Nihai Gizlilik Kılavuzu

İnternet için Nihai Gizlilik Kılavuzu

Contents

Nihai Gizlilik Rehberi 2019

İnternette gezinmek, çevrimiçi bir mağazaya göz atmak, bir durumu güncellemek veya sosyal medyada bir şey paylaşmak ve çevrimiçi finansal işlemler yapmak söz konusu olduğunda, hepimizin tek bir temel insan hakkı vardır ve bu internet gizliliğidir..

İnternette yakınlaşan küçük bilgi parçaları, bir araya getirildiğinde herkes hakkında zengin bilgi veren bir bulmacanın parçaları gibidir. Bu kişisel bilgiler, birlikte derlenir ve belirli amaçlar için kullanılırsa çok zarar verici olabilir.

Edward Snowden tarafından NSA hakkında yapılan açıklamalar sayesinde’s ve hükümet’vatandaşların gözetimi, bu mahremiyet hakkı ihlal edilmektedir. Daha da kötüsü, dünya çapında vatandaşları üzerinde istenmeyen gözetim yapan ve tüm internet / telefon faaliyetlerini izleyen çok sayıda ülke var.

Bu ülkelerin çoğu telekom şirketlerinin ve internet servis sağlayıcılarının kullanıcılarını kaydetmelerini gerektiren yasal düzenlemeler ve mevzuat getirmiştir.’ meta. Bunun anlamı, bir web sitesini her ziyaret ettiğinizde; çevrimiçi satın alma; e-posta gönderme / alma; telefon görüşmesi yapmak (VoIP üzerinden); veya kısa mesaj gönderin; tüm bu faaliyetler hükümet tarafından gözetim amacıyla kaydedilir ve kullanılır.

Web üzerinde var olan sayısız tehdidi anlamanız gereken yer burası; gizliliğinizi nasıl etkileyebilecekleri; bu tehditlerin her birine karşı savunmak için mevcut araçlar ve yazılımlar; gizliliğinizi korumak ve anonim olmak için bunları nasıl kullanabileceğinizi.

2018 gizlilik tehditleri

Masaüstü & Dizüstü Bilgisayar Tehditleri

Mac ve Windows kullanıcılarının internetten kaynaklanan ve gizliliğinizi ihlal edebilecek bazı masaüstü tehditleri konusunda endişelenmeleri gerekir. Mac / Windows kullanıcısı olarak karşılaşmayı bekleyebileceğiniz en yaygın tehditlerden bazıları şunlardır:

  • Bot ağları: onlar bir yazılım koleksiyonudur ‘botlar’, yaratıcıları tarafından uzaktan kontrol edilir ve bilgisayarınıza kötü amaçlı varlıklarla (virüs, kötü amaçlı yazılım vb.).
  • Hacklemek: bu, siber suçluların sisteminize girme ve kişisel verilerinize yetkisiz erişim elde etme sürecidir.
  • Kötü amaçlı yazılım: sisteminize sızan ve bilgisayarınıza zarar veren kötü amaçlı bir yazılımdır. Kötü amaçlı yazılımlar ayrıca virüs, Truva atı, reklam yazılımı vb. İçerebilir..
  • E-dolandırıcılık: Kimlik avı, siber suçluların kullanıcılar hakkındaki kişisel ve finansal bilgileri almaya çalıştığı bir süreçtir. Sizinle ilgili kişisel ve yararlanılabilir bilgiler elde etmek için sahte e-postalar, web siteleri, kısa mesajlar ve diğer yöntemleri kullanırlar.
  • Pharming: yasadışı ve kötü amaçlı web sitelerine yönlendirildiğinizde, bu işlem pharming olarak bilinir. Cyber-goons bu işlemi sahtekarlık yapmak ve kullanıcılar hakkında kişisel bilgi edinmek için kullanır.
  • İstenmeyen e: reklamların, e-postaların, mesajların, reklamların, pornografik materyalin ve diğer istenmeyen içeriğin şüphelenmeyen kullanıcılara toplu dağılımıdır. Spam gönderenler genellikle bloglardan, web sitelerinden ve sosyal medya profillerinden hedeflenen kullanıcıların e-posta adreslerini alır.
  • aldatıp: bu teknik, siber suçlular tarafından genellikle kimlik avı ile birlikte kişisel bilgilerinizi çalmak için kullanılır. Bu suçlular, sizden bu tür bilgileri almak için web sitelerini veya e-posta adreslerini kullanır ve mümkün olduğunca yasal hale getirmeye çalışır.
  • Spyware & adware: bunlar sisteminize sızan ve hakkınızda kişisel bilgi toplayan yazılımlardır. Bu tür yazılımlar genellikle internet üzerinden içerik indirmek için ücretsiz olarak eklenir. Bu yazılımların çoğu virüs içerebilir.
  • Virüsler: bunlar bilgisayarınızdaki en yaygın saldırı kaynaklarıdır. Virüsler, bilgisayarınıza ve temas ettiğiniz diğer tüm sistemlere bulaşan kötü amaçlı programlardır..
  • Truva atları: bunlar yasal yazılım içine gizlenmiş veya gömülmüş yürütülebilir dosyalardır. Ana amaçları ayrıca sisteminizi kesmek, dosyalarınızı silmek veya tuş vuruşlarınızı kaydetmek.
  • Solucanlar: bunlar internet üzerinden yaygın olarak kullanılan programlardır. Bu programlar sabit diskinize kaydedilir ve interneti kullandığınızda internetin bazı bölümlerini kapatarak istenmeyen kesintilere neden olur.
  • DNS & IP Sızıntıları: bu tehditler, anonimlik yazılımını kullandığınızda ortaya çıkar ve anonimlik ağının dışında güvenli trafik sızıntıları meydana gelir. Trafiğinizi izleyen herhangi bir varlık, etkinliklerinizi DNS veya IP sızıntıları aracılığıyla günlüğe kaydedebilir.

Web Tarayıcı Tehditleri

Web tarayıcınızdan yayılan ve çevrimiçi gizliliğinize ve güvenliğinize zarar veren çok sayıda tehdit var. Google Chrome, Mozilla Firefox, Internet Explorer (şimdi Microsoft Edge), Safari ve Opera gibi birçok popüler web tarayıcısının çeşitli güvenlik açıklarına sahip olduğunu unutmamak önemlidir..

* Şimdilik kılavuzumuzda Google Chrome, Mozilla Firefox ve Internet Explorer'a odaklanacağız ve çok yakında diğer tarayıcılarla ilgili ayrıntıları ekleyeceğiz.

Google Chrome

Google Chrome'unuzun Gmail Kimliğinizle oturum açmanızı gerektirdiğini hiç fark ettiniz mi? Bunun nedeni, Google Chrome'un bilgisayarınıza tüm e-posta adreslerinizi, adlarınızı, şifrelerinizi, hesap numaralarınızı, telefon numaralarınızı, sosyal güvenlik numaralarınızı, kredi kartı bilgilerinizi, posta adresinizi ve diğer otomatik doldurma bilgilerinizi sakladığı bir dosyayı kaydetmesidir..

Insider Finder'a göre, Google Chrome'un kaydettiği veriler özel bilgilerinizi veri hırsızlığına açık hale getirir. Bunun nedeni Google'ın bu verilerin kopyalarını alması ve Geçmiş Sağlayıcısı Önbelleği, Web Verileri ve diğer SQLite Veritabanlarında depolamasıdır.

Bu saklanan dosyalar korumasızdır ve herhangi birinin sisteminize kısıtlamasız erişimi varsa veya bu veritabanlarını ihlal ederse, özel bilgilerinizi kolayca alabilirler. Windows PC'de Google Chrome kullanıyorsanız şu dosyaları burada bulabilirsiniz:

“% localappdata% \ Google \ Chrome \ Kullanıcı Verileri \ Varsayılan \”

Mozilla Firefox

Bir web tarayıcısı seçmek söz konusu olduğunda, Mozilla Firefox kullanılacak en hafif tarayıcılardan biridir. Bununla birlikte,’s endüstrideki en kullanıcı dostu tarayıcı değil. Google Chrome veya Internet Explorer ile karşılaştırıldığında, Firefox'un yönetimi zor olabilir.

Buna ek olarak, Mozilla Firefox'ta gizliliğinizi ihlal edecek belirli güvenlik açıkları vardır. Bu güvenlik tehditlerinden bazıları beklenmedik çökmeler, bellek güvenliği tehlikeleri ve veri güvenliği tehditleriyle ilgilidir.

Arka planda birden fazla eklenti çalışırken Mozilla Firefox'un çöktüğü bilinmektedir. Kötü veri güvenliği önlemleri ve düşük şifreleme seviyeleri sağlar. Bu, kişisel bilgilerinizi ve tarama geçmişinizi çok sayıda siber tehdide maruz bırakır.

Internet Explorer

Internet Explorer cazibesini kaybetmiş olabilir ve web tarayıcısı seçenekleri açısından bir kareye geri dönmüş olabilir, ancak güvenlik açıklarını vurgulamak önemlidir. Bunun nedeni, bazı hizmetlerin çevrimiçi özelliklerine erişmek için IE kullanmanızı gerektirmesidir..

Güvenlik tehditlerinden bazıları arasında IE güvenlik özelliklerini atlamak için kötü amaçlı yazılım saldırıları, DDoS saldırıları, Windows'un ve Internet Explorer'ın zayıf yapılandırmasından yararlanma, kod saldırıları (JavaScript) ve gizli verilerin kötü amaçlı web siteleri aracılığıyla gösterilmesi yer alır. Tüm bu tehditler, IE'deki özel ve gizli verilerinizi istenmeyen tehditlere maruz bırakacaktır.

Dikkate almanız gereken bir diğer önemli faktör, 12 Ocak 2016'dan itibaren Microsoft'un en son Internet Explorer 11 dışında önceki tüm Internet Explorer sürümlerini desteklememesidir. Hatta en son Windows 10'a yükseltmeniz ve yeni IE adlı tarayıcı artık güvenli bir tarayıcı değil. Ayrıca, uzun vadede kazandınız’t Çeşitli siber tehditlerden etkilenen IE için güvenlik yükseltmeleri ve hata düzeltmeleri almak.

Mobil Tarama Tehditleri

Akıllı telefon ve tablet kullanımının artmasıyla birlikte, internet güvenliği ve gizlilik riskleri önemli ölçüde artmıştır. Bu, bu cihazların bağlandığı güvenli olmayan internet bağlantısından (Wi-Fi Etkin Noktaları) kaynaklanmaktadır. Bu güvenli olmayan internet bağlantılarında dolaşan, kişisel bilgilerinize göz atmayı ve verilerinizden yararlanmayı bekleyen çok sayıda siber suçlu var.

Bu tehdit, bu elde taşınır cihazların farklı doğası ve tüm hesaplarınızı, sosyal medya profillerinizi, resimlerinizi ve diğer verilerinizi tek bir yerde senkronize edebilmeleri nedeniyle büyüyor. Kaspersky Lab'a göre, en çok hedeflenen mobil işletim sistemi Android'dir. 2012 yılında, kullanıcılara saldırmak için 35.000'den fazla kötü amaçlı Android programı kullanıldı.

Kötü amaçlı programlar uygulamalara, Google Play Store'a, Amazon uygulama mağazasına ve bazı üçüncü taraf uygulama mağazalarına dahil edildi. Kaspersky bu Android tehditlerini üç kategoriye ayırdı:

  • Reklam Modülleri
  • SMS Trojan Virüsleri
  • İstismarlar (cihazda depolanan kişisel bilgilerinize erişmek için)

Bu, mobil taramanın normal web taramasından bile daha riskli olduğunu gösterir. Web tarayıcıları gibi, çevrimiçi gizliliğinizi korumak söz konusu olduğunda mobil tarayıcılar daha zayıftır. Web tarayıcılarında kullanılan güvenlik önlemleri ve protokolleri kişisel bilgilerinizi koruyacak kadar güçlü değildir.

Online bankacılık & Ödeme Tehditleri

E-ticaret, çevrimiçi ödeme yöntemleri, çevrimiçi bankacılık ve mobil bankacılığın artan kullanımı finansal bilgilerinizi yüksek risk altında bırakmıştır. Siber suçlular sizinle ilgili kişisel bilgileri kullanmak istediklerinde, banka hesap bilgileriniz ve finansal işlemleriniz başlıca hedefler arasındadır.

Symantec, çevrimiçi bankacılık ve ödeme işlemlerinize saldırıların gerçekleştiği iki kaynak olduğunu vurguladı. Bunlar yerel saldırıları ve uzaktan saldırıları içerir. Yerel saldırılarda, kötü amaçlı siber goons doğrudan yerel bilgisayarınıza saldırır. Uzaktan saldırılarda, kullanıcılar finansal bilgilerinden yararlanıldığı uzak web sitelerine yönlendirilir.

Mobil bankacılık kullanırsanız, bu çevrimiçi bankacılık ve ödeme tehditleri artar. Çeşitli bankalar mobil bankacılık uygulamalarında çok sayıda güvenlik açığı bulmuştur. CitiGroup, 2009 yılında mobil bankacılık uygulamalarının hassas kullanıcı verilerini akıllı telefonlarda gizli dosyalarda sakladığını tespit etti. Dolayısıyla, bu uygulamalardan herhangi birini kullanıyorsanız veya PC'nizde çevrimiçi işlemler gerçekleştiriyorsanız, tüm bu tehditlere dikkat edin.

Devlet Gözetimi

Siber suçlular ve kötü amaçlı yazılımlar’Yeterli değil, sizi gözetlemek üzerine cehennemde olan çok sayıda devlet kurumu var. Hükümet gözetiminin ilk belirtileri 2007'de PRISM programı ile Edward Snowden tarafından ortaya çıkarıldı. Bu program NSA'ya kullanıcı toplama özgürlüğü sağladı’ABD büyük internet şirketleri için internet iletişim bilgileri.

Ne’olarak bilinir ‘meta’, bu devlet istihbarat teşkilatları tüm internet faaliyetlerinizi görebilir, telefon hatlarınıza dokunabilir, tüm iletişimlerinizi, e-postalarınızı, kısa mesajlarınızı, VoIP görüşmelerinizi kaydedebilir ve sınırlarından geçen yabancı trafiği filtreleyebilir.

NSA & Diğer Casus Ortakları

NSA, tüm casusluk ajanslarının zirvesi olarak görülebilir, ancak dünyadaki diğer istihbarat ajansları NSA ile işbirliği yaptı ve kullanıcıyı paylaştı’s meta verileri birbirleriyle. Bu işbirliğinin en iyi örneği Beş Göz uluslarıdır (ABD, İngiltere, Kanada, Avustralya ve Yeni Zelanda). Başlangıçta II.Dünya Savaşı'nda kurulan Five Eyes, Teröre Karşı Savaş için kullanılmaz.

Yasal Kurallar & yönetmelik

Devlet gözetimini yasallaştırmaya gelince, hükümet tarafından kabul edilen çok sayıda yasa ve mevzuat vardır. ABD Vatanseverlik Yasası, FISA Değişiklik Yasası (FAA) ve CISA, ABD'de geçirilen örneklerden bazılarıdır.

Benzer şekilde, diğer ülkeler de istihbarat teşkilatlarının vatandaşlarının kişisel mahremiyetini ihlal ettiği için yargılanmalarından muaf olan yasalar uyguladılar. İngiltere'de, Ciddi Suç Yasası GCHQ, polis ve diğer gözetim ajansları gibi istihbarat teşkilatlarına böyle bir dokunulmazlık sağlar.

Veri Tutma Yasaları

Daha sonra telekom şirketlerinin, İSS'lerin ve teknoloji şirketlerinin kullanıcılarının meta verilerini yasal olarak kaydetmelerini gerektiren yasalar var. Bu yasalar çeşitli ülkelerde yasal olarak uygulanmaktadır. Bunlardan bazıları Avustralya, Avrupa Birliği ülkeleri (İngiltere, İtalya, Almanya, Çek Cumhuriyeti vb.) Ve diğer çeşitli bölgeleri içerir.

Bu ulusların kullanıcıların kişisel bilgilerinin saklanmasını gerektiren yasaları olsa da, diğer uluslar’istihbarat ajansları, herhangi bir yasal işlem yapmadan kullanıcıların hassas verilerini kaydetmeye devam ediyor (ABD'deki NSA gibi).

Sosyal Medya Tehditleri

Sosyal medyanın artan kullanımı, fiziksel sınırlar diğer insanlarla bağlantıya gelince varolmadı. Fotoğraf, video, en son trendleri paylaşmak, güncellemeler yayınlamak ve hatta çevrimiçi olarak bir şeyler satın almak sosyal medya kullanımını hayatımızda çok daha önemli hale getirdi.

Bununla birlikte, sosyal medya, çevrimiçi gizliliğinize zarar verebilecek çok sayıda siber tehdit için bir çıkış açtı. Hepimizden bilinmeyen biri tarafından Facebook'a eklemesi veya Twitter ve Instagram'da takip etmesi istendi; bu kişisel kullanım sosyal medyayı her türlü iğrenç suç için. Gizliliğinizi ve güvenliğinizi ciddi şekilde engelleyebilecek bazı sosyal medya tehditleri şunlardır:

Kimlik Hırsızlığı

Siber suçlular kişisel bilgilerinizi (ad, doğum tarihi, fotoğraflar, soyadı vb.) Kullanır ve bu bilgileri kendi yararlarına kullanır. Sahte profillerin oluşturulmasından yasadışı içeriğe erişmeye kadar, kimlik hırsızları sosyal medya web sitelerinde kalan finansal işlemlerinizi de kullanmaya çalışabilir.

Spam

Ürün ve hizmetlerinin reklamını yapmak için bir platform olarak Facebook ve Twitter gibi sosyal medya web sitelerini kullanan çok sayıda reklam şirketi vardır. Bu reklam şirketlerinin ortasında spam gönderenler var. Sosyal medyadaki kullanıcılara kötü amaçlı web sitelerini tanıtır ve toplu, görünen kullanıcılara reklam gönderir’s haber beslemeleri. Örneğin, Kasım 2011'de Facebook kullanıcıları, Facebook duvarlarında pornografik spam gösteren bir kampanyanın kurbanı oldular.

Cinsel Tacizciler

Yıllar boyunca, cinsel yırtıcılar tarafından sosyal medya yoluyla öldürülen, tecavüz edilen ve taciz edilen çok sayıda mağdur vakası olmuştur. Sosyal medya profillerinden elde edilen kişisel bilgilerini kullanarak mağdurları avlıyorlar. Bu cinsel yırtıcılar ayrıca taciz ve rastgele insanlara istenmeyen ilerlemeler için sosyal medyayı kullanıyor.

Gençler sosyal medya yoluyla cinsel suçların en büyük kurbanlarıdır. Sosyal medya üzerinden cinsel suçla ilgili en popüler vakalardan biri, sahte Facebook profilini genç kadınları avlamak için kullanan mahkum katil Peter Chapman'dı..

Devlet Gözetimi

Sosyal medya, internet üzerinden tüm özel bilgilerinize ve etkinliklerinize açık erişim sağlar. Facebook, Twitter, LinkedIn, Instagram ve diğer sosyal medya siteleri hükümet gözetimi için birincil hedeftir. Bu ajanslar bu tür özel bilgilere erişebilir veya bu sosyal medya hizmetlerinden bu tür verileri elde etmek için yasal işlemleri kullanabilir.

Sosyal mühendislik

Sosyal Mühendislik, insanların psikolojik olarak manipüle edilmesini ve onları özel ve gizli bilgileri ortaya çıkarmaları için kandırmayı ifade eder. Yukarıda belirttiğimiz, kimlik hırsızlığı ve spam gibi sosyal medya tehditleri çok daha geniş anlamda kullanılabilir ve daha karmaşık bir sahtekarlığın parçası olabilir.

Sosyal mühendislik yapan bir saldırgan, sosyal medya profillerinizi eviniz (adresiniz), iletişim bilgileriniz, arkadaşlarınız, doğum tarihiniz ve yeriniz, bankacılık bilgileriniz ve diğer finansal bilgileriniz, ilgi alanlarınız ve diğer çeşitli gizli bilgiler hakkında bilgi toplamak için kullanabilir veri. Bu bilgiler daha sonra saldırgan tarafından her türlü siber suçları gerçekleştirmek için kullanılabilir.

Saldırganlar gizli iş verilerini almak ve kendi yararları için kullanmak istediklerinden, kuruluşlar genellikle sosyal mühendislik saldırılarının başlıca hedefidir. Bu tür saldırılar için kullanılan yaygın yöntemlerden bazıları, yemleme, kimlik avı, ön-ifade (fabrikasyon senaryoları), quid pro quo (bilgi karşılığında bir vaat) ve bagaj kapısını içerir..

E-posta & Metin Mesajlaşma Tehditleri

Çevrimiçi dolandırıcılık ve çeşitli siber suçlular ile dolu dünyada, e-posta ve metin mesajlarından kaynaklanan bu tür tehditlere karşı savunmasızsınız. E-postaları ve kısa mesajları kullanarak gizliliğinizi engelleyebilecek birçok tehdit vardır:

  • Bot ağları
  • hackerlar
  • malwares
  • Virüsler
  • Spyware
  • phishes
  • Dolandırıcılar
  • Kimlik Hırsızı
  • Truva atları
  • adware

E-postalara bağlantılar ekler ve mümkün olduğunca meşru görünmesini sağlayarak kullanıcıları onları açmaya ve virüs bulaşmaya teşvik ederler. Bu şekilde gizliliğiniz ihlal edilir ve siber goons tüm hassas verilerinize erişir. Bazı siber suçlular, şifrenizi kırarak e-posta hesabınıza girebilir ve tüm gizli verilerinize erişebilir.

Casus yazılımlar, virüsler, kimlik avı dolandırıcılıkları ve e-postalara eğilimli olduğunuz diğer tehditlerin yanı sıra,’t manifatura hizmetlerini unutmamak. WhatsApp gibi web manifatura hizmetleri, siber goonların özel bilgilerinizin kontrolünü ele geçirmeleri için başka bir yol sağlar.

Bu tehditlerden bazıları, farklı dillerdeki kısa mesajlar aracılığıyla gönderilen web kötü amaçlı yazılımlarından, birini durdurmaya yönelik kilitlenme mesajlarından kaynaklanır’s web manifatura hizmeti ve durum değişikliklerini, resimleri, mesajları, çağrıları ve gezinmeyi izlemek için casusluk yazılımı kullanımı.

İnternet Üzerinden Ses Protokolü (VoIP) Tehditleri

E-postaların ve kısa mesaj servislerinin güvensiz olduğunu düşünüyorsanız, VoIP servisleri de gizlilik ihlallerine yol açabilir. Skype, Vonage, Ring Merkez Ofisi ve Ooma Telo gibi VoIP hizmetlerinin artan kullanımı ile gizlilik tehditlerinin sayısı önemli ölçüde arttı.

Siber suçlular VoIP hizmetleri üzerinden yaptığınız konuşmalarda kulak misafiri olmak, kaydınızı kaçırmak, konuşmalarınızı aksatmak, sahtekarlık çağrıları ve abonelikler yapmak, iletişim bilgilerimizi kullanmak ve kredi kartı bilgilerinizi kullanmak istiyor.

Benzer şekilde, Hizmet Reddi (DoS) saldırıları da VoIP hizmetlerinizi yavaşlatmak veya neredeyse kullanılamaz hale getirmek için kullanılır. Tüm bu tehditler gizliliğinize ciddi şekilde zarar verebilir ve tüm hassas verilerinizi yanlış ellerde bırakabilir.

Bulut Depolama Tehditleri

Şimdi, verilerini Google Drive, OneDrive, Shutterfly ve diğer bulut depolama cihazlarında depolayan biriyseniz, bu tür hizmetlerde gizlilik saldırılarına dikkat etmelisiniz. 2014'te iCloud'u hacklemeyi ve çeşitli ünlülerin sızdırılmış görüntülerini hatırlayın.

Bilgisayar korsanları Apple'a girebilirse’iCloud, diğer bulut depolama hizmetlerine de girebilirler. Gartner tarafından hazırlanan bir rapora göre, ABD'li tüketicilerin% 36'sı içeriklerini bulutta depolayacak. Bu stat, gelecekte çok sayıda gizlilik saldırısının yükselişini işaret ediyor ve ölümcül hasarın yapabileceğini gösteriyor.

Bulut depolamayı kullanırken göz önünde bulundurmanız gereken bir diğer gizlilik tehdidi, kolluk kuvvetleri tarafından ele geçirilebilmesidir. Hükümetler bu bulut depolama şirketlerinden kullanıcıların verilerini almak için yasal varantlar veya yasal bildirimler alabilir.

2018 gizlilik araçları

Çeşitli kaynaklardan kaynaklanan çok sayıda gizlilik tehdidine karşı korunmak için, bunlara karşı korunmak için belirli araçlara ihtiyacınız vardır. Burada gizliliğinizi tüm tehditlere karşı korumak için kullanabileceğiniz tüm olası yazılımları, tarayıcı uzantılarını ve diğer araçları listeledik.

Sanal Özel Ağ (VPN)

Sanal Özel Ağ veya VPN, sizinle uzak sunucu arasında güvenli bir tünel oluşturan bir yazılım / uygulamadır. İnternet üzerinden anonim olmak ve gerçek kimliğinizi gizlemek için mükemmel bir araçtır. İnternet üzerinden anonimliğinizi koruma konusunda endişeleriniz varsa, premium bir VPN hizmetine yatırım yapmayı düşünün.

Bir VPN'in dünyanın farklı ülkelerinde bulunan birkaç sunucusu vardır. Bu sunuculara bağlandığınızda, güvenli tüneller oluşturulur. Bunu yaparken, orijinal IP adresiniz maskelenir ve yerine bağlı olduğunuz sunucunun IP adresiyle değiştirilir. Casus kurumları gerçek konumunuzu göremediği için hükümet gözetimine karşı en iyi savunmadır.

İnternet faaliyetlerinizin İSS'niz veya başka biri tarafından izlenmesinden endişe ediyorsanız, ucuz bir VPN verilerinizi bu tür varlıklardan korumanıza izin verir. Bu güvenli tünelleri oluşturduğunuzda, tüm internet trafiğiniz işlemdeki protokoller tarafından şifrelenir ve gizlenir; İnternet Servis Sağlayıcınızın, hükümetinizin veya başka bir üçüncü tarafın internet üzerinden yaptıklarınızı dinlemesine izin vermemek.

Gizliliğinizi koruyacak bir VPN'de aramanız gereken bazı faktörler şunlardır:

  • Sıfır günlük politikası (etkinlik günlüklerini tutmaz)
  • En az AES 256 bit şifreleme düzeyi sağlar
  • OpenVPN protokolü sunar
  • Paylaşılan IP sunar’s
  • Sunucuları dünyaya yayıldı
  • Anonim ödeme seçenekleri mevcut
  • VPN hizmeti internet dostu konumdadır

Tor (Soğan Yönlendirici)

Tor, internet trafiğinizi şifrelemek ve sizi internet üzerinden anonim tutmak için tasarlanmış ücretsiz bir yazılımdır. Başlangıçta Soğan Yönlendirici olarak bilinen Tor, kısaltması haline geldi ve şimdi tüm dünyada bu adla biliniyor.

Tor, sunucu ağındaki (isteğe bağlı olarak çalıştırılan) bir dizi rasgele seçilen düğüme bağlanmanıza izin verir ve bir düğümden her geçtiğinde tüm internet trafiğinizi şifreler. Her düğüm ona kimin bağlı olduğunu ve kime bağlandığını bilmesine rağmen, kimse tüm devreyi (yolu) bilmiyor.

Tor ücretsiz olduğu için, çevrimiçi gözetim ve anonim olmak için gizliliğinizi korumak için anında bir çözüm sunar. Bununla birlikte, Tor'un en büyük dezavantajlarından biri, devredeki son bağlantısındadır (çıkış düğümü). Düğümler gönüllüler tarafından işletildikçe, çıkış düğümlerini çalıştıranlar düğümlerinden yasadışı bir şey geçerse (korsan içerik gibi) incelenir..

Bu, sınırlı bir miktarda mevcut oldukları için Tor'daki genel çıkış düğümlerini bulma sorununa yol açar. Ayrıca, Çin gibi çeşitli ulusların hükümetleri’s, bu çıkış düğümlerini kullanıcıları izlemek için kullandı ve bu düğümleri engelledi. Benzer şekilde Tor, P2P dosya paylaşımı veya torrent kullanmak için kullanılmamalıdır. Gizliliğinize değer veriyorsanız ve çıkış düğümleri bulmak konusunda sabırlıysanız, Tor gizliliğinizi korumak için en iyi araçtır.

Ücretsiz Açık Kaynak Kodlu Yazılım (FOSS)

Ücretsiz açık kaynaklı yazılım (FOSS) kullanımı, NSA'nın teknoloji şirketleri üzerindeki artan etkisinin ve yazılımları ve programları için arka kapılar yaratmaya zorlanmasıyla ortaya çıkıyor. FOSS, herkesin güvenli kodları görmesini ve bunları incelemesini sağlar; programcıların kurcalanması zor olan açık kaynaklı yazılımlar oluşturmalarına izin vermek.

Ücretsiz açık kaynaklı yazılım, devlet istihbarat teşkilatlarının yazılıma müdahale etme ve savunmasını zayıflatma riskini en aza indirir. Yıllar geçtikçe, NSA'nın çevrimiçi güvenlik yazılımlarıyla uğraştığı ve programa erişmek için güvenliğini engellediği bildirildi.

Geliştiriciler NSA'dan ve benzerlerinden kolayca etkilenebileceğinden, ABD veya İngiltere'de yapılan yazılımlardan kaçınmanızın nedeni budur. FOSS'u daha sık kullanmanız önerilir ve Linux gibi açık kaynaklı işletim sistemleriyle birleştirirseniz gizliliğinizi güvence altına alabilir ve devlet kurumlarının programlara müdahale etme riskini en aza indirebilirsiniz..

Çevrimiçi Ödemelerinizi Güvence altına Alma Araçları

Şimdi sık sık çevrimiçi alışveriş yapan biriyseniz, siber saldırıların çoğunun finansal bilgilerinize erişmek için yapıldığını bilmelisiniz. McAfee tarafından hazırlanan bir rapora göre, 2014 yılında küresel ekonomiye toplam finansal zararın 575 milyar dolara ulaşacağı tahmin ediliyor.

Bu istatistiğe dayanarak, özellikle çevrimiçi ödemeler ve işlemler yaparken çevrimiçi gizliliğinizi güvence altına almalısınız. Online ödemelerinizi güvence altına almak için kullanabileceğiniz bazı araçlar şunlardır.

  • Anonim ödeme yöntemleri kullanın (BitCoin gibi)
  • Ön Ödemeli Kredi Kartları Kullanın
  • Kripto Kullan - Para Birimleri
  • Yerel satın alımlar için nakit olarak satın alın

BitCoin

BitCoin, anonim ödemeler yapmanızı sağlayan devrim niteliğinde bir ödeme sistemidir. 2008 yılında geliştirilen ve 2009 yılında Satoshi Nakamoto tarafından açık kaynak kodlu bir yazılım olarak piyasaya sürülen BitCoin'i bu kadar güvenli kılan, bir aracıya veya kontrol kuruluşuna (merkez bankası gibi) ihtiyaç duymamasıdır..

BitCoin, belki de günümüzde kullanılan en popüler kripto para birimlerinden biridir. Birçok e-ticaret web sitesi, VPN sağlayıcısı ve diğer hizmetler BitCoin aracılığıyla ödeme kabul eder. BitCoin'in arkasındaki temel mekanizma, BitTorrent gibi eşler arası teknolojilere benzer.

BitCoin ile ödeme yaparken tam anonimlik sağlamak için şu adımları izleyin:

  • Gerçek kimliğinizi göstermeyen sahte, tek kullanımlık bir hesap (e-posta adresi, ad vb.) Oluşturun.
  • Satın alma işlemi yaparken daima yeni BitCoin adresi (cüzdan) kullanın. Bu, finansal işlemlerin size geri izlenememesini sağlayacaktır.
  • BitCoin ayrıntılarını doldururken asla gerçek adınızı, telefon numaranızı, adresinizi ve diğer kişisel bilgilerinizi açıklamayın.
  • BitCoin'i otomatik exchange'lerden (CoinBase gibi) satın alırsanız, gerçek dünya kimliğini ortaya çıkarmanızı gerektirebilir. Ancak, mikser hizmetleriyle (Shared Coin gibi), BitCoin satın alımlarınızı aklayarak tam anonimlik sağlayabilirsiniz. Bu yöntem ücretsiz olmasa da, mikser hizmetleri BitCoin'i diğer kullanıcılarla değiştirerek anonimleştirir; size geri dönülmesini zorlaştırıyor.

Ön Ödemeli Kredi Kartları

Çevrimiçi ödemelerinizi korumanın başka bir yolu da ön ödemeli kredi kartlarının kullanılmasıdır. Bu yöntem konuma bağlı olsa da, tezgahta hediye kartı satın almak için kullanabilir ve ardından BitCoin gibi kripto para birimleri satın almak için sahte bir e-posta adresi kullanabilirsiniz. Bu yöntem, satın alma işlemini yaparken tam anonimlik sağlar ve ayrıca güvenli çevrimiçi işlemi garanti eder.

Kripto Para Birimleri

Bugün, çevrimiçi pazarda ticaret için mevcut olan 660'ın üzerinde farklı kripto para birimi var. BitCoin şüphesiz hepsinden en çok kullanılan ve en popüler olanıdır. Ancak, BitCoin'in yanı sıra, çevrimiçi ödemelerinizi yapmak için diğer kripto para birimlerini kullanabilirsiniz. Bunlardan bazıları Auroracoin, DigitalNote, Dash, Nxt, Emercoin ve daha fazlasını içerir.

Sanal makineler

İnternete erişerek veya sanal makineleri kullanarak internette belirli görevleri düzenleyerek çevrimiçi güvenliğinizi artırabilirsiniz. Bilgisayar dünyasında, sanal makineler belirli bir bilgisayar sistemini taklit eden programlar veya yazılımlardır.

Bu, normal işletim sisteminiz arka planda çalışırken bir işletim sisteminin yüklü olduğu bir sabit diski taklit ederek, bir bilgisayar sistemini etkili bir şekilde taklit ederek elde edilir. Kısacası,’Standart işletim sisteminizin üzerinde tamamen yeni bir işletim sistemi çalıştırmak gibi. Bazı popüler sanal makineler arasında VMWare Player, VirtualBox, Parallels, QEMU ve Windows Virtual PC gibi özellikler bulunur..

Bu, sanal makineleri internet üzerinden gizliliğinizi korumak için mükemmel bir araç haline getirir. Sanal makineler tarafından yakalanan kötü amaçlı tehditler, ana bilgisayara virüs bulaşmasını veya sızılmasını engeller. Ancak, sanal makineler başka bir işletim sisteminin üstünde bir işletim sistemi çalıştırmak için daha fazla işlem gücü gerekeceğinden sisteminizi yavaşlatabilir.

DNS & IP Kaçak Testleri

Artık IP adresinizi bir VPN gibi gizlemek için gizlilik araçlarını kullanıyorsanız, IP adresinizin ve DNS'inizin sızdırılma ihtimali vardır. DNS trafiğinizin veya IP'nizin sızdığını öğrenmek için DNSLeakTest.com, Whatsmyip.org ve DNSleak.com gibi ücretsiz araçları kullanabilirsiniz..

Testin sonuçları gizlilik yazılımınızın (VPN) DNS ve IP'sini gösteriyorsa, kaçak yoktur. Ancak, ISS'nizin DNS ve IP adresi gösteriliyorsa, bir sızıntı var demektir. Bu, trafiğinizi izleyen herkesin bu DNS ve IP sızıntıları nedeniyle sizi izleyebileceği anlamına gelir.

Bu sorunu gidermek için, DNSLeakTest.com aşağıdaki adımları açıklamıştır:

  • Gizlilik yazılımınıza (VPN) bağlanmadan önce, DHCP kullanıyorsanız statik IP adresi özelliklerinizi ayarlayın.
  • Bağlandıktan sonra, tüm DNS ayarlarını kaldırın.
  • Bağlantı kesildikten sonra orijinal statik DNS sunucusuna veya DHCP'ye geri dönün.

Bunlar, DNS sızıntılarını gidermenize yardımcı olabilecek bazı temel adımlardır. Bu adımları otomatik olarak başlatabilecek ve DNS sızıntılarını düzeltebilecek programlar vardır. Aksi takdirde, DNS ayarlarını elle temizleyebilir ve DNS sızıntıları sorununu çözebilirsiniz.

Web Tarayıcı Uzantıları

Web tarayıcılarından kaynaklanan çevrimiçi gizliliğinizi korumak için çeşitli tarayıcı uzantıları ve araçları mevcuttur. Bu araçlar, çerez engelleme uzantıları, VPN uzantıları, HTTPS'den tarama geçmişinizi korumanıza yardımcı olacak programlara kadar uzanır..

VPN Uzantıları

Kendi web tarayıcı uzantılarını sunan bir avuç VPN sağlayıcısı var. Hola, Zenmate ve TunnelBear gibi, bu sağlayıcılar web tarayıcınızı şifreleyerek ve bu uzantıları kullanarak kendi sunucuları üzerinden tünelleyerek güvenceye almanızı sağlar. Bu uzantıların çoğunun kullanımı ücretsizdir, ancak bazılarında belirli bir zaman diliminde kullanabileceğiniz veri miktarı sınırlıdır..

Ghostery

Google Chrome, Mozilla Firefox, Safari ve Opera, Ghostery'de bulunan ücretsiz bir web tarayıcı uzantısı, tüm gizli izleme teknolojilerinin arka planda çalıştığını görmenizi sağlar. Ghostery ile çerezleri, etiketleri, işaretçileri, web yayıncılarını, pikselleri ve diğer web izleme araçlarını engelleyebilirsiniz.

Reklam engelleyici artı

AdBlock Plus her türlü reklamı (ücretli) engellediğinden, bu bir tarayıcı uzantısına sahip olmalıdır & Bedava). AdBlock, çeşitli web sitelerine göz atarken, YouTube, Facebook ve diğer sosyal medya kanallarında reklamları engellerken ve üçüncü taraf çerezlerini ve komut dosyalarını devre dışı bıraktığınızda açılan tüm reklamları durduracaktır. AdBlock bazı reklamların geçmesine izin verse de, herhangi bir reklama izin verilmesini durdurmak için filtre tercihlerini değiştirebilir.

Gizlilik Rozeti

Privacy Badger, arka planı çalıştıran teknolojileri izlemek için tasarlanmış başka bir tarayıcı uzantısıdır. Reklamları, çerezleri, parmak izi teknolojilerini durdurur, kötü amaçlı yazılımları ve diğer çeşitli web izleme teknolojilerini engeller.

Her Yerde HTTPS

HTTPS Everywhere ayrıca ücretsiz bir web tarayıcısı uzantısıdır ve olması gereken bir özelliktir. Firefox, Chrome ve Opera ile uyumlu olan HTTPS Everywhere, HTTPS bağlantısı aracılığıyla her zaman bir web sitesine bağlanmanızı sağlar. Bu, web trafiğiniz şifreli bağlantılardan geçerken web tarama gizliliğinizi korur.

kesmek

Disconnect, Ghostery'e benzer mükemmel bir küçük araçtır. Tüm web izleme teknolojilerini engellemenize, kötü amaçlı yazılımları engellemenize ve web aramalarınızı gizli tutmanıza olanak tanır. Disconnect'in premium sürümü ayrıca bir VPN hizmeti, çoklu cihaz uyumluluğu (aynı anda 3 cihaz) sunar ve masaüstü ve mobil cihazlarda çalışır.

NoScript

Web tarayıcılarınızda (çoğunlukla javascript) arka planda çalışan birçok komut dosyası vardır. Bu komut dosyaları hakkınızda tanımlanabilir bilgi sızdırabilir. NoScript, web tarayıcınızda hangi komut dosyalarının çalışacağını kontrol etmenizi sağlayan güçlü bir araçtır. Ancak, NoScript teknoloji meraklısı olmayanlar için değildir. Belirli komut dosyalarının durdurulmasıyla ilgili risklerin teknik bilgisi ve anlaşılmasını gerektirir..

BetterPrivacy

Normal çerezlerin yanı sıra, bazı web siteleri etkinliğinizi izlemek için LSO (Yerel Paylaşılan Nesneler) çalıştırır. LSO'lar yaygın olarak bilinir ‘Flash Çerezleri’. Flash'ı yapılandırabilir ve tüm LSO'ları engelleyebilirsiniz. Ancak, bu Flash içeriğinin kırılması anlamına gelir - bu sorunlu olabilir. Bu, Flash Çerezleri engellediği ve LSO'ları yönetmenize izin verdiği için BetterPrivacy uzantısını kullanmanın yararlı olduğu yerdir..

Güvenli Arama Motorları’t Parça

Birçok web tarama tehdidi arasında, endişelenmeniz gereken son şey, tüm arama bilgilerinizi depolayan farklı arama motorlarıdır. Popüler arama motorları, Google ve Yahoo, IP adresiniz, arama terimi sorgusu, aramanın tarihi ve saati (sorgu) gibi bilgileri depolar ve Çerez Kimliği'ni kullanarak aramayı bilgisayarınızda izler.

Çoğu arama motoru, geçmiş arama sorgularınızı ve yaptığınız yayınları da birleştirir ‘Sevmek’ size mümkün olan en iyi arama sonuçlarını sunmak için sosyal medyada. Bu nedir’olarak bilinir ‘filtre balonu’ arama motorlarının sizi tanıttığı ve ilgi alanlarınıza yakın sonuçlar getirdiği; sırayla alternatif bir görüş ve düşünceye sahip olabilecek sonuçları düşürmek.

Sizi izlemeyen ve size tarafsız arama sonuçları sağlayan arama motorlarını kullanmanız gereken yer burasıdır. Bu güvenli arama motorlarından bazıları:

DuckDuckGo

Şu anda orada en iyi alternatif arama motorlarından biri. DuckDuckGo ile arama sorgularınız isimsizdir ve takip edilmez. Ancak DuckDuckGo, mahkeme kararlarına uyması ve istenirse kullanıcı verilerini paylaşması gerektiğini belirtir. Ancak arama sorgularınızı takip etmediği için’t Potansiyel olarak tehlikeli olabilecek herhangi bir şey verilebilir.

YaCy

Gizliliğinizi koruyan arama motorlarına güvenmiyorsanız, eşler arası teknolojiye dayanan YaCy'yi kullanabilirsiniz. YaCy arama terimlerinizi saklamaz veya Çerez Kimlikleri kullanmaz, global bir eş ağ kullanmak yerine dizine eklenmiş web sayfalarından en iyi sonuçları sağlar.

Başlangıç ​​sayfası

Bu, aramalarınız hakkında bilgi depolamamanızı, Çerez Kimlikleri kullanmamayı veya kişisel bilgilerinizi üçüncü taraflara göndermemeyi vaat eden başka bir güvenli arama motorudur..

Gibiru

Gibiru'nun yaptığı şey Google arama sonuçlarını kullanmaktır, ancak arama terimini proxy sunucularını kullanarak ayırarak IP adresinizi (kimliğinizi) anonim tutar. Ayrıca, aramayı gerçekleştirdikten sonra birkaç saniye içinde tüm kayıtları kaldırır.

E-posta Şifreleme Araçları

Hükümetlerin artan sızması ve veri saklama yasalarının uygulanması, e-postalarımızı gizlilik ihlallerine açık hale getirdi. Çoğu e-posta hizmeti, e-posta hizmetlerine SSL şifrelemesi dahil etmiştir. Ancak, bu e-posta sağlayıcıları (Google & Microsoft) bilgilerinizi devlet kurumlarına (NSA) gönderiyor.

E-postalar üzerinde gizliliğinizi korumanın cevabı uçtan uca e-posta şifrelemesinde yatmaktadır. E-postalarınızı güvenceye almak için kullanabileceğiniz çeşitli araçlar vardır. İşte en iyi ve kullanımı kolay e-posta şifreleme araçlarından bazıları.

* Bu şifreleme araçlarının e-postanızın her yönünü gizlemediğini unutmayın. Gönderenin ve alıcının e-posta adresi, konu satırı ve tarih & e-postanın zamanı hala görülebilir. Şifrelenen tek içerik iletinin gövdesi ve ekleri.          

  • GNU Gizlilik Görevlisi
  • Oldukça İyi Gizlilik (PGP)
  • Infoencrypt
  • GPGTools
  • gpg4win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

VoIP Konuşmalarını Güvenli Hale Getirmeye Yönelik Araçlar

Çeşitli siber saldırılar ışığında, VoIP servisleri aracılığıyla gizlilik ihlallerine karşı savunmasızsınız. Gizliliğinizi daha önce vurguladığımız VoIP tehditlerine karşı korumak için VoIP hizmetlerini uçtan uca şifrelemeyle kullanmalısınız. Bu araçlardan bazıları:

  • RedPhone: Android cihazlarda bulunan açık kaynaklı bir yazılımdır ve kullanımı ücretsizdir. RedPhone, VoIP servisleri üzerinden uçtan uca şifreleme sunarak tüm aramalarınızı şifrelemenize olanak tanır.
  • Sinyal: ücretsiz ve açık kaynaklı bir yazılımdır ancak iOS cihazlar için tasarlanmıştır. Sinyal, RedPhone yapan aynı üreticiler tarafından geliştirildi. Sesli aramalarınızı ve kısa mesajlarınızı da şifrelemenize olanak tanır.
  • Jitsi: çağrılar, video konferanslar, dosya aktarımları ve Sohbet gibi tüm işlevlere izin verdiği için Skype'ı Jitsi ile kolayca değiştirebilirsiniz. Ancak Jitsi, tüm konuşmalarınızı ve VoIP etkinliklerinizi ZRTP ile şifreler.
  • Toksikoloji: Bu, VoIP konuşmalarınızı güvenceye almak için kullanımı ücretsiz bir yazılımdır. Skype gibi, Tox da ücretsiz arama yapmanıza, mesaj göndermenize, dosya aktarmanıza ve video konferanslar düzenlemenize izin verir. Ancak Tox çağrıları Tox - to - Tox içindir.
  • Sessiz Çember: bu, tüm konuşma biçimlerini şifreleyebileceğiniz eksiksiz bir takımdır. Bu takımın içinde Sessiz Telefon denilen özellik var. Bu, iOS ve Android cihazlarda ses ve metin tabanlı konuşmalarınızı korumaya yardımcı olur. Daha önce, aynı zamanda Silent Eyes (Windows'ta bir VoIP hizmetleri) özelliği sağlamıştı, ancak şimdi hizmet durduruldu.

Anlık İletileri Koruma Araçları

VoIP konuşmalarınızı korumak için yukarıda bahsettiğimiz araçlar anlık mesajlarınız için de koruma sağlar. Bu araçların yanı sıra, anlık mesajlar üzerinden gizliliğinizi korumak için tasarlanmış bazı özel uygulamalar ve programlar da vardır. Bunlardan bazıları:

  • Pidgin + OTR Eklentisi: Google Talk, Yahoo, MSN ve diğer birçok sohbet hizmetiyle kullanılabilen açık kaynaklı bir IM istemcisidir. OTR eklentisi bir eklentidir ve ileri gizlilik ile uçtan uca şifrelemeye izin verir. Bu, tüm mesajlarınızı korur ve tüm konuşmalarınızı şifreler.
  • Gliph: mesajlarınızı korumak için en iyi araçlardan biri olan Gliph, kimliğinizi sahte bir adla değiştirmenize ve ardından tekrar değiştirmenize olanak tanır. Gliph'i ayıran bir diğer özellik ise ‘Gerçek Silme’ seçeneği, iletinizi gönderenden silebilir misiniz?’s ve alıcı’cihazlarının yanı sıra Gliph’s sunucuları.
  • Adium + OTR Eklentisi: Adium ayrıca ücretsiz ve açık kaynaklı bir IM istemcisidir, ancak yalnızca iOS cihazları içindir. OTR eklentisi, Adium ile birlikte gelir ve anlık mesajlarınızı şifrelemenize olanak tanır.
  • Chatsecure: tüm büyük platformlarda uyumludur ve neredeyse tüm IM servisleriyle çalışır. Chatsecure'da OTR yerleşiktir ve mesajlarınızı gizlilik ihlallerinden korur.
  • Telgraf: Android, iOS ve Windows cihazlarda uyumludur. Telegram uçtan uca şifreleme sağlar ve tüm mesajlarınızı korur. Telegram mesajlarınızı sunucularında saklamaz ve mesajı gönderenden silebileceği bir özelliğe sahiptir’s ve alıcı’cihazı aynı anda; konuşmanızın izini bırakmamak.   
  • TextSecure: Android için özel olarak tasarlanan TextSecure, Android cihazınızdaki varsayılan metin uygulamasını değiştirir ve tüm mesajlarınızı şifreler. Telefonunuz çalınsa bile mesajlarınız şifreli kalacağından bu mükemmel bir araçtır.

veri şifreleme 2018

Tüm gizlilik tehditleri ve çeşitli hükümetlerin artan müdahaleleri ışığında, özel bilgilerinizi korumanıza izin veren veri şifrelemesidir. Yukarıda listelediğimiz araçların çoğu, verilerinizin gizlilik istilacılarının eline inmesini gizlemek için şifreleme kullanır.

Şifreleme nedir?

Birden fazla tanım bulacaksınız ‘şifreleme’ internet üzerinden. Bazıları bunu verileri gizli kodlara çevirmenin bir yolu olarak tanımlarken, diğerleri verileri yetkili taraflar dışında hiç kimse tarafından okunamayan şifreleme metnine dönüştürmeyi koydu.

Ancak, basitçe söylemek gerekirse, şifreleme, mesajların, dosyalarınızın ve diğer bilgilerinizin şifrelenmesinin bir yoludur, verilerin şifresini çözmek için doğru şifreleme anahtarına sahip olmadıkça kimsenin bilgilerin içeriğini görmesine izin vermez.

Şifreleme Nasıl Çalışır?

Tanımın koyduğu gibi, veri şifreleme verilerinizi karıştırır ve şifreleme algoritmaları kullanarak, düz metni şifrelemelere dönüştürür. Şifrelenmiş veriler, verilerin şifresini çözmek için şifreleme anahtarlarına sahip olmadıkça kimse tarafından anlaşılamaz veya okunamaz.

Bir mesajı şifrelemenin nasıl bir şey olduğunu göstermek için, aşağıdaki mesajı içeren bir e-postayı şifrelemek için PGP yazılımını kullandık:

Nihai Gizlilik Kılavuzu

PGP tarafından şifrelendiğinde, mesajımızı ele geçirirse kimsenin göreceği şey budur:

Nihai Gizlilik Kılavuzu

Farklı Şifreleme Algoritmaları

Şifrelemeye biraz daha derine indiğinizde, arka planda olan şey verilerinizi şifrelemek için çalışan farklı algoritmalar olmasıdır. Yıllar boyunca, her biri özel şifreleme anahtarı uzunluğu, koruma seviyesi ve diğer özelliklere sahip çeşitli şifreleme algoritmaları olmuştur..

  • Üçlü DES: Veri Şifreleme Standardı (DES) algoritması belki de herkese açık hale getirilen ilk şifreleme algoritmasıydı. Bu, bilgisayar korsanlarının çatlaması için nispeten zayıf ve kolaydı. DES yerine, 56 bitlik üç ayrı anahtar kullanılan Triple DES tanıtıldı. Şimdi yavaş yavaş diğer şifreleme algoritmaları ile değiştirildi, Triple DES finansal hizmetler tarafından yüksek oranda kullanıldı.
  • Balon balığı: en esnek şifreleme algoritmalarından biridir ve DES'in yerini almak üzere tanıtılmıştır. 64 bit şifreleri kullanan Blowfish'in yüksek hızlar sağladığı biliniyor ve çevrimiçi alışveriş yaparken veya ödeme yaparken genellikle şifrenizi korumada bulunuyor.
  • İki balık: Blowfish algoritmasının ardılı ve aynı zamanda hızlı hızlar sağladığı da biliniyordu. Twofish, 256 bit'e kadar şifreleme anahtarları kullandı ve ücretsiz açık kaynak niteliği, TrueCrypt, GPG ve PhotoEncrypt gibi popüler şifreleme yazılımlarında bulunduğu anlamına geliyordu..
  • RSA: Triple DES, Blowfish ve Twofish'in aksine, RSA asimetrik bir algoritma kullanır. Bunun anlamı RSA'nın biri şifreleme diğeri de şifre çözme için 2 anahtar kullandığıdır. Bu RSA'yı diğer şifreleme algoritmalarından daha güvenli hale getirdi ve PGP ve GPG gibi popüler yazılımlarda bulundu.
  • AES: Gelişmiş Şifreleme Standardı (AES) günümüzün en güçlü şifreleme algoritması olarak kabul edilmektedir.’ABD hükümeti ve diğer yetkililer tarafından güvenilir. 128 bit, 192 bit ve 256 bit şifreleme anahtarlarını kullanan AES, bilgisayar korsanlarının her türlü saldırısını durdurabilir. Kaba kuvvet saldırıları hala AES şifrelemesini kırabilse de, bunu başarmak için büyük miktarda bilgisayar gücü ve zaman gerekir..

Şifreleme Anahtarı Uzunlukları

Şifreleme, nasıl çalıştığı ve çeşitli şifreleme araçlarında bulacağınız bazı popüler şifreleme algoritmaları hakkında konuştuk, ancak şifreyi kırmak ne kadar sürüyor. Bunu bulmanın en kolay veya en kaba yolu şifreleme anahtarı uzunluklarına bakmaktır.

Bunlar, toplam sıfır ve bir şifreleme anahtarında yer alan ham sayıdır. Bu kilit uzunluklara bağlı olarak, güvenlik uzmanları her bir şifrelemeyi kırmak için gereken toplam süreyi belirler. Bir fikir vermek için şunu düşünün:

  • AES 128 bit şifreleme, başarılı bir şekilde kırmak için 3,4 × 1038 işlem gerektirir.
  • Dünyadaki en hızlı ve en güçlü bilgisayar olan Tianhe-2 (Çin'de bulunuyor), AES 128 bit şifrelemesini zorla kırmak için yaklaşık bir milyar yılın 1 / 3'ünü alacaktı.
  • AES 256 bit 128 bit'ten daha güçlü olduğundan, kaba kuvvetle kırmak için 2128 kat daha fazla bilgisayar gücü gerekir. Daha doğrusu, 3.31 × 1065

Bu sayılara bakıldığında, sadece AES 128 bit şifrelemeyi kırmak için büyük miktarda bilgisayar gücü, kaynakları ve zamanı olacaktır. 128 bit'i kırmak bu kadar zaman alırken, AES 256 bit şifrelemeyi kırmak dünyayı durduracaktır. Bu yüzden belki de henüz kırılmamış ve şu ana kadarki en güçlü şifreleme düzeyi olarak kabul edilmiştir..

Şifrelemeleri

Ancak, don’t Şifreleme anahtar uzunluğunun şifreleme gücünü belirleyen tek şey olduğunu düşünün. Şifreleme adı verilen ve arka planda verilerinizi şifreleyen matematiksel algoritmalar, herhangi bir şifrelemenin gerçek gücüdür.

Bunlar, şifrelemenin kırılmasının ana nedeni veya kaynağıdır. Algoritmadaki herhangi bir zayıflık veya eksiklik, bilgisayar korsanları tarafından kullanılabilir ve şifrelemeleri kırmak için kullanılabilir. Yukarıda Blowfish, RSA ve AES gibi bazı yaygın şifreleri tartıştık..

Uçtan Uca Şifreleme

Tam gizlilik ve güvenliği garanti etmek için uçtan uca şifreleme sunan hizmetleri tercih etmelisiniz. Uçtan uca şifrelemenin yaptığı şey, tüm verilerinizi en sonunda (PC, dizüstü bilgisayar, yönlendirici, telefon, tablet, oyun konsolu vb.) Şifrelemek ve daha sonra istenen hedefe çözülmesidir..

Uçtan uca şifreleme ile ilgili en iyi şey, tüm süreç boyunca verilerinize erişebilecek aracılar veya herhangi bir üçüncü taraf olmamasıdır. Hiçbir kuruluş güvenli olmayan verilerinize uçtan uca şifrelemede izinsiz olarak erişemez. Uçtan uca şifrelemeyi çeşitli siber tehditlere karşı korumak için mutlak bir zorunluluk haline getiren budur.

Mükemmel İleri Gizlilik

Perfect Forward Secrecy, şifrelemenizin ihlal edilmesini önleyen bir sistemdir. Her oturum için yeni ve benzersiz özel şifreleme anahtarları oluşturarak çalışır. Bu şekilde Mükemmel İletme Gizliliği, bir şifreleme anahtarının sızması durumunda verilerinizin ele geçirilmesini engeller; yürürlükteki diğer oturum anahtarlarını koruma.

Hükümetler Veri Şifrelemeyi Tehlikeye Atabilir mi?

Gerçek soru, şifrelemeden detaylı olarak bahsettiğimizden, devlet kurumları veri şifrelemesinden ödün verebilir mi? Edward Snowden tarafından ortaya konan gerçeklere göre, bu çok doğru. Bunun altında yatan sebep NIST (Ulusal Standartlar ve Teknoloji Enstitüsü).

NIST, günümüzde kullanılmakta olan veri şifrelemelerinin neredeyse tamamını geliştirir ve onaylar. Bunlardan bazıları AES, RSA, SHA-1 ve SHA-2'dir. Bununla birlikte, NIST ile ilgili sorun, farklı şifreleme şifreleri geliştirmek için NSA ile çok yakın çalışmasıdır. NSA'nın yazılımla uğraştığı ve arka kapılar yarattığı bilinmektedir; bizi NIST'in bütünlüğünü sorgulamaya bırakıyor.

GCHQ & NSA RSA Şifreleme Anahtarını Bozabilir

Hükümetler tarafından ele geçirilen şifrelemenin bir örneği Edward Snowden tarafından sağlanan bilgilerden çıktı. Raporlarına dayanarak, kod adı verilen bir program ‘Sevimsiz İsim’ sertifikaları ayırmak için kullanıldı ve GCHQ süper bilgisayarları tarafından kırılabilir.

Bunun anlamı, sertifikalara dayanan herhangi bir şifreleme biçiminin devlet istihbarat kurumları tarafından kırılabilmesidir. Bu görüşe dayanarak, SSL, TLS ve 1028 bit RSA şifreleme anahtarı NSA ve GCHQ tarafından kolayca tehlikeye atılabilir. Bu yüzden yazılımın çoğunda (öncelikle VPN'ler) 2048 bit ve 4096 bit RSA şifreleme bulacaksınız.

protokoller 2018

Güvenli protokoller bulmacanın gizliliğinizi ve verilerinizi birçok tehdide karşı korumanıza yardımcı olan diğer parçasıdır. Farklı veri şifreleme seviyeleri ile birlikte çalışırlar; koruyucu bariyerler oluşturmak’t Farklı tehditlerin gizliliğinizi ve güvenliğinizi ihlal etmesine izin verme.

Farklı Protokol Türleri

Farklı şifreleme yazılımlarını kullanırken göreceğiniz çeşitli protokoller vardır. Bazı yazılımlar otomatik olarak en uygun protokolleri seçerken, diğerleri seçim yapmanıza izin verir (çoğu VPN hizmetinde olduğu gibi). Göreceğiniz en yaygın protokoller şunlardır:

PPTP

Noktadan Noktaya Tünelleme (PPTP), günümüzde kullanılan en hızlı ve en kolay protokollerden biri olarak kabul edilmektedir. Ancak, PPTP'de birçok güvenlik açığı bulunmaktadır. En güvenli protokol değildir ve bilgisayar korsanları, devlet gözetim ajansları ve diğerleri tarafından kolayca ihlal edilebilir. Bu nedenle PPTP, gizliliğinizi korumak için değil, çoğunlukla coğrafi konum kısıtlamalarını atlamak ve çevrimiçi akış için yönlendirilir.

L2TP / IPSec

L2TP / IPSec, PPTP'ye göre daha iyi güvenlik sağlar ve daha güvenli kabul edilir. L2TP'nin kendisi’t Verilerinizi şifreleme, IPSec kıyafeti ile göreceksiniz. Ancak, L2TP / IPSec performansında çok daha yavaştır; Farklı güvenlik duvarı da kurulumunu zorlaştırıyor ve Edward Snowden L2TP'ye göre NSA tarafından geliştirildiği sırada kasıtlı olarak tehlikeye atıldı.

OpenVPN

OpenVPN açık kaynaklı bir yazılımdır ve bugün kullanabileceğiniz en güvenli protokol olarak kabul edilmektedir. Tüm önemli şifreleme algoritmalarını (Blowfish, AES, vb.) Ve yüksek hızlarda yüksek güvenliği destekler. OpenVPN'in açık kaynak niteliği, NSA tarafından tehlikeye atılmadığı anlamına gelir. Bununla birlikte, OpenVPN bazı cihazlarda kurulum için üçüncü taraf yazılımlara ihtiyaç duyar ve kurulumu zor olabilir.

SSTP

SSTP protokolünü öncelikle Windows platformunda bulabilirsiniz. Başlangıçta Microsoft tarafından geliştirilen, ilk olarak Windows Vista SP1'de görüldü. SSTP, OpenVPN ile benzer güvenlik sağlar, ancak NSA ve Microsoft arasındaki uzun geçmiş göz önüne alındığında, tehlikeye girme olasılığı vardır.

IKEs2

IKEv2 iyi bir genel güvenlik sağlar ve IPSec protokolüyle aynı temeli kullanır. IKEv2, PPTP, SSTP ve L2TP / IPSec'den daha hızlı olarak kabul edilir ve temel olarak çeşitli mobil işletim sistemlerinde (BlackBerry gibi) bulunur. Ancak, tüm cihazlar IKEv2'yi desteklemez ve yapılandırması karmaşık olabilir. Microsoft ve Cisco tarafından ortaklaşa geliştirildiğinden, IKEv2 NSA müdahalelerine karşı bağışık değildir.

Hangi Protokolü (ve Şifrelemeyi) Kullanmalısınız?

Bu protokollerin her birinin artılarını ve eksilerini dikkate aldığınızda, çevrimiçi gizlilik için doğru dengeyi bulmak zor olabilir. Üst düzey çevrimiçi güvenlik ve anonimlik için 256 bit AES şifrelemeli OpenVPN protokolü ilk ve belirgin seçiminiz olmalıdır.

OpenVPN'in açık kaynak niteliği ve AES 256 bit şifrelemeyi kırmak için gereken muazzam güç’Bugün kullanabileceğiniz en güçlü şey. Öte yandan, OpenVPN protokolü herhangi bir nedenle kullanılamıyorsa L2TP / IPSec protokolünü kullanabilirsiniz. L2TP / IPSec güvenli bağlantılar sağlar ve çok çeşitli cihazlar tarafından desteklenir.

taramanızı nasıl güvende tutabilirsiniz

Artık çevrimiçi gizliliğinizi ihlal edebilecek çeşitli tehditler, gizliliğinizin istila edilmesini durdurmak için kullanabileceğiniz farklı araçlar ve hangi şifreleme ve protokolleri kullanmanız gerektiğini bildiğinize göre, web taramanızı nasıl güvenceye alacağınıza dair hızlı bir kılavuz.

Çerezleri temizlemek

Çerezler, farklı web sitelerinin web'de neler yaptığınızı bilmesinin gerçek nedenidir. Bilgisayarınıza depolanır ve web sitesine küçük bilgiler gönderir. Aynı web sitesini bir sonraki ziyaretinizde, web sitesine bir çerez gönderilir’önceki tüm etkinliklerinizi içeren sunucu.

Bu çerezler, şifreler, kredi kartı bilgileri, adresler ve diğer kişisel bilgiler gibi sizinle ilgili önemli bilgileri saklayabilir. Burası AdBlock Plus, Privacy Badger ve Ghostery gibi tarayıcı uzantılarını kullanmak size yardımcı olur. Çeşitli çerez türlerini tanımlamaya ve engellemeye yardımcı olurlar. Benzer şekilde, BetterPrivacy tarayıcı uzantısı Flash Çerezlerini engellemek ve LSO'ları yönetmek için son derece yararlıdır.

Birçok popüler tarayıcı artık normal çerezleri depolamayı durdurma seçeneğine sahiptir, ancak Flash çerezleri hala bir tehdittir. Ancak, Flash çerezlerini temizlemek için aşağıdaki uygulamayı kullanabilirsiniz:

  • CCleaner (Windows ve Mac OS'de kullanılabilir): CCleaner, flash çerezleri temizleyerek gizliliğinizi korumaya yardımcı olur. Ayrıca sisteminizi daha hızlı hale getirmeye yardımcı olur ve sisteminizi temizler’hatalar ve bozuk ayarlarla karışabilen s kayıt defteri.

Gizliliğinizi Güçlendirmek için Tarayıcı Uzantılarını Kullanın

Çerezlere ek olarak, çevrimiçi gizliliğiniz çevrimiçi gözetim, bilgisayar korsanları, spam gönderenler ve diğer kötü amaçlı siber müdahaleler tarafından ele geçirilebilir. VPN tarayıcı uzantısı kullanmak, herhangi bir iz bırakmadan web sitelerine güvenli bir şekilde erişmenizi ve web'de gezinmenizi sağlar. VPN tarayıcı uzantıları, zamanınız kısa olduğunda ancak çevrimiçi bankacılığa erişmek istediğinizde veya çevrimiçi alışveriş yapmak istediğinizde kullanışlı olur.

Benzer şekilde, AdBlock Plus, sinir bozucu reklamların tarayıcı ekranınıza spam gönderilmesini durdurur. Üçüncü taraf reklamların sizinle ilgili kişisel bilgileri almasını önlemek için harika bir araçtır veya sizi hileli web sitelerine yönlendirir.

Web İzleme Teknolojileri

Web izleme teknolojileri arka planda çalışır ve her hareketinizi izler. Bu izleme teknolojilerini tanımlamak istiyorsanız, Ghostery, Privacy Badger, Disconnect ve NoScript gibi tarayıcı uzantıları çok yararlı olabilir. Etiketler, kötü amaçlı yazılım, çerezler, işaretçiler, pikseller, web yayıncıları ve diğer benzer teknolojiler gibi çeşitli izleme araçlarını engellerler.

İşte dikkate almanız gereken farklı web izleme teknolojileri:

  • Tarayıcı Parmak İzi: yukarıda belirttiğimiz gibi ‘Web Tarayıcı Tehditleri’, birçok yeni tarayıcı, benzersiz bir şekilde tanımlanabilmeniz için hakkınızda çeşitli yollarla bilgi toplar. Bunun gerçekleştirildiği sürece tarayıcı parmak izi denir ve bunu Gizlilik Rozeti eklentisini kullanarak durdurabilirsiniz..
  • HTML Web Deposu: farklı web tarayıcılarında yerleşik olarak bulunan bir web depolama alanı vardır. Çerezler gibi çalışır, ancak daha fazla depolama alanına sahiptir ve tarayıcınızdan izleyemez veya seçici olarak kaldıramazsınız. Firefox ve Internet Explorer'da HTML Web Depolamasını kapatabilirsiniz, ancak Tıklama'yı kullanarak&Bu web deposundaki içeriği kaldırmak için Temiz ve Daha İyi Gizlilik uzantısı.
  • ETAGların: Varlık Etiketleri veya ETag'lar HTTP protokollerinin bir parçasıdır ve tarayıcınızı doğrulamak için kullanılır’s önbelleği. ETag'ler doğrulandığında, bir web sitesini ziyaret ettiğinizde bir parmak izi oluşturursunuz ve bu ETag'ler sizi izlemek için kullanılabilir.
  • Tarih Çalma: önceki tarama geçmişinizi alabilen çeşitli kötü amaçlı web siteleri vardır. Bu web siteleri tarafından kullanılan süreç, Web'in nasıl çalıştığından yararlanmaktır. Tarih Çalma ile ilgili en zarar verici kısım durmanın neredeyse imkansız olmasıdır. Ancak, bir VPN veya Tor kullanarak orijinal kimliğinizi izlemesini durdurabilirsiniz.

Arama Motorlarını Kullanmayın’t Seni Takip Et

Google ve Yahoo gibi birçok popüler arama motoru, sizin hakkınızda izlenebilecek ve gizlilik ihlallerine yol açabilecek değerli bilgiler depolar. Arama motorlarını kullanmanız gereken yer’t Göz atmanızı sağlamak için sizi takip etme.

Bu arama motorlarından bazılarını aşağıda ayrıntılı olarak belirttik ‘Gizlilik Araçları’. DuckDuckGo, StartPage, YaCy ve Gibiru gibi arama motorları IP adresiniz, arama terimi sorguları ve diğer bilgiler gibi bilgileri depolamaz.

Mobil Taramayı Güvenli Hale Getirin

Elde taşınır cihazların dünyasına daldığımız ve Akıllı Telefonlarda internet kullanımının arttığı için, mobil taramada gizliliğinizi korumak önemlidir. Şimdiye kadar bahsettiğimiz tarayıcı uzantıları öncelikle masaüstü bilgisayarlara odaklanıyor, ancak bazıları mobil platformlarınızda da çalışacak.

Bunların arasında, sinir bozucu reklamları, izleme teknolojilerini ve diğer kötü amaçlı arka plan araçlarını durdurmanıza yardımcı olacak popüler AdBlock Plus var. Mobil cihazınıza Firefox yüklüyse, Ghostery gibi uzantıları da kullanabilirsiniz.

Benzer şekilde, gelişmiş çerez yönetimi ve çeşitli web izleme teknolojilerini engelleme için kullanabileceğiniz çeşitli uygulamalar vardır. Özel Tarama ve Takip Etme seçenekleri artık çeşitli mobil işletim sistemlerinde kullanıma sunulmaktadır; bu, olumlu yönde bir adımdır.

Sosyal Medya Profillerinizi Koruyun

Gezinirken gizliliğinizi koruma konusunda da olsa, sosyal medya profillerinizin güvenliğini sağlama adımlarından da bahsetmek önemlidir. Sosyal medya profillerinizin güvenliğini sağlamak için atabileceğiniz bazı adımlar şunlardır:

  • Sosyal Medya Profillerinin Gizlilik Ayarlarını kontrol edin: Facebook ve LinkedIn gibi farklı sosyal medya ağları çeşitli gizlilik ayarları sağlar ve profilinizdeki yayınları kontrol etmenize ve yönetmenize olanak tanır. Çevrimiçi gizliliğinizi korumak için bu ayarları kullanın.
  • İki Faktörlü Kimlik Doğrulamasını Ayarlayın: bilgisayar korsanlarına ve diğer zorla girişlere karşı korumak için sosyal medya profillerinde iki öğeli kimlik doğrulaması ayarlayabilirsiniz. Facebook ve Twitter gibi bazı sosyal medya ağları zaten bu özelliği sunuyor. Kimsenin hesabınıza onayınız olmadan erişmesini sağlamak için kullanın.
  • Güçlü Parolalar Oluşturun veya Parola Yöneticisini Kullanın: iki faktörlü kimlik doğrulamaya ek olarak, güçlü şifreler oluşturmalı veya farklı sosyal medya profillerinin şifre güvenliğini yönetmek için bir şifre yöneticisi kullanmalısınız.
  • Don’t Çok Fazla Kişisel Bilgiyi Ortaya Çıkarın veya Gönderin: Gördüğünüz gibi, insanlar sosyal medya profillerinde her küçük ayrıntıyı listeler. Buna karşı size tavsiyede bulunuruz ve mümkün olduğunca kendinize biraz detay vermenizi tavsiye ederiz.
  • Arkadaş Çevrenizi Yönetin: sosyal medya, sayısız insanla bağlantı kurmanıza izin verir, ancak herkesin hayatınızın her yönünü bilmesi gerekmez. Arkadaşlarınızı yönetin’ Farklı kişiler tarafından görülebilen kişisel bilgiler üzerindeki kısıtlamaları listeleyip koymak.
  • Göndermeden Önce İki Kez Düşünün: sosyal medyada çevrimiçi bir şey yayınladıktan sonra, bunun kazanılan bir şey olduğundan emin olun’t gizliliğinizden ödün vermeyin.
  • Kaldır, Engelle'yi kullanın, & Rapor Özellikleri: farklı sosyal medya ağları, profilinizdeki kötü amaçlı etkinlikleri bildirmenize, engellemenize ve kaldırmanıza olanak tanır. Birinin sizi taciz ettiğini veya gizliliğinizi ihlal etmeye çalıştığını düşündüğünüzde bu özellikleri kullanın.    

e-postalarınızı nasıl güvende tutabilirsiniz?

Devlet kurumları tarafından sürdürülen sürveyans, zorunlu veri saklama yasalarının uygulanması ve siber suçlular tarafından ortaya çıkan sürekli tehditler, e-postalarınız büyük risk altındadır. Yıllar geçtikçe, birçok kullanıcı e-postaları saldırıya uğradığında veya ele geçirildiğinde özel ve gizli verileri kaybetti.

Daha önce e-postalarla karşılaşabileceğiniz tehditlerden bahsetmiştik. E-posta sahteciliğinden, e-postalar üzerinden gönderilen küçük düşürücü e-postalara, sahtekarlıklara ve kötü amaçlı içeriğe kadar, e-postalarınızı güvence altına almanız büyük önem taşır.

Birçok e-posta hizmeti, e-postalarınızı korumak için SSL şifrelemesi içermektedir. Ancak, anahtar verilerinizi sonunda şifrelediği ve hedeflenen yerde şifresini çözdüğü için uçtan uca şifrelemede yatmaktadır..

E-posta Şifreleme Araçlarını Kullanma

Bugün kullanabileceğiniz çeşitli uçtan uca şifreleme araçları vardır. Bu araçların bazılarını daha önce başlıkta vurguladık. ‘E-posta Şifreleme Araçları’. Bunların arasında en popüler olanları PGP ve GPG'dir. Her iki araç da ücretsizdir ve e-postanızın içeriği de dahil olmak üzere her türlü veriyi şifreler. İşte kullanabileceğiniz farklı e-posta şifreleme araçlarından en iyi 3 seçimlerimiz:

Oldukça İyi Gizlilik (PGP)

PGP veya Pretty Good Privacy açık kaynaklı ve ücretsiz bir şifreleme yazılımıdır. E-postalar, kısa mesajlar, dosyalar, dizinler, sabit disk bölümleri ve diğer iletişim biçimleri gibi tüm içerik biçimlerini şifrelemek için kullanabilirsiniz. PGP'nin nasıl çalıştığını açıklayan basit bir örnek:

şifre çözme işlemi

GNU Gizlilik Görevlisi

GNU Privacy Guard veya GPG, PGP'nin yükseltilmesidir ve aynı OpenPGP standardını kullanır. GPG ayrıca yazılımı kullanmakta özgürdür ve tüm verilerinizi ve iletişiminizi şifrelemenize izin verir. Şifreleme aracının açık kaynak yapısı, Windows, Mac ve Linux dahil olmak üzere çeşitli platformlarda uyumlu olmasını sağlar. GPG bir komut satırı arabirimi kullanır ve ayrıca üç platformun tamamı için daha karmaşık sürümler sunar.

GPG Araçları

Ücretsiz olarak bir e-posta şifreleme aracı arayan tüm Mac kullanıcıları için GPGTools tam da bunu sağlar. GPGTool açık kaynaklı bir yazılımdır ve onunla Apple Mail'inizi koruyabilirsiniz. GPGTools, OpenPGP içerir, e-postalarınızı Mac'te şifrelemeye veya şifresini çözmeye yardımcı olur ve e-posta konuşmalarınızı çeşitli siber tehditlere karşı korur.

gpg4win

GPG4win, yalnızca Windows kullanıcıları için başka bir ücretsiz e-posta şifreleme aracıdır. GPG4win, e-postalarınızı korumak için S / MIME ile birlikte OpenPGP'yi de kullanır. GPG4win'in en iyi yanı, yaygın olarak kullanılan e-posta hizmetlerine kolayca entegre edilebilmesidir. Microsoft Outlook e-postalarını da şifreleyen GPGOL adlı bir özellik bile kullanabilirsiniz.

Infoencrypt

E-postanızın içeriğini şifrelemek için web tabanlı bir hizmet arıyorsanız, Infoencrypt orada en iyi araçtır. Kullanımı ücretsizdir ve e-postalarınızı şifrelemek için herhangi bir yazılım indirmenize gerek yoktur.

Infoencrypt, e-postanın içeriğini gizleyecek kadar güçlü olan 128 bit AES şifrelemesini kullanır. Infoencrypt kullanarak veri şifreleme işlemi oldukça basittir. Tek yapmanız gereken verilerinizi girmek, bir şifre seçmek ve verilerinizi şifrelemek.

Infoencrypt

Tıkladıktan sonra ‘şifrele’, verileriniz kodlara şifrelenir. Mesajın şifresini çözmek için, alıcının seçtiğiniz şifreyi girmesi ve ardından verilerin şifresini çözmesi gerekir..

Nihai Gizlilik Kılavuzu

Şeref Ödülü

Yukarıda belirtilen üç e-posta şifreleme aracı dışında, Mailvelope'a da göz atmalısınız. Chrome ve Firefox için web tarayıcı uzantısını kullanmak ücretsizdir. Mailvelope uçtan uca OpenPGP şifrelemesi sunar ve tüm büyük e-posta platformlarıyla (Gmail, Outlook, Yahoo Mail ve GMX) kullanılabilir.

E-postanızı Güvenli Kılmak için Diğer Önlemler

E-posta şifreleme araçları, e-postalarınızı olası güvenlik ihlallerine karşı korumanın sadece küçük bir parçasıdır. E-posta hizmetlerinizi çalıştırırken de dikkate almanız gereken diğer önlemler vardır.

  • Güçlü Parolalar Oluşturun: Bu belki de e-posta güvenliğine giden en temel adımdır. Her hesabınız için güçlü şifreler oluşturmalı ve’t Birden fazla e-posta hesabı veya sosyal medya profili için aynı şifreyi kullanma.
  • Don’t Güvenli Olmayan Bağlantılara tıklayın: Güvenli olmayan bağlantıları tıklamaktan kaçınmalısınız. Birçok siber goon, bu kötü amaçlı bağlantıları tıkladığınızda özel bilgilerinizi almaya çalışır. Tıklamadan önce tüm bağlantıları kontrol edin. Farenizi bağlantıların üzerine getirin ve nereye yönlendirildiğinizi görün.
  • Herkese Açık WiFi Ağında E-postalara Erişmekten Kaçının: İnternete ücretsiz ve genel WiFi hotspot'larıyla bağlıysanız, bağlı bir VPN veya e-posta şifreleme aracı yoksa e-postalarınızı açmamaya çalışın.
  • UAC'yi (Kullanıcı Hesabı Denetimi) AÇIK tutun: Don’t Sisteminizde gerçekleşen farklı değişiklikleri izlediği için Windows işletim sisteminizdeki UAC'yi KAPALI konuma getirin. UAC'yi tamamen kapatmak yerine koruma seviyesini düşürebilirsiniz.
  • E-posta Eklerini Tara: Çeşitli araştırmalar, kullanıcı sistemlerine bulaşan virüslerin çoğunun e-posta ekleri yoluyla elde edildiğini göstermiştir. Bazı e-posta hizmetleri, e-posta eklerinizi tarayan yerleşik antivirüs tarayıcılarına sahiptir. Her durumda, indirmeden önce e-posta eklerinizi tarayın.

konuşmalarınızı nasıl güvende tutabilirsiniz

Çeşitli siber suçlulardan hükümet gözetimine karşı artan tehdit, iletişiminizi ihlal edilmekten korumanız zorunludur. Bunu söyledikten sonra, cep telefonları veya sabit hat üzerinden yapılan aramaların asla güvenli olmadığını unutmayın. Dünyanın dört bir yanından hükümetler, meta veriler üzerinden çağrı bilgileri topluyor.

Bununla birlikte, elektronik olarak yapılan iletişim (VoIP servisleri gibi) şifrelenebilir ve istenmeyen siber goonlardan korunabilir. VoIP konuşmalarınızı ve anlık mesajlarınızı korumak için kullanabileceğiniz çeşitli araçlar vardır.

Bu şifreleme araçlarından bazılarını daha önce ‘VoIP Konuşmalarını Güvenli Hale Getirmeye Yönelik Araçlar’ ve ‘Anlık İletileri Koruma Araçları’ başlıkları. VoIP konuşmalarınızı ve metin mesajlarınızı korumak için bunları nasıl kullanabilirsiniz?.

Uçtan Uca Şifreleme Araçlarını Kullanma

Dikkat edilmesi gereken önemli nokta, tüm bu araçların uçtan uca şifreleme kullanmasıdır. Bu, konuşmalarınızın istenmeyen varlıklar tarafından izlenmesini veya izlenmesini engeller. Skype gibi bazı VoIP hizmetleri, herkesin aramalarınızı izlemesini zorlaştıran eşler arası protokoller kullanır.

Sinyal Özel Habercisi

Hizmetiniz yoksa’Eşler arası protokol kullanmayın, o zaman Android ve iOS cihazlar için Signal Private Messenger gibi araçlar kullanabilirsiniz. Signal Private Messenger, TextSecure ve RedPhone'u oluşturan firma olan Open Whisper Systems tarafından geliştirilmiştir. Signal Private Messenger, TextSecure ve RedPhone adlı iki aracı birleştirir ve VoIP aramalarınızı ve anlık mesajlarınızı şifrelemenize olanak tanır.

Sessiz Daire

Android ve iOS cihazlarda konuşmalarınızı güvenceye almak için kullanabileceğiniz başka bir araç Silent Circle'dır. Bu güvenlik içinde, bir takım ses, video ve metin tabanlı iletişiminizi şifreleyen bir Sessiz Telefondur. Sessiz Telefon, Basic ve Plus olmak üzere iki pakette mevcuttur. Güvenlik gereksiniminize bağlı olarak ikisinden birini seçebilirsiniz.

Gliph

Sadece metin tabanlı iletişiminizi koruma söz konusu olduğunda, Gliph'i denemelisiniz. Bu uygulama tarafından sunulan bazı kaygan özellikler sunar ve diğer metin şifreleme uygulamalarından ayırır. Gliph'i Android cihazlarınızda, iOS cihazlarınızda ve masaüstü PC'lerinizde kullanabilirsiniz. İletişiminizi herhangi bir kanalda güvence altına alabilirsiniz; gerçek kimliğinizi gizlemek için sahte bir ad seçin ve BitCoin ödemeleri yaparken gizliliğinizi koruyun.

Threema

Threema, iOS, Android ve Windows Phone kullanıcıları için ücretli bir uygulamadır ve VoIP iletişiminizi korumak için harika özellikler sunar. Uçtan uca şifreleme kullanarak iletileri, dosyaları, videoları, sesli mesajları, QR kodlarını ve çok daha fazlasını güvenli bir şekilde gönderirsiniz. Ayrıca, her kullanıcıya bir Threema Kimliği verildiğinden ve orijinal telefon numaranız veya e-posta adresiniz başkaları tarafından görülmediğinden tam anonimlik garanti eder.

GPS'i kapatın, Google Asistan & Diğer Konum İzleme Hizmetleri

Farklı şifreleme araçlarını kullanmaya ek olarak, mobil cihazlarınızda iletişiminizi korumak için kullanabileceğiniz bazı ayarlar vardır. Yeni başlayanlar için, Google Asistan'ı sizinle ilgili kutsal olmayan miktarda veri depoladığı ve ne istediğinizi tahmin etmek için arama davranışınızı öğrentiği için Android cihazlarınızda kapatabilirsiniz.

Google Asistan tarafından depolanan veriler, arama geçmişinden, ziyaret ettiğiniz yerlerden, konumunuzdan, döviz kurlarından (farklı bir ülkede olduğunuzu öğrenirse), yakındaki yerlerden, restoranlardan ve çok daha fazlasını içerir. Tüm bu faktörler gizlilikle ilgili ciddi endişelere yol açar ve Google Asistan'ın istediğimiz şeyleri tahmin etmek için e-postalarımızı ve diğer sohbetlerimizi geçip geçmediğinden emin değiliz.

Google Asistan'ı kapatmanın yanı sıra, konum izleme ve GPS gibi diğer hizmetler de gizlilik ihlallerine neden olabilir. İzlenmeyi bırakabileceğiniz farklı izleme / casusluk önleme GPS dişlileri vardır. Ancak, gizliliğinizle ilgili endişeleriniz varsa,’bu hizmetleri kapalı bırakmak ve gizliliğinizi çeşitli tehditlere karşı korumak daha iyidir.

bulut depolama nasıl güvenli hale getirilir

Bugün içinde’gün ve yaş, bulut depolama hizmetleri sayesinde dosyalara, resimlere ve neredeyse her türlü verilere her yerden erişebilirsiniz. Bununla birlikte, Google Drive, OneDrive, iCloud ve Dropbox gibi tüm büyük bulut depolama hizmetlerinin güvenli olmaktan uzak olduğunu.

Ağustos 2014'te iCloud'un hacklenmesi, çeşitli web sitelerinden, özellikle fotoğraflardan oluşan özel verilerin farklı web sitelerine sızdırıldığı binlerce örnek arasında sadece bir örnektir. Bu, verilerinizin bulut depolarında ne kadar güvenli olmadığını gösterir.

Peki buluta kaydetmeden önce bilgilerinizi nasıl korursunuz? Bulut depolama alanınızın güvenliğini sağlamak için kullanabileceğiniz bazı adımlar şunlardır.

İki Faktörlü Kimlik Doğrulaması Kullan & Şifre Yöneticisi

İzin Vermek’s temel parolalardan başlar. Gizli verilerinizin kaydedildiği erişim noktalarını korumanın anahtarıdır. Bulut depolama hizmetlerinizi güvenceye almak için, şifre yöneticisini kullanmanızı ve her bulut hizmeti için farklı şifreler oluşturmanızı öneririz.

Güçlü parolalar oluşturmanın yanı sıra, İki Faktörlü Kimlik Doğrulama'nın kullanılması bulut depolama güvenliğinizi de güçlendirir. Bunun yapacağı şey, bulut depolama hesabınıza erişmenize izin vermeden önce iki sorgu isteyecektir. Örneğin, şifrenizi girmeniz istenebilir ve bu da cep telefonunuza kimlik doğrulama için girmeniz gereken bir güvenlik kodu gönderir.

İki Faktörlü Kimlik Doğrulama değil’t Tam kanıt ancak bulut depolama güvenliğinizi artırır. Bunu sisteminize iki güvenlik katmanı eklemek olarak düşünün; önce PIN numarasını girin ve ardından depolama aygıtına erişmek için parmaklarınızı tarayın.

Bulut Üzerinde Depolamadan Önce Dosyaları Manuel Olarak Şifreleme

Kişisel verilerinizi bulutta korumanın en güvenli yöntemi, dosyaları buluta yüklemeden önce manuel olarak şifrelemektir. Bu şekilde istediğiniz herhangi bir bulut depolama hizmetini kullanabilirsiniz ve’bulut hizmetinde bulunan tüm güvenlik tehditleri hakkında endişelenmenize gerek yok.

Şifrelenmiş dosyaları yüklemeden önce alabileceğiniz bir diğer önlem, tüm internet bağlantınızın şifrelenmesi için bir VPN'yi açmaktır. Dosyalarınızı buluta yüklemeden önce manuel olarak şifrelemek için çeşitli araçlar kullanabilirsiniz.

Daha önce, TrueCrypt popüler bir dosya şifreleme yazılımı idi. Ancak, güvenlikle ilgili çeşitli sorunlar nedeniyle artık durdurulmuştur. Bununla birlikte, TrueCrypt'e çok sayıda alternatif var ve bunlardan bazıları VeraCrypt, AxCrypt, GNU Gizlilik Koruması, BitLocker, 7-Zip, BoxCrypter, DiskCryptor ve daha fazlasını içerir. Dosyaları manuel olarak şifrelemek için en iyi 3 seçimlerimiz:

BitLocker

Windows Vista, Windows 7 (Enterprise ve Ultimate), Windows 8.1 (Enterprise ve Pro) ve Windows Server'a yerleşik olarak gelen tam disk şifreleme yazılımıdır. BitLocker, dosyalarınızı şifrelemek için AES şifrelemesi (128 bit ve 256 bit) kullanır.

BitLocker ayrıca diğer sanal cihazları veya birimlerdeki verileri şifreleyebilir. PIN'ler, geleneksel şifreler, USB anahtarı ve TPM (Güvenilir Platform Modülü) gibi çeşitli kimlik doğrulama mekanizmaları arasından seçim yapabilirsiniz. BitLocker, Windows PC kullanıcıları için harika bir araçtır ve gizli verilerinizi korumanıza izin verir.

bilgisayarımın şifrelemesi

VeraCrypt

VeraCrypt şık, kullanımı kolay açık kaynak kodlu bir şifreleme yazılımıdır ve durdurulan TrueCrypt aracının devamı niteliğindedir. VeraCrypt ile belirli bir dosyayı, bölümü şifreleyebilir, dosyalar içinde sanal şifreli diskler oluşturabilir veya tüm depolama aygıtlarını şifreleyebilirsiniz.

VeraCrypt'te AES, Serpent ve Twofish şifreleme şifrelerini desteklediği için seçebileceğiniz farklı şifreleme düzeyleri vardır. VeraCrypt, TrueCrypt'te bulunan güvenlik kusurlarını ve güvenlik açıklarını çözer ve bulut depolama hizmetinize yüklemeden önce dosyalarınızı şifrelemenize olanak tanır.

veracrypt birim oluşturma sihirbazı

7-Posta

7-Zip (veya 7z) öncelikle dosya arşivleme için bir araçtır ve internet üzerinden göndermek için büyük hacimli dosyaları sıkıştırmanıza ve düzenlemenize izin verir. Buna ek olarak, 7-Zip ayrıca AES 256 bit şifreleme düzeylerini kullanarak tek tek dosyaları veya tüm birimleri şifreler ve Windows, Mac OS X ve Linux'ta kullanılabilir.

7z yazılımının kullanımı ücretsizdir ve açık kaynak kodlu yapısı onu devlet müdahalesinden kurtarır. Dosyalarınızı parola ile koruyabilirsiniz ve bu dosyalar yalnızca doğru kimlik doğrulama şifresi girildikten sonra şifresini çözecektir. Bu hafif dosya sıkıştırma / dosya arşivleyici, dosyaları şifrelemede mükemmeldir ve verilerinizi bulut hizmetlerine kaydetmeden önce şifrelemek için kullanabilirsiniz.

7-posta

Hizmet Şartlarını Kontrol Edin & Bulut Hizmetinin Gizlilik Politikası

Bu özenli bir görev gibi gelebilir, ancak gizliliğinizle ilgili endişeleriniz varsa’s gizlilik politikasını, hizmet şartlarını ve bulut hizmetinin diğer yasal anlaşmalarını gözden geçirmek iyi bir fikirdir. Bu, bulut hizmetinizin gizliliğiniz ve güvenliğiniz üzerindeki tutumunu ortaya çıkaracaktır.

Verilerinizi sunucu düzeyinde şifreleyen ve bulut depolama hizmetlerinde ne depoladığınız hakkında hiçbir fikri olmayan bazı hizmetler vardır. Öte yandan, süslü terimler kullanan ve verilerinize istedikleri zaman erişim hakkını saklı tutan bazı hizmetler vardır..

Hizmet şartları, korsanlık politikası ve diğer belgeler gizliliğinizin açık bir göstergesini sağlamazsa, biraz daha derine inin ve müşteri desteğini sorun. Bu tür servis sözleşmelerini kontrol etmek iyi bir uygulamadır, bizim görüşümüze göre, veri koruma ve gizlilik en büyük endişenizse bunu da takip etmelisiniz..

Dosyaları Otomatik Olarak Şifreleyen Bulut Hizmetlerini Kullanma

Şimdi iCloud, OneDrive, Google Drive veya Dropbox gibi popüler bulut hizmetlerini kullanma konusunda şüpheniz varsa ve gizliliğinizden endişe ediyorsanız, bu tür bulut hizmetlerine çeşitli alternatifler vardır. Bu alternatifler ayrıca verilerinizi buluta yüklemeden önce şifreliyor.

Sürecin bir parçası olarak şifreleme sunan çeşitli bulut hizmetleri vardır. Daha önce, ünlü bir hizmet olan Wuala yüklemeden önce dosya şifreleme teklif etti, ancak şimdi durduruldu. Bununla birlikte, aşağıdakileri koruyacak iki bulut hizmeti vardır:

  • SpiderOakbuluta yüklemeden önce dosyanızı bilgisayarınızda / cihazınızda yerel olarak şifreleyen çok yönlü bir bulut hizmetidir. SpiderOak, Windows, Mac, Linux'ta kullanılabilir ve ayrıca iOS ve Android için uygulamalara sahiptir. SiperOak takip etti ‘Sıfır Bilgi’ PC'nizde dosyalar şifrelendiği ve belirlediğiniz bir şifre ile korunduğu için ne yüklediğiniz hakkında hiçbir fikri olmayan bir politika.
  • TersoritAES 256 bit şifreleme düzeyini kullanarak sisteminizde yerel olarak dosyalarınızı şifreleyen ve şifrelenmiş dosyalarınızın şifresini çözmek için bir parola belirlemenizi gerektiren başka bir bulut depolama hizmetidir. Tersorit, Windows, Mac OS X, Android, iOS ve Windows Phone için yüksek esneklik sağlayan özel uygulamalar sunar.

Bulut Siper & BitTorrent Senkronizasyonu Kullan

Bulut depolama hizmetlerinizi güvence altına almak için kullanabileceğiniz çeşitli adımlara ve yüklemeden önce almanız gereken farklı önlemlere değindik. İşte bulut kullanmadan dosyaları farklı platformlarda depolamak ve aktarmak için kullanabileceğiniz alternatif bir yöntem, Bitorrent Sync.

Diğer bulut hizmetlerinin aksine, BitTorrent Sync verilerinizi depolamak ve paylaşmak için bulut sunucuları yerine eşler arası bir ağ kullanır. Bunun başlıca avantajlarından biri, dosyalarınız bulutta depolanmadığı için, hiç kimsenin sizin izniniz olmadan onlara erişememesidir. Benzer şekilde, bir kuruş ödemek zorunda kalmadan sınırsız miktarda veri yükleyebilirsiniz.

Bununla birlikte, bu yöntemin dezavantajları, dosyalarınıza erişebilmeniz için sistemlerinizden en az birinin açılması ve internete bağlanması gerektiğidir. Ayrıca, ISS bant genişliğiniz ve veri büyüklüğünüz, dosyaları saklama ve aktarma sürecini engelleyebilir.

Bu yüzden BitTorrent Sync, bulutu kullanmak zorunda kalmadan verileri diğer platformlara kaydetmenin akıllı bir yoludur. Ancak, BitTorrent Sync'i bulut hizmetlerine alternatif olarak düşünmemenizi öneririz; bunun yerine birlikte kullanılmalı ve bulut depolama hizmetinizi desteklemelidir.

gizliliğinizi ihlal eden ülkeler

Farklı yasa ve yönetmeliklere sahip farklı ülkeler vardır. Bu düzenlemeler halkın yararına olsa da (veya tasvir ettikleri şekilde) yapılsa da, çoğu zaman ülkeler bireyin mahremiyetini tehlikeye atan yasalar uygular.

Öncelikle, bu yönetmelikler zorunlu veri yasaları ve izin verilmeden mamut miktarda kullanıcı bilgisi depolayan istihbarat kurumları biçimindedir..

Daha önce devlet gözetimi konusuna değindik ve farklı yasaların ve ajansların kullanıcı meta verilerini toplamada nasıl çalıştığını gösterdik. Burada bu ülkelerin bazılarını, gizliliğinizden nasıl taviz verdiklerini ve kendinizi nasıl koruyabileceğinizi listeleyeceğiz.

Avustralya

Avustralya birçok nedenden dolayı ünlü olabilir, ancak netizenler bunu Ekim 2015'te uygulanan zorunlu veri saklama yasası için hatırlayacaktır. Bu yasaya göre, tarama geçmişi, IP adresi, oturum süreleri ve çok daha fazlası gibi internet etkinliğiniz İki yıla kadar ISS ve telekom hizmetleri.

o’hepsi değil! E-posta veya telefon yoluyla iletişiminizin diğer yönleri de bu veri saklama yasası uyarınca saklanacaktır. Gizliliğinizi bu yasadan korumak için, internet etkinliğinizi (Avustralya VPN gibi) şifrelemenize yardımcı olan bir araç kullanmalı ve e-postalar, VoIP hizmetleri ve cep telefonları üzerinden iletişiminizi şifreleyen diğer araçları kullanmalısınız..

Çin

Çin, diğer ülkelere kıyasla en katı internet sansür yasalarına sahiptir. Sosyal medya kanallarına düzenli yasaklar ve kısıtlamalar getiren Çin, internete hiç de dostça gelmeyen bir yer. Bununla birlikte, Çin'deki kullanıcıların çevrimiçi gizlilik endişeleri diğer ülkeler kadar şiddetli değil, Çin hükümetiyle ilgili hiçbir şey duyulmuyor.

Yıllar boyunca birçok gazeteci, web sitesi, kişisel blog ve sosyal medya kanalı Çin Büyük Güvenlik Duvarı'nın gazabıyla karşı karşıya kaldı. Çin hükümetinin herhangi bir eleştirisi yasağa, kısıtlamalara ve hatta hapis cezasına neden olabilir.

Gizliliğinizi korumak ve tüm internet trafiğinizi şifrelemek için bir VPN kullanabilirsiniz. Ancak, Çin çok sayıda VPN hizmetini engelledi ve siz’d hala Çin'de anakarada çalışan birini bulmak için daha derine kazmak zorunda. Çin'de (şimdiye kadar) mükemmel çalışan bir VPN hizmeti ExpressVPN'dir.

Amerika Birleşik Devletleri

Amerika Birleşik Devletleri'nde kesin bir veri saklama yasası yoktur. Bununla birlikte, ABD'de faaliyet gösteren istihbarat teşkilatları ABD vatandaşlarını gözetlemekle ünlüdür. Edward Snowden sayesinde, NSA'nın (Ulusal Güvenlik Ajansı) mastikleri ve birini nasıl ihlal ettikleri ortaya çıktı’'nin meta verilerini toplayarak gizliliği.

Bu ajanslar, ABD Vatanseverlik Yasası ve PRISM programı gibi farklı yasalar sayesinde hayal edilemez bir özgürlükle çalışıyorlar. ABD Vatanseverlik Yasası artık sona ermiş olsa da, çeşitli istihbarat kurumları tarafından toplu veri toplanması asla durmayabilir.

NSA dikkat çeken bir ajans. FBI, CIA, DHS veya DEA gibi diğer ajanslar hala ABD vatandaşları üzerinde istenmeyen gözetim yapıyor ve çevrimiçi yapılan her hareketi kaydediyor olabilir. Gizliliğinizi devlet casusluğuna karşı korumak için çevrimiçi trafiğinizi ve bu kılavuzda listelenen diğer şifreleme araçlarını şifrelemek için bir ABD VPN kullanmanızı öneririz..

Avrupa Milletleri

2006 yılında, Avrupa Birliği (AB) AB Veri Tutma Direktifi (DRD) adlı yeni bir direktif kabul etti. Bu yeni veri saklama çerçevesine göre, Avrupa Birliği üyelerinin ISS'lerini ve telekom şirketlerinin 6 aydan 2 yıla kadar bir süre için kullanıcılarının / abonelerinin aşağıdaki verilerini saklaması gerekiyordu:

  • Gelen ve giden çağrıların telefon numaraları.
  • İletişim kullanıcılarının (konum) IP adresleri.
  • İletişimin saati, tarihi ve süresi.
  • Başkalarıyla iletişim kurmak için kullanılan cihaz.
  • Gönderilen ve alınan kısa mesajlar, e-postalar ve telefon görüşmeleri.

Bunlar Veri Tutma Direktifinin önemli yönlerinden bazılarıydı. Mahkemenin talebi üzerine, polis ve diğer soruşturma kurumları internet trafiği verileriniz, telefon görüşmelerinin içeriği gibi diğer bilgilere erişebilir ve gizliliğinizi tamamen yeni düzeyde istila edebilir.

Almanya, Slovakya, İngiltere, İtalya, Fransa, Norveç, İspanya, Hollanda, Polonya, İsveç ve diğer AB ülkeleri gibi ülkeler bu yönergeyi mevzuatlarına aktarmıştır. Bununla birlikte, Nisan 2014 tarihinde, Avrupa Adalet Divanı, gizlilik hakkına müdahale ve kişisel verilerin korunması gerekçesiyle yönerge geçersiz ilan etti.

Bu ülkeler, veri saklama hakkındaki yasalarını yeniden değerlendirmek ve AB Adalet Divanı'na uygun yeni yasalar oluşturmak zorunda kalacaklardır. Bununla birlikte, gizliliğiniz hala tehlikede ve hükümetin verilerinizi hala kaydedip kaydetmediğinden emin olmadığı için gizliliğinizi korumak için şifreleme araçlarını kullanmanızı öneririz..

Birleşik Krallık

Birleşik Krallık (İngiltere) AB'nin bir parçası olmasına ve Veri Tutma Direktifini en şiddetli biçimlerde benimsemiş olsa da, çevrimiçi gizliliğinizden ödün verebileceğiniz, vurgulamamız gereken başka faktörler de vardır..

GCHQ gibi İngiliz istihbarat teşkilatlarının İngiltere vatandaşları üzerinde battaniye gözetimi yaptığı bildirildi. İstihbarat teşkilatı da ABD'li meslektaşlarıyla (çoğunlukla NSA) işbirliği içinde çalışıyor ve her türlü kullanıcı bilgisini birbirleriyle paylaşıyor.

Eğer’hepsi değil, İngiltere ABD, Avustralya, Yeni Zelanda ve Kanada ile Five Eye istihbarat ittifakının bir parçasıdır. Beş ulus arasındaki bu ortak ittifak, onların kontrol edilemez bir güce sahip olmalarını ve birbirlerine casusluk yapmalarını sağlıyor’vatandaşlar, birbirleriyle bilgi paylaşıyor ve muazzam miktarda meta veri toplıyorlar. Bu ittifakın gerçek resmi ve ne kadar sürveyans yürüttükleri Edward Snowden (eski NSA yüklenicisi) tarafından sızdırılan belgelerde açıklandı.

Battaniye gözetimine karşı korunmanın bir yolu, tüm çevrimiçi etkinliklerinizi şifrelemektir. İngiltere VPN, web trafiğinizi şifreleyerek tüm internet etkinliklerinizi korumanıza yardımcı olur; Signal Private Messenger gibi diğer araçlar VoIP iletişiminizi (ses veya metin) korumanıza izin verir.

Rusya

Rus hükümeti çeşitli sosyal medya kanallarını, blogları, web sitelerini ve diğer iletişim araçlarını engellemekle ün salmıştır. Rus medya gözlemcisi Roskomnadzor, tüm iletişim modlarını yurtdışında ve Rus hükümetine, politikacılarına veya cumhurbaşkanına karşı bir şey söylendiğinde kara listeye web sitelerini engelleme veya ekleme konusunda sıkı.

Çevrimiçi özgürlüğünüz kesinlikle büyük ölçüde kısıtlandığından, bir gazeteci veya blog yazarıysanız bu durum birkaç sorun yaratır. Geçmişte, birçok gazeteci Vladimir Putin veya Rus hükümetine karşı seslerini yükselttiği için kovuşturuldu.

Gizliliğinize büyük zarar veren Rusya ile ilgili bir başka faktör de en son veri saklama yasasıdır. Bu yeni mevzuata göre, Rusya'da faaliyet gösteren işletmelerin (fiziksel olarak veya web siteleri aracılığıyla) kullanıcı verilerini Rusya'da bulunan veritabanlarında depolaması gerekmektedir. Bu, Facebook veya Google gibi teknoloji devleri için büyük bir sorun yaratıyor ve kişisel gizliliğinizi ciddi tehlikeye atıyor.

Kanada

Kanada Beş Göz ittifakının bir parçası olduğu için gizliliğiniz güvende değildir. Daha önce tartıştığımız gibi, Beş Göz milleti vatandaşlar üzerinde istenmeyen gözetim yapıyor ve özel bilgilerinizi birbirleriyle paylaşıyor.

Benzer şekilde, Kanada'da uygulanan çevrimiçi gizliliğinizi de ihlal eden bazı yasalar vardır. Yeni başlayanlar için Bill C-51, CSIS veya polis gibi devlet kurumlarına kullanıcı bilgilerini paylaşma konusunda emsalsiz bir güç verir; bu da Beş Göz ittifakını daha da artırıyor.

Bu olmasaydı’Kanada hükümeti artık tüm ISS'lerin ve telekom şirketlerinin kullanıcı kayıtlarını tutmasını istiyor’faaliyetlerini ve telif hakkı yasalarının ihlaline yol açan etkinlikleri bildirir. Bu TunnelBear gibi Kanada tabanlı VPN hizmetleri için büyük bir sorundur. Bununla birlikte, VPN, internet trafiğinizi şifrelediği için çevrimiçi gizliliğinizi korumanın çözümlerinden biri olmaya devam etmektedir.

antivirüs, güvenlik duvarı ve kötü amaçlı yazılımdan koruma kullanımını geliştirin

Gizlilik rehberimizde şimdiye kadar sayısız güvenlik ve gizlilik tehdidini ve kendinizi bunlara karşı nasıl koruyabileceğinizi tartıştık. Ancak virüsten koruma, güvenlik duvarları ve kötü amaçlı yazılımdan koruma uygulamalarının önemini göz ardı edemeyiz.

Bu üç program sizi çeşitli tehditlerden koruyacak önemli bir güvenlik bariyeri oluşturur. Virüsler, kötü amaçlı yazılımlar, bilgisayar korsanlığı, casus yazılımlar, reklam yazılımları, Truva atları ve diğerleri gibi çevrimiçi tehditler, verileri yok etme, gizli verileri çalma ve sızdırma, kendi dosyalarınıza erişmenizi ve bilgisayarınızı devre dışı bırakma gibi ciddi sorunlara yol açabilir..

Bu nedenle, güvenlik duvarı ve kötü amaçlı yazılımdan koruma programlarıyla birlikte virüsten koruma yazılımı kullanmanız önemlidir. Burada, bu tür çevrimiçi gizlilik tehditlerine karşı savunmanızı artırmak için antivirüs, güvenlik duvarları ve kötü amaçlı yazılımdan koruma kullanımını nasıl geliştireceğinizi göstereceğiz.

Antivirüs yazılımı

Birçok virüs cihazınıza bulaşır ve daha sonra kendilerini kopyalayarak sisteme yayılır. Birçoğu zararsız olsa da, diğer virüsler verilerinizi çalmak, bilgisayarınızı yavaşlatmak, spam göndericilerin sisteminize sızmasına izin vermek, önemli dosyaları silmek ve hatta sistemlerinizi çökertmek için tasarlandıkları için gerçekten tehlikelidir..

Virüsten koruma yazılımı sizi farklı virüslere karşı korumak için tasarlanmıştır. Sisteminizi düzenli olarak tarar ve cihazınız için tehlikeli olan desenleri ve programları arar. Antivirüs, bunları bildirmek için bilinen virüslerin belirli imzalarını veya tanımlarını kullanır.

Bu nedenle antivirüs yazılımı geliştiren şirketler virüs tanımları için sürekli güncellemeler yayınlarlar. Burada ayrıca virüsten koruma yazılımınızı her zaman güncel tutmanızı ve belki de otomatik olarak güncellenecek ayarları değiştirmenizi öneririz. Ve eğer yapmazsan’t Şimdiye kadar bir antivirüsünüz varsa hemen bir tane almalısınız.

Ücretsiz Antivirüs ve Premium Antivirüs Yazılımları

Piyasada kullanabileceğiniz ana bilgisayar seçenekleri göz önüne alındığında bir antivirüs seçmek zor olabilir. Her biri temel antivirüs hizmeti sağlar, ancak fiyat, performans ve özellikler açısından ayırt edilebilir. Ancak, her şey ücretsiz bir virüsten koruma hizmeti alıp almayacağınıza veya ücretli bir hizmet alıp almayacağınıza bağlıdır..

Genel kanı, ücretsiz antivirüs hizmetlerinin premium antivirüs hizmetleri kadar iyi olduğudur. Ücretli ve ücretsiz arasındaki temel fark, premium bir virüsten koruma yazılımı tarafından sunulan ek özelliklerde yatmaktadır..

Ücretsiz antivirüs yazılımı, ticari bir antivirüs ile aynı virüs algılama ve koruma özelliklerini sağlar, ancak hırsızlık önleme seçeneği, ek güvenlik duvarı, anti-spam özelliği, kimlik avı filtreleri ve daha fazlası gibi diğer özelliklerden yoksundur. Öte yandan, ücretli bir antivirüs bir güvenlik kıyafeti gibi çalışır ve tüm bu ek özellikleri belirli bir fiyata alırsınız.

En İyi Antivirüs Hizmetleri

Ücretsiz ve ücretli virüsten koruma hizmetleri arasındaki farkı temizlediğimize göre, bu virüsten koruma sağlayıcılarını (ücretsiz & ücretli):

  • AVG ücretsiz olarak ve ücretli servis olarak da mevcuttur. Ücretsiz hizmet temel antivirüs özellikleri sunar; Mac ve Android cihazlarınız için koruma, uzaktan koruma özelliği ve ayrıca kötü niyetli bağlantılar için web, Twitter ve Facebook tarar. Ücretli hizmet, güvenlik duvarı, istenmeyen posta önleme özelliği, veri koruma ve daha fazlası gibi daha fazla avantaj sağlar.
  • dur virüsten koruma hizmetini kullanmak için başka bir ücretsizdir ve Windows, Mac, Android ve iOS cihazlarda kullanılabilir. Ücretsiz sürüm size antivirüs hizmeti, bir şifre yöneticisi özelliği ve tarayıcı koruması sağlayacaktır. Ücretsiz sürümün yanı sıra, Avast ayrıca çeşitli ücretli hizmetler de sunmaktadır. Eksiksiz bir güvenlik paketinden bireysel eklentilere kadar seçim yapabilirsiniz.
  • Norton Güvenliği tarafından Symantec antivirüs sektöründe uzun süredir devam eden bir hizmet olmuştur. Norton Security paketi ücretli bir hizmettir ve istediğiniz özelliklere bağlı olarak farklı değişkenleri arasından seçim yapabilirsiniz.
  • Kaspersky aynı zamanda ünlü bir ticari antivirüs servisidir ve farklı paketler sunar. Tek başına virüsten koruma hizmetini satın alabilir veya toplam güvenlik paketini kullanabilirsiniz.

Güvenlik duvarları

Güvenlik duvarları sisteminize giren ve çıkan veri trafiğini izleyen bir programdır. Güvenlik duvarlarını, verilerin farklı bir dizi kurala dayanarak cihazlarınızdan çıkmasını veya cihazlarınıza girmesini önlemek için yapılandırabilirsiniz.

Güvenlik duvarları, bilgisayar korsanları gibi siber suçlulara karşı savunma söz konusu olduğunda gerçekten önemlidir. İstenmeyen kaynaklardan kaynaklanan tüm iletişim biçimlerini engeller ve bilgisayar korsanlarının sizi internet üzerinden tanımasını engeller.

En son işletim sistemlerinin tümünde yerleşik güvenlik duvarları vardır ve’onları açık bırakmak için iyi bir uygulama ‘üzerinde’. Alternatif olarak, Comodo Internet Security Pro gibi kullanabileceğiniz üçüncü taraf güvenlik duvarları vardır veya çeşitli antivirüs güvenlik kıyafetleri de bir güvenlik duvarı eklentisi içerir.

Anti-Malware

Cihazınıza sızan ve çok yıkıcı olabilecek çok sayıda siber tehdit var. Reklam yazılımları, casus yazılımlar, Truva atları ve hatta virüsler gibi tehditler kötü amaçlı yazılımlar altında kategorize edilebilir ve gizliliğinizi tehlikeye atar. Virüsten koruma yazılımı sizi çeşitli virüslerden koruduğundan, casus yazılımlara ve Truva atlarına karşı da koruma sağlamak önemlidir..

Kötü amaçlı yazılımdan koruma programı, bu tür tehditlere karşı size koruma sağlar. Güvenlik paketleri sizi kötü amaçlı yazılımlara karşı koruyan özelliklere sahip olsa da, virüsten koruma yazılımınızın yanında bağımsız kötü amaçlı yazılımdan koruma (casus yazılım önleme) yazılımı çalıştırmak iyi bir fikirdir.

Windows 7 veya daha yüksek bir kullanıcıysanız, Windows Defender bilgisayarınızı herhangi bir casus yazılım belirtisi ve diğer kötü amaçlı yazılım programları için tarar. Ancak, Malwarebytes veya Spybot Search gibi ücretsiz kötü amaçlı yazılımdan koruma programlarını da kullanabilirsiniz & yıkmak.

Antivirüs, Güvenlik Duvarları Kullanın, & Birlikte Zararlı Yazılım Koruması

Bu üç programın önemli bir güvenlik engeli oluşturduğunu söylediğimizde,’Sadece şaka yapıyorum. Üçü de birlikte kullanıldığında müthiş bir ortaklık kurar ve birbirlerini tamamlarlar.

Her biri belirli bir amaç için tasarlanmıştır ve birbirlerinin zayıflıklarının veya zayıflıklarının üstesinden gelirler. Bunları en yüksek koruma düzeyinde yapılandırdığınızda, bir virüsten koruma, güvenlik duvarı ve kötü amaçlı yazılımdan koruma, sizi çevrimiçi gizliliğinize ve güvenliğinize zarar verecek şekilde tasarlanmış tehditlerden koruyacaktır.

Bir sistemde aynı anda iki antivirüs çalıştırmamayı unutmayın, çünkü her ikisi de birbiriyle çelişebilir ve sizi savunmasız bırakabilir. Öte yandan, bazı güvenlik uzmanları, iki veya üç kötü amaçlı yazılımdan koruma yazılımı çalıştırmanın iyi bir fikir olduğunu belirttiler, çünkü tek bir kötü amaçlı yazılımdan koruma programı tüm güvenlik tehditlerini izlemek için yeterli değil.

çevrimiçi gizlilik için diğer ipuçları ve püf noktaları

Kalp taşma payı

Kalp kanaması hatası, bilgisayar korsanları tarafından herhangi bir şifreli içeriği, kullanıcı adını / şifreyi veya özel anahtarları açığa çıkarmak için bağlı herhangi bir istemciye veya sunucuya veri çalmak için kullanılabilecek büyük bir güvenlik açığıdır. Adını OpenSSL uygulamalarının kalp atışı uzantısında bulunan kusurdan alıyor.

Kötü yazılmış koddan kaynaklanmıştır ve Mart 2012 ile Nisan 2014 arasında yayınlanan tüm OpenSSL sürümlerinde bulunmaktadır. Tüm web sitelerinin% 66'sının OpenSSL şifrelemesine sahip olduğu göz önüne alındığında, BT tarihinin en kötü güvenlik hatalarından biri olarak kabul edilebilir. . Bu hatayı kullanan saldırılar hiçbir iz bırakmadığından, çalınan verilerin boyutu belirsizliğini koruyor. Biyometrik teknikler lehine OpenSSL'yi tamamen kazıma konusunda bazı tartışmalar olmuştur.

Bu güvenlik açığından korunmak için işletmelerin web sitelerinde en son OpenSSL şifrelemesine yükseltmeleri önerilir. İlişkili OpenSSL sertifikası da yeni anahtarlarla yeniden yayımlanmalıdır. İnternet kullanıcılarının OpenSSL tarafından uygulanan web siteleri için şifrelerini değiştirmeleri önerilir. İnternet bankacılığı yapanların finansal işlemlerini yakından takip etmeleri gerekmektedir..

Whonix

Whonix, internette maksimum gizlilik, anonimlik ve güvenlik sağlamak amacıyla tasarlanmış bir Linux Dağıtımıdır. Whonix iki sanal makinenin, “geçit” sadece TOR ve “iş istasyonu” tamamen yalıtılmış bir ağdır. Desteklenen bir sanallaştırma motoru kullanarak diğer işletim sistemlerinde çalışır. “Sanal Kutu”.

Artıları

TOR ağı (ağ geçidi) üzerinden tüm iletişimleri zorlayarak amacına ulaştığından, Whonix'i kullanmanın bazı avantajları vardır:

  • Gerçek IP adresiniz gizlendiğinden anonim kalırsınız.
  • DNS sızıntılarını önleyin ve kötü amaçlı yazılımlara karşı maksimum koruma sağlayın.
  • VPN ile birlikte çalışabilmek için herhangi bir yazılım paketiyle uyumludur.
  • Yanlış yapılandırılmış uygulamaların gerçek harici IP'nizi sızdırmasını önler.

Eksileri

Whonix'in kendi dezavantajları var.

  • TOR ağını kullandığından, internet hızlarınızdan önemli ölçüde ödün verilebilir.
  • Diğer Linux dağıtım örnekleriyle karşılaştırıldığında, daha yüksek düzeyde bakım gerekir.
  • Çalışmak için sanal makinelere veya yedek donanıma ihtiyaç duyduğu için ekstra kaynaklar kullanıyor.

Linux İşletim Sistemine Geç

Gizliliğinden endişe duyan birçok kullanıcı, çevrimiçi güvenlik ve gizlilik açısından diğer büyük işletim sistemlerine göre bir dizi avantajı olduğu için Linux'a geçebilir..

  • Linux'un en önemli avantajlarından biri, işletim sisteminin kök dosyalarına erişim de dahil olmak üzere hiç kimsenin yönetici haklarına sahip olmadan herhangi bir dosya veya programı çalıştıramamasıdır. Bu, virüs, casus yazılım veya bilgisayar korsanlarının sistemi tehlikeye atması durumunda sistemde geri dönüşü olmayan hasara neden olamayacakları anlamına gelir.
  • Şu anda Linux, Windows için% 88.8 ve Mac için% 7.6'ya kıyasla% 1.71 pazar payına sahiptir. Mac OS ve Windows ile karşılaştırıldığında küçük bir pazar payına sahip olmak, onu kötü niyetli saldırılar gerçekleştirmek için daha az çekici bir hedef haline getiriyor ve nadiren siber suçluların saldırısına maruz kalıyor.
  • Açık kaynaklı bir işletim sistemi olan Linux, devlet kurumları tarafından oynanmaktan kurtulamıyor ve NSA'nın arka kapısının şansı çok düşük.
  • Açık kaynak niteliğinin bir başka yararı da sayısız kullanıcının kodunu görebilmesi, herhangi bir istismar veya kusuru hızlı bir şekilde gösterebilmesi ve düzeltebilmesidir. Bu, kötü amaçlı yazılımların kodların içine gizlenmesi olasılığını en aza indirir; ayrıca güvenlik düzeltmeleri Linux üzerinde diğer işletim sistemlerine göre çok daha hızlı gelir.

Sonuç olarak, bu, diğer birçok ticari işletim sistemine kıyasla daha güvenli hale getirir, hatta Linux’siber güvenlik aşılamaz. Kullanıcılar, bir güvenlik duvarını (devre dışı bırakılmışsa) etkinleştirerek, kök ayrıcalıklarının kullanımını kısıtlayarak, bir VPN kurarak ve yazılımı güncel tutarak Linux'ta gizlilik korumalarını daha da artırabilir.

Bazı ilgili okuyucular, mevcut işletim sistemlerini kullanabilecekleri için Linux'a geçiş yapma konusunda isteksiz olabilirler, ancak’Tamamen kapatılması gerekmez. Sanal makine kullanımı ile (daha önce açıklanmıştır), Linux başka bir işletim sisteminde kullanılabilir.

Qubes İşletim Sistemini Çalıştıran Librem Dizüstü Bilgisayarları Kullanma

Hiç açık kaynak yazılım ve donanım kullanan ve yalnızca gizliliğinizi ve güvenliğinizi korumak için tasarlanmış dizüstü bilgisayarlar olup olmadığını merak ettiniz mi? Purism bunu Librem defterleriyle sağlar. Şu anda iki model sunuyorlar, Librem 13 ve Librem 15.

Qubes İşletim Sistemini Çalıştıran Librem Dizüstü Bilgisayarları Kullanma

Her ikisi de üst düzey dizüstü bilgisayarlardır ve size farklı kaynaklardan kaynaklanan çeşitli tehditlerden birinci sınıf gizlilik ve güvenlik sağlamak için bir şey düşünülerek tasarlanmıştır. Donanımdan Librem dizüstü bilgisayarlarda kullanılan yazılıma kadar gizlilik çok önemli bir özelliktir.

dilde sadelik’felsefesi gizliliğe, güvenliğe ve özgürlüğe öncelik verdiğini belirtir; yalnızca açık kaynaklı donanım veya yazılım kullanır.’t kullanıcıların gizlilik hakkını ihlal etmez. Her iki dizüstü bilgisayar da Purism tarafından geliştirilen PureOS adlı yerleşik bir işletim sistemi ile birlikte geliyor. Bu işletim sistemi açık kaynaklı yazılım kullanır ve önceden yüklenmiş popüler Windows ve Mac yazılımlarıyla birlikte gelir.

Qubes İşletim Sistemi

Ancak, gizliliğinizi ve güvenliğinizi başka bir seviyeye taşımak istiyorsanız, Librem dizüstü bilgisayarlarınızda Qubes OS'yi yükseltmenizi öneririz. Qubes OS, güvenlik odaklı bir işletim sistemidir ve Xen hipervizörü üzerine kurulmuştur.

Qubes, yalıtım yoluyla güvenlik ve gizlilik sağlar; bu işlemleri sanal makinelerde çalıştırarak dijital yaşamlarınızı ayırır. Qubes OS'yi diğer işletim sistemlerinden ayıran bir şey, OS'nin sisteminizin ihlal edileceğini varsaymasıdır. Bunu yaparken, farklı alt sistemleri sınıflandırır ve herhangi bir siber goon'un sisteminize tam olarak erişmesini önler.

Qubes farklı sanal makineler tarafından desteklenir. Bunlardan bazıları Fedora ve Debian Linux VM, Whonix ve Windows Microsoft sanal makinelerini içerir. Bununla birlikte, kullanıcıların Qubes'i kullanırken karşılaştığı bir sorun, işletim sistemi için doğru donanım desteğini bulmaktır. Sanallaştırma çok fazla kaynak gerektirdiğinden, Qubes OS'den tam olarak yararlanmak için sanallaştırmayı (Intel VT-x veya AMD-v), önemli miktarda sabit disk alanını ve bol miktarda RAM'i destekleyen işlemcilere ihtiyacınız olacaktır..

BIOS'unuzu Parola ile koruyun

Çoğu işletim sistemi yetkisiz kullanıcıların bunlara giriş yapmasını engelleyebilirken,’t Diğer işletim sistemlerinde önyükleme yapmalarını, sabit sürücüleri biçimlendirmelerini veya kişisel verilerinizi görüntülemek için canlı bir CD kullanmalarını önleme.

Bilgisayarınızda’BIOS, bu tür sonuçların izniniz olmadan gerçekleşmesini önlemek için bir şifre ayarlayabilirsiniz. Bilgisayarınızda bir BIOS parolası ayarlamak için aşağıdakileri yapmanız gerekir:

  • Bilgisayarınızı başlatın, önyükleme işlemi sırasında uygun tuşa basın. Çoğu bilgisayarda F2'dir, aksi takdirde bilgisayarı görüntüleyebilirsiniz’s belgelerine bakın veya “BIOS ANAHTARI” bilgisayar modelinizin.
  • BIOS ayarları ekranındayken, genellikle güvenlik bölümünde bulunan şifre seçeneğini bulun.
  • Şifre ayarlarınızı tercihinize göre yapılandırın ve şifrenizi girin.
  • Farklı amaçlar için farklı şifreler ayarlayabilirsiniz; biri bilgisayarı başlatmak ve diğeri BIOS ayarlarınıza erişmek için.

DİKKAT: Ancak bir uyarı kelimesi, BIOS'unuzda bir şifre belirledikten sonra, özellikle bir dizüstü bilgisayarda sıfırlamak zor olabilir. BIOS parolasını sıfırlama hakkında bilgi burada bulunabilir.

Windows 8 ve Mac Bilgisayarlarda

Windows 8 ve Mac bilgisayarları çalıştıran bir bilgisayarda, BIOS yerine UEFI ürün yazılımı kullanılır. Parolayı ayarlayabileceğiniz UEFI ürün yazılımı ayarlarını bulabileceğiniz Windows 8 önyükleme seçeneğine gidebilirsiniz. Windows 8'deki ayarlara erişmek için ekranın sağ kenarından içeri doğru kaydırın veya Windows tuşu + C'ye basın. Ardından güç düğmesine tıklayın ve seçenekler arasından vardiyayı basılı tutarken yeniden başlat'ı tıklayın..

Mac'te, sistemi yeniden başlatabilir ve Kurtarma moduna girmek için Command + R tuşlarına basabilirsiniz. Bir kez orada, ‘Araçlar’ -> ‘Yazılım Şifresi’ ve şifrenizi ayarlayın.

Bir BIOS veya UEFI ürün yazılımı parolasının, bilgisayarınızın arabirim aracılığıyla sabit sürücülerinize erişmesini önleyeceğini unutmayın; bir kişinin bilgisayarınıza fiziksel erişimini kullanma ve parolanızı değiştirme veya bir sabit sürücüyü çıkarma veya takma riski vardır. Bu nedenle, maksimum koruma sağlamak için sabit sürücünüzü de şifrelemenizi öneririz.

DNS Sunucuları

Sizi İnternet'te doğru konuma veya web sitesine bağlamak için DNS (Alan Adı sistemi) sunucusu gereklidir. Çoğu kişi İSS'leri tarafından sağlanan DNS sunucusunu veya Google DNS gibi ücretsiz bir genel DNS kullanır. Bununla birlikte, DNS servis sağlayıcınız çevrimiçi etkinliğinizi izleyip izleyebildiğinden, gizliliğiniz tehlikeye girer. Saklanan bilgiler daha sonra hedefli reklam için kullanılabilir.

Bir VPN bağlantısıyla bile, DNS sızıntıları yine de meydana gelebilir. Maksimum gizlilik koruması sağlamak için OpenDNS sunucularına geçmenizi ve VPN'nin yanında DNS şifreleme araçlarını kullanmanızı öneririz. DNSCrypt, Windows, Ma ve Linux platformlarında bulunan böyle bir araçtır. DNSCrypt, doğrudan Açık DNS'den indirilebilen açık kaynaklı bir yazılımdır’s Web Sitesi.

Alternatif olarak, yerleşik DNS sızıntı korumalı VPN istemcilerini arayabilir ve bir tane ayarlayabilirsiniz. Bu özelliğe sahip popüler VPN, PureVPN ve Özel İnternet Erişimi'ni (PIA) içerir.

Flash Player Ayarlarını Kontrol Edin

Çevrimiçi gizliliğinizi korumak için, ziyaret ettiğiniz web sitelerine verdiğiniz izinleri ve kişisel verilere erişimi kontrol etmeniz gerekir. Bunu yapmak için Flash oynatıcı ayarlarınıza gidebilirsiniz. Şimdiye kadar, en yaygın kullanılan flash oynatıcı Adobe Flash Player.

Flash player ayarınızı yapılandırmak için Adobe Flash Player Manager'ı bulacağınız resmi web sitesine gidin. Yönetici yedi sekme içerir, bunlardan altısı gizliliğinizin ve güvenliğinizin farklı bir yönünü kontrol eder. Her biri en iyi ayarlarla ilgili bir öneri ile aşağıda belirtilmiştir.

Global Gizlilik Ayarı

Bu, web sitelerinin kameranızı veya mikrofonunuzu kullanma iznini kontrol eder.

genel gizlilik ayarları paneli

Öneri: seçmek “Her zaman sor” bazı sitelerin görüntülü arama veya sesli komut gibi görevler için çevre birimlerinizi kullanmasını isteyebilirsiniz.

Global Depolama Ayarları

Bu, ziyaret edilmemiş web sitelerinden bilgisayarınızdaki çerezlere ve diğer flash içeriklere ne kadar alan ayrılacağını denetler. Üçüncü taraflardan içerik depolamak, çevrimiçi gizlilik açısından riskli olabilir, çünkü web sitelerinin bilgilerinize bağlı kalmasına veya etkinliğinizi izlemesine izin verebilir.

genel depolama ayarları paneli

Öneri: Ayarları ekran görüntüsünde gösterildiği gibi yapılandırın. Çerezlerin depolanmasını reddetmek bazı web sitelerinin işlevselliğini olumsuz etkileyebilir, ancak bu nadirdir. En iyi öneri, kırık web siteleriyle karşılaşırsanız en kısıtlayıcı seçeneklerden biraz daha azına kadar olan ayarları denemektir..

Global Güvenlik Ayarları

Bu, daha eski bir güvenlik kuralını (Flash 8'den önce oluşturulan İçerik) kullanan flash içeriğin İnternet ile etkileşime girip giremeyeceğini denetler.

genel güvenlik ayarları paneli

Öneri: En iyi seçim, “Her zaman sor”. Bu şekilde güvenlik ve işlevsellik arasında taviz vermek zorunda kalmayacaksınız. Güvenebileceğiniz ve güvenli olduğunuz web siteleri durumunda, bunları alt kısımdaki bölümde istisna olarak listeleyebilirsiniz.

Web Sitesi Gizlilik Ayarları

Bu, ziyaret edilen web sitelerinin erişim ayrıcalıklarını kontrol eder. Her bir web sitesi için bu ayrıcalıkları burada yapılandırarak daha az güvenilir web sitelerinden erişimi kısıtlamanıza olanak tanır.

web sitesi gizlilik ayarları paneli

Öneri: Tercih size kalmış. Seçmek en iyisidir ”Her zaman sor” çoğu web sitesi için yalnızca güvendiğiniz ve düzenli olarak ziyaret ettiğiniz web siteleri için ikinci seçenekleri seçme.

Web Sitesi Depolama Ayarları

Bu, ziyaret ettiğiniz web siteleri tarafından bilgisayarınızda depolanabilen çerezler gibi flash içerik miktarını mikro yönetmenize olanak tanır.

web sitesi depolama ayarları paneli

Öneri: Sınırı 100 KB olarak ayarlamak için, yalnızca flash içeriği depolanmadan düzgün çalışamayan güvenilir web siteleri için bu paneli kullanın.

Güçlü Parolalar Nasıl Oluşturulur

Gizlilik kılavuzumuzda güçlü şifreler kullanmayı düşündük ve güçlü şifreler oluşturmak için kullanabileceğiniz bazı ipuçları. Parolalar hesaplarına yalnızca yetkili kişinin erişebilmesini sağlar. Kullanıcılar, hesaplarına girmeye çalışan bilgisayar korsanları tarafından kolayca kırılmayan güçlü parolalara sahip olduklarından emin olmalıdır. Güçlü bir şifre şunları içermelidir:

  • En az 12 karakter: şifre ne kadar uzun olursa, kaba kuvvet saldırısı kullanarak kırmak o kadar zor olur.
  • Sayılar, semboller, büyük harfler ve küçük harfler içermelidir: farklı karakter türlerinin bir kombinasyonunu kullanmak kaba kuvvet saldırıları ile çatlamayı zorlaştıracaktır.
  • Sözlükte bulunan bir kelime veya bunların bir kombinasyonu OLMAMALIDIR: sözlükte bulunan yaygın kelimeleri tahmin etmek kolay kullanmaktan kaçının; Mavi Dinozor şifre olarak güvenli değil.
  • Açık ikamelere bağlı olmamalıdır: g. kullanma “Mavi Dino $ aur” onun yerine değil’onu daha güvenli hale getirmeyecek.
  • Parola olarak bir kelime öbeği kullanın: şifreleriniz olarak kelime öbekleri veya kısa cümleler kullanabilirsiniz. İfadelerin kırılması daha zor olduğu için bu, güçlü bir şifre sağlamak için etkili bir yöntemdir.
  • Rastgele boşluklar ekle: ayrıca şifreleriniz arasında rastgele boşluklar da ekleyebilirsiniz (izin veriliyorsa). Bu, şifrenizin kırılma olasılığını en aza indirir ve gücünü korumaya yardımcı olur.
  • Birden fazla hesap için aynı şifreyi kullanmaktan kaçının: Bu, hesabınızdan biri’bilgisayar korsanları tarafından ele geçirildiğinde, aynı şifreyi kullanarak diğer hesaplarınıza giriş yapamazlar.

Şifre Yöneticisi

Güçlü şifreler oluşturmanın bir problemi, hatırlanması zor olabilir. Güçlü parolaları depolamanıza ve düzenlemenize olanak tanıyan bir parola yöneticisi kullanarak bu sorunu çözün. Bir şifre yöneticisinin yardımıyla, yalnızca ‘ana şifre’ bu da tüm şifre veritabanınıza erişmenizi sağlar. Kullanabileceğiniz bazı şifre yöneticileri şunlardır:

  • Dashlane: Şık bir arayüze sahip güçlü bir şifre yöneticisi. Dashlane ücretli ve ücretsiz hizmet sunar ve otomatik olarak farklı web sitelerinin şifresini değiştirebilirsiniz. Güçlü şifreler üretir ve diğer özellikler arasında çevrimiçi alışveriş için önceden form doldurma ve makbuz yakalama bulunur.
  • LastPass 4.0: başka bir harika şifre yöneticisidir ve ücretsiz olarak kullanılabilir. Premium sürümü de seçebilirsiniz. Şifreleri farklı cihazlar arasında senkronize etme, otomatik ve gelişmiş şifre paylaşımı, şifreleri güvenlik sorunu ile denetleme gibi bazı özellikleri.
  • LogMeOnce Şifre Yönetimi Paketi: Bir dizi harika özellik sunan ücretsiz bir şifre yöneticisi. Bunlardan bazıları çalıntı cihaz izleme, otomatik şifre değiştirme ve güvenli paylaşım içerir.
  • KeePass: İşte kullanabileceğiniz Windows için ücretsiz bir şifre yöneticisi. Açık kaynaklı bir yazılımdır ve 256 bit AES veya Twofish şifreleme algoritması kullanarak şifrelerinizi korur. KeePass'ı USB çubuğunda bile taşıyabilir ve kuruluma gerek kalmadan diğer Windows sistemlerinde çalıştırabilirsiniz.   
  • KeePassX: KeePassX, KeePass'ın resmi olmayan bir sürümüdür, ancak çok daha fazla özellik sunar. İlk olarak, KeePassX'i farklı platformlarda (Windows, Mac, Linux, vb.) Kullanabilirsiniz. Ayrıca bir şifre üreticisi vardır ve ayrıca 256 bit AES veya Twofish şifreleme algoritması kullanır.

Sonuç

Artık sona erdiğimize göre, kılavuzumuzun farklı platformlardaki sayısız tehdide karşı gizliliğinizi ve güvenliğinizi korumanıza yardımcı olacağını umuyoruz. Gizlilik, hiç kimsenin kabul etmemesi veya ödün vermemesi gereken bir şeydir.

Çevrimiçi gizliliğinizi ve güvenliğinizi korumak göz korkutucu bir görev gibi görünebilir, ancak bu imkansız değildir. İşleri olabildiğince kolay düzenlemek ve gizliliğinizi korumak için savunma kurmanıza yardımcı olmak için elimizden gelenin en iyisini yaptık..

Çeşitli araçları kullanarak, temel güvenlik yönergelerini izleyerek ve en küçük gizlilik ayrıntılarına dikkat ederek, siber suçlular, hükümet gözetimi ve diğer çeşitli gizlilik ve çevrimiçi güvenlik tehditleri tarafından saldırıya uğrama şansını kolayca en aza indirebilirsiniz..

Son olarak, aşağıdaki yorumlarda bize geri bildiriminizi ve iyileştirme önerilerinizi verin. Ayrıca, çevrimiçi gizliliğiniz ve güvenliğinizle ilgili herhangi bir sorunuz varsa, bize bildirin, size yardımcı olmaktan memnuniyet duyarız.!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me