究極のプライバシーガイド

インターネットの究極のプライバシーガイド

Contents

究極のプライバシーガイド2019

インターネットの閲覧、オンラインストアの閲覧、ステータスの更新、ソーシャルメディアでの何かの共有、オンラインの金融取引に関しては、私たち全員に1つの基本的な人権があり、それはインターネットのプライバシーです.

インターネット上でズームする小さな情報は、パズルのピースのようなものであり、これを組み合わせることで誰についての豊富な情報も明らかにすることができます。一緒にコンパイルして特定の目的に使用すると、この個人情報は非常に有害になる可能性があります.

エドワード・スノーデンがNSAについて明らかにした啓示のおかげで’sと政府’市民に対する監視、プライバシーに対するこの権利は侵害されています。さらに悪いことに、市民に望ましくない監視を行い、すべてのインターネット/電話活動を監視する世界各国が多数あります.

これらの国の多くは、電気通信会社とインターネットサービスプロバイダーにユーザーの記録を義務付ける法的規制と法律を導入しています。’ メタデータ。つまり、ウェブサイトにアクセスするたびに、オンラインで購入する;電子メールを送受信します。電話をかける(VoIP経由);またはテキストメッセージを送信します。これらの活動はすべて記録され、監視目的で政府によって使用されます.

これは、Web上に存在する多数の脅威を理解する必要がある場所です。プライバシーにどのように影響するか。これらの各脅威に対する防御に使用できるツールとソフトウェア。そして、あなたのプライバシーを保護し、匿名になるためにそれらを使用する方法.

2018年のプライバシーの脅威

デスクトップ & ラップトップの脅威

MacおよびWindowsユーザーは、インターネットから発生し、プライバシーを侵害する可能性がある特定のデスクトップの脅威を心配する必要があります。 Mac / Windowsユーザーとして遭遇する可能性のある最も一般的な脅威のいくつかを次に示します。

  • ボットネット: 彼らはソフトウェアのコレクションです ‘ボット’, 作成者がリモートで制御し、悪意のあるエンティティ(ウイルス、マルウェアなど)でコンピューターに感染するように構築されている.
  • ハッキング: これは、サイバー犯罪者がシステムに侵入し、個人データに不正アクセスするプロセスです.
  • マルウェア: システムに侵入してコンピュータを損傷するのは、悪意のあるソフトウェアです。マルウェアには、ウイルス、トロイの木馬、アドウェアなども含まれる場合があります.
  • フィッシング: フィッシングは、サイバー犯罪者がユーザーに関する個人情報や財務情報を取得しようとするプロセスです。偽の電子メール、ウェブサイト、テキストメッセージ、およびその他の方法を使用して、あなたに関する個人情報および悪用可能な情報を取得します。.
  • ファーミング: 違法で悪意のあるWebサイトにリダイレクトされた場合、このプロセスはファーミングと呼ばれます。サイバーグーンはこのプロセスを使用して詐欺を仕掛け、ユーザーに関する個人情報を取得します.
  • スパム: それは、疑いを持たないユーザーへのコマーシャル、電子メール、メッセージ、広告、ポルノ素材、およびその他の望ましくないコンテンツの大量配布です。スパム送信者は通常、ブログ、ウェブサイト、ソーシャルメディアプロファイルから対象ユーザーのメールアドレスを取得します.
  • なりすまし: この手法は、通常はフィッシングと組み合わせて、サイバー犯罪者が個人情報を盗むために使用します。これらの犯罪者は、Webサイトまたは電子メールアドレスを使用してそのような情報をお客様から取得し、可能な限り合法的にしようとしています。.
  • スパイウェア & アドウェア: これらは、システムに侵入し、あなたに関する個人情報を収集するソフトウェアです。このようなソフトウェアは、主にインターネット経由で無料でダウンロードできるコンテンツに添付されています。これらのソフトウェアの多くにはウイルスも含まれている可能性があります.
  • ウイルス: これらは、コンピューターの最も一般的な攻撃元です。ウイルスは、お使いのコンピューターと接触する他のすべてのシステムに感染する悪意のあるプログラムです.
  • トロイの木馬: これらは、正規のソフトウェアに隠されているか埋め込まれている実行可能ファイルです。主な目的は、システムへのハック、ファイルの削除、またはキーストロークの記録です.
  • ワーム: これらは、インターネット上で広まっている広く使用されているプログラムです。これらのプログラムはハードドライブに保存され、インターネットの一部をシャットダウンしてインターネットを使用すると、不要な中断を引き起こします。.
  • DNS & IPリーク: これらの脅威は、匿名ソフトウェアを使用していて、安全なトラフィックが匿名ネットワークの外部に漏れたときに発生します。トラフィックを監視しているエンティティは、DNSまたはIPリークを介してアクティビティを記録できます。.

Webブラウザの脅威

Webブラウザから広まり、オンラインのプライバシーとセキュリティを損なう多くの脅威があります。 Google Chrome、Mozilla Firefox、Internet Explorer(現在のMicrosoft Edge)、Safari、Operaなど、多くの一般的なWebブラウザーにはさまざまなセキュリティ脆弱性があることに注意することが重要です.

*当面は、Google Chrome、Mozilla Firefox、およびInternet Explorerに焦点を当てて、他のブラウザーに関する詳細を近日中に追加します.

グーグルクローム

Google ChromeでGmail IDを使用してサインインする必要があることに気づいたことがありますか?これは、Google Chromeがコンピューターにファイルを保存し、すべてのメールアドレス、名前、パスワード、アカウント番号、電話番号、社会保障番号、クレジットカードの詳細、住所、その他の自動入力情報を保存するためです。.

Insider Finderによると、Google Chromeが保存するデータにより、個人情報がデータ盗難の影響を受けやすくなります。これは、Googleがこのデータのコピーを作成し、それを履歴プロバイダーキャッシュ、Webデータ、およびその他のSQLiteデータベースに保存するためです.

これらの保存されたファイルは保護されておらず、システムへの無制限のアクセス権を持っている人やこれらのデータベースに違反している人は、個人情報を簡単に取得できます。 Windows PCでGoogle Chromeを使用している場合、これらのファイルは次の場所にあります。

“%localappdata%\ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Webブラウザーの選択に関しては、Mozilla Firefoxは使用する最も軽いブラウザーの1つです。とはいえ、それは’業界で最もユーザーフレンドリーなブラウザではありません。 Google ChromeやInternet Explorerと比較して、Firefoxは管理が難しい場合があります.

これに加えて、Mozilla Firefoxには特定のセキュリティ脆弱性があり、プライバシーが侵害されたままになります。これらのセキュリティの脅威の一部は、予期しないクラッシュ、メモリの安全上の危険、およびデータセキュリティの脅威に関係しています.

Mozilla Firefoxは、複数のプラグインがバックグラウンドで動作しているときにクラッシュすることが知られています。不十分なデータ安全対策と低い暗号化レベルを提供します。これにより、個人情報や閲覧履歴が多数のサイバー脅威にさらされます.

インターネットエクスプローラ

Internet Explorerの魅力は失われ、Webブラウザーのオプションに関しては1に戻ったかもしれませんが、セキュリティの脆弱性を強調することが重要です。これは、一部のサービスではまだIEを使用してオンライン機能にアクセスする必要があるためです。.

セキュリティの脅威には、IEのセキュリティ機能をバイパスするマルウェア攻撃、DDoS攻撃、WindowsとInternet Explorerの脆弱な設定の悪用、コード攻撃(JavaScript)、悪意のあるWebサイトを通じた機密データの公開などがあります。これらのすべての脅威により、IEの個人データおよび機密データが不要な脅威にさらされることになります。.

考慮する必要があるもう1つの重要な要素は、2016年1月12日の時点で、Microsoftは最新のInternet Explorer 11を除くすべての以前のバージョンのInternet Explorerをサポートしなくなったことです。最新のWindows 10にアップグレードして、新しいIEと呼ばれるブラウザは、IEが安全なブラウザではなくなったことを明確に示しています。また、長期的には勝ちました’IEのセキュリティアップグレードとバグ修正を受け取っているため、さまざまなサイバーの脅威から危険にさらされている.

モバイルブラウジングの脅威

スマートフォンとタブレットの使用の増加に伴い、インターネットセキュリティとプライバシーのリスクが大幅に増加しています。これは、これらのデバイスが接続する安全でないインターネット接続(Wi-Fiホットスポット)によるものです。これらの安全でないインターネット接続に潜んでいる多くのサイバー犯罪者が、あなたの個人情報を襲い、あなたのデータを利用するのを待っています。.

この脅威は、これらのハンドヘルドデバイスの多様な性質と、すべてのアカウント、ソーシャルメディアプロファイル、写真、およびその他のデータをすべて1か所で同期する能力により拡大します。カスペルスキーによると、最もターゲットを絞ったモバイルオペレーティングシステムはAndroidです。 2012年には、ユーザーを攻撃するために35,000以上の悪意のあるAndroidプログラムが使用されました.

悪意のあるプログラムは、アプリ、Google Playストア、Amazonアプリストア、および特定のサードパーティアプリストアに含まれていました。カスペルスキーは、これらのAndroidの脅威を次の3つのカテゴリに分類しました。

  • 広告モジュール
  • SMSトロイの木馬ウイルス
  • エクスプロイト(デバイスに保存されている個人情報にアクセスするため)

これは、モバイルブラウジングが通常のウェブブラウジングよりもリスクが高いことを示しています。 Webブラウザーと同様に、モバイルブラウザーはオンラインプライバシーの保護に関しては脆弱です。 Webブラウザで使用されるセキュリティ対策とプロトコルは、個人情報を保護するほど強力ではありません.

オンラインバンキング & 支払いの脅威

電子商取引、オンライン支払い方法、オンラインバンキング、モバイルバンキングの使用が増加しているため、財務情報が危険にさらされています。サイバー犯罪者があなたの個人情報を悪用しようとしているため、銀行口座の詳細と金融取引が主要な標的の1つです.

シマンテックは、オンラインバンキングおよび支払い取引に対する攻撃が発生する2つのソースがあることを強調しました。これらには、ローカル攻撃とリモート攻撃が含まれます。ローカル攻撃では、悪意のあるサイバーグーンがローカルコンピューターを直接攻撃します。リモート攻撃では、ユーザーは財務情報が悪用されるリモートWebサイトにリダイレクトされます.

これらのオンラインバンキングおよび支払いの脅威は、モバイルバンキングを使用すると増加します。さまざまな銀行が、モバイルバンキングアプリに多数のセキュリティ上の脆弱性を発見しています。 2009年、シティグループは、モバイルバンキングアプリがスマートフォンの機密ユーザーデータを隠しファイルに保存していることを特定しました。したがって、これらのアプリのいずれかを使用している場合、またはPCでオンライントランザクションを行っている場合は、これらすべての脅威に注意.

政府の監視

サイバー犯罪者と悪意のあるソフトウェア’十分ではありません。あなたをスパイすることで地獄に屈している政府機関が数多くあります。政府による監視の最初の兆候は、2007年のPRISMプログラムでEdward Snowdenによって明らかにされました。このプログラムは、ユーザーを収集する自由をNSAに提供しました。’主要な米国のインターネット企業のインターネット通信情報.

何’として知られている ‘メタデータ’, これらの政府のintelligence報機関は、すべてのインターネット活動を確認し、電話回線をタップし、すべての通信、電子メール、テキストメッセージ、VoIP会話を記録し、境界を通過する外国のトラフィックをフィルタリングできます。.

NSA & その他のスパイ協力者

NSAはすべてのスパイ機関の頂点とみなされるかもしれませんが、世界中の他の情報機関はNSAと協力してユーザーを共有しています’相互のメタデータ。そのようなコラボレーションの代表例は、ファイブアイ国(米国、英国、カナダ、オーストラリア、ニュージーランド)です。もともと第二次世界大戦で設立されたファイブアイズは、テロとの戦いには使用されていません.

法的規則 & 規則

政府による監視の合法化に関しては、政府によって可決された多数の法律と法律があります。 「米国愛国者法、FISA修正法(FAA)、および「CISA」は、米国で可決された例の一部です。.

同様に、他の国でも、市民の個人的なプライバシーの侵害で起訴された情報機関を免除する法律を実施しています。英国では、「重大犯罪法」により、GCHQ、警察、その他の監視機関などのintelligence報機関に対するそのような免責が認められています。.

データ保持法

次に、電気通信会社、ISP、およびハイテク企業がユーザーのメタデータを合法的に記録することを義務付ける法律があります。このような法律は、さまざまな国で法的に施行されています。これらの一部には、オーストラリア、欧州連合諸国(英国、イタリア、ドイツ、チェコ共和国など)およびその他のさまざまな地域が含まれます。.

これらの国にはユーザーの個人情報の保存を義務付ける法律がありますが、他の国には’intelligence報機関は、法的手続きなしでユーザーの機密データを記録し続けます(米国のNSAなど).

ソーシャルメディアの脅威

ソーシャルメディアの使用の増加に伴い、他の人とつながることになると、物理的な境界は存在しなくなりました。写真、ビデオ、最新のトレンドの共有、更新の投稿、さらにはオンラインでの購入までもが、ソーシャルメディアの利用を私たちの生活の中でより重要にしています。.

そうは言っても、ソーシャルメディアはあなたのオンラインプライバシーに害を及ぼす可能性のある多数のサイバー脅威の出口を開きました。私たちは皆、Facebookで追加したり、TwitterやInstagramでフォローしたりするように、未知の誰かから依頼されています。これらの個人は、あらゆる種類の凶悪犯罪にソーシャルメディアを使用しています。プライバシーとセキュリティを大幅に妨げる可能性のあるソーシャルメディアの脅威の一部を次に示します。

個人情報の盗難

サイバー犯罪者はあなたの個人情報(名前、生年月日、写真、姓など)を使用し、この情報を有利に使用します。偽のプロファイルの作成から違法コンテンツへのアクセスまで、身元詐欺師はソーシャルメディアWebサイトに残された金融取引を悪用しようとすることもあります。.

スパム

FacebookやTwitterなどのソーシャルメディアWebサイトを製品やサービスの広告プラットフォームとして使用している広告会社は数多くあります。これらの広告会社の中でスパマーがいます。ソーシャルメディア上のユーザーに悪意のあるWebサイトを宣伝し、広告を一括して送信します。’sニュースフィード。たとえば、2011年11月、Facebookユーザーは、Facebookの壁にポルノスパムを表示するキャンペーンの被害者でした.

セクシャルハラス

長年にわたり、犠牲者がソーシャルメディアを介して性的捕食者によって殺害され、強姦され、虐待されたという多数の事例がありました。ソーシャルメディアプロファイルから取得した個人情報を使用して、被害者を捕食します。これらの性的捕食者はまた、嫌がらせやランダムな人々への望まない前進のためにソーシャルメディアを使用しています.

主にティーンエイジャーは、ソーシャルメディアを介した性犯罪の最大の犠牲者です。ソーシャルメディアを介した性犯罪に関連する最も人気のあるケースの1つは、ピーターチャップマンでした。.

政府による監視

ソーシャルメディアは、インターネットを介してすべての個人情報と活動へのオープンアクセスを提供します。 Facebook、Twitter、LinkedIn、Instagram、およびその他のソーシャルメディアWebサイトは、政府による監視の主要なターゲットです。これらの機関は、こうした個人情報にアクセスしたり、法的措置を使用してこれらのソーシャルメディアサービスからこうしたデータを取得したりできます。.

ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、人々を心理的に操作し、だまして個人情報や機密情報を明らかにすることです。前述のソーシャルメディアの脅威(個人情報の盗難やスパムなど)は、はるかに広い意味で使用され、より複雑な詐欺の一部になる可能性があります.

ソーシャルエンジニアリングを実行する攻撃者は、ソーシャルメディアプロファイルを使用して、自宅(住所)、連絡先の詳細、友人、生年月日と出生地、銀行の詳細とその他の財務情報、興味、およびその他のさまざまな機密に関する情報を収集する可能性がありますデータ。攻撃者はこの情報を使用して、あらゆる種類のサイバー犯罪を実行できます。.

通常、組織はソーシャルエンジニアリング攻撃の主要な標的となります。攻撃者は機密のビジネスデータを取得し、それを自分の利益のために使用しようとするためです。このような攻撃に使用される一般的な方法には、ベイティング、フィッシング、プレテキシング(作成されたシナリオ)、クイッドプロクオ(情報交換の約束)、およびテールゲーティングが含まれます。.

Eメール & テキストメッセージングの脅威

オンライン詐欺やさまざまなサイバー犯罪者に満ちた世界では、メールやテキストメッセージによるこのような脅威に対しても脆弱です。電子メールやテキストメッセージを使用してプライバシーを妨げる可能性のある脅威は多数あります。

  • ボットネット
  • ハッカー
  • マルウェア
  • ウイルス
  • スパイウェア
  • フィッシング
  • 詐欺
  • 個人情報の盗難
  • トロイの木馬
  • アドウェア

電子メールにリンクを添付し、可能な限り合法的に見せて、ユーザーにリンクを開いて感染させます。これにより、プライバシーが侵害され、サイバーグーンがすべての機密データにアクセスできるようになります。一部のサイバー犯罪者は、パスワードを解読してすべての機密データにアクセスすることで、メールアカウントをハッキングできます。.

スパイウェア、ウイルス、フィッシング詐欺、その他のメールからの傾向がある脅威は別として、’テキストメッセージサービスを忘れる。 WhatsAppなどのWebテキストサービスは、サイバーグーンズが個人情報の制御を奪うための別の手段を提供します。.

これらの脅威のいくつかは、異なる言語のテキストメッセージ、誰かを止めることを目的としたクラッシュメッセージを介して送信されたWebマルウェアに由来します。’s Webテキストサービス、およびスパイソフトウェアを使用して、ステータスの変更、画像、メッセージ、通話、閲覧を監視する.

ボイスオーバーインターネットプロトコル(VoIP)の脅威

電子メールやテキストメッセージングサービスが安全でないと考えた場合、VoIPサービスは潜在的なプライバシー侵害にもつながる可能性があります。 Skype、Vonage、Ring Central Office、Ooma TeloなどのVoIPサービスの使用の増加に伴い、プライバシーの脅威の数が大幅に増加しました.

サイバー犯罪者は、VoIPサービスを介した会話の盗聴、登録の乗っ取り、会話の中断、詐欺電話やサブスクリプションの作成、連絡先の詳細の使用、クレジットカードの詳細の使用を検討しています.

同様に、サービス拒否(DoS)攻撃も使用して、VoIPサービスを遅くしたり、ほとんど使用できなくなります。これらの脅威はすべて、プライバシーを著しく損ない、すべての機密データを誤った手に委ねることがあります。.

クラウドストレージの脅威

Googleドライブ、OneDrive、Shutterfly、その他のクラウドストレージデバイスにデータを保存するユーザーは、このようなサービスでのプライバシー攻撃に注意する必要があります。 2014年のiCloudのハッキングとさまざまな有名人の画像の漏洩を思い出してください.

ハッカーがAppleに侵入できる場合’■iCloud。他のクラウドストレージサービスに侵入することもできます。 Gartnerのレポートによると、米国の消費者の36%がコンテンツをクラウドに保存します。この統計は、今後の数多くのプライバシー攻撃の増加を招き、彼らができる致命的な損害を示しています。.

クラウドストレージを使用する際に考慮する必要があるもう1つのプライバシーの脅威は、法執行機関に押収される可能性があることです。政府は、これらのクラウドストレージ企業からユーザーのデータを取得するための法的令状または法的通知を取得できます。.

2018年のプライバシーツール

さまざまなソースから生じる多数のプライバシーの脅威から保護するには、それらから保護するための特定のツールが必要です。ここに、すべての脅威からプライバシーを保護するために使用できるすべての可能なソフトウェア、ブラウザ拡張機能、およびその他のツールをリストしました.

仮想プライベートネットワーク(VPN)

仮想プライベートネットワークまたはVPNは、ユーザーとリモートサーバーの間に安全なトンネルを作成するソフトウェア/アプリケーションです。これは、インターネット上で匿名になり、本当の身元を隠すための究極のツールです。インターネット上で匿名性を維持することに懸念がある場合は、プレミアムVPNサービスへの投資を検討してください.

VPNには、世界中のさまざまな国にいくつかのサーバーがあります。これらのサーバーに接続すると、安全なトンネルが作成されます。その間、元のIPアドレスはマスクされ、接続しているサーバーのIPアドレスに置き換えられます。スパイ機関はあなたの本当の場所を見ることができないので、政府の監視に対する最良の防御です.

インターネットアクティビティがISPまたは他の誰かによって追跡されることを懸念している場合、「安価なVPN」を使用すると、そのようなエンティティからデータを保護できます。これらの安全なトンネルを作成すると、すべてのインターネットトラフィックが暗号化され、プロセス中のプロトコルによって隠されます。 ISP、政府、または他の第三者がインターネット上であなたがしていることを盗聴できないようにする.

以下に、プライバシーを保護するVPNで探す必要があるいくつかの要素を示します。

  • ゼロログポリシー(アクティビティログを保持しません)
  • 少なくともAES 256ビット暗号化レベルを提供
  • OpenVPNプロトコルを提供
  • 共有IPを提供’s
  • サーバーは世界中に広がっています
  • 匿名支払いオプションが利用可能
  • VPNサービスはインターネットに優しい場所にあります

Tor(オニオンルーター)

Torは、インターネットトラフィックを暗号化し、インターネット上で匿名を保つように設計された無料のソフトウェアです。当初The Onion Routerとして知られていたTorは、その頭字語になり、現在では世界中でこの名前で知られています。.

Torを使用すると、サーバーのネットワーク上でランダムに選択された一連のノードに接続し(任意に操作)、ノードを通過するたびにすべてのインターネットトラフィックを暗号化できます。各ノードは誰がそれに接続し、誰に接続するかを知っていますが、誰も回路全体(ルート)を知りません.

Torは無料であるため、オンライン監視や匿名化からあなたのプライバシーを保護するための即時のソリューションを提供します。ただし、Torの主な欠点の1つは、回路内の最終リンク(出口ノード)にあります。ノードはボランティアによって運営されているため、違法なものがノードを通過した場合(海賊版コンテンツなど)、出口ノードを実行しているノードは精査対象になります。.

これは、Tor上のパブリック出口ノードが限られた量で利用可能であるため、それらを見つけるという問題につながります。また、中国などのさまざまな国の政府’s、これらの出口ノードを使用してユーザーを監視し、これらのノードをブロックしました。同様に、TorはP2Pファイルの共有やトレントの使用には使用しないでください。したがって、プライバシーを重視し、出口ノードを見つけることに忍耐強い場合、Torはプライバシーを維持するための最良のツールです.

無料のオープンソースソフトウェア(FOSS)

無料のオープンソースソフトウェア(FOSS)の使用は、ハイテク企業に対するNSAの影響が増大し、ソフトウェアやプログラムのバックドアを作成することを強いられたためです。 FOSSを使用すると、誰でも安全なコードを確認して検査できます。プログラマが改ざんが困難なオープンソースソフトウェアを作成できるようにする.

無料のオープンソースソフトウェアは、政府のintelligence報機関がソフトウェアに干渉してその防御を弱めるリスクを最小限に抑えます。長年にわたり、NSAはオンラインセキュリティソフトウェアをいじり、プログラムにアクセスするためにセキュリティを妨害することが報告されています.

開発者はNSAなどから簡単に影響を受ける可能性があるため、これがまさに米国または英国製のソフトウェアを避けるべき理由です。 FOSSをより頻繁に使用することをお勧めします。Linuxなどのオープンソースオペレーティングシステムと組み合わせると、プライバシーを保護し、政府機関がプログラムを改ざんするリスクを最小限に抑えることができます。.

オンライン支払いを保護するためのツール

今あなたが頻繁にオンラインで買い物をする人なら、あなたはあなたの財務情報へのアクセスを得るためにサイバー攻撃の大部分が行われていることを知っている必要があります。 McAfeeのレポートによると、2014年の世界経済への総財務損失は575 5,750億ドルに達すると推定されました.

この統計に基づいて、特にオンラインでの支払いや取引を行うときは、オンラインプライバシーを保護する必要があります。オンライン支払いを保護するために使用できるツールをいくつか紹介します.

  • 匿名の支払い方法(BitCoinなど)を使用する
  • プリペイドクレジットカードを使用する
  • 暗号の使用-通貨
  • 現地で購入する場合は現金で購入する

ビットコイン

BitCoinは、匿名での支払いを可能にする革新的な支払いシステムです。 2008年に開発され、2009年に中本SによってオープンソースソフトウェアとしてリリースされたBitCoinの安全性は、仲介者や管理機関(中央銀行など)が必要ないことです。.

BitCoinは、おそらく現在現在使用されている最も人気のある暗号通貨の1つです。多くのeコマースWebサイト、VPNプロバイダー、およびその他のサービスは、BitCoinを介して支払いを受け入れます。 BitCoinの背後にある基本的なメカニズムは、BitTorrentなどのピアツーピアテクノロジーに似ています.

BitCoinでの支払い中に完全な匿名性を確保するには、次の手順を実行します。

  • あなたの本当の身元を明かさない偽の使い捨てアカウント(メールアドレス、名前など)を作成する.
  • 購入時には、常に新しいBitCoinアドレス(ウォレット)を使用してください。これにより、金融取引を追跡することができなくなります.
  • BitCoinの詳細を入力するときは、実際の名前、電話番号、住所、その他の個人情報を決して公開しないでください.
  • Bitcoinを自動化された取引所(CoinBaseなど)から購入する場合、現実世界の身元を明らかにする必要があります。ただし、ミキサーサービス(共有コインなど)では、BitCoinの購入を洗濯することで完全な匿名性を確保できます。ただし、この方法は無料ではありませんが、ミキサーサービスはBitCoinを他のユーザーと交換することで匿名化します。あなたにさかのぼることを難しくする.

プリペイドクレジットカード

オンライン支払いを保護するもう1つの方法は、プリペイドクレジットカードの使用です。この方法は場所に依存する場合がありますが、市販のギフトカードを購入し、擬似メールアドレスを使用してBitCoinなどの暗号通貨を購入できます。この方法は、購入時に完全な匿名性を確保し、安全なオンライン取引を保証します.

暗号通貨

現在、オンライン市場で取引できる660種類以上の暗号通貨があります。 BitCoinは間違いなく最も使用されており、最も人気があります。ただし、BitCoinのほかに、他の暗号通貨を使用してオンライン支払いを行うことができます。これらには、Auroracoin、DigitalNote、Dash、Nxt、Emercoinなどが含まれます.

仮想マシン

インターネットにアクセスするか、仮想マシンを使用してインターネット上の特定のタスクを合理化することにより、オンラインセキュリティを強化できます。コンピューティングの世界では、仮想マシンは特定のコンピューターシステムをエミュレートするプログラムまたはソフトウェアです.

これは、通常のOSがバックグラウンドで実行されている間にオペレーティングシステムがインストールされているハードディスクをエミュレートすることで実現され、コンピューターシステムを効果的にエミュレートします。要するに、それは’s標準OS上でまったく新しいOSを実行するようなものです。人気のある仮想マシンには、VMWare Player、VirtualBox、Parallels、QEMU、Windows Virtual PCなどがあります。.

これにより、仮想マシンはインターネット上のプライバシーを保護するための優れたツールになります。仮想マシンによって検出された悪意のある脅威は、ホストコンピューターを感染または侵入から保護します。ただし、OSを別のOS上で実行するにはより多くの処理能力が必要になるため、仮想マシンはシステムの速度を低下させる可能性があります.

DNS & IPリークテスト

プライバシーツールを使用して、VPNのようにIPアドレスを隠す場合、IPアドレスとDNSが漏洩する可能性がまだあります。 DNSトラフィックまたはIPがリークしていることを調べるには、DNSLeakTest.com、Whatsmyip.org、DNSleak.comなどの無料ツールを使用できます。.

テストの結果がプライバシーソフトウェア(VPN)のDNSとIPを示している場合、リークはありません。ただし、ISPのDNSおよびIPアドレスが表示されている場合は、リークが発生しています。これは、これらのDNSおよびIPリークのために、トラフィックを監視している人は誰でもそれを追跡できることを意味します。.

この問題を解決するために、DNSLeakTest.comは次の手順の概要を説明しています。

  • プライバシーソフトウェア(VPN)に接続する前に、DHCPを使用している場合は静的IPアドレスプロパティを設定します.
  • 接続したら、すべてのDNS設定を削除します.
  • 切断したら、元の静的DNSサーバーまたはDHCPに切り替えます.

これらは、DNSリークの修正に役立ついくつかの基本的な手順です。これらの手順を自動的に開始し、DNSリークを修正できるプログラムがあります。それ以外の場合は、DNS設定を手動でクリアして、DNSリークの問題を修正できます.

Webブラウザ拡張

Webブラウザから生じるオンラインプライバシーを保護するために、さまざまなブラウザ拡張機能とツールを自由に利用できます。これらのツールは、Cookieブロック拡張機能、VPN拡張機能、HTTPSから、閲覧履歴を保護するのに役立つプログラムにまで及びます.

VPN拡張

独自のWebブラウザー拡張機能を提供するVPNプロバイダーがいくつかあります。 Hola、Zenmate、TunnelBearなどから、これらのプロバイダーを使用すると、これらの拡張機能を使用してWebブラウジングを暗号化し、独自のサーバーにトンネリングすることで、Webブラウジングを保護できます。これらの拡張機能の大部分は無料で使用できますが、特定の期間に使用できるデータ量に上限があるものもあります.

幽霊

Google Chrome、Mozilla Firefox、Safari、Operaで利用可能な無料のWebブラウザー拡張機能であるGhosteryを使用すると、すべての隠された追跡テクノロジーがバックグラウンドで機能していることを確認できます。 Ghosteryを使用すると、Cookie、タグ、ビーコン、Webサイト運営者、ピクセル、その他のWeb追跡ツールをブロックできます.

AdBlock Plus

AdBlock Plusはすべての種類の広告(有料 & 自由)。 AdBlockは、さまざまなWebサイトの閲覧中にポップアップする広告を停止し、YouTube、Facebook、その他のソーシャルメディアチャンネルの広告をブロックし、サードパーティのCookieとスクリプトを無効にします。 AdBlockは一部の広告の通過を許可する場合がありますが、フィルター設定を変更して、許可されている広告を停止することができます.

プライバシーバジャー

プライバシーバジャーは、バックグラウンドで実行されている追跡テクノロジーを停止するように設計された別のブラウザー拡張機能です。広告、Cookie、フィンガープリント技術のスパイを停止し、マルウェア、およびその他のさまざまなWeb追跡技術をブロックします.

どこでもHTTPS

HTTPS Everywhereも無料のWebブラウザー拡張機能であり、必須アイテムです。 Firefox、Chrome、Operaと互換性があり、HTTPS Everywhereの機能は、HTTPS接続を介して常にWebサイトに接続できるようにすることです。これにより、Webトラフィックが暗号化された接続を通過するときにWebブラウジングのプライバシーが保護されます.

切断する

切断は、Ghosteryと同様に機能する優れた小さなツールです。これにより、すべてのWeb追跡テクノロジーをブロックし、マルウェアをブロックし、Web検索を非公開にすることができます。 Disconnectのプレミアムバージョンは、VPNサービス、マルチデバイス互換性(同時に3つのデバイス)も提供し、デスクトップとモバイルで動作します.

NoScript

Webブラウザー(主にjavascript)のバックグラウンドで実行されている多くのスクリプトがあります。これらのスクリプトは、あなたに関する識別可能な情報を漏らす可能性があります。 NoScriptは、Webブラウザーで実行するスクリプトを制御できる強力なツールです。ただし、NoScriptは技術に精通していない人向けではありません。特定のスクリプトの停止に伴うリスクについての技術的な知識と理解が必要です.

より良いプライバシー

通常のCookieとは別に、一部のWebサイトでは、アクティビティを追跡するためにLSO(ローカル共有オブジェクト)を実行しています。 LSOは一般的に ‘フラッシュクッキー’. フラッシュを構成し、すべてのLSOをブロックできます。ただし、これはFlashコンテンツを破壊することを意味し、問題になる可能性があります。これは、これらのFlash Cookieをブロックし、LSOを管理できるため、BetterPrivacy拡張機能を使用すると便利です。.

安全な検索エンジン’t追跡

多くのWebブラウジングの脅威の中で、最後に心配する必要があるのは、すべての検索情報を保存するさまざまな検索エンジンです。人気のある検索エンジンであるGoogleおよびYahooは、IPアドレス、検索語クエリ、検索日時(クエリ)などの情報を保存し、Cookie IDを使用してコンピュータに検索をトレースします.

ほとんどの検索エンジンは、過去の検索クエリとあなたが投稿した ‘お気に入り’ 可能な限り最高の検索結果をもたらすために、ソーシャルメディアで。これは何’として知られている ‘フィルターバブル’ 検索エンジンがあなたをプロファイリングし、あなたの興味に近い結果をもたらします。次に、別の観点や意見を持つ可能性のある結果を下げる.

これは、あなたを追跡せず、公平な検索結果を提供する検索エンジンを使用する場所です。以下は、これらの安全な検索エンジンの一部です。

ダックダックゴー

現在最高の代替検索エンジンの1つです。 DuckDuckGoでは、検索クエリは匿名で追跡されません。ただし、DuckDuckGoは、裁判所命令を遵守し、求められた場合はユーザーデータを共有する必要があると述べています。ただし、検索クエリを追跡しないため、’与えられる可能性のある潜在的に危険なもの.

YaCy

プライバシーを維持している検索エンジンを信頼していない場合は、ピアツーピアテクノロジーに依存するYaCyを使用できます。 YaCyは、グローバルピアネットワークを使用する代わりに、検索用語を保存したり、Cookie IDを使用したりしません。インデックス化されたWebページから最高の結果を提供します.

StartPage

これは、検索に関する情報を保存したり、Cookie IDを使用したり、第三者に個人情報を送信したりしないことを約束する別の安全な検索エンジンです.

ギビル

Gibiruは、Google検索結果を使用しますが、プロキシサーバーを使用して検索語を分離することにより、IPアドレス(ID)を匿名に保ちます。また、検索を実行してから数秒以内にすべてのレコードを削除します.

メール暗号化ツール

政府の浸透の増加とデータ保持法の実施により、電子メールはプライバシー侵害の影響を受けやすくなりました。ほとんどの電子メールサービスでは、電子メールサービスにSSL暗号化が組み込まれています。ただし、これらのメールプロバイダー(Google & マイクロソフト)政府機関(NSA)に情報を送信しています.

メールでプライバシーを保護するための答えは、エンドツーエンドのメール暗号化です。メールを保護するために使用できるさまざまなツールがあります。以下は、使いやすい最高のメール暗号化ツールです。.

*これらの暗号化ツールはメールのすべての側面を隠すわけではないことに注意してください。送信者と受信者の電子メールアドレス、件名、日付 & メールの時間はまだ表示されます。暗号化されるコンテンツは、メッセージの本文とその添付ファイルのみです.          

  • GNUプライバシーガード
  • かなり良いプライバシー(PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • プルーフポイント
  • EdgeWave
  • クリプトゾーン
  • 郵便封筒
  • DataMotion
  • センディンク
  • ロックされています

VoIP会話を保護するツール

さまざまなサイバー攻撃を考慮すると、VoIPサービスを介したプライバシー侵害に対して脆弱です。先ほど強調したVoIPの脅威からプライバシーを保護するには、エンドツーエンドの暗号化を備えたVoIPサービスを使用する必要があります。これらのツールの一部は次のとおりです。

  • RedPhone: これは、Androidデバイスで利用可能なオープンソースソフトウェアであり、無料で使用できます。 RedPhoneはVoIPサービスを介したエンドツーエンドの暗号化を提供し、すべての通話を暗号化できます.
  • 信号: これは無料のオープンソースソフトウェアですが、iOSデバイス用に設計されています。シグナルは、RedPhoneを作った同じメーカーによって開発されています。音声通話やテキストメッセージも暗号化できます.
  • Jitsi: SkypeをJitsiで簡単に置き換えることができます。これは、通話、ビデオ会議、ファイル転送、チャットなどのすべての機能を許可するためです。ただし、Jitsiはすべての会話とVoIPアクティビティをZRTPで暗号化します.
  • 毒性: これは、VoIP会話を保護するためのもう1つの無料ソフトウェアです。 Skypeと同様に、Toxを使用すると、無料通話、メッセージの送信、ファイルの転送、ビデオ会議の開催が可能になります。ただし、Toxの呼び出しはTox – to – Tox用です。.
  • サイレントサークル: これは、あらゆる形式の会話を暗号化できる完全なスーツです。この訴訟の中にサイレント電話と呼ばれる機能があります。これは、iOSおよびAndroidデバイスでの音声およびテキストベースの会話の保護に役立ちます。以前は、Silent Eyes(Windows上のVoIPサービス)機能も提供していましたが、現在はサービスが廃止されています.

インスタントメッセージを保護するためのツール

VoIP会話を保護するための上記のツールは、インスタントメッセージの保護も提供します。これらのツールとは別に、インスタントメッセージでプライバシーを保護するように設計された専用のアプリやプログラムがいくつかあります。これらのいくつかが含まれます:

  • Pidgin + OTRプラグイン: これは、Googleトーク、Yahoo、MSN、および他の多くのチャットサービスで使用できるオープンソースのIMクライアントです。 OTRプラグインはアドオンであり、前方秘匿性を備えたエンドツーエンドの暗号化を可能にします。これにより、すべてのメッセージが保護され、すべての会話が暗号化されます.
  • グリフ: メッセージを保護するための最高のツールの1つであるGliphを使用すると、IDを擬似名に変更してから元に戻すことができます。 Gliphを際立たせるもう1つの機能は、 ‘実際の削除’ オプション、送信者からメッセージを削除できましたか’sおよび受信機’sデバイスおよびGliphから’サーバー.
  • Adium + OTRプラグイン: Adiumも無料でオープンソースのIMクライアントですが、iOSデバイス専用です。 OTRプラグインにはAdiumが組み込まれているため、インスタントメッセージを暗号化できます.
  • Chatsecure: すべての主要なプラットフォームで互換性があり、ほぼすべてのIMサービスで動作します。 ChatsecureにはOTRが組み込まれており、プライバシー侵害からメッセージを保護します.
  • 電報: Android、iOS、およびWindowsデバイスで互換性があります。 Telegramはエンドツーエンドの暗号化を提供し、すべてのメッセージを保護します。 Telegramはサーバーにメッセージを保存せず、送信者からメッセージを削除できる機能を備えています’sおよび受信機’同時にデバイス。会話の跡を残さない.   
  • TextSecure: Android用に特別に設計されたTextSecureは、Androidデバイスのデフォルトのテキストアプリを置き換え、すべてのメッセージを暗号化します。これは、携帯電話が盗まれてもメッセージが暗号化されたままになるため、優れたツールです.

データ暗号化2018

すべてのプライバシーの脅威とさまざまな政府からの干渉の増加に照らして、個人情報を保護できるのはデータ暗号化です。上記のツールの多くは、暗号化を使用して、データがプライバシー侵害者の手に渡らないようにします。.

暗号化とは?

の複数の定義があります ‘暗号化’ インターネット経由で。データを秘密コードに変換する方法として定義している人もいれば、許可された関係者以外は誰も読み取れない暗号テキストにデータを変換することとして定義している人もいます。.

ただし、簡単に言えば、暗号化はメッセージ、ファイル、その他の情報をスクランブルする方法であり、データを解読するための正しい暗号化キーがない限り、誰も情報の内容を見ることができません。.

暗号化の仕組み?

定義にあるように、データ暗号化はデータをスクランブルし、暗号化アルゴリズムを使用して、プレーンテキストを暗号文に変換します。暗号化されたデータは、データを復号化するための暗号化キーを持っていない限り、誰も理解したり読み取ったりすることはできません.

メッセージを暗号化する様子を示すために、PGPソフトウェアを使用して、次のメッセージを含む電子メールを暗号化しました。

究極のプライバシーガイド

PGPで暗号化された場合、これはメッセージを傍受した場合に表示されるものです。

究極のプライバシーガイド

さまざまなタイプの暗号化アルゴリズム

暗号化をもう少し掘り下げると、背景にあるのは、データの暗号化に取り組んでいるさまざまなアルゴリズムがあるということです。長年にわたり、さまざまな暗号化アルゴリズムがあり、それぞれが特定の暗号化キーの長さ、保護レベル、およびその他の機能を備えていました.

  • トリプルDES: Data Encryption Standard(DES)アルゴリズムは、おそらく初めて公開された暗号化アルゴリズムでした。これは比較的弱く、ハッカーがクラックするのは簡単でした。 DESを置き換えるために、56ビットの3つの個別のキーを使用するトリプルDESが導入されました。徐々に他の暗号化アルゴリズムに置き換わり、トリプルDESは金融サービスで非常に使用されました.
  • フグ: これは、最も柔軟な暗号化アルゴリズムの1つであり、DESに代わるものとして導入されました。 Blowfishは64ビット暗号を使用して、非常に高速であることが知られており、主にオンラインショッピングや支払いの際にパスワードを保護することにあります。.
  • Twofish: Blowfishアルゴリズムの後継であり、高速を提供することでも知られています。 Twofishは最大256ビットの暗号化キーを使用し、その無料のオープンソースの性質により、TrueCrypt、GPG、PhotoEncryptなどの一般的な暗号化ソフトウェアに含まれています。.
  • RSA: Triple DES、Blowfish、Twofishとは異なり、RSAは非対称アルゴリズムを使用します。これは、RSAが暗号化用と復号化用の2つのキーを使用したことを意味します。これにより、RSAは他の暗号化アルゴリズムよりも安全になり、PGPやGPGなどの一般的なソフトウェアに見られます。.
  • AES: Advanced Encryption Standard(AES)は、今日で最も強力な暗号化アルゴリズムと見なされています’s時間であり、米国政府およびその他の当局から信頼されています。 AESは、128ビット、192ビット、および256ビットの暗号化キーを使用して、ハッカーからのあらゆる種類の攻撃を阻止できます。ブルートフォース攻撃は依然としてAES暗号化をクラックする可能性がありますが、これを達成するには膨大な量のコンピューターのパワーと時間が必要です。.

暗号化キーの長さ

暗号化、その仕組み、さまざまな暗号化ツールで使用される一般的な暗号化アルゴリズムについて説明しましたが、暗号を破るのにどれくらい時間がかかりますか。それを見つける最も簡単なまたは最も粗雑な方法は、暗号化キーの長さを調べることです.

これらは、ゼロと1の合計数、または暗号化キーに含まれる生の数です。これらのキーの長さに応じて、セキュリティの専門家は、各暗号化を破るのにかかる合計時間を決定します。アイデアを与えるために、これを考慮してください:

  • AES 128ビット暗号化を正常に解除するには、3.4×1038回の操作が必要です。.
  • 地球上で最速かつ最も強力なコンピューターであるTianhe-2(中国にあります)は、AES 128ビット暗号化を強制的に破るのにおよそ1/3億年かかります.
  • AES 256ビットは128ビットよりも強力なため、ブルートフォースで破壊するには2128倍のコンピューターパワーが必要になります。より正確には、3.31×1065

これらの数値を見ると、AES 128ビット暗号化を破るだけで、膨大な量のコンピューターの処理能力、リソース、および時間がかかることになります。 128ビットを破るのにこれだけの時間がかかりますが、AES 256ビット暗号化をクラックすると世界が停止します。それが、おそらく、まだ壊れておらず、これまでで最も強力な暗号化レベルと見なされている理由です.

暗号

しかし、ドン’暗号化の強度を決定するのは、暗号化キーの長さだけだと考えています。バックグラウンドでデータを暗号化する暗号と呼ばれる数学的アルゴリズムは、暗号化の真の強さです.

これらは、暗号化が破られる主な理由またはソースです。アルゴリズムの弱点や欠点は、ハッカーによって悪用され、暗号化を破るために使用される可能性があります。上記のBlowfish、RSA、AESなどの一般的な暗号については既に説明しました。.

エンドツーエンド暗号化

完全なプライバシーとセキュリティを保証するために、エンドツーエンドの暗号化を提供するサービスを選択する必要があります。エンドツーエンド暗号化は、エンドですべてのデータ(PC、ラップトップ、ルーター、電話、タブレット、ゲーミングコンソールなど)を暗号化し、目的の宛先で復号化することです.

エンドツーエンド暗号化の最大の利点は、プロセス全体を通してデータにアクセスできる仲介者や第三者がいないことです。エンドツーエンド暗号化で、許可なしに保護されていないデータにアクセスできるエンティティはありません。これが、さまざまなサイバー脅威から保護するためにエンドツーエンド暗号化を絶対的に必要とするものです.

完全転送秘密

Perfect Forward Secrecyは、暗号化が侵害されないように安全に保つシステムです。セッションごとに新しい一意の秘密暗号化キーを作成することで機能します。このように、Perfect Forward Secrecyは、暗号化キーの漏洩があった場合にデータが危険にさらされるのを防ぎます。有効な他のセッションキーの保護.

政府はデータ暗号化を侵害できますか?

暗号化について詳しく説明してきたので、本当の疑問は、政府機関がデータ暗号化を危うくする可能性があることを示していますか?エドワード・スノーデンが明らかにした事実によると、これは非常に真実です。これの根本的な理由は、NIST(国立標準技術研究所)によるものです。.

NISTは、現在現在使用されているデータ暗号化のほぼすべてを開発および認証します。これらの一部には、AES、RSA、SHA-1、およびSHA-2が含まれます。ただし、NISTの問題は、異なる暗号化暗号を開発するためにNSAと非常に密接に連携することです。 NSAはソフトウェアを改ざんし、バックドアを作成することが知られています。 NISTの完全性に疑問を抱かせる.

GCHQ & NSAはRSA暗号化キーを解読できる

政府によって暗号化が侵害されている1つの例は、Edward Snowdenによって提供された情報から出てきました。彼の報告に基づいて、コードネームのプログラムと呼ばれる ‘安っぽい名前’ 証明書を選択するために使用され、GCHQスーパーコンピューターによって解読される可能性がありました.

これが意味することは、証明書に依存するあらゆる形式の暗号化が政府のintelligence報機関によって解読される可能性があるということです。この概念に基づいて、SSL、TLS、および1028ビットRSA暗号化キーは、NSAおよびGCHQによって簡単に侵害される可能性があります。これが、ほとんどのソフトウェア(主にVPN)で2048ビットおよび4096ビットのRSA暗号化を見つける理由です.

プロトコル2018

安全なプロトコルは、プライバシーを保護し、データを多数の脅威から保護するのに役立つパズルのもう1つのピースです。異なるデータ暗号化レベルと組み合わせて機能します。獲得した防護壁の形成’tプライバシーとセキュリティの侵害によるさまざまな脅威を許可する.

さまざまなタイプのプロトコル

異なる暗号化ソフトウェアを使用しているときに表示されるさまざまなプロトコルがあります。最適なプロトコルを自動的に選択するソフトウェアもあれば、選択できるソフトウェアもあります(ほとんどのVPNサービスのように)。最もよく見られるプロトコルは次のとおりです。

PPTP

Point-to-Pointトンネリング(PPTP)は、今日使用する最も速くて簡単なプロトコルの1つと考えられています。ただし、PPTPには多くのセキュリティ上の脆弱性があります。これは最も安全なプロトコルではなく、ハッカーや政府の監視機関などによって簡単に破られる可能性があります。これが、PPTPがプライバシーの保護ではなく、地理的制限のバイパスとオンラインストリーミングで主に呼ばれている理由です。.

L2TP / IPSec

L2TP / IPSecはセキュリティが優れており、PPTPと比較して安全性が高いと考えられています。 L2TP自体は’データを暗号化する場合、IPSecスーツで表示されます。ただし、L2TP / IPSecはパフォーマンスがはるかに遅くなります。また、ファイアウォールが異なると設定が困難になります。また、Edward Snowden L2TPによると、NSAはその開発時に意図的に侵害されました。.

OpenVPN

OpenVPNはオープンソースソフトウェアであり、現在使用できる最も安全なプロトコルと見なされています。すべての主要な暗号化アルゴリズム(Blowfish、AESなど)と高速で高いセキュリティをサポートします。 OpenVPNのオープンソースの性質は、NSAによって侵害されなかったことを意味します。そうは言っても、OpenVPNは一部のデバイスでセットアップするためにサードパーティのソフトウェアを必要とし、セットアップが難しい場合があります.

SSTP

SSTPプロトコルは、主にWindowsプラットフォームにあります。当初はMicrosoftによって開発され、Windows Vista SP1で最初に見られました。 SSTPはOpenVPNと同様のセキュリティを提供しますが、NSAとMicrosoftの間の長い歴史を考えると、侵害される可能性があります.

IKEv2

IKEv2は優れた全体的なセキュリティを提供し、IPSecプロトコルと同じ基盤を使用します。 IKEv2は、PPTP、SSTP、およびL2TP / IPSecよりも高速で検討されており、主にさまざまなモバイルオペレーティングシステム(BlackBerryなど)で使用されています。ただし、すべてのデバイスがIKEv2をサポートするわけではなく、その構成は複雑になる可能性があります。 IKEv2はMicrosoftとCiscoが共同で開発したため、NSAの改ざんの影響を受けません.

使用するプロトコル(および暗号化)?

これらの各プロトコルの長所と短所を考慮すると、オンラインプライバシーの適切なバランスを見つけるのは難しい場合があります。究極のオンラインセキュリティと匿名性を実現するには、256ビットAES暗号化を使用したOpenVPNプロトコルを最初に選択する必要があります。.

OpenVPNのオープンソースの性質と、AES 256ビット暗号化を破るのに必要な莫大な力は、それを意味します’s今日使用できる最強のもの。一方、何らかの理由でOpenVPNプロトコルを使用できない場合は、L2TP / IPSecプロトコルを使用できます。 L2TP / IPSecは安全な接続を提供し、さまざまなデバイスでサポートされています.

ブラウジングを保護する方法

オンラインプライバシーを侵害する可能性のあるさまざまな脅威、プライバシーの侵害を阻止するために使用できるさまざまなツール、使用する暗号化とプロトコルについて理解したので、ここでWebブラウジングを保護する方法のクイックガイドを示します。.

クッキーを消す

クッキーは、さまざまなウェブサイトがあなたがウェブで何をしているかを知っている本当の理由です。彼らはあなたのPCに保存され、ウェブサイトに小さな情報を送り返します。そのため、次回同じWebサイトにアクセスすると、そのWebサイトに送信されるCookie’以前のすべてのアクティビティを含むサーバー.

これらのCookieは、パスワード、クレジットカードの詳細、住所、その他の個人情報など、あなたに関する重要な情報を保存できます。ここで、AdBlock Plus、Privacy Badger、Ghosteryなどのブラウザ拡張機能を使用すると便利です。さまざまな種類のCookieを識別およびブロックするのに役立ちます。同様に、BetterPrivacyブラウザー拡張機能は、Flash CookieのブロックとLSOの管理に非常に役立ちます.

多くの一般的なブラウザには、通常のCookieの保存を停止するオプションがありますが、Flash Cookieは依然として脅威です。ただし、次のアプリケーションを使用して、Flash Cookieをクリアできます。

  • CCleaner (WindowsおよびMac OSで使用可能):CCleanerは、フラッシュCookieをクリアすることでプライバシーを保護します。また、システムを高速化するのに役立ち、システムをクリアします’sレジストリ。エラーや破損した設定で乱雑になる可能性があります.

ブラウザ拡張機能を使用してプライバシーを強化する

クッキーに加えて、オンライン監視、ハッカー、スパマー、その他の悪意のあるサイバーグーンによって、オンラインプライバシーが侵害される可能性があります。 VPNブラウザー拡張機能を使用すると、Webサイトに安全にアクセスし、トラックを離れることなくWebサーフィンを行うことができます。 VPNブラウザ拡張機能は、時間が不足しているがオンラインバンキングにアクセスしたい場合やオンラインで購入したい場合に便利です。.

同様に、AdBlock Plusは厄介な広告がブラウザ画面にスパムされるのを防ぎます。これは、サードパーティの広告があなたの個人情報を取得したり、不正なウェブサイトに誘導したりするのを防ぐための優れたツールです.

ウェブ追跡技術

Web追跡技術はバックグラウンドで動作し、あらゆる動きを監視します。これらの追跡技術を特定する場合、Ghostery、Privacy Badger、Disconnect、NoScriptなどのブラウザー拡張機能が非常に役立ちます。タグ、マルウェア、Cookie、ビーコン、ピクセル、Webサイト運営者、その他の類似技術などのさまざまな追跡ツールをブロックします.

考慮すべきさまざまなWebトラッキングテクノロジーを次に示します。

  • ブラウザのフィンガープリント: 上で述べたように ‘Webブラウザの脅威’, 多くの最新のブラウザーは、ユーザーを一意に識別できるように、さまざまな方法でユーザーに関する情報を収集します。これを実現するプロセスはブラウザフィンガープリンティングと呼ばれ、プライバシーバジャーアドオンを使用してこれを停止できます。.
  • HTML Webストレージ: さまざまなWebブラウザーに組み込まれているWebストレージがあります。 Cookieと同じように機能しますが、より多くのストレージがあり、ブラウザから監視したり選択的に削除したりすることはできません。 FirefoxおよびInternet Explorerでは、HTML Webストレージをオフにできますが、クリックを使用します&このWebストレージからコンテンツを削除するCleanおよびBetterPrivacy拡張機能.
  • ETags: エンティティタグまたはETagはHTTPプロトコルの一部であり、ブラウザの検証に使用されます’キャッシュ。 ETagが検証されると、Webサイトにアクセスしたときに指紋が作成され、これらのETagを使用して追跡できます.
  • 歴史を盗む: 以前の閲覧履歴を取得できる悪名高いWebサイトがいくつかあります。これらのWebサイトで採用されているプロセスは、Webの仕組みを悪用することです。歴史を盗むことに関して最も有害な部分は、止めることは事実上不可能だということです。ただし、VPNまたはTorを使用して、元のIDの追跡を停止できます。.

ドンの検索エンジンを使用する’t追跡する

GoogleやYahooなどの多くの人気のある検索エンジンは、追跡できるため、プライバシー侵害につながる可能性のある、あなたに関する貴重な情報を保存しています。これは、検索エンジンを使用する必要がある場所です’閲覧を保護するために追跡する.

これらの検索エンジンの一部については、以下で詳しく説明しました ‘プライバシーツール’. DuckDuckGo、StartPage、YaCy、Gibiruなどの検索エンジンは、IPアドレス、検索語クエリ、その他の情報などの情報を保存しません.

モバイルブラウジングを安全にする

ハンドヘルドデバイスの世界に突入し、スマートフォンでのインターネットの使用の増加に伴い、モバイルブラウジングのプライバシーを保護することが重要です。これまで述べてきたブラウザー拡張機能は主にデスクトップに焦点を当てていますが、それらの一部はモバイルプラットフォームでも動作します.

その中でも人気の高いAdBlock Plusは、厄介な広告、追跡技術、その他の悪意のあるバックグラウンドツールを阻止するのに役立ちます。 Firefoxをモバイルデバイスにインストールしている場合は、Ghosteryなどの拡張機能も使用できます。.

同様に、高度なCookie管理やさまざまなWebトラッキングテクノロジーのブロックに使用できるさまざまなアプリがあります。現在、さまざまなモバイルオペレーティングシステムでプライベートブラウジングとトラッキング拒否のオプションが利用可能になっています。これは前向きな方向への一歩です.

ソーシャルメディアプロファイルを保護する

ブラウジング中にプライバシーを保護することをテーマにしていますが、ソーシャルメディアプロファイルを保護する手順についても言及することが重要です。以下は、ソーシャルメディアプロファイルの安全性を確保するために実行できる手順の一部です。

  • ソーシャルメディアプロファイルのプライバシー設定を確認します。 FacebookやLinkedInなどのさまざまなソーシャルメディアネットワークは、さまざまなプライバシー設定を提供し、プロフィールの投稿を制御および管理できます。これらの設定を使用して、オンラインプライバシーを保持します.
  • 二要素認証のセットアップ: ソーシャルメディアプロファイルに2要素認証を設定して、ハッカーやその他の強制侵入から保護できます。 FacebookやTwitterなどの一部のソーシャルメディアネットワークは、すでにこの機能を提供しています。これを使用して、承認なしに誰もアカウントにアクセスしないようにします.
  • 強力なパスワードを作成するか、パスワードマネージャーを使用します。 2要素認証に加えて、強力なパスワードを作成するか、パスワードマネージャーを使用して、さまざまなソーシャルメディアプロファイルのパスワードセキュリティを管理する必要があります。.
  • ドン’t個人情報の開示または投稿が多すぎる: あなたが見たかもしれないが、人々はソーシャルメディアのプロフィールに自分自身の細部をすべてリストダウンします。私たちはこれに反対することをお勧めします。可能な限り自分自身を少し詳しく説明することをお勧めします。.
  • 友達サークルの管理: ソーシャルメディアを使用すると、多数の人々とつながることができますが、誰もがあなたの人生のあらゆる側面を知る必要はありません。友達を管理する’ さまざまな個人に見える個人情報をリストし、制限する.
  • 投稿する前に2回考える: ソーシャルメディアで何かをオンラインで投稿したら、それが勝ったものであることを確認してください’プライバシーを侵害しない.
  • 削除、ブロックを使用, & レポート機能: さまざまなソーシャルメディアネットワークを使用すると、プロフィール上の悪意のあるアクティビティを報告、ブロック、削除できます。これらの機能は、誰かがあなたに嫌がらせをしたり、プライバシーを侵害しようとするときに使用します.    

メールを保護する方法

政府機関が実施している継続的な監視、必須のデータ保持法の実施、サイバー犯罪者による継続的な脅威により、メールは大きなリスクにさらされています。長年にわたり、多くのユーザーは、メールがハッキングまたは傍受されたときに個人データや機密データを失いました。.

電子メールを介して発生する可能性のある脅威については、前述しました。電子メールのなりすましから中傷的な電子メール、詐欺、電子メールを介して送信される悪意のあるコンテンツまで、電子メールを保護することは非常に重要です.

多くのメールサービスには、メールを保護するためにSSL暗号化が組み込まれています。ただし、キーはエンドツーエンド暗号化にあり、エンドでデータを暗号化し、目的の宛先で復号化します.

メール暗号化ツールを使用する

現在使用できるさまざまなエンドツーエンド暗号化ツールがあります。これらのツールのいくつかを、見出しの下で以前に強調しました。 ‘メール暗号化ツール’. それらの中で最も人気があるのは、PGPとGPGです。どちらのツールも無料で使用でき、メールの内容を含むあらゆる種類のデータを暗号化します。以下は、使用できるさまざまなメール暗号化ツールの上位3つです。

かなり良いプライバシー(PGP)

PGPまたはPretty Good Privacyは、オープンソースの無料の暗号化ソフトウェアです。これを使用して、電子メール、テキストメッセージ、ファイル、ディレクトリ、ハードディスクパーティション、その他の通信形式など、あらゆる形式のコンテンツを暗号化できます。 PGPの仕組みを説明する簡単な図を次に示します。

暗号解読プロセス

GNUプライバシーガード

GNU Privacy GuardまたはGPGはPGPのアップグレードであり、同じ「OpenPGP」標準を使用します。 GPGはソフトウェアも無料で使用でき、すべてのデータと通信を暗号化できます。暗号化ツールのオープンソースの性質により、Windows、Mac、Linuxなどのさまざまなプラットフォームで互換性があります。 GPGはコマンドラインインターフェイスを使用し、3つのプラットフォームすべてに対してより洗練されたバージョンも提供します.

GPGツール

メール暗号化ツールを無料で探しているすべてのMacユーザーのために、「GPGTools」はまさにそれを提供します。 GPGToolはオープンソースソフトウェアであり、これを使用してApple Mailを保護できます。 GPGToolsにはOpenPGPが組み込まれており、Macでメールを暗号化または暗号化解除し、さまざまなサイバー脅威からメールの会話を保護します。.

GPG4win

GPG4winは、別の無料の電子メール暗号化ツールですが、Windowsユーザー専用です。 GPG4winは、S / MIMEとともにOpenPGPも利用してメールを保護します。 GPG4winの最大の利点は、一般的に使用される電子メールサービスと簡単に統合できることです。 Microsoft Outlookのメールも暗号化するGPGOLという機能を使用することもできます.

Infoencrypt

電子メールのコンテンツを暗号化するWebベースのサービスを探している場合、Infoencryptが最適なツールです。無料で使用でき、メールを暗号化するためにソフトウェアをダウンロードする必要はありません.

Infoencryptは、128ビットAES暗号化を利用します。これは、電子メールの内容を隠すのに十分な強度です。 Infoencryptを使用してデータを暗号化するための全体的なプロセスは非常に簡単です。データを入力し、パスワードを選択してデータを暗号化するだけです.

Infoencrypt

クリックしたら ‘暗号化’, データはコードに暗号化されます。メッセージを復号化するには、受信者が選択したパスワードを入力してからデータを解読する必要があります.

究極のプライバシーガイド

名誉ある言及

上記の3つの電子メール暗号化ツールとは別に、Mailvelopeも確認する必要があります。 ChromeおよびFirefox用のWebブラウザ拡張機能は無料で使用できます。 Mailvelopeは、エンドツーエンドのOpenPGP暗号化を提供し、すべての主要な電子メールプラットフォーム(Gmail、Outlook、Yahoo Mail、およびGMX)で使用できます。.

メールを保護するためのその他の注意事項

電子メール暗号化ツールは、潜在的なセキュリティ侵害から電子メールを保護するためのほんの一部です。メールサービスを運用する際に考慮すべきその他の注意事項があります.

  • 強力なパスワードを作成します。 これはおそらく、電子メールセキュリティに向けた最も基本的な手順です。アカウントごとに強力なパスワードを生成し、ドン’t複数のメールアカウントまたはソーシャルメディアプロファイルに同じパスワードを使用する.
  • ドン’t [保護されていないリンク]をクリックします。 安全でないリンクをクリックしないでください。これらの悪意のあるリンクをクリックすると、多くのサイバーグーンが個人情報を取得しようとします。クリックする前にすべてのリンクを確認してください。リンクの上にマウスを移動して、リダイレクト先を確認します.
  • パブリックWiFiネットワーク上の電子メールへのアクセスを避ける: 無料のパブリックWiFiホットスポットでインターネットに接続している場合は、VPNまたはメール暗号化ツールが接続されていない限り、メールを開かないようにしてください。.
  • UAC(ユーザーアカウント制御)をオンにしたままにします。 ドン’tシステムで発生するさまざまな変更を監視するため、Windows OSでUACをオフにします。 UACを完全にオフにする代わりに、保護のレベルを下げることができます.
  • メールの添付ファイルをスキャン: さまざまな調査により、ユーザーのシステムに感染するウイルスの大部分は電子メールの添付ファイルを介して取得されることが示されています。一部のメールサービスには、メールの添付ファイルをスキャンするウイルス対策スキャナーが組み込まれています。いずれにしても、ダウンロードする前にメールの添付ファイルをスキャンしてください.

会話を保護する方法

さまざまなサイバー犯罪者から政府の監視に対する脅威が増大しているため、通信が侵害されないように保護することが不可欠です。そうは言っても、携帯電話や固定電話を介した通話は決して安全ではないことに注意してください。世界中の政府がメタデータを通じて通話情報を収集.

ただし、電子的に行われた通信(VoIPサービスなど)は暗号化され、不要なサイバーグーンから保護されます。 VoIPの会話とインスタントメッセージを保護するために使用できるさまざまなツールがあります。.

これらの暗号化ツールのいくつかについては、 ‘VoIP会話を保護するツール’ そして ‘インスタントメッセージを保護するためのツール’ 見出し。 VoIP会話とテキストメッセージを保護するためにこれらを使用する方法は次のとおりです。.

エンドツーエンド暗号化ツールを使用する

重要なことは、これらのツールはすべてエンドツーエンドの暗号化を使用していることです。これにより、会話が不要なエンティティによって監視または追跡されないようにすることができます。 Skypeなどの一部のVoIPサービスはピアツーピアプロトコルを使用しているため、誰もが通話を追跡することが困難です。.

シグナルプライベートメッセンジャー

あなたのサービスが’tピアツーピアプロトコルを使用する場合、「Android」および「iOS」デバイス用のSignal Private Messengerなどのツールを使用できます。 Signal Private Messengerは、TextSecureおよびRedPhoneを作成した会社であるOpen Whisper Systemsによって開発されています。 Signal Private MessengerはTextSecureとRedPhoneの2つのツールを組み合わせており、VoIP通話とインスタントメッセージを暗号化できます。.

サイレントサークル

AndroidおよびiOSデバイスで会話を保護するために使用できるもう1つのツールは、サイレントサークルです。このセキュリティの中で、スーツは、音声、ビデオ、およびテキストベースの通信を暗号化するサイレント電話です。サイレントフォンは、BasicとPlusの2つのパッケージで利用できます。セキュリティの必要性に応じて、2つのいずれかから選択できます。.

グリフ

テキストベースのコミュニケーションのみを保護する場合は、Gliphを試してください。このアプリが提供するいくつかの洗練された機能を提供し、他のテキスト暗号化アプリとは一線を画しています。 Gliphは、Androidデバイス、iOSデバイス、デスクトップPCで使用できます。どのチャネルでも通信を保護できます。偽名を選択して実際の身元を隠し、, BitCoin支払いをしながらプライバシーを保護します.

スリーマ

ThreemaはiOS、Android、およびWindows Phoneユーザー向けの有料アプリであり、VoIP通信を保護するための優れた機能を提供します。エンドツーエンドの暗号化を使用して、メッセージ、ファイル、ビデオ、音声メッセージ、QRコードなどを安全に送信します。また、各ユーザーにはスリーマIDが与えられ、元の電話番号またはメールアドレスは他のユーザーには見えないため、完全な匿名性が保証されます.

GPS、Google Nowをオフにする & その他の位置追跡サービス

さまざまな暗号化ツールの使用に加えて、通信を保護するために使用できるモバイルデバイスの設定がいくつかあります。手始めに、AndroidデバイスでGoogle Nowをオフにできます。GoogleNowは、あなたに関する不浄な量のデータを保存し、検索行動について学習して、あなたが望むものを予測します.

Google Nowが保存するデータには、検索履歴、訪れた場所、場所、通貨為替レート(別の国にいることがわかっている場合)、近くの場所、レストランなど、ほぼすべてが含まれます。これらのすべての要因が深刻なプライバシーの懸念につながり、Google Nowがメールやその他の会話を通過して必要なものを予測するかどうかはわかりません.

Google Nowをオフにするだけでなく、位置追跡やGPSなどの他のサービスもプライバシー侵害につながる可能性があります。追跡されないようにするためのさまざまなGPSギアがあります。ただし、プライバシーが心配な場合は、’sこれらのサービスをオフにして、さまざまな脅威からプライバシーを保護することをお勧めします.

クラウドストレージを保護する方法

今日において’年齢や年齢に関係なく、クラウドストレージサービスのおかげで、どこからでもファイル、写真、およびほぼすべての種類のデータにアクセスできます。そうは言っても、Google Drive、OneDrive、iCloud、Dropboxなどのすべての大規模なクラウドストレージサービスは安全とはほど遠い.

2014年8月のiCloudのハッキングは、さまざまな有名人の個人データ(主に写真)がさまざまなWebサイトで漏洩した数千のうちのほんの一例です。これは、クラウドストレージでデータが安全でない程度を示します.

それでは、クラウドに保存する前に情報をどのように保護しますか?クラウドストレージのセキュリティを確保するために使用できる手順を次に示します.

二要素認証を使用する & パスワードマネージャー

させる’s基本的なパスワードから開始します。これらは、機密データが保存されるアクセスポイントを保護するための鍵です。クラウドストレージサービスを保護するには、パスワードマネージャーを使用し、クラウドサービスごとに異なるパスワードを作成することをお勧めします.

強力なパスワードの生成に加えて、二要素認証を使用すると、クラウドストレージのセキュリティも強化されます。これにより、クラウドストレージアカウントへのアクセスを許可する前に2つのクエリが要求されます。たとえば、パスワードの入力を求められ、認証のために入力する必要があるセキュリティコードが携帯電話に送信されます。.

二要素認証はありません’完全な証拠ではありませんが、クラウドストレージのセキュリティを強化します。システムに2つのセキュリティ層を追加すると考えてください。最初にPIN番号を入力してから、指をスキャンしてストレージデバイスにアクセスします.

クラウドに保存する前にファイルを手動で暗号化する

クラウド上の個人データを保護する最も安全な方法は、ファイルをクラウドにアップロードする前に手動で暗号化することです。このようにして、任意のクラウドストレージサービスを使用して、’クラウドサービスに固有のすべてのセキュリティの脅威を心配する必要はありません.

暗号化されたファイルをアップロードする前に取ることができる別の予防策は、インターネット接続全体が暗号化されるようにVPNをオンにすることです。ファイルをクラウドにアップロードする前に手動で暗号化するには、さまざまなツールを使用できます.

以前は、TrueCryptは一般的なファイル暗号化ソフトウェアでした。ただし、セキュリティ関連のさまざまな問題により、現在は中止されています。それにもかかわらず、TrueCryptには多数の代替手段があり、その一部にはVeraCrypt、AxCrypt、GNU Privacy Guard、BitLocker、7-Zip、BoxCrypter、DiskCryptorなどが含まれます。ファイルを手動で暗号化するための私たちのトップ3の選択は次のとおりです。

BitLocker

これは、Windows Vista、Windows 7(EnterpriseおよびUltimate)、Windows 8.1(EnterpriseおよびPro)、およびWindows Serverに組み込まれているフルディスク暗号化ソフトウェアです。 BitLockerは、ファイルの暗号化にAES暗号化(128ビットおよび256ビット)を使用します.

BitLockerは、他の仮想デバイスまたはデータボリュームを暗号化することもできます。 PIN、従来のパスワード、USBキー、TPM(Trusted Platform Module)など、さまざまな認証メカニズムから選択できます。 BitLockerはWindows PCユーザーに最適なツールであり、機密データを保護できます。.

コンピューターの暗号化

VeraCrypt

VeraCryptは気の利いた無料のオープンソース暗号化ソフトウェアであり、廃止されたTrueCryptツールの後継です。 VeraCryptを使用すると、特定のファイル、パーティションを暗号化、ファイル内に仮想暗号化ディスクを作成、またはストレージデバイス全体を暗号化できます。.

VeraCryptでは、AES、Serpent、Twofish暗号化暗号をサポートしているため、選択できる暗号化レベルはさまざまです。 VeraCryptは、TrueCryptで見つかったセキュリティ上の欠陥と脆弱性を解決し、クラウドストレージサービスにアップロードする前にファイルを暗号化できるようにします.

veracryptボリューム作成ウィザード

7-Zip

7-Zip(または7z)は主にファイルアーカイブ用のツールであり、大量のファイルを圧縮および整理してインターネット経由で送信できます。これに加えて、7-ZipはAES 256ビット暗号化レベルを使用して個々のファイルまたはボリューム全体を暗号化し、Windows、Mac OS X、およびLinuxで利用可能です.

7zソフトウェアは無料で使用でき、そのオープンソースの性質により、政府の干渉を受けません。パスワードでファイルを保護することができ、正しい認証パスワードが入力された場合にのみ暗号化解除されます。この軽量のファイル圧縮/ファイルアーカイバは、ファイルの暗号化に優れており、クラウドサービスに保存する前にデータを暗号化して使用できます。.

7-zip

利用規約を確認する & クラウドサービスのプライバシーポリシー

これは骨の折れる作業のように聞こえるかもしれませんが、プライバシーが心配な場合は’プライバシーポリシー、利用規約、およびクラウドサービスの他の法的契約を確認することをお勧めします。これにより、クラウドサービスのプライバシーとセキュリティに対する姿勢が明らかになります。.

サーバーレベルでデータを暗号化し、クラウドストレージサービスに何を保存しているかわからないサービスもあります。一方、空想用語を使用し、必要なときにいつでもデータにアクセスする権利を留保するサービスがあります.

利用規約、著作権侵害ポリシー、およびその他の文書でプライバシーが明確に示されていない場合は、もう少し掘り下げてカスタマーサポートに問い合わせてください。このようなサービス契約を確認することは良い習慣であり、私たちの意見では、データ保護とプライバシーが最大の関心事である場合にもそれに従う必要があります.

ファイルを自動的に暗号化するクラウドサービスを使用する

iCloud、OneDrive、Google Drive、Dropboxなどの人気のあるクラウドサービスの使用に疑問があり、プライバシーが心配な場合は、こうしたクラウドサービスに代わるさまざまな方法があります。これらの代替手段は、クラウドにアップロードする前にデータを暗号化します.

プロセスの一部として暗号化を提供するさまざまなクラウドサービスがあります。以前は、有名なサービスであるWualaはアップロード前にファイルの暗号化を提供していましたが、現在は中止されています。それにもかかわらず、ここに保護する2つのクラウドサービスがあります。

  • スパイダーオーク: は、ファイルをクラウドにアップロードする前にコンピューター/デバイスでローカルに暗号化する汎用性の高いクラウドサービスです。 SpiderOakはWindows、Mac、Linuxで利用でき、iOSおよびAndroid用のアプリもあります。 SiperOakさんがフォローしました ‘ゼロ知識’ ファイルがPCで暗号化され、設定したパスワードで保護されているため、アップロードする内容がわからないポリシー.
  • テルソリット: は、AES 256ビット暗号化レベルを使用してシステム上のファイルをローカルで暗号化する別のクラウドストレージサービスであり、暗号化されたファイルを復号化するためにパスワードを設定する必要があります。 Tersoritは、Windows、Mac OS X、Android、iOS、およびWindows Phone専用のアプリを提供し、高い柔軟性を実現しています.

クラウドを捨てる & BitTorrent Syncを使用する

クラウドストレージサービスを保護するために使用できるさまざまな手順と、アップロードする前に講じなければならないさまざまな注意事項について説明しました。以下は、クラウドを使用せずに異なるプラットフォーム間でファイルを保存および転送するために使用できる代替方法です。Bitorrent Sync.

他のクラウドサービスとは異なり、BitTorrent Syncはデータを保存および共有するためにクラウドサーバーではなくピアツーピアネットワークを使用します。これの主な利点の1つは、ファイルがクラウドに保存されていないため、ユーザーが許可なくファイルにアクセスできないことです。同様に、1ドルも払わなくても無制限の量のデータをアップロードできます.

ただし、この方法の欠点は、ファイルにアクセスできるように、少なくとも1つのシステムの電源を入れてインターネットに接続する必要があることです。また、ISPの帯域幅とデータの上限により、ファイルの保存と転送の全体的なプロセスが妨げられる可能性があります.

したがって、BitTorrent Syncは、クラウドを使用せずにデータを他のプラットフォームに保存する賢い方法です。ただし、BitTorrent Syncをクラウドサービスの代替として考えないことをお勧めします。むしろ、組み合わせて使用​​し、クラウドストレージサービスを補完する必要があります.

あなたのプライバシーを侵害する国

法律や規制が異なる国があります。これらの規制は、人々の利益のために作られていますが(または彼らが描写されているものとして)、多くの国は個人のプライバシーを侵害する法律を施行しています。.

主に、これらの規制は強制的なデータ法と、同意なしに膨大な量のユーザー情報を保存するintelligence報機関の形式です。.

先に政府による監視のテーマに触れ、ユーザーメタデータの収集においてさまざまな法律や機関がどのように機能するかを示しました。ここでは、これらの国のいくつか、それらがあなたのプライバシーを侵害する方法、そしてあなたがあなた自身を守る方法をリストします。.

オーストラリア

オーストラリアは多くの理由で有名かもしれませんが、ネチズンは2015年10月に施行された必須のデータ保持法のためにそれを覚えているでしょう。この法律によると、閲覧履歴、IPアドレス、セッション期間などのインターネット活動はあなたによって記録されます最大2年間のISPおよび通信サービス.

それ’すべてではありません!電子メールまたは電話による通信のその他の側面も、このデータ保持法に基づいて保存されます。この法律からプライバシーを保護するには、インターネットアクティビティの暗号化に役立つツール(オーストラリアVPNなど)を使用し、メール、VoIPサービス、携帯電話での通信を暗号化する他のツールを使用する必要があります.

中国

中国には、他の国に比べて最も厳しいインターネット検閲法があります。ソーシャルメディアチャンネルに定期的な禁止と制限を設けて、中国はインターネットに対してまったく友好的な場所ではありません。そうは言っても、中国のユーザーのオンラインプライバシーの懸念は他の国ほど深刻ではありませんが、中国政府に関することは聞いたことがない.

長年にわたり、多くのジャーナリスト、ウェブサイト、個人ブログ、ソーシャルメディアチャンネルは、中国のグレートファイアウォールの怒りに直面してきました。中国政府に対するいかなる批判も、禁止、制限、さらには刑務所時間につながる可能性があります.

VPNを使用してプライバシーを保護し、すべてのインターネットトラフィックを暗号化できます。ただし、中国は多数のVPNサービスとあなたをブロックしています’dは、中国本土でまだ機能しているものを見つけるためにより深く掘り下げる必要があります。 (これまでのところ)中国で完全に機能する1つのVPNサービスは、ExpressVPNです。.

米国

米国には厳格なデータ保持法がありません。しかし、米国で活動しているintelligence報機関は、米国市民をスパイしていることで有名です。エドワード・スノーデンのおかげで、NSA(国家安全保障局)のふざけた態度が明らかになり、どのように違反したのか’メタデータの収集によるプライバシー.

これらの機関は、米国愛国者法やPRISMプログラムなどのさまざまな法律のおかげで、想像を絶する自由で運営されてきました。米国愛国者法は現在有効期限が切れていますが、さまざまなintelligence報機関によるユーザーの大量データ収集が停止することはありません.

NSAは脚光を浴びた1つの機関です。 FBI、CIA、DHS、DEAなどの他の機関は、依然として米国市民に対して望ましくない監視を実施し、オンラインで行われたすべての動きを記録している可能性があります。政府のスパイ行為からプライバシーを保護するために、このガイドに記載されているオンライントラフィックやその他の暗号化ツールの暗号化に「USA VPN」を使用することをお勧めします。.

欧州諸国

2006年、欧州連合(EU)は、EUデータ保存指令(DRD)と呼ばれる新しい指令を採用しました。この新しいデータ保持フレームワークによると、欧州連合のメンバーは、ISPと通信会社に、6か月から2年の期間、ユーザー/サブスクライバーの次のデータを保存するように要求されました。

  • 着信および発信の電話番号.
  • 通信のユーザー(場所)のIPアドレス.
  • 通信の時間、日付、および期間.
  • 他の人との通信に使用されるデバイス.
  • テキストメッセージ、メール、および送受信された電話.

これらは、データ保持ディレクティブの主要な側面の一部でした。裁判所からの要求に応じて、警察およびその他の調査機関は、インターネットトラフィックデータ、電話の内容などのその他の情報にアクセスし、まったく新しいレベルでプライバシーを侵害する可能性があります.

ドイツ、スロバキア、イギリス、イタリア、フランス、ノルウェー、スペイン、オランダ、ポーランド、スウェーデン、その他のEU諸国などの国々は、指令を法律に置き換えています。ただし、2014年4月、欧州司法裁判所は、プライバシー権の侵害と個人データの保護を理由に、この指令を無効と宣言しました。.

これらの国は、データ保持に関する法律を再評価し、EU司法裁判所に準拠する新しい法律を策定する必要があります。とはいえ、あなたのプライバシーは未だに危機にatしており、政府があなたのデータを記録しているかどうかは不明であるため、暗号化ツールを使用してプライバシーを保護することをお勧めします.

イギリス

英国(UK)はEUの一部であり、最も厳しい形式でデータ保持ディレクティブを採用しましたが、オンラインプライバシーを侵害する要因を強調する必要がある他の要因があります.

GCHQのような英国のintelligence報機関は、英国市民を全面的に監視することが報告されています。 intelligence報機関はまた、米国のカウンターパート(主にNSA)と共同で作業しており、あらゆる種類のユーザー情報を相互に共有しています。.

もしそうなら’sすべてではありませんが、イギリスはアメリカ、オーストラリア、ニュージーランド、カナダとのファイブアイインテリジェンスアライアンスの一部です。 5か国間のこの共同同盟により、彼らは手に負えない力を持ち、互いにスパイすることができます。’市民、互いに情報を共有し、ネチズンの膨大な量のメタデータを収集します。この同盟の本当の姿と彼らが監視を行っている範囲は、エドワード・スノーデン(元NSA請負業者)によって漏洩した文書で明らかにされました。.

包括的な監視から保護する1つの方法は、すべてのオンラインアクティビティを暗号化することです。 A UK VPNは、Webトラフィックを暗号化することにより、すべてのインターネットアクティビティを保護するのに役立ちます。 Signal Private Messengerなどの他のツールを使用すると、VoIP通信(音声またはテキスト)を保護できます。.

ロシア

ロシア政府は、いくつかのソーシャルメディアチャネル、ブログ、ウェブサイト、およびその他の形式の通信媒体をブロックすることで有名です。ロシアのメディアウォッチドッグであるRoskomnadzorは、海外のすべての通信モードであり、ロシア政府、政治家、または大統領に対して何らかの発言があった場合、ウェブサイトのブロックまたはブラックリストへの追加に厳格です。.

オンラインの自由は確かにかなり制限されているため、ジャーナリストまたはブロガーである場合、これはいくつかの問題を引き起こします。過去には、多くのジャーナリストがプーチン大統領やロシア政府に対する声を上げたとして起訴されてきました.

「ロシア」についてのもう1つの要因は、プライバシーを非常に危険にさらすことです。これは、最新のデータ保持法です。この新しい法律によると、ロシアで(物理的にまたはウェブサイトを通じて)事業を行う企業は、ロシアにあるデータベースにユーザーデータを保存する必要があります。これは、FacebookやGoogleのようなテクノロジーの巨人にとって大きな問題となり、個人のプライバシーが重大な危険にさらされます.

カナダ

カナダはファイブアイ同盟の一部であるため、プライバシーは安全ではありません。前に説明したように、ファイブアイ国は市民に対して望ましくない監視を行い、あなたの個人情報を互いに共有します.

同様に、「カナダ」では、オンラインプライバシーも侵害する特定の法律が施行されています。手始めに、Bill C-51は、CSISや警察などの政府機関に、ユーザー情報を共有する前例のない権限を与えます。これにより、ファイブアイ同盟がさらに強化されます.

これがなかったら’カナダ政府は現在、すべてのISPと通信会社にユーザーのログを保持するよう要求しています’の活動を報告し、著作権法の侵害につながる活動を報告します。これは、TunnelBearのようなカナダベースのVPNサービスにとって大きな問題です。ただし、VPNはインターネットトラフィックを暗号化するため、オンラインプライバシーを保護するためのソリューションの1つのままです。.

ウイルス対策、ファイアウォール、マルウェア対策の使用を強化する

これまで、数多くのセキュリティおよびプライバシーの脅威について、プライバシーガイドで説明してきました。ただし、ウイルス対策、ファイアウォール、マルウェア対策を使用することの重要性を除外することはできません.

これらの3つのプログラムは、さまざまな脅威からユーザーを保護する重要なセキュリティ障壁を形成します。ウイルス、マルウェア、ハッキング、スパイウェア、アドウェア、トロイの木馬などのオンラインの脅威は、データの破壊、機密データの盗用と漏洩、自分のファイルへのアクセスの妨げ、最終的にコンピューターの無効化などの深刻な問題につながる可能性があります.

これが、ファイアウォールおよびマルウェア対策プログラムと共にウイルス対策ソフトウェアを使用することが重要である理由です。ここでは、ウイルス対策、ファイアウォール、マルウェア対策の使用を強化して、このようなオンラインプライバシーの脅威に対する防御を強化する方法を示します。.

ウイルス対策ソフト

多くのウイルスがデバイスに感染し、自分自身のコピーを作成してシステム全体に広がります。それらの多くは無害かもしれませんが、データを盗み、コンピューターの速度を低下させ、スパマーがシステムに侵入し、重要なファイルを削除し、さらにはシステムをクラッシュさせるように設計されているため、他のウイルスは本当に危険です.

ウイルス対策ソフトウェアは、さまざまなウイルスからユーザーを保護するように設計されています。システムを定期的にスキャンし、デバイスに危険なパターンとプログラムを探します。アンチウイルスは、既知のウイルスの特定の署名または定義を利用してそれらを通知します.

これが、ウイルス対策ソフトウェアを開発する企業がウイルス定義の更新を継続的にリリースする理由です。ここでは、ウイルス対策ソフトウェアを常に最新の状態に保ち、おそらく設定を変更して自動的に更新することもお勧めします。そして、もしあなたが’今ではアンチウイルスを持っているので、すぐに入手する必要があります.

無料のウイルス対策ソフトウェアとプレミアムウイルス対策ソフトウェア

市場で利用可能なホストの選択肢を考慮すると、ウイルス対策の選択は難しい場合があります。それぞれが基本的なウイルス対策サービスを提供しますが、価格、パフォーマンス、機能の点で区別できます。ただし、すべては、無料のウイルス対策サービスを利用するか、有料のウイルス対策サービスを取得するかによって決まります.

一般的な概念は、無料のウイルス対策サービスがプレミアムウイルス対策サービスと同じくらい良いということです。有料と無料の主な違いは、プレミアムウイルス対策ソフトウェアによって提供される追加機能にあります.

無料のウイルス対策ソフトウェアは、市販のウイルス対策ソフトウェアと同じウイルス検出および保護機能を提供しますが、盗難防止オプション、追加のファイアウォール、スパム対策機能、フィッシングフィルターなど、他の特性はありません。一方、有料のアンチウイルスはセキュリティスーツのように機能し、特定の価格でこれらすべての追加機能を利用できます.

トップアンチウイルスサービス

無料のウイルス対策サービスと有料のウイルス対策サービスの違いを明確にしたので、これらのウイルス対策プロバイダー(無料 & 支払済):

  • AVG は無料で利用でき、有料サービスとしても利用できます。無料サービスは基本的なウイルス対策機能を提供します。 MacやAndroidデバイスの保護、リモート保護機能、悪意のあるリンクがないかWeb、Twitter、Facebookをスキャンします。有料サービスには、ファイアウォール、スパム対策機能、データ保護などの追加の利点があります.
  • アバスト 別の無料のウイルス対策サービスで、Windows、Mac、Android、iOSデバイスで利用できます。無料版では、ウイルス対策サービス、パスワードマネージャー機能、およびブラウザー保護が提供されます。無料版とは別に、アバストはさまざまな有料サービスも提供しています。完全なセキュリティスイートから個別のアドオンまで選択できます.
  • ノートンセキュリティ シマンテックは、ウイルス対策業界で長年にわたるサービスを提供しています。 Norton Securityスイートは有料サービスであり、必要な機能に応じてさまざまなバリエーションから選択できます。.
  • カスペルスキー また、有名な商用ウイルス対策サービスであり、さまざまなパッケージを提供しています。スタンドアロンのウイルス対策サービスを購入するか、セキュリティパッケージ全体を購入できます.

ファイアウォール

ファイアウォールは、システムに出入りするデータトラフィックを監視するプログラムです。ファイアウォールを設定して、異なるルールセットに基づいてデータがデバイスを出入りするのを防ぐことができます。.

ファイアウォールは、ハッカーなどのサイバー犯罪者に対する防御に関して非常に重要です。これらは、望ましくないソースから発信されるあらゆる形式の通信をブロックし、ハッカーがインターネット上であなたを特定するのを防ぎます.

すべての最新のオペレーティングシステムにはファイアウォールが組み込まれており、’そのままにしておくことをお勧めします ‘オン’. または、「Comodo Internet Security Pro」などのサードパーティ製のファイアウォールや、さまざまなウイルス対策セキュリティスーツにファイアウォールアドオンも含まれています.

マルウェア対策

デバイスに潜入し、非常に破壊的なサイバー脅威が多数あります。アドウェア、スパイウェア、トロイの木馬、ウイルスなどの脅威もマルウェアに分類され、プライバシーが侵害されます。ウイルス対策ソフトウェアはさまざまなウイルスからユーザーを保護するため、スパイウェアやトロイの木馬からも保護することも重要です.

マルウェア対策プログラムは、このような脅威に対する保護を提供します。セキュリティスイートにはマルウェアから保護する機能がありますが、ウイルス対策ソフトウェアと一緒に独立したマルウェア対策(スパイウェア対策)ソフトウェアを実行することをお勧めします.

Windows 7以上のユーザーの場合、Windows DefenderはPCをスキャンして、スパイウェアやその他のマルウェアプログラムの兆候を探します。ただし、「Malwarebytes」や「Spybot Search」などの無料のマルウェア対策プログラムを使用することもできます & 破壊.

ウイルス対策、ファイアウォールを使用する, & マルウェア対策の組み合わせ

これら3つのプログラムが重要なセキュリティ障壁を形成すると言ったとき、’冗談です。それらの3つすべてが互いに並んで使用されるとき、彼らは手ごわいパートナーシップを形成し、お互いを補完します.

それらのそれぞれは、特定の目的のために設計されており、互いの弱点または脆弱性を克服します。それらを最高レベルの保護で構成すると、ウイルス対策、ファイアウォール、マルウェア対策により、オンラインのプライバシーとセキュリティに損害を与えるように設計された脅威から保護されます。.

1つのシステムで2つのウイルス対策を同時に実行しないでください。両方が互いに矛盾し、脆弱性が残る可能性があります。一方、一部のセキュリティ専門家は、すべてのセキュリティ脅威を追跡するのに十分なマルウェア対策プログラムがないため、2つまたは3つのマルウェア対策ソフトウェアを実行することをお勧めします。.

オンラインプライバシーのための他のヒントとコツ

ハートブリードバグ

ハートブリードバグは、ハッカーが悪用して接続されたクライアントまたはサーバーを攻撃し、データを盗み、暗号化されたコンテンツ、ユーザー名/パスワード、または秘密キーを公開することができる主要な脆弱性です。 OpenSSL実装のハートビート拡張機能で見つかった欠陥からその名前を取得します.

これは、不十分なコードが原因であり、2012年3月から2014年4月の間にリリースされたOpenSSLのすべてのバージョンに存在します。すべてのWebサイトの最大66%がOpenSSL暗号化。このバグを悪用する攻撃は痕跡を残さないため、盗まれるデータの範囲は不明のままです。 OpenSSLを完全にスクレイピングして生体認証技術を採用するという議論がいくつかありました。.

この脆弱性から保護するには、企業がWebサイトでOpenSSL暗号化の最新バージョンにアップグレードすることをお勧めします。関連するOpenSSL証明書も新しいキーで再発行する必要があります。インターネットユーザーは、OpenSSLを実装したWebサイトのパスワードを変更することをお勧めします。オンラインバンキングに携わっている人は、金融取引に注意を払う必要があります.

ホニックス

Whonixは、インターネット上で最大限のプライバシー、匿名性、およびセキュリティを提供することを目的に設計されたLinuxディストリビューションです。 Whonixは、2つの仮想マシンのディストリビューションです。 “ゲートウェイ” TORのみを実行し、 “ワークステーション” これは完全に分離されたネットワークです。次のようなサポートされる仮想化エンジンを使用して、他のオペレーティングシステムで実行されます。 “バーチャルボックス”.

長所

TORネットワーク(ゲートウェイ)を介してすべての通信を強制することで目的を達成するため、Whonixを使用することには特定の利点があります。

  • 実際のIPアドレスが隠されているため、匿名のままです.
  • DNSリークを防ぎ、マルウェアに対する最大限の保護を提供します.
  • 任意のソフトウェアパッケージと互換性があり、VPNと連携して動作できる.
  • 誤って設定されたアプリケーションが実際の外部IPをリークするのを防ぎます.

短所

Whonixには独自の欠点があります.

  • TORネットワークを利用しているため、インターネットの速度が大幅に低下する可能性があります.
  • Linuxディストリビューションの他の例と比較して、より高いレベルのメンテナンスが必要です。.
  • 仮想マシンまたは予備のハードウェアが動作する必要があるため、余分なリソースを消費します.

Linuxオペレーティングシステムに切り替える

オンラインセキュリティとプライバシーの点で他の主要なオペレーティングシステムよりも多くの利点があるため、プライバシーを懸念する多くのユーザーはLinuxに切り替えることができます.

  • Linuxの最も重要な利点の1つは、OSのルートファイルへのアクセスを含む管理者権限がなければ、誰もファイルやプログラムを実行できないことです。これは、ウイルス、スパイウェア、またはハッカーがシステムに危害を加えた場合、システムに不可逆的な損害を与えることができないことを意味します.
  • 現在、Linuxの市場シェアは1.71%で、Windowsの88.8%、Macの7.6%です。 Mac OSやWindowsと比較して市場シェアが小さいため、悪意のある攻撃を実行するための魅力的なターゲットではなくなり、サイバー犯罪者による攻撃の対象となることはほとんどありません.
  • LinuxはオープンソースOSであるため、政府機関による改ざんがなく、NSAの裏口の可能性はほとんどありません.
  • オープンソースの性質の別の利点は、無数のユーザーがそのコードを見て、悪用や欠陥をすばやく指摘して修正できることです。これにより、マルウェアがコード内に隠れてしまう可能性が最小限に抑えられます。また、セキュリティ修正は、他のOSと比較してLinuxではるかに迅速に届きます.

全体として、これは他の多くの商用オペレーティングシステムと比較してより安全になりますが、Linux’■サイバーセキュリティは不可侵ではありません。ユーザーは、ファイアウォール(無効になっている場合)を有効にし、ルート権限の使用を制限し、VPNをインストールし、ソフトウェアを最新の状態に保つことで、Linuxのプライバシー保護をさらに強化できます。.

一部の懸念読者は、既存のオペレーティングシステムを使用できる可能性があるため、Linuxへの切り替えに消極的かもしれませんが、’完全に切り替える必要があります。仮想マシン(前述)を使用すると、別のオペレーティングシステム内でLinuxを使用できます。.

Qubes OSを実行しているLibremラップトップを使用する

オープンソースのソフトウェアとハ​​ードウェアを使用し、プライバシーとセキュリティを保護するためだけに構築されたラップトップがあるかどうか疑問に思ったことはありませんか? Purismは、Libremノートブックでそれを提供します。現在、彼らは2つのモデル、remLibrem 13とLibrem 15を提供しています.

Qubes OSを実行しているLibremラップトップを使用する

どちらもハイエンドのラップトップであり、1つのことを念頭に置いて構築されており、さまざまなソースから発生するさまざまな脅威から最高のプライバシーとセキュリティを提供します。 Libremノートブックで使用されるハードウェアからソフトウェアまで、プライバシーは最重要機能です.

純粋主義’哲学は、プライバシー、セキュリティ、自由を優先すると述べています。そして、それはオープンソースのハードウェアまたはソフトウェアのみを使用します’tプライバシーの権利を侵害する。両方のラップトップには、PureOSと呼ばれるPurismが開発した組み込みオペレーティングシステムが付属しています。このOSはオープンソースソフトウェアを使用し、一般的なWindowsおよびMacソフトウェアがプリインストールされています.

Qubes OS

ただし、プライバシーとセキュリティを別のレベルに上げたい場合は、LibremラップトップでQubes OSを強化することをお勧めします。 Qubes OSはセキュリティ重視のオペレーティングシステムであり、Xenハイパーバイザー上に構築されています.

Qubesは分離を通じてセキュリティとプライバシーを提供します。これらの操作を仮想マシンで実行することにより、デジタルライフを分離します。 Qubes OSを他のオペレーティングシステムと区別する1つのことは、OSがシステムが侵害されると想定していることです。そうすることで、異なるサブシステムを分類し、サイバーグーンがシステムに完全にアクセスすることを防ぎます.

Qubesはさまざまな仮想マシンでサポートされています。これらの一部には、FedoraおよびDebian Linux VM、Whonix、およびWindows Microsoft仮想マシンが含まれます。そうは言っても、Qubesの使用中にユーザーが直面する問題の1つは、OSの正しいハードウェアサポートを見つけることです。仮想化には多くのリソースが使用されるため、Qubes OSを最大限に活用するには、仮想化をサポートするプロセッサー(Intel VT-xまたはAMD-v)、かなりのハードディスク容量、および大量のRAMが必要です。.

パスワードでBIOSを保護する

ほとんどのオペレーティングシステムは、権限のないユーザーがそれらにログインするのを防ぐことができますが、’t他のオペレーティングシステムの起動、ハードドライブのフォーマット、または個人データの表示にライブCDの使用を禁止する.

コンピューターで’BIOSでは、パスワードを設定して、そのような結果が許可なく発生するのを防ぐことができます。コンピューターでBIOSパスワードをセットアップするには、次のことを行う必要があります。

  • 起動プロセス中にコンピューターを起動し、適切なキーを押します。ほとんどのコンピューターではF2です。それ以外の場合は、コンピューターを表示できます。’のドキュメントまたは “BIOSキー” コンピューターモデルの.
  • BIOS設定画面で、通常はセキュリティセクションにあるパスワードオプションを見つけます.
  • 好みに応じてパスワード設定を構成し、パスワードを入力します.
  • 目的に応じて異なるパスワードを設定できます。 1つはコンピューターの起動用、もう1つはBIOS設定へのアクセス用.

注意: ただし、BIOSでパスワードを設定すると、特にラップトップでは、パスワードをリセットするのが難しい場合があります。 BIOSパスワードのリセットの設定方法に関する情報は、こちらで確認できます。.

Windows 8およびMacコンピューター

Windows 8およびMacを実行しているコンピューターでは、BIOSの代わりにUEFIファームウェアが使用されます。 Windows 8のブートオプションに移動して、パスワードを設定できるUEFIファームウェア設定を見つけることができます。 Windows 8の設定にアクセスするには、画面の右端からスワイプするか、Windowsキー+ Cを押します。次に、電源ボタンをクリックし、オプションからShiftキーを押しながら再起動をクリックします.

Macでは、システムを再起動し、Command + Rを押してリカバリモードを開始できます。そこに行ったら、 ‘公益事業’ –> ‘ファームウェアのパスワード’ パスワードを設定します.

BIOSまたはUEFIファームウェアのパスワードは、コンピューターがインターフェイスを介してハードドライブにアクセスすることを防ぎます。コンピューターへの物理的なアクセスを使用して、パスワードを変更したり、ハードドライブを取り外したり挿入したりするリスクがあります。したがって、最大限の保護を確保するために、ハードドライブも暗号化することをお勧めします.

DNSサーバー

インターネット上の適切な場所またはWebサイトにリンクするには、DNS(ドメインネームシステム)サーバーが必要です。ほとんどの人は、ISPが提供するDNSサーバーまたはGoogle DNSなどの無料のパブリックDNSを使用します。ただし、DNSサービスプロバイダーがオンラインアクティビティを追跡および監視できるため、プライバシーを侵害します。保存された情報は、ターゲット広告に使用できます.

VPN接続を使用しても、DNSリークが発生する可能性があります。最大限のプライバシー保護を確保するには、OpenDNSサーバーに切り替えて、VPNと共にDNS暗号化ツールを使用することをお勧めします。 DNSCryptはそのようなツールの1つで、Windows、Ma、およびLinuxプラットフォームで使用できます。 DNSCryptは、オープンDNSから直接ダウンロードできるオープンソースソフトウェアです’sウェブサイト.

または、組み込みのDNSリーク保護を使用してVPNクライアントを検索し、セットアップすることができます。この機能を備えた一般的なVPNには、「PureVPN」および「プライベートインターネットアクセス(PIA)」が含まれます。.

Flash Playerの設定を確認してください

オンラインプライバシーを保護するには、アクセスするWebサイトに付与する個人データへのアクセス許可とアクセスを制御する必要があります。これを行うには、Flashプレーヤーの設定に移動できます。最も広く使用されているフラッシュプレーヤーは、Adobe Flash Playerです。.

Flash Playerの設定を構成するには、Adobe Flash Player Managerがある公式Webサイトにアクセスしてください。マネージャーは7つのタブで構成され、そのうち6つはプライバシーとセキュリティのさまざまな側面を制御します。それらのそれぞれについて、最適な設定に関する推奨事項とともに以下に説明します。.

グローバルなプライバシー設定

これにより、Webサイトがカメラまたはマイクを使用する許可を制御します.

グローバルプライバシー設定パネル

勧告: 選択する “常に尋ねる” 一部のサイトでは、ビデオ通話や音声コマンドなどのタスクに周辺機器を使用する必要がある場合があるため.

グローバルストレージ設定

これにより、未訪問のWebサイトからコンピューター上のCookieやその他のフラッシュコンテンツに割り当てるスペースを制御します。第三者からのコンテンツを保存すると、ウェブサイトがあなたの情報を監視したり、あなたの活動を監視したりできるため、オンラインプライバシーの観点から危険です.

グローバルストレージ設定パネル

勧告:スクリーンショットに示すように設定を構成します。 Cookieの保存を拒否すると、一部のWebサイトの機能が損なわれる可能性がありますが、これはまれです。最善のアドバイスは、設定を試して、最も制限の厳しいオプションから、破損したWebサイトに遭遇した場合のわずかなオプションに変更することです。.

グローバルセキュリティ設定

これは、古いセキュリティルール(Flash 8より前に作成されたコンテンツ)を使用するFlashコンテンツがインターネットと対話できるかどうかを制御します.

グローバルセキュリティ設定パネル

勧告:最良の選択は選択することです “常に尋ねる”. これにより、セキュリティと機能を妥協する必要がなくなります。信頼できて安全なWebサイトの場合は、下部のセクションに例外としてリストできます.

ウェブサイトのプライバシー設定

これにより、Webサイトにアクセスしたアクセス権が制御されます。ここで個々のWebサイトごとにこれらの特権を構成でき、信頼性の低いWebサイトからのアクセスを制限できます。.

ウェブサイトのプライバシー設定パネル

勧告:好みはあなた次第です。選択するのが最善です ”常に尋ねる” ほとんどのWebサイトでは、信頼して定期的にアクセスするWebサイトの2番目のオプションのみを選択します.

ウェブサイトのストレージ設定

これにより、訪問した個々のWebサイトによってコンピューターに保存できるCookieなどのフラッシュコンテンツの量をマイクロ管理できます.

ウェブサイトストレージ設定パネル

勧告:このパネルを使用して、Flashコンテンツを保存しないと正常に機能できない信頼できるWebサイトに対してのみ制限を100 KBに設定します.

強力なパスワードを生成する方法

プライバシーガイド全体で強力なパスワードを使用することを検討しました。強力なパスワードを生成するために使用できるヒントを以下に示します。パスワードにより、許可された個人のみが自分のアカウントにアクセスできるようになります。ユーザーは、自分のアカウントに侵入しようとするハッカーによって簡単に解読されない強力なパスワードを持っていることを確認する必要があります。強力なパスワードには次のものが必要です。

  • 最低12文字:パスワードが長いほど、ブルートフォース攻撃を使用してクラックするのが難しくなります.
  • 数字、記号、大文字、小文字を含める必要があります。 異なる種類のキャラクターの組み合わせを使用すると、ブルートフォース攻撃によるクラックが困難になります.
  • 辞書で見つかった単語やそれらの組み合わせであってはなりません: 辞書にある一般的な単語を推測しやすいものを使用しないでください。パスワードとしての青い恐竜は安全ではありません.
  • 明らかな代替に依存してはなりません: g。を使用して “ブルーディノ” 代わりに’より安全にするつもりはない.
  • パスワードとしてフレーズを使用します。 パスワードとしてフレーズまたは短い文章を使用できます。これは、フレーズをクラックするのが難しいため、強力なパスワードを確保するための効果的な方法です.
  • ランダムスペースを追加します。 パスワード間にランダムなスペースを追加することもできます(許可されている場合)。これにより、パスワードが解読される可能性を最小限に抑え、パスワードの強度を確保するのに役立ちます.
  • 複数のアカウントに同じパスワードを使用しないでください:これにより、アカウントの1つが’ハッカーによって侵害された場合、同じパスワードを使用して他のアカウントにログインすることはできません.

パスワードマネージャー

強力なパスワードを作成する際の問題は、覚えにくい場合があることです。強力なパスワードを保存および整理できる「パスワードマネージャー」を使用して、この問題を解決します。パスワードマネージャーの助けを借りて、必要なのは ‘マスターパスワード’ これにより、パスワードデータベース全体にアクセスできます。使用できるパスワードマネージャーを次に示します。

  • ダシュレーン:洗練されたインターフェイスを備えた強力なパスワードマネージャー。 Dashlaneは無料サービスと有料サービスを提供し、さまざまなWebサイトのパスワードを自動的に変更できます。強力なパスワードを生成し、その他の機能には、オンラインショッピング用の事前フォーム入力とレシートキャプチャが含まれます.
  • LastPass 4.0: 別の優れたパスワードマネージャーであり、無料で利用できます。プレミアムバージョンを選択することもできます。その機能には、異なるデバイス間でパスワードを同期する機能、自動化および強化されたパスワード共有、セキュリティチャレンジを伴うパスワードの監査などが含まれます。.
  • LogMeOnce Password Management Suite: 幅広い優れた機能を提供する無料のパスワードマネージャー。それらのいくつかには、盗まれたデバイスの追跡、自動パスワード変更、安全な共有が含まれます.
  • KeePass: 以下は、使用できるWindows用の無料のパスワードマネージャーです。オープンソースソフトウェアであり、256ビットAESまたはTwofish暗号化アルゴリズムを使用してパスワードを保護します。 KeePassをUSBスティックに入れて、他のWindowsシステムでインストールすることなく実行することもできます.   
  • KeePassX: KeePassXはKeePassの非公式バージョンですが、さらに多くの機能を提供します。まず、KeePassXをさまざまなプラットフォーム(Windows、Mac、Linuxなど)で使用できます。また、パスワードジェネレーターがあり、256ビットAESまたはTwofish暗号化アルゴリズムも使用します。.

結論

これで終わりです。このガイドが、さまざまなプラットフォームでの多数の脅威に対するプライバシーとセキュリティの保護に役立つことを願っています。プライバシーは、個人が当たり前または妥協するべきではないことの1つです。.

オンラインのプライバシーとセキュリティを保護することは困難な作業のように見えますが、不可能ではありません。できる限り簡単にレイアウトし、プライバシーを保護するための防御を設定できるように最善を尽くしました.

さまざまなツールを使用し、基本的なセキュリティガイドラインに従い、プライバシーの細部に細心の注意を払うことで、サイバー犯罪者、政府の監視、その他のさまざまなプライバシーおよびオンラインセキュリティの脅威による攻撃の可能性を簡単に最小限に抑えることができます.

最後に、以下のコメントで改善のためのフィードバックと提案をお願いします。また、オンラインのプライバシーとセキュリティに関する質問がある場合はお知らせください。喜んでお手伝いさせていただきます!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me