang cukup kuat untuk menyembunyikan kandungan e-mel. Proses keseluruhan untuk menyulitkan data menggunakan Infoencrypt adalah agak mudah. Apa yang perlu anda lakukan ialah memasukkan data anda, pilih kata laluan dan menyulitkan data anda.

Infoencrypt

Sebaik sahaja anda klik ‘Menyulitkan’, data anda disulitkan ke dalam kod. Untuk menyahsulit mesej, penerima perlu memasukkan kata laluan yang anda pilih dan kemudian menguraikan data.

Panduan Privasi Terbaik

Sebutharga Yang Berhormat

Selain daripada tiga alat penyulitan e-mel yang disebutkan di atas, anda juga perlu menyemak Mailvelope. Ia adalah percuma untuk menggunakan sambungan penyemak imbas web untuk Chrome dan Firefox. Mailvelope menawarkan penyulitan OpenPGP end-to-end dan boleh digunakan dengan semua platform e-mel utama (Gmail, Outlook, Yahoo Mail, dan GMX).

Langkah berjaga-jaga lain untuk Mengamankan E-mel Anda

Alat penyulitan e-mel hanyalah sebahagian kecil daripada mengamankan e-mel anda daripada pelanggaran keselamatan yang berpotensi. Terdapat langkah berjaga-jaga yang lain yang perlu anda ambil perhatian semasa mengendalikan perkhidmatan e-mel anda.

  • Buat Kata Laluan yang Kuat: Ini mungkin langkah paling asas ke arah keselamatan e-mel. Anda harus menghasilkan kata laluan yang kuat untuk setiap akaun anda dan jangan’t menggunakan kata laluan yang sama untuk lebih dari satu akaun e-mel atau profil media sosial.
  • Don’t Klik pada Pautan Tidak Selamat: Anda harus mengelak mengklik pada pautan yang tidak selamat. Ramai cyber-goons melihat untuk mendapatkan semula maklumat peribadi anda apabila anda mengklik pautan jahat ini. Semak semua pautan sebelum mengklik. Tuding tetikus anda ke atas pautan dan lihat di mana anda diarahkan.
  • Elakkan Mengakses E-mel di Rangkaian WiFi Awam: Jika anda disambungkan ke internet melalui hotspot WiFi percuma dan awam, cuba elakkan membuka e-mel anda melainkan anda mempunyai alat penyulitan VPN atau e-mel yang dihubungkan.
  • Pastikan UAC (Kawalan Akaun Pengguna) bertukar ON: Don’t mematikan UAC pada OS Windows anda kerana ia memantau perubahan yang berlainan yang berlaku dalam sistem anda. Daripada mematikan sepenuhnya UAC, anda boleh mengurangkan tahap perlindungan.
  • Imbas lampiran e-mel: Pelbagai kajian telah menunjukkan bahawa majoriti virus yang menjangkiti sistem pengguna diperoleh melalui lampiran e-mel. Beberapa perkhidmatan e-mel mempunyai pengimbas antivirus terbina dalam yang mengimbas lampiran e-mel anda. Dalam sebarang kes, imbas lampiran e-mel anda sebelum memuat turun.

bagaimana untuk memastikan perbualan anda

Ancaman yang semakin meningkat dari penjenayah siber ke pemerhatian kerajaan, adalah penting bahawa anda melindungi komunikasi anda daripada dilanggar. Setelah mengatakannya, anda perlu ingat bahawa panggilan yang dibuat melalui telefon bimbit atau talian tetap tidak terjamin. Kerajaan dari seluruh dunia mengumpulkan maklumat panggilan melalui metadata.

Bagaimanapun, komunikasi yang dibuat secara elektronik (seperti perkhidmatan VoIP) boleh disulitkan dan dilindungi daripada peminat siber yang tidak diingini. Terdapat pelbagai alat yang boleh anda gunakan untuk melindungi perbualan VoIP dan mesej segera anda.

Kami telah menyebut beberapa alat penyulitan ini di bawah ‘Alat untuk Memulihkan Perbualan VoIP’ dan ‘Alat untuk Mengamankan Mesej Semerta’ tajuk. Berikut ialah cara anda boleh menggunakannya untuk mendapatkan perbualan VoIP dan mesej teks anda.

Gunakan Alat Penyulitan End-To-End

Perkara penting yang perlu diperhatikan ialah semua alat ini menggunakan penyulitan akhir-ke-akhir. Inilah yang menjadikan perbualan anda selamat daripada dimonitor atau dikesan oleh entiti yang tidak diingini. Sesetengah perkhidmatan VoIP, seperti Skype menggunakan protokol peer-to-peer yang menjadikan sukar bagi sesiapa untuk mengesan panggilan anda.

Isyarat peribadi Messenger

Jika perkhidmatan anda tidak’t menggunakan protokol peer-to-peer, maka anda boleh menggunakan alat-alat seperti Signal Private Messenger untuk peranti Android dan iOS. Isyarat peribadi Messenger dibangunkan oleh Open Whisper Systems, firma yang sama yang membuat TextSecure dan RedPhone. Signal Private Messenger menggabungkan dua alat, TextSecure dan RedPhone, dan membolehkan anda menyulitkan panggilan VoIP dan mesej segera anda..

Silent Circle

Alat lain yang boleh anda gunakan untuk menjamin perbualan anda pada peranti Android dan iOS adalah Silent Circle. Di dalam keselamatan ini, saman adalah Telefon Silent yang menyulitkan komunikasi suara, video, dan teks berasaskan anda. Telefon senyap boleh didapati dalam dua pakej, Basic dan Plus. Anda boleh memilih sama ada dari kedua-dua bergantung pada keperluan anda untuk keselamatan.

Gliph

Apabila ia hanya untuk mendapatkan komunikasi berasaskan teks anda, anda patut mencuba Gliph. Ia menawarkan beberapa ciri licin yang ditawarkan oleh aplikasi ini dan membezakannya daripada aplikasi penyulitan teks yang lain. Anda boleh menggunakan Gliph pada peranti Android anda, peranti iOS, dan PC desktop. Anda boleh menjamin komunikasi anda di mana-mana saluran; pilih nama palsu untuk menyembunyikan identiti sebenar anda, dan memastikan privasi anda semasa membuat pembayaran BitCoin.

Threema

Threema adalah apl berbayar untuk pengguna iOS, Android, dan Windows Phone dan menyediakan ciri-ciri hebat untuk mendapatkan komunikasi VoIP anda. Menggunakan penyulitan akhir-ke-akhir, anda menghantar mesej, fail, video, mesej suara, kod QR dan sebagainya dengan selamat. Ia juga menjamin kesamaan tanpa nama kerana setiap pengguna diberikan ID Threema dan nombor telefon atau alamat e-mel asal anda tidak dapat dilihat oleh orang lain..

Matikan GPS, Google Now & Perkhidmatan Penjejakan Lokasi Lain

Selain menggunakan alat penyulitan yang berbeza, terdapat beberapa tetapan pada peranti mudah alih anda yang boleh anda gunakan untuk menjamin komunikasi anda. Sebagai permulaan, anda boleh mematikan Google Now pada peranti Android anda kerana menyimpan jumlah data yang tidak suci tentang anda dan belajar tentang tingkah laku carian anda untuk meramalkan apa yang anda inginkan.

Data yang disimpan oleh Google Now termasuk hanya segalanya, dari sejarah carian, tempat yang anda lawati, lokasi anda, kadar tukaran mata wang (jika ia mengetahui anda berada di negara lain), tempat berdekatan, restoran, dan banyak lagi. Semua faktor ini membawa kepada kebimbangan privasi yang serius dan kami tidak pasti jika Google Now melaluinya melalui e-mel kami dan perbualan lain untuk meramalkan perkara yang kami mahukan.

Selain mematikan Google Now, perkhidmatan lain seperti penjejakan lokasi dan GPS juga boleh menyebabkan pelanggaran privasi. Terdapat beberapa gear GPS anti anti pengesanan / anti-mata yang boleh anda berhenti daripada dikesan. Walau bagaimanapun, jika anda prihatin tentang privasi anda, ia’s lebih baik untuk meninggalkan perkhidmatan ini dimatikan dan melindungi privasi anda daripada pelbagai ancaman.

bagaimana untuk memastikan penyimpanan awan

Pada hari ini’hari dan umur anda, anda boleh mengakses fail, gambar, dan hampir semua jenis data dari mana sahaja terima kasih kepada perkhidmatan storan awan. Setelah mengatakan itu, semua perkhidmatan storan awan besar seperti Google Drive, OneDrive, iCloud, dan Dropbox adalah tidak selamat.

Penggodaman iCloud pada bulan Ogos 2014 adalah satu contoh di kalangan beribu-ribu di mana data peribadi, terutamanya gambar, dari pelbagai selebriti telah dibocorkan di laman web yang berbeza. Ini menunjukkan sejauh mana data anda tidak selamat di stor awan.

Jadi bagaimana anda melindungi maklumat anda sebelum menyimpannya ke awan? Berikut adalah beberapa langkah yang boleh anda gunakan untuk memastikan keselamatan storan awan anda.

Gunakan Pengesahan Dua Faktor & Pengurus Kata Laluan

Biarkan’bermula dari kata laluan asas. Mereka adalah kunci untuk mendapatkan sebarang titik akses di mana data sulit anda disimpan. Untuk memastikan perkhidmatan storan awan anda, kami mengesyorkan agar anda menggunakan pengurus kata laluan dan membuat kata laluan yang berbeza untuk setiap perkhidmatan awan.

Sebagai tambahan untuk menghasilkan kata laluan yang kuat, menggunakan Pengesahan Dua Faktor juga menguatkan keselamatan storan awan anda. Apa yang akan dilakukan ialah ia akan meminta dua pertanyaan sebelum membenarkan anda mengakses akaun simpanan awan anda. Sebagai contoh, anda mungkin diminta untuk memasukkan kata laluan anda, yang seterusnya menghantar kod keselamatan ke telefon bimbit anda yang perlu anda masukkan untuk pengesahan.

Pengesahan Dua Faktor isn’t penuh bukti tetapi ia menaikkan keselamatan storan awan anda. Fikirkan ia sebagai menambah dua lapisan keselamatan ke sistem anda; pertama anda masukkan nombor PIN dan kemudian mengimbas jari anda untuk mengakses peranti storan.

Menyulitkan Fail Secara Manual Sebelum Menyimpan di Awan

Kaedah yang paling selamat untuk melindungi data peribadi anda di awan adalah dengan menyulitkan fail secara manual sebelum memuat naiknya ke awan. Dengan cara ini, anda boleh menggunakan mana-mana perkhidmatan penyimpanan awan pilihan anda dan jangan’t perlu bimbang tentang semua ancaman keselamatan yang wujud dalam perkhidmatan awan.

Langkah berjaga-jaga lain yang anda boleh ambil sebelum memuat naik fail yang disulitkan adalah untuk menghidupkan VPN supaya keseluruhan sambungan internet anda disulitkan. Untuk menyulitkan fail anda secara manual sebelum memuat naiknya ke awan, anda boleh menggunakan pelbagai alat.

Sebelum ini, TrueCrypt adalah perisian penyulitan fail yang popular. Walau bagaimanapun, ia kini telah dihentikan kerana pelbagai isu berkaitan keselamatan. Walau bagaimanapun, terdapat banyak alternatif untuk TrueCrypt dan sebahagian daripada mereka termasuk VeraCrypt, AxCrypt, Pengawal Privasi GNU, BitLocker, 7-Zip, BoxCrypter, DiskCryptor, dan banyak lagi. Berikut adalah 3 pilihan utama kami untuk menyulitkan fail secara manual:

BitLocker

Ia adalah perisian penyulitan cakera penuh yang datang terbina dalam kepada Windows Vista, Windows 7 (Enterprise dan Ultimate), Windows 8.1 (Enterprise dan Pro) dan Windows Server. BitLocker menggunakan penyulitan AES (128 bit dan 256 bit) untuk menyulitkan fail anda.

BitLocker juga boleh menyulitkan peranti maya atau jumlah data yang lain. Anda boleh memilih dari pelbagai mekanisme pengesahan seperti PIN, kata laluan tradisional, kekunci USB, dan TPM (Modul Platform Dipercayai). BitLocker adalah alat yang hebat untuk pengguna Windows PC dan membolehkan anda melindungi data sulit anda.

penyulitan komputer saya

VeraCrypt

VeraCrypt adalah perisian enkripsi sumber terbuka yang bebas untuk digunakan dan pengganti kepada alat TrueCrypt yang dihentikan. Dengan VeraCrypt, anda boleh menyulitkan fail tertentu, partition, membuat cakera disulitkan maya dalam fail, atau menyulitkan seluruh peranti storan.

Terdapat tahap penyulitan yang berbeza yang boleh anda pilih dari dalam VeraCrypt kerana ia menyokong ciphers enkripsi AES, Serpent, dan Twofish. VeraCrypt menyelesaikan kelemahan dan kelemahan keselamatan yang ditemui di TrueCrypt dan membolehkan anda menyulitkan fail anda sebelum memuat naiknya pada perkhidmatan storan awan anda.

wizard penciptaan volume veracrypt

7-Zip

7-Zip (atau 7z) adalah terutamanya alat untuk mengarkibkan fail dan membolehkan anda memampatkan dan menyusun jumlah besar fail untuk menghantar melalui internet. Selain itu, 7-Zip juga menyulitkan fail individu atau keseluruhan volum menggunakan tahap penyulitan AES 256 bit dan boleh didapati pada Windows, Mac OS X, dan Linux.

Perisian 7z bebas untuk digunakan dan sifat sumber terbuka menjadikannya bebas dari gangguan kerajaan. Anda boleh melindungi fail anda melalui kata laluan dan mereka hanya akan menyahsulit apabila kata laluan pengesahan yang betul dimasukkan. Fail pemampatan / pemacu fail ringan ini sangat baik pada menyulitkan fail dan anda boleh menggunakannya menyulitkan data anda sebelum menyimpannya ke perkhidmatan awan.

7-zip

Semak Syarat Perkhidmatan & Dasar Privasi Perkhidmatan Awan

Ini mungkin berbunyi seperti tugas yang sungguh-sungguh tetapi jika anda prihatin tentang privasi anda maka ia’idea yang baik untuk meneruskan dasar privasi, terma perkhidmatan, dan perjanjian undang-undang lain mengenai perkhidmatan awan. Ini akan mendedahkan pendirian perkhidmatan awan anda pada privasi dan keselamatan anda.

Terdapat beberapa perkhidmatan yang menyulitkan data anda pada tahap pelayan dan tidak tahu apa yang anda simpan pada perkhidmatan storan awan mereka. Sebaliknya, terdapat beberapa perkhidmatan yang menggunakan istilah mewah dan berhak untuk mengakses data anda bila-bila masa yang mereka mahukan.

Jika terma perkhidmatan, dasar cetak rompak, dan dokumen lain tidak memberikan petunjuk privasi yang jelas, maka dapatkan sedikit lebih mendalam dan periksa sokongan pelanggan. Memeriksa perjanjian perkhidmatan tersebut adalah amalan yang baik, pada pendapat kami dan anda juga harus mengikutinya jika perlindungan dan privasi data adalah kebimbangan utama anda.

Gunakan Perkhidmatan Cloud yang secara automatik menyulitkan fail

Sekarang jika anda ragu-ragu menggunakan perkhidmatan awan popular seperti iCloud, OneDrive, Google Drive atau Dropbox, dan bimbang tentang privasi anda maka terdapat pelbagai alternatif untuk perkhidmatan cloud tersebut. Alternatif ini juga menyulitkan data anda sebelum anda memuat naiknya ke awan.

Terdapat pelbagai perkhidmatan awan yang menawarkan penyulitan sebagai sebahagian daripada proses tersebut. Sebelum ini, sebuah perkhidmatan terkenal, Wuala menawarkan penyulitan fail sebelum dimuat naik tetapi kini telah dihentikan. Walau bagaimanapun, di sini terdapat dua perkhidmatan awan yang akan melindungi:

  • SpiderOakadalah perkhidmatan awan serba boleh yang menyulitkan fail anda secara tempatan pada komputer / peranti anda sebelum memuat naiknya ke awan. SpiderOak boleh didapati di Windows, Mac, Linux, dan juga mempunyai aplikasi untuk iOS dan Android. SiperOak berikut ‘Pengetahuan Zero’ dasar di mana ia tidak tahu apa yang anda muat naik sebagai fail disulitkan pada PC anda dan dilindungi oleh kata laluan yang anda tetapkan.
  • Tersoritadalah satu lagi perkhidmatan storan awan yang menyulitkan fail anda secara tempatan pada sistem anda menggunakan tahap penyulitan AES 256 bit dan memerlukan anda untuk menetapkan kata laluan untuk menyahsulit fail yang disulitkan anda. Tersorit menawarkan aplikasi eksklusif untuk Windows, Mac OS X, Android, iOS, dan Windows Phone, yang membolehkan fleksibiliti tinggi.

Ditch the Cloud & Gunakan BitTorrent Sync

Kami telah menyentuh pelbagai langkah yang boleh anda gunakan untuk menjamin perkhidmatan storan awan anda dan langkah berjaga-jaga yang berbeza yang perlu diambil sebelum memuat naik. Berikut adalah satu kaedah alternatif yang boleh anda gunakan untuk menyimpan dan memindahkan fail merentasi platform yang berbeza tanpa menggunakan awan, Bitorrent Sync.

Tidak seperti perkhidmatan awan lain, BitTorrent Sync menggunakan rangkaian peer-to-peer berbanding pelayan awan untuk menyimpan dan berkongsi data anda. Salah satu kelebihan utama ini ialah kerana fail anda tidak disimpan di awan, tiada siapa yang boleh mengaksesnya tanpa kebenaran anda. Begitu juga, anda boleh memuat naik data tanpa had tanpa membayar sepeser pun.

Walau bagaimanapun, kelemahan kaedah ini adalah bahawa sekurang-kurangnya satu sistem anda perlu dihidupkan dan bersambung ke internet supaya anda boleh mengakses fail anda. Juga lebar jalur ISP dan topi data anda boleh menghalang proses keseluruhan menyimpan dan memindahkan fail.

Jadi BitTorrent Sync adalah cara bijak untuk menyimpan data ke platform lain tanpa perlu menggunakan awan. Walau bagaimanapun, kami mengesyorkan bahawa anda tidak berfikir BitTorrent Sync sebagai alternatif kepada perkhidmatan awan; Sebaliknya ia harus digunakan dalam kombinasi dan harus menambah perkhidmatan storan awan anda.

negara yang melanggar privasi anda

Ada negara yang berlainan dengan undang-undang dan peraturan yang berlainan. Walaupun peraturan-peraturan ini dibuat demi kepentingan rakyat (atau apa yang digambarkan seperti itu), banyak kali negara menguatkuasakan undang-undang yang berkompromi privasi individu.

Terutamanya, peraturan-peraturan ini adalah dalam bentuk undang-undang data mandatori dan agensi-agensi perisikan yang menyimpan sejumlah besar maklumat pengguna tanpa persetujuan mereka.

Kami menyentuh mengenai subjek pengawasan kerajaan sebelum ini dan menunjukkan bagaimana undang-undang dan agensi yang berbeza berfungsi dalam mengumpulkan metadata pengguna. Di sini, kita akan menyenaraikan beberapa negara ini, bagaimana mereka mengawal privasi anda, dan bagaimana anda boleh melindungi diri anda.

Australia

Australia mungkin terkenal dengan banyak sebab tetapi netizens akan mengingatnya untuk undang-undang pengekalan data mandatori yang dilaksanakan pada bulan Oktober 2015. Mengikut undang-undang ini, aktiviti internet anda seperti sejarah pelayaran, alamat IP, tempoh sesi, dan banyak lagi akan direkodkan oleh Perkhidmatan ISP dan telekom sehingga dua tahun.

Itu’tidak semua! Aspek lain komunikasi anda melalui e-mel atau telefon juga akan disimpan berdasarkan undang-undang pengekalan data ini. Untuk melindungi privasi anda dari undang-undang ini, anda harus menggunakan alat yang membantu anda menyulitkan aktiviti internet anda (seperti VPN Australia) dan menggunakan alat lain yang menyulitkan komunikasi anda melalui e-mel, perkhidmatan VoIP dan telefon bimbit.

China

China mempunyai beberapa undang-undang penapisan internet yang ketat berbanding negara lain. Meletakkan larangan dan sekatan biasa pada saluran media sosial, China adalah tempat yang tidak sama persis terhadap internet. Dengan itu dikatakan, kebimbangan privasi dalam talian pengguna di China tidak begitu teruk seperti negara-negara lain tetapi apa-apa mengenai kerajaan China tidak didengar.

Selama bertahun-tahun, banyak wartawan, laman web, blog peribadi, dan saluran media sosial telah menghadapi murka Great Firewall China. Apa-apa kritikan terhadap kerajaan China boleh menyebabkan larangan, sekatan dan juga masa penjara.

Anda boleh menggunakan VPN untuk melindungi privasi anda dan menyulitkan semua trafik internet anda. Walau bagaimanapun, China telah menyekat banyak perkhidmatan VPN dan anda’d perlu menggali lebih mendalam untuk mencari yang masih bekerja di tanah besar China. Satu perkhidmatan VPN yang berfungsi dengan sempurna di China (setakat ini) ialah ExpressVPN.

USA

Amerika Syarikat tidak mempunyai undang-undang pengekalan data yang ketat. Walau bagaimanapun, agensi-agensi perisikan yang beroperasi di Amerika Syarikat terkenal dengan mengintip rakyat AS. Terima kasih kepada Edward Snowden, kecelakaan NSA (Agensi Keselamatan Negara) telah diturunkan dan bagaimana mereka melanggar satu’s privasi dengan mengumpul metadata.

Agensi-agensi ini telah beroperasi dengan kebebasan yang tidak dapat dibayangkan terima kasih kepada undang-undang yang berlainan seperti Akta Patriot AS dan program PRISM. Walaupun Akta Patriot AS kini telah tamat tempoh, pengumpulan data pukal pengguna oleh pelbagai agensi risikan mungkin tidak akan berhenti.

NSA adalah satu agensi yang dibawa ke pusat perhatian. Agensi lain seperti FBI, CIA, DHS atau DEA mungkin masih melakukan pengawasan yang tidak diingini pada warga AS dan merekam setiap langkah yang dibuat secara online. Kami akan mengesyorkan bahawa anda menggunakan VPN Amerika Syarikat untuk menyulitkan lalu lintas dan alat penyulitan anda dalam talian yang disenaraikan dalam panduan ini untuk melindungi privasi anda terhadap pengintipan kerajaan.

Bangsa Eropah

Pada tahun 2006, Kesatuan Eropah (EU) mengguna pakai arahan baru yang disebut Arahan Penyimpanan Data EU (DRD). Mengikut kerangka pengekalan data baru ini, ahli-ahli Kesatuan Eropah dikehendaki memiliki ISP dan syarikat telekomunikasi mereka menyimpan data berikut pengguna / pelanggan mereka untuk tempoh antara 6 bulan hingga 2 tahun:

  • Nombor telefon panggilan masuk dan panggilan keluar.
  • Alamat IP pengguna (lokasi) komunikasi.
  • Masa, tarikh, dan tempoh komunikasi.
  • Peranti yang digunakan untuk berkomunikasi dengan orang lain.
  • Mesej teks, e-mel, dan panggilan telefon dihantar dan diterima.

Ini adalah beberapa aspek utama Arahan Penyimpanan Data. Atas permintaan dari mahkamah, polis dan agensi penyiasat lain boleh mengakses maklumat lain seperti data trafik internet anda, kandungan panggilan telefon, dan menyerang privasi anda pada tahap yang baru.

Negara-negara seperti Jerman, Slovakia, United Kingdom, Itali, Perancis, Norway, Sepanyol, Belanda, Poland, Sweden, dan negara-negara EU yang lain telah mengubah arahan tersebut ke dalam undang-undang mereka. Walau bagaimanapun, pada April 2014, Mahkamah Keadilan Eropah mengisytiharkan arahan itu sebagai tidak sah atas alasan gangguan terhadap privasi dan perlindungan data peribadi.

Negara-negara ini perlu menilai semula undang-undang mereka mengenai pengekalan data dan merumuskan yang baru yang mematuhi Mahkamah Keadilan EU. Setelah mengatakan itu, privasi anda masih dipertaruhkan dan kami cadangkan anda menggunakan alat penyulitan untuk melindungi privasi anda kerana tidak pasti sama ada kerajaan masih merakam data anda atau tidak.

United Kingdom

Walaupun United Kingdom (UK) adalah sebahagian daripada Kesatuan Eropah dan telah mengadopsi Arahan Pengekalan Data dalam bentuk yang paling teruk, terdapat faktor lain yang perlu kita jelaskan yang mengacaukan privasi dalam talian anda.

Agensi risikan British seperti GCHQ telah dilaporkan melakukan pengawasan selimut pada warga Inggris. Agensi risikan juga telah bekerjasama dengan rakan-rakan AS (terutamanya NSA) dan telah berkongsi maklumat pengguna segala macam antara satu sama lain.

Jika itu’tidak semua, UK adalah sebahagian daripada perisikan perisikan Five Eye dengan Amerika Syarikat, Australia, New Zealand, dan Kanada. Perikatan bersama antara lima negara ini membolehkan mereka mempunyai kuasa dan mata-mata yang tidak terkawal’warga negara, berkongsi maklumat antara satu sama lain, dan mengumpul sejumlah besar metadata dari netizens. Gambaran sebenar perikatan ini dan sejauh mana mereka menjalankan pengawasan dinyatakan dalam dokumen yang dibocorkan oleh Edward Snowden (bekas kontraktor NSA).

Satu cara untuk melindungi terhadap pengawasan selimut adalah untuk menyulitkan semua aktiviti dalam talian anda. VPN UK membantu anda menyimpan semua aktiviti internet anda yang dilindungi dengan menyulitkan trafik web anda; sementara alat lain seperti Signal Private Messenger membolehkan anda melindungi komunikasi VoIP anda (suara atau teks).

Rusia

Kerajaan Rusia terkenal kerana menghalang beberapa saluran media sosial, blog, laman web, dan bentuk komunikasi lain. Pemantau media Rusia, Roskomnadzor, di luar negara semua mod komunikasi dan ketat dalam menyekat atau menambah laman web untuk menyenaraihitamkan jika ada yang bercakap terhadap kerajaan Rusia, ahli politik, atau presiden.

Ini menimbulkan beberapa masalah jika anda seorang wartawan atau blogger kerana kebebasan dalam talian anda semestinya dibatasi oleh ijazah yang besar. Pada masa lalu, banyak wartawan telah didakwa kerana menaikkan suara mereka terhadap Vladimir Putin atau kerajaan Rusia.

Satu lagi faktor mengenai Rusia yang meletakkan privasi anda pada kemudaratan besar adalah undang-undang pengekalan data terkini. Mengikut perundangan baru ini, perniagaan yang beroperasi di Rusia (secara fizikal atau melalui laman web) dikehendaki menyimpan data pengguna pada pangkalan data yang terletak di Rusia. Ini menimbulkan masalah besar untuk gergasi teknologi seperti Facebook atau Google dan meletakkan privasi peribadi anda dalam bahaya yang serius.

Kanada

Oleh kerana Kanada adalah sebahagian daripada pakatan Five Eye, privasi anda kurang selamat. Seperti yang kita bincangkan sebelumnya, negara-negara Mata Lima melakukan pengawasan yang tidak diingini kepada rakyat dan berkongsi maklumat peribadi anda antara satu sama lain.

Begitu juga, ada undang-undang tertentu yang dilaksanakan di Kanada yang juga melanggar privasi dalam talian anda. Sebagai permulaan, Rang Undang-Undang C-51 memberikan agensi-agensi kerajaan seperti CSIS atau polis yang tidak pernah berlaku sebelum ini untuk berkongsi maklumat pengguna; ini, seterusnya, memberikan rangsangan tambahan kepada pakatan Five Eye.

Jika ini tidak’T cukup, kerajaan Kanada kini memerlukan semua ISP dan syarikat telekom untuk menyimpan log pengguna’aktiviti dan melaporkan apa-apa aktiviti yang membawa kepada pelanggaran undang-undang hak cipta. Ini adalah masalah besar bagi perkhidmatan VPN berasaskan Kanada seperti TunnelBear. Walau bagaimanapun, VPN masih kekal sebagai salah satu penyelesaian untuk mendapatkan privasi dalam talian anda kerana ia menyulitkan trafik internet anda.

meningkatkan penggunaan antivirus, firewall & anti-malware

Kami telah membincangkan banyak ancaman keselamatan dan privasi setakat ini dalam panduan privasi kami dan bagaimana anda boleh melindungi diri anda daripada mereka. Tetapi kita tidak boleh meninggalkan kepentingan menggunakan antivirus, firewall, dan anti-malware.

Ketiga program ini membentuk penghalang keselamatan yang penting yang akan melindungi anda daripada pelbagai ancaman. Ancaman dalam talian seperti virus, malware, penggodaman, spyware, adware, kuda Trojan, dan lain-lain boleh membawa kepada masalah serius seperti memusnahkan data, mencuri dan membocorkan data sulit, menghalang anda daripada mengakses fail anda sendiri, dan akhirnya melumpuhkan komputer anda.

Inilah sebabnya mengapa penting untuk menggunakan perisian antivirus bersama program firewall dan anti-malware. Di sini kami akan menunjukkan kepada anda bagaimana untuk meningkatkan penggunaan antivirus, firewall, dan anti-malware untuk meningkatkan pertahanan anda terhadap ancaman privasi dalam talian sedemikian.

Perisian Antivirus

Banyak virus menjangkiti peranti anda dan kemudian tersebar ke seluruh sistem dengan membuat salinan sendiri. Walaupun kebanyakan daripada mereka mungkin tidak berbahaya, virus lain benar-benar berbahaya kerana mereka direka untuk mencuri data anda, memperlahankan komputer anda, membenarkan spammer menyusup sistem anda, memadam fail penting, dan bahkan merosakkan sistem anda.

Perisian antivirus direka untuk melindungi anda daripada pelbagai virus. Ia mengimbas sistem anda dengan kerap dan mencari pola dan program yang berbahaya kepada peranti anda. Antivirus menggunakan tandatangan atau definisi tertentu virus yang diketahui untuk memberi isyarat kepada mereka.

Inilah sebabnya mengapa syarikat yang membangunkan perisian antivirus terus melepaskan kemas kini untuk definisi virus. Di sini, kami juga akan menasihati anda untuk sentiasa menyimpan perisian antivirus anda sehingga kini dan mungkin mengubah tetapan untuk dikemas kini secara automatik. Dan, jika anda tidak’t mempunyai antivirus dengan sekarang maka anda sepatutnya mendapatnya segera.

Antivirus Percuma vs Perisian Antivirus Premium

Memilih antivirus boleh menjadi rumit, memandangkan pilihan tuan rumah yang tersedia untuk anda di pasaran. Setiap menyediakan perkhidmatan antivirus asas tetapi boleh dibezakan dari segi harga, prestasi, dan ciri. Walau bagaimanapun, semuanya datang untuk sama ada anda pergi untuk perkhidmatan antivirus percuma atau mendapatkan bayaran yang dibayar.

Pengertian umum ialah perkhidmatan antivirus percuma sama baiknya dengan perkhidmatan antivirus premium. Perbezaan utama antara berbayar dan kebohongan terletak pada ciri tambahan yang ditawarkan kepada anda oleh perisian antivirus premium.

Perisian antivirus percuma akan menyediakan ciri pengesanan dan perlindungan virus yang sama sebagai antivirus komersil tetapi akan kekurangan ciri-ciri lain seperti pilihan anti-kecurian, firewall tambahan, ciri anti-spam, penapis phishing dan banyak lagi. Sebaliknya, antivirus berbayar berfungsi seperti saman keselamatan dan anda mendapatkan semua ciri tambahan untuk harga tertentu.

Perkhidmatan Antivirus Teratas

Sekarang bahawa kami telah membersihkan perbezaan antara perkhidmatan antivirus percuma dan berbayar, anda boleh mempertimbangkan penyedia antivirus ini (percuma & dibayar):

  • AVG boleh didapati secara percuma dan juga sebagai perkhidmatan berbayar. Perkhidmatan percuma menawarkan ciri-ciri antivirus asas; perlindungan untuk peranti Mac dan Android anda, ciri perlindungan jauh, dan juga imbasan web, Twitter dan Facebook untuk pautan berniat jahat. Perkhidmatan yang dibayar menawarkan lebih banyak manfaat tambahan seperti firewall, ciri anti-spam, perlindungan data dan banyak lagi.
  • Avast adalah satu lagi percuma untuk menggunakan perkhidmatan antivirus dan boleh didapati pada peranti Windows, Mac, Android dan iOS. Versi percuma akan menyediakan perkhidmatan antivirus, ciri pengurus kata laluan dan perlindungan penyemak imbas. Selain daripada versi percuma, Avast juga menawarkan pelbagai perkhidmatan berbayar juga. Anda boleh memilih dari suite keselamatan lengkap untuk add-on individu.
  • Norton Security oleh Symantec telah menjadi perkhidmatan jangka panjang dalam industri antivirus. Suite Norton Security adalah perkhidmatan yang dibayar dan anda boleh memilih daripada variasi yang berbeza, bergantung pada ciri yang anda inginkan.
  • Kaspersky juga merupakan perkhidmatan antivirus komersil yang terkenal dan menawarkan pakej yang berbeza. Anda boleh membeli perkhidmatan antivirus tersendiri atau pergi untuk pakej keselamatan keseluruhan.

Firewall

Firewall adalah program yang memantau lalu lintas data yang masuk dan meninggalkan sistem anda. Anda boleh mengkonfigurasi firewall untuk menghalang data dari meninggalkan atau memasuki peranti anda berdasarkan pada satu set peraturan yang berbeza.

Firewall sangat penting ketika membela penjahat cyber seperti penggodam. Mereka menyekat semua bentuk komunikasi yang berasal dari sumber yang tidak diingini dan menghentikan penggodam dari mengenali anda melalui internet.

Semua sistem operasi terbaru mempunyai firewall terbina dalam dan ia’Amalan yang baik untuk meninggalkan mereka berubah ‘Pada’. Sebagai alternatif, terdapat firewall pihak ketiga yang boleh anda gunakan seperti Comodo Internet Security Pro atau pelbagai saman keselamatan antivirus juga termasuk add-on firewall.

Anti-Malware

Terdapat banyak ancaman siber yang menyelinap ke dalam peranti anda dan boleh menjadi sangat merosakkan. Ancaman seperti adware, spyware, kuda Trojan, dan juga virus boleh dikategorikan di bawah perisian hasad dan akan menjejaskan privasi anda. Oleh kerana perisian antivirus melindungi anda dari pelbagai virus, penting juga untuk melindungi terhadap spyware dan kuda Trojan juga.

Program anti-malware memberi anda perlindungan terhadap semua ancaman tersebut. Walaupun suite keselamatan mempunyai ciri-ciri yang melindungi anda daripada perisian hasad, adalah idea yang baik untuk menjalankan perisian bebas anti-malware (anti-spyware) bersama dengan antivirus anda.

Sekiranya anda pengguna Windows 7 atau lebih tinggi, maka Windows Defender akan mengimbas PC anda untuk sebarang tanda-tanda spyware dan program malware yang lain. Walau bagaimanapun, anda juga boleh menggunakan program anti-malware percuma seperti Malwarebytes atau Spybot Search & Musnahkan.

Gunakan Antivirus, Firewall, & Anti-Malware dalam Gabungan

Ketika kami mengatakan bahawa ketiga program ini merupakan penghalang keamanan yang penting, kami tidak’t hanya bercanda. Apabila ketiga-tiga mereka digunakan bersama-sama satu sama lain, mereka membentuk perkongsian yang hebat dan saling melengkapi.

Setiap satu daripada mereka direka untuk tujuan tertentu dan mereka mengatasi kelemahan atau kelemahan antara satu sama lain. Apabila anda telah mengkonfigurasikannya pada tahap perlindungan tertinggi, antivirus, firewall, dan anti-malware akan melindungi anda daripada ancaman yang direka untuk menimbulkan kerosakan terhadap privasi dan keselamatan dalam talian anda.

Ingat ingat untuk tidak menjalankan dua antivirus pada masa yang sama pada satu sistem kerana kedua-duanya mungkin bercanggah antara satu sama lain dan meninggalkan anda terdedah. Sebaliknya, beberapa pakar keselamatan telah menyatakan bahawa menjalankan dua atau tiga perisian anti-malware adalah idea yang baik kerana tiada satu program anti-malware yang mencukupi untuk mengesan semua ancaman keselamatan.

petua dan kiat lain untuk privasi dalam talian

Bug Bleed Heart

Bug berdarah jantung adalah kelemahan utama yang boleh dieksploitasi oleh penggodam untuk menyerang mana-mana klien atau pelayan yang berkaitan untuk mencuri data, membolehkan mereka mendedahkan apa-apa kandungan, nama pengguna / kata laluan atau kekunci persendirian yang disulitkan. Ia mendapat namanya dari kecacatan yang terdapat dalam lanjutan denyutan jantung pelaksanaan OpenSSL.

Ia disebabkan oleh kod tertulis yang buruk dan wujud pada semua versi OpenSSL yang dikeluarkan antara bulan Mac 2012 dan April 2014. Memandangkan sehingga 66% dari semua laman web mempunyai penyulitan OpenSSL, ia boleh dianggap sebagai salah satu pepijat keselamatan yang paling teruk dalam sejarah IT . Sejak serangan mengeksploitasi pepijat ini tidak meninggalkan sebarang kesan, sejauh mana data yang dicuri masih tidak jelas. Terdapat beberapa perbincangan untuk mengikis OpenSSL sama sekali memihak kepada teknik biometrik.

Untuk melindungi terhadap kelemahan ini, adalah disyorkan untuk perniagaan menaik taraf kepada versi terbaru penyulitan OpenSSL di laman web mereka. Sijil OpenSSL yang berkaitan juga harus diterbitkan semula dengan kunci-kunci baru. Pengguna internet disyorkan untuk mengubah kata laluan yang mereka ada untuk laman web OpenSSL yang dilaksanakan. Mereka yang terlibat dalam perbankan dalam talian harus mengawasi transaksi kewangan mereka dengan teliti.

Whonix

Whonix adalah Pengedaran Linux yang telah direka dengan tujuan untuk menyediakan privasi, rahsia, dan keselamatan maksimum di internet. Whonix adalah pengedaran dua mesin maya, a “pintu masuk” yang semata-mata menjalankan TOR dan “stesen kerja” yang merupakan rangkaian sepenuhnya terpencil. Ia berjalan pada sistem operasi lain menggunakan enjin virtualisasi yang disokong seperti “Kotak maya”.

Kebaikan

Oleh kerana ia mencapai tujuannya dengan memaksa semua komunikasi melalui rangkaian TOR (gerbang), terdapat kelebihan tertentu menggunakan Whonix:

  • Anda kekal tanpa nama kerana alamat IP sebenar anda tersembunyi.
  • Mencegah kebocoran DNS dan memberi perlindungan maksimum terhadap perisian hasad.
  • Ia serasi dengan mana-mana pakej perisian, mampu bekerja bersamaan dengan VPN.
  • Ia menghalang aplikasi yang salah difahami daripada membocorkan IP luar sebenar anda.

Keburukan

Whonix mempunyai set kelemahan sendiri.

  • Oleh kerana ia menggunakan rangkaian TOR, kelajuan internet anda dapat dikompromikan dengan ketara.
  • Berbanding dengan contoh lain pengagihan Linux, tahap penyelenggaraan yang lebih tinggi diperlukan.
  • Ia menggunakan sumber tambahan kerana ia memerlukan mesin maya atau perkakasan ganti untuk berfungsi.

Beralih ke Sistem Operasi Linux

Ramai pengguna yang mengambil berat tentang privasi mereka boleh membuat pertukaran ke Linux kerana ia mempunyai beberapa kelebihan berbanding sistem operasi utama lain dari segi keselamatan dan privasi dalam talian.

  • Salah satu kelebihan utama Linux ialah sesiapa sahaja yang tidak dapat menjalankan sebarang fail atau program tanpa hak pentadbir, termasuk akses ke fail root OS. Ini bermakna bahawa sekiranya terdapat virus, spyware atau penggodam yang menjejaskan sistem, mereka tidak akan dapat menyebabkan kerosakan yang tidak dapat dipulihkan kepada sistem.
  • Pada masa ini, Linux mempunyai bahagian pasaran sebanyak 1.71% berbanding dengan 88.8% untuk Windows dan 7.6% untuk Mac. Mempunyai bahagian pasaran kecil berbanding Mac OS dan Windows menjadikannya sasaran yang kurang menarik untuk menjalankan serangan berniat jahat dan jarang menjadi subjek serangan oleh penjenayah siber.
  • Menjadi OS sumber terbuka, Linux bebas dari gangguan oleh agensi kerajaan dan kemungkinan pintu belakang NSA sangat tidak mungkin.
  • Manfaat lain dari sumber terbuka ialah pengguna yang tidak dapat melihat kodnya, dengan cepat menunjukkan sebarang eksploit atau kelemahan dan membetulkannya. Ini mengurangkan sebarang kemungkinan malware yang tersembunyi di dalam kod; juga perbaikan keselamatan tiba lebih cepat di Linux berbanding dengan OS lain.

Semuanya, ini menjadikannya lebih selamat berbanding dengan banyak sistem operasi komersil lain tetapi juga Linux’keselamatan siber tidak dapat ditembusi. Pengguna boleh meningkatkan perlindungan privasi mereka di Linux dengan lebih banyak lagi dengan membolehkan firewall (jika dilumpuhkan), menyekat penggunaan keistimewaan root, memasang VPN dan memastikan perisian terkini.

Sesetengah pembaca yang bersangkutan mungkin enggan membuat suis ke Linux kerana mereka mungkin menggunakan sistem operasi mereka yang sedia ada tetapi mereka tidak’tidak perlu beralih sepenuhnya. Dengan menggunakan mesin maya (dijelaskan sebelumnya), seseorang boleh menggunakan Linux dalam sistem operasi lain.

Gunakan Librem Laptops Running Qubes OS

Pernah tertanya-tanya apakah ada komputer riba yang menggunakan perisian sumber terbuka dan perkakasan, dan dibina semata-mata untuk melindungi privasi dan keselamatan anda? Purism hanya menyediakan buku nota Librem itu. Pada masa ini, mereka menawarkan dua model, Librem 13 dan Librem 15.

Gunakan Librem Laptops Running Qubes OS

Kedua-duanya adalah komputer riba yang tinggi dan dibina dengan satu perkara dalam fikiran, untuk memberikan anda privasi dan keselamatan terkemuka dari pelbagai ancaman yang berasal dari sumber yang berbeza. Dari perkakasan untuk perisian yang digunakan dalam buku nota Librem, privasi merupakan ciri utama.

Purism’falsafah menyatakan bahawa ia mengutamakan privasi, keselamatan, dan kebebasan; dan ia hanya akan menggunakan perkakasan atau perisian sumber terbuka yang tidak’t melanggar hak pengguna untuk privasi. Kedua-dua komputer riba ini dilengkapi dengan sistem operasi terbina dalam yang dibangunkan oleh Purism, yang dipanggil PureOS. OS ini menggunakan perisian sumber terbuka dan dilengkapi dengan perisian Windows dan Mac yang popular.

Qubes OS

Walau bagaimanapun, jika anda ingin mengambil privasi dan keselamatan anda ke tahap lain maka kami mengesyorkan agar anda meningkatkan OS Qubes pada komputer riba Librem anda. Qubes OS adalah sistem operasi tertumpu keselamatan dan dibina atas hypervisor Xen.

Qubes menyediakan keselamatan dan privasi melalui pengasingan; ia memisahkan kehidupan digital anda dengan menjalankan operasi ini pada mesin maya. Satu perkara yang menetapkan OS Qubes selain daripada sistem operasi lain adalah bahawa OS menganggap bahawa sistem anda akan dilanggar. Dengan berbuat demikian, ia mengelaskan subsistem yang berbeza dan menghalang mana-mana cyber goon daripada mendapat akses penuh ke sistem anda.

Qubes disokong oleh mesin maya yang berbeza. Sebahagiannya termasuk Fedora dan Debian Linux VM, Whonix, dan Windows mesin maya Microsoft. Setelah mengatakan itu, satu masalah yang dihadapi pengguna semasa menggunakan Qubes adalah mencari sokongan perkakasan yang betul untuk OS. Memandangkan perbualan mengambil banyak sumber, anda memerlukan pemproses yang menyokong virtualisasi (Intel VT-x atau AMD-v), ruang cakera keras yang banyak, dan banyak RAM untuk menggunakan sepenuhnya Qubes OS.

Lindungi BIOS anda dengan Kata Laluan

Walaupun kebanyakan sistem operasi boleh menghalang pengguna yang tidak dibenarkan masuk ke dalamnya, mereka boleh’t menghalang mereka daripada boot sistem operasi lain, memformat cakera keras atau menggunakan CD langsung untuk melihat data peribadi anda.

Pada komputer anda’s BIOS, anda boleh menetapkan kata laluan untuk mengelakkan hasil seperti berlaku tanpa izin anda. Untuk menyediakan kata laluan BIOS pada komputer anda, anda perlu melakukan perkara berikut:

  • Mulakan komputer anda, semasa proses boot, tekan kekunci yang sesuai. Pada kebanyakan komputer, F2, jika tidak, anda boleh melihat komputer’s dokumentasi atau melakukan carian Google cepat pada “BIOS KEY” model komputer anda.
  • Sekali pada skrin tetapan BIOS, cari pilihan kata laluan, biasanya terdapat di seksyen keselamatan.
  • Terdapat mengkonfigurasi tetapan kata laluan anda mengikut keutamaan anda dan memasukkan kata laluan anda.
  • Anda boleh menetapkan kata laluan yang berlainan untuk tujuan yang berlainan misalnya. satu untuk boot komputer dan satu untuk mengakses tetapan BIOS anda.

PERHATIAN: Satu kata peringatan sekalipun, sebaik sahaja anda menyediakan kata laluan pada BIOS anda, sukar untuk menetapkannya semula, terutamanya pada komputer riba. Maklumat mengenai cara untuk menetapkan semula kata laluan BIOS boleh didapati di sini.

Pada Komputer Windows 8 dan Mac

Pada komputer yang menjalankan Windows 8 dan Mac, firmware UEFI digunakan bukannya BIOS. Anda boleh menuju ke pilihan boot Windows 8 di mana anda akan menemui tetapan firmware UEFI di mana anda boleh menetapkan kata laluan. Untuk mengakses tetapan pada Windows 8, sama ada leret masuk dari tepi kanan skrin atau tekan kekunci Windows + C. Kemudian klik pada butang kuasa dan dari pilihan, klik restart semasa memegang peralihan.

Di Mac, anda boleh reboot sistem dan tahan Command + R untuk masuk ke mod Pemulihan. Sebaik sahaja, pergi ke ‘Utiliti’ -> ‘Kata Laluan Perisian Tegar’ dan sediakan kata laluan anda.

Perhatikan bahawa kata laluan firmware BIOS atau UEFI akan melindungi komputer anda daripada mengakses cakera keras anda melalui antara muka, masih terdapat risiko seseorang menggunakan akses fizikalnya ke komputer anda dan menukar kata laluan anda atau mengeluarkan atau memasukkan cakera keras. Oleh itu kami mengesyorkan juga menyulitkan cakera keras anda juga untuk memastikan perlindungan maksimum.

Pelayan DNS

Pelayan DNS (Sistem Nama Domain) diperlukan untuk menghubungkan anda ke lokasi yang betul atau laman web di internet. Kebanyakan orang menggunakan pelayan DNS yang disediakan oleh ISP mereka atau DNS umum awam seperti Google DNS. Walau bagaimanapun, berbuat demikian menjejaskan privasi anda sebagai penyedia perkhidmatan DNS anda boleh mengesan dan memantau aktiviti dalam talian anda. Maklumat yang disimpan kemudian boleh digunakan untuk iklan yang disasarkan.

Walaupun dengan sambungan VPN, kebocoran DNS masih boleh berlaku. Untuk memastikan perlindungan privasi maksimum, kami mengesyorkan bertukar kepada pelayan OpenDNS dan menggunakan alat penyulitan DNS bersama VPN. DNSCrypt adalah satu alat sedemikian, tersedia di platform Windows, Ma, dan Linux. DNSCrypt adalah perisian sumber terbuka yang boleh dimuat turun terus dari DNS Terbuka’laman web s.

Sebagai alternatif, anda boleh mencari klien VPN dengan perlindungan kebocoran DNS terbina dalam dan setkannya. VPN yang popular dengan ciri ini termasuk PureVPN dan Akses Internet Peribadi (PIA).

Semak Tetapan Flash Player

Untuk melindungi privasi dalam talian anda, anda perlu mengawal kebenaran dan akses kepada data peribadi yang anda berikan kepada laman web yang anda lawati. Anda boleh pergi ke tetapan Pemain Flash anda untuk berbuat demikian. Setakat ini, pemain flash yang paling banyak digunakan ialah Adobe Flash Player.

Untuk mengkonfigurasi tetapan pemain Flash anda, pergi ke laman web rasmi di mana anda akan menemui Adobe Flash Player Manager. Pengurus terdiri daripada tujuh tab, enam di antaranya mengawal aspek privasi dan keselamatan anda. Setiap daripada mereka disebutkan di bawah dengan cadangan pada tetapan terbaik.

Tetapan Privasi Global

Ini mengawal kebenaran untuk tapak web untuk menggunakan kamera atau mikrofon anda.

panel tetapan privasi global

Cadangan: Pilih “Selalu bertanya” kerana anda mungkin memerlukan beberapa tapak untuk menggunakan peranti anda untuk tugas seperti panggilan video atau arahan suara.

Tetapan Storan Global

Ini mengendalikan berapa banyak ruang yang akan diperuntukkan kepada kuki dan kandungan kilat lain pada komputer anda dari laman web yang tidak dirasakan. Menyimpan kandungan dari pihak ketiga boleh berisiko dari segi privasi dalam talian kerana ia membolehkan laman web menyimpan tab pada maklumat anda atau memantau aktiviti anda.

panel tetapan storan global

Cadangan: Konfigurasikan tetapan seperti yang ditunjukkan dalam tangkapan skrin. Menyangkal penyimpanan kuki mungkin menjejaskan fungsi sesetengah laman web tetapi jarang berlaku. Nasihat terbaik adalah untuk bereksperimen dengan tetapan, pergi dari pilihan yang paling ketat untuk sedikit kurang jika anda menghadapi laman web yang rusak.

Tetapan Keselamatan Global

Ini mengawal sama ada kandungan kilat menggunakan peraturan keselamatan yang lebih lama (Kandungan yang dibuat sebelum Flash 8) boleh berinteraksi dengan internet atau tidak.

panel tetapan keselamatan global

Cadangan: Pilihan terbaik adalah memilih “Selalu bertanya”. Dengan cara ini anda tidak perlu berkompromi antara keselamatan dan fungsi. Sekiranya laman web yang boleh dipercayai dan selamat, anda boleh menyenaraikannya sebagai pengecualian di bahagian di bahagian bawah.

Tetapan Privasi Laman Web

Ini mengawal keistimewaan akses laman web yang dilawati. Anda boleh mengkonfigurasi keistimewaan ini untuk setiap laman web di sini, yang membolehkan anda untuk menyekat akses daripada laman web yang kurang boleh dipercayai.

panel tetapan privasi laman web

Cadangan: Pilihannya kepada anda. Lebih baik memilih ”Selalu bertanya” untuk kebanyakan laman web, hanya memilih pilihan kedua untuk laman web yang anda percayai dan lawati secara teratur.

Tetapan Penyimpanan Laman Web

Ini membolehkan anda menguruskan mikro jumlah kandungan kilat seperti cookies yang boleh disimpan di komputer anda oleh laman web individu yang telah anda lawati.

panel tetapan storan laman web

Cadangan: Gunakan panel ini untuk menetapkan had kepada 100 KB hanya untuk laman web yang dipercayai yang tidak boleh berfungsi dengan betul tanpa menyimpan kandungan flash.

Bagaimana Menghasilkan Kata Laluan yang Kukuh

Kami telah merenung apabila menggunakan kata laluan yang kuat di sepanjang panduan privasi kami dan berikut adalah beberapa tip yang boleh anda gunakan untuk menghasilkan kata laluan yang kuat. Kata laluan memastikan bahawa hanya individu yang dibenarkan dapat mengakses akaun mereka. Pengguna harus memastikan mereka mempunyai kata laluan yang kuat yang tidak mudah retak oleh penggodam yang cuba memecah masuk ke akaun mereka. Kata laluan yang kuat harus mempunyai:

  • Minimum 12 aksara: semakin lama kata laluan itu, semakin sukar untuk retak menggunakan serangan kekerasan.
  • Sekiranya termasuk angka, simbol, huruf besar dan huruf kecil: menggunakan gabungan pelbagai jenis watak akan menjadikannya lebih sukar untuk retak oleh serangan kekerasan.
  • Sekiranya TIDAK menjadi perkataan yang terdapat di dalam kamus atau gabungannya: elakkan dengan mudah meneka perkataan biasa yang terdapat dalam kamus contohnya. Blue Dinosaur sebagai kata laluan tidak selamat.
  • Tidak harus bergantung kepada penggantian yang jelas: g. menggunakan “Blue Dino $ aur” bukan isn’t akan menjadikannya lebih selamat.
  • Gunakan frasa sebagai kata laluan: anda boleh menggunakan frasa atau ayat pendek sebagai kata laluan anda. Ini adalah kaedah yang berkesan untuk memastikan kata laluan yang kuat sebagai frasa lebih sukar untuk retak.
  • Tambah ruang rawak: anda juga boleh menambah ruang rawak di antara kata laluan anda (jika dibenarkan). Ini mengurangkan kemungkinan kata laluan anda retak dan membantu memastikan kekuatannya.
  • Elakkan menggunakan kata laluan yang sama untuk berbilang akaun: Ini akan memastikan bahawa jika salah satu akaun anda mendapat’s telah dikompromi oleh penggodam, mereka tidak akan dapat log masuk ke akaun anda yang lain menggunakan kata laluan yang sama.

Pengurus Kata Laluan

Masalah untuk membuat kata laluan yang kuat ialah mereka boleh sukar diingat. Selesaikan masalah ini dengan menggunakan pengurus kata laluan yang akan membolehkan anda menyimpan dan menyusun kata laluan yang kuat. Dengan bantuan pengurus kata laluan, anda hanya perlu ‘kata laluan induk’ yang seterusnya membolehkan anda mengakses pangkalan data keseluruhan kata laluan anda. Berikut adalah beberapa pengurus kata laluan yang boleh anda gunakan:

  • Dashlane: Pengurus kata laluan yang kuat dengan antara muka yang anggun. Dashlane menawarkan perkhidmatan percuma dan dibayar dan anda secara automatik boleh mengubah kata laluan dari laman web yang berbeza. Ia menghasilkan kata laluan yang kuat dan ciri-ciri lain termasuk mengisi borang awal dan menangkap penerimaan untuk membeli-belah dalam talian.
  • LastPass 4.0: adalah pengurus kata laluan yang hebat dan boleh didapati secara percuma. Anda juga boleh memilih versi premium. Antara ciri-cirinya termasuk seperti keupayaan menyegerakkan kata laluan merentasi peranti yang berbeza, perkongsian kata laluan automatik dan ditingkatkan, mengaudit kata laluan dengan cabaran keselamatan.
  • Suite Pengurusan Kata Laluan LogMeOnce: Pengurus kata laluan percuma yang menawarkan pelbagai ciri hebat. Sesetengah daripada mereka termasuk pengesanan peranti yang dicuri, menukar kata laluan automatik dan perkongsian selamat.
  • KeePass: Berikut adalah pengurus kata laluan percuma untuk Windows yang boleh anda gunakan. Ia adalah perisian sumber terbuka dan melindungi kata laluan anda menggunakan algoritma penyulitan AES 256 bit atau Twofish. Anda juga boleh membawa KeePass pada papan kekunci USB dan menjalankannya pada sistem Windows lain tanpa memerlukan pemasangan.   
  • KeePassX: KeePassX adalah versi tidak rasmi KeePass tetapi menawarkan lebih banyak ciri. Pertama, anda boleh menggunakan KeePassX merentasi platform yang berbeza (Windows, Mac, Linux, dll). Ia juga mempunyai penjana kata laluan dan juga menggunakan algoritma penyulitan AES 256 bit atau Twofish.

Kesimpulannya

Sekarang bahawa kami telah berakhir, kami berharap panduan kami akan membantu anda melindungi privasi dan keselamatan anda daripada banyak ancaman di platform yang berbeza. Privasi adalah satu perkara yang tidak sepatutnya diambil oleh individu untuk diberikan atau berkompromi.

Melindungi privasi dan keselamatan dalam talian anda mungkin kelihatan seperti tugas yang menakutkan tetapi tidak mustahil. Kami telah berusaha sebaik mungkin untuk meletakkan perkara semudah mungkin dan membantu anda menubuhkan pertahanan untuk melindungi privasi anda.

Menggunakan pelbagai alat, mengikut garis panduan keselamatan asas, dan memberikan perhatian kepada butiran privasi terkecil, anda boleh dengan mudah meminimumkan kemungkinan terjejas oleh penjenayah siber, pengawasan kerajaan, dan pelbagai privasi dan ancaman keselamatan dalam talian yang lain.

Akhir sekali, berikan maklumbalas dan cadangan untuk meningkatkan ulasan anda di bawah. Juga, jika anda mempunyai sebarang pertanyaan mengenai privasi dan keselamatan dalam talian anda, beritahu kami, kami akan senang membantu anda!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me