终极隐私指南

互联网终极隐私指南

Contents

终极隐私指南2019

上网,浏览在线商店,更新状态或在社交媒体上共享某些东西以及进行在线金融交易时,我们所有人都有一项基本人权,那就是互联网隐私.

遍布互联网的一小部分信息就像一个难题一样,当放在一起时可以揭示有关任何人的大量信息。如果将这些个人信息汇总在一起并用于特定目的,则可能会造成很大的破坏。.

感谢爱德华·斯诺登(Edward Snowden)公布的有关国家安全局的启示’和政府’在对公民的监视下,这种隐私权受到侵犯。更糟糕的是,世界上有许多国家对其公民进行不必要的监视并监视其所有互联网/电话活动.

这些国家/地区中的许多国家/地区已经引入了法律法规,要求电信公司和互联网服务提供商记录其用户’ 元数据。这意味着每次您访问一个网站;在线购买;发送/接收电子邮件;拨打电话(通过VoIP);或发送短信;所有这些活动均被记录并由政府用于监视目的.

在这里,您需要了解网络上存在的众多威胁。它们如何影响您的隐私;可用于防御这些威胁中的每一种的工具和软件;以及如何使用它们来保护您的隐私并变得匿名.

2018年的隐私威胁

桌面 & 笔记本电脑威胁

Mac和Windows用户需要担心某些源自互联网的台式机威胁,这些威胁可能会破坏您的隐私。以下是Mac / Windows用户可能遇到的一些最常见的威胁:

  • 僵尸网络: 他们是软件的集合 ‘机器人’, 由其创建者进行远程控制,并被构建为利用恶意实体(病毒,恶意软件等)感染您的计算机.
  • 骇客: 这是网络罪犯侵入您的系统并未经授权访问您的个人数据的过程.
  • 恶意软件: 它是侵入您的系统并损坏计算机的恶意软件。恶意软件还可能包含病毒,特洛伊木马,广告软件等.
  • 网络钓鱼: 网络钓鱼是网络犯罪分子试图检索有关用户的个人和财务信息的过程。他们使用伪造的电子邮件,网站,短信和其他方法来获取有关您的个人和可利用信息.
  • 药物包装: 当您重定向到非法和恶意网站时,此过程称为“域名欺诈”。网络犯罪分子使用此过程进行欺诈并获取有关用户的个人信息.
  • 垃圾邮件: 它是将广告,电子邮件,消息,广告,色情材料和其他不需要的内容大量分发给毫无戒心的用户。垃圾邮件发送者通常会从博客,网站和社交媒体资料中获取目标用户的电子邮件地址.
  • 欺骗: 网络犯罪分子通常将这种技术与网络钓鱼结合使用,以窃取您的个人信息。这些罪犯使用网站或电子邮件地址从您那里获取此类信息,并试图使其尽可能合法。.
  • 间谍软件 & 广告软件: 这些是渗透到您的系统并收集有关您的个人信息的软件。此类软件主要附有免费软件,可通过互联网下载内容。其中许多软件也可能包含病毒.
  • 病毒: 这些是您计算机上最常见的攻击来源。病毒是恶意程序,会感染您的计算机和与您接触的所有其他系统.
  • 特洛伊木马: 这些是隐藏或嵌入在合法软件中的可执行文件。它们的主要目的还在于侵入您的系统,删除文件或记录击键.
  • 蠕虫: 这些是通过Internet传播的广泛使用的程序。这些程序存储在您的硬盘驱动器上,并在您通过关闭Internet的一部分使用Internet时造成不必要的中断.
  • 域名解析 & IP泄漏: 当您使用匿名软件并且安全流量在匿名网络外部泄漏时,就会产生这些威胁。任何监视您流量的实体都可以通过DNS或IP泄漏记录您的活动.

Web浏览器威胁

网络浏览器传播着许多威胁,并破坏了您的在线隐私和安全。需要注意的是,许多流行的Web浏览器(例如Google Chrome,Mozilla Firefox,Internet Explorer(现在为Microsoft Edge),Safari和Opera)都具有各种安全漏洞。.

*我们现在将在指南中重点介绍Google Chrome,Mozilla Firefox和Internet Explorer,并很快添加有关其他浏览器的详细信息.

谷歌浏览器

您是否曾经注意到Google Chrome浏览器要求您使用Gmail ID登录?这是因为Google Chrome浏览器将文件保存在计算机上,该文件存储了您的所有电子邮件地址,名称,密码,帐号,电话号码,社会保险号,信用卡详细信息,邮寄地址以及其他自动填充信息.

根据Insider Finder的数据,谷歌浏览器保存的数据使您的私人信息容易被数据盗窃。这是因为Google会复制这些数据并将其存储在History Provider Cache,Web Data和其他SQLite数据库中.

这些存储的文件不受保护,如果任何人都可以不受限制地访问您的系统或破坏了这些数据库,则它们可以轻松检索您的私人信息。如果您在Windows PC上使用Google Chrome,则可以在以下位置找到这些文件:

“%localappdata%\ Google \ Chrome \ User Data \ Default \”

火狐浏览器

在选择Web浏览器时,Mozilla Firefox是最轻巧的浏览器之一。话虽如此,它’不是业界最人性化的浏览器。与Google Chrome或Internet Explorer相比,Firefox难以管理.

除此之外,Mozilla Firefox中还存在某些安全漏洞,这些漏洞会使您的隐私受到侵犯。其中一些安全威胁与意外崩溃,内存安全隐患和数据安全威胁有关.

已知Mozilla Firefox在后台运行多个插件时会崩溃。它提供了不良的数据安全措施和较低的加密级别。这会使您的个人信息和浏览历史暴露于众多网络威胁中.

IE浏览器

Internet Explorer可能已经失去了吸引力,并在Web浏览器选项方面回到了第一位,但是重要的是要突出其安全漏洞。这是因为某些服务仍然需要您使用IE才能访问其在线功能.

一些安全威胁包括绕过IE安全功能的恶意软件攻击,DDoS攻击,利用Windows和Internet Explorer的弱配置,代码攻击(JavaScript)以及通过恶意网站公开机密数据。所有这些威胁将使您的IE上的私人和机密数据暴露于有害威胁之下.

您需要考虑的另一个重要因素是,自2016年1月12日起,Microsoft不再支持Internet Explorer的所有早期版本,但最新的Internet Explorer 11除外。它甚至可以促进您升级到最新的Windows 10并使用其新版本。名为Edge的浏览器,明确表明IE不再是安全的浏览器。而且,从长远来看,您会赢’不会收到IE的任何安全升级和错误修复,这会受到各种网络威胁的威胁.

移动浏览威胁

随着智能手机和平板电脑使用的增加,互联网安全和隐私风险也大大增加。这是由于这些设备连接的互联网连接不安全(Wi-Fi热点)。这些不安全的互联网连接上潜伏着众多网络犯罪分子,他们等待着突袭您的个人信息并利用您的数据.

由于这些手持设备的多样性以及将所有帐户,社交媒体配置文件,图片和其他数据同步到一个地方的能力,这种威胁被放大了。据卡巴斯基实验室称,最有针对性的移动操作系统是Android。 2012年,超过35,000个恶意Android程序用于攻击用户.

恶意程序包括在应用程序,Google Play商店,亚马逊应用程序商店和某些第三方应用程序商店中。卡巴斯基将这些Android威胁分为三类:

  • 广告模块
  • SMS木马病毒
  • 漏洞利用(以访问您存储在设备上的个人信息)

这表明移动浏览比普通的网页浏览风险更大。与网络浏览器一样,在保护您的在线隐私方面,移动浏览器的功能较弱。 Web浏览器中使用的安全措施和协议不够强大,无法保护您的个人信息.

网上银行业务 & 付款威胁

电子商务,在线支付方式,在线银行和移动银行的使用日益增加,使您的财务信息处于高风险中。由于网络犯罪分子希望利用有关您的个人信息,因此您的银行帐户详细信息和金融交易是主要目标.

赛门铁克强调指出,有两种来源可对您的在线银行和付款交易进行攻击。这些包括本地攻击和远程攻击。在本地攻击中,恶意的网络愚蠢会直接攻击您的本地计算机。在远程攻击中,用户被重定向到利用其财务信息的远程网站.

如果您使用移动银行,这些在线银行和支付威胁将会增加。多家银行在其移动银行应用程序中发现了许多安全漏洞。花旗集团(CitiGroup)在2009年发现其移动银行应用程序将智能手机中的敏感用户数据存储在隐藏文件中。因此,如果您正在使用这些应用程序中的任何一个或在PC上进行在线交易,请当心所有这些威胁.

政府监督

如果是网络罪犯和恶意软件’仅凭这些还不够,有许多政府组织对您进行间谍监视。爱德华·斯诺登(Edward Snowden)在2007年的PRISM计划中发现了政府监视的最初迹象。该计划为国家安全局(NSA)提供了收集用户的自由’美国主要互联网公司的互联网通信信息.

什么’被称为 ‘元数据’, 这些政府情报机构可以查看您的所有互联网活动,点击您的电话线,记录您的所有通信,电子邮件,短信,VoIP对话,并过滤通过其边界的外国流量.

国家安全局 & 其他间谍合作者

NSA可能被视为所有间谍机构的巅峰之作,但全球其他情报机构已与NSA合作并共享用户’的彼此的元数据。这种合作的一个主要例子是五眼国家(美国,英国,加拿大,澳大利亚和新西兰)。最初成立于第二次世界大战,五只眼不用于反恐战争.

法律规则 & 规章制度

在使政府监督合法化方面,政府通过了许多法律和法规。 《美国爱国者法案》,《国际ISAA修正案》(FAA)和《 CISA》是美国通过的一些例子.

同样,其他国家/地区也已实施法律,豁免情报机构因侵犯其公民的个人隐私而受到起诉。在英国,《严重犯罪法案》允许GCHQ,警察和其他监视机构等情报机构享有此类豁免权.

数据保留法

然后有法律要求电信公司,ISP和科技公司合法记录其用户的元数据。此类法律已在各个国家/地区得到合法实施。其中一些包括澳大利亚,欧盟国家(英国,意大利,德国,捷克共和国等)和其他各个地区.

这些国家/地区的法律要求存储用户的个人信息,而其他国家/地区’情报机构继续记录用户的敏感数据,而无需任何法律程序(例如美国国家安全局).

社交媒体威胁

社交媒体的使用越来越多,在与其他人联系时,物理界限已不复存在。共享图片,视频,最新趋势,发布更新,甚至在线购买商品,使社交媒体的使用在我们的生活中变得越来越重要.

话虽如此,社交媒体已经为众多网络威胁打开了大门,这些威胁可能会损害您的在线隐私。一位不知名的人要求我们所有人在Facebook上添加它们,或在Twitter和Instagram上关注它们;这些个人使用社交媒体进行各种令人发指的犯罪。以下是一些社交媒体威胁,它们可能会严重影响您的隐私和安全性:

身份盗窃

网络罪犯会使用您的个人信息(姓名,出生日期,照片,姓氏等),并利用这些信息为他们谋取利益。从创建伪造的个人资料到访问非法内容,身份窃贼还可以尝试利用社交媒体网站上留下的金融交易.

垃圾邮件

有许多广告公司使用社交媒体网站(如Facebook和Twitter)作为广告其产品和服务的平台。在这些广告公司之中,垃圾邮件制造者。他们通过社交媒体向用户宣传恶意网站,并批量发送广告’的新闻提要。例如,在2011年11月,Facebook用户成为了在其Facebook墙上显示色情垃圾邮件的活动的受害者.

性骚扰

多年来,有无数受害者通过社会媒体被性掠夺者谋杀,强奸和mole亵。他们利用从社交媒体资料中获得的个人详细信息来捕食受害者。这些性掠食者还使用社交媒体进行骚扰并向随机人群做出不希望的进展.

通过社交媒体,青少年主要是性犯罪的最大受害者。通过社交媒体与性犯罪有关的最流行案件之一是彼得·查普曼(Peter Chapman),他是被定罪的凶手,利用他的假Facebook个人资料捕食年轻女性。.

政府监督

社交媒体可通过Internet开放访问您的所有私人信息和活动。 Facebook,Twitter,LinkedIn,Instagram和其他社交媒体网站是政府监视的主要目标。这些机构可以访问此类私人信息或使用法律行动从这些社交媒体服务获取此类数据.

社会工程学

社会工程学是指对人的心理操纵,并诱使他们泄露私人和机密信息。我们上面提到的社交媒体威胁(例如身份盗用和垃圾邮件)可以在更广泛的范围内使用,并且可以作为更复杂的欺诈行为的一部分.

进行社交工程的攻击者可能使用您的社交媒体配置文件来收集有关您的家庭(地址),您的联系方式,您的朋友,您的出生日期和地点,您的银行详细信息和其他财务信息,您的兴趣以及各种其他机密信息数据。然后,攻击者可以使用此信息来执行各种网络犯罪.

组织通常是社会工程攻击的主要目标,因为攻击者希望检索机密业务数据并将其用于自己的优势。用于此类攻击的一些常见方法包括诱饵,网络钓鱼,假冒(捏造的情况),交换条件(交换信息的承诺)和尾注.

电子邮件 & 短信威胁

在充满在线诈骗和各种网络犯罪分子的世界中,您也容易受到来自电子邮件和文本消息的威胁。有许多威胁可以使用电子邮件和短信来损害您的隐私:

  • 僵尸网络
  • 骇客
  • 恶意软件
  • 病毒
  • 间谍软件
  • 网络钓鱼
  • 骗局
  • 身份盗窃
  • 特洛伊木马
  • 广告软件

他们会在电子邮件中附加链接,并使其看起来尽可能合法,从而诱使用户打开它们并被感染。这样一来,您的隐私就会遭到破坏,网络笨蛋就可以访问所有敏感数据。一些网络罪犯可以通过破解密码来侵入您的电子邮件帐户并获得对所有机密数据的访问权限.

除了间谍软件,病毒,网络钓鱼诈骗和其他您容易受到电子邮件攻击的威胁外,不要’别忘了发短信服务。诸如WhatsApp之类的网络短信服务为网络专家提供了另一种途径来控制您的私人信息.

其中一些威胁源自通过不同语言的短信发送的网络恶意软件,旨在阻止某人的崩溃消息’的网络短信服务,以及使用间谍软件来监视状态变化,图片,消息,呼叫和浏览.

Internet语音(VoIP)威胁

如果您认为电子邮件和短信服务不安全,则VoIP服务也可能导致潜在的隐私泄露。随着Skype,Vonage,Ring Central Office和Ooma Telo等VoIP服务的使用不断增加,隐私威胁的数量已大大增加.

网络罪犯希望通过VoIP服务窃听您的对话,劫持您的注册,破坏您的对话,进行欺诈性电话和订阅,使用我们的联系方式以及使用您的信用卡详细信息.

同样,拒绝服务(DoS)攻击还用于使VoIP服务变慢或几乎无法使用。所有这些威胁都可能严重破坏您的隐私,并将所有敏感数据移交给错误的人.

云存储威胁

现在,如果您是将其数据存储在Google Drive,OneDrive,Shutterfly和其他云存储设备上的人,则应提防此类服务中的隐私攻击。记得2014年iCloud遭到黑客入侵以及各种名人泄露的图像.

如果黑客可以闯入苹果’在iCloud上,它们还可以侵入其他云存储服务。根据Gartner的报告,美国36%的消费者会将其内容存储在云中。这项统计数据表明,在未来的将来,将会有越来越多的隐私攻击发生,并表明它们可以造成致命的破坏.

使用云存储时,您需要考虑的另一个隐私威胁是执法机构可以抓住它们。政府可以从这些云存储公司获取法律令状或法律声明以检索用户数据.

2018年的隐私工具

为了防止各种来源引起的众多隐私威胁,您需要某些工具来防范这些威胁。在这里,我们列出了所有可能的软件,浏览器扩展和其他工具,可用来保护您的隐私免受所有威胁.

虚拟专用网(VPN)

虚拟专用网或VPN是在您和远程服务器之间创建安全隧道的软件/应用程序。它是通过互联网匿名并隐藏您的真实身份的最终工具。如果您担心通过互联网维护匿名性,请考虑投资购买高级VPN服务.

VPN在全球不同国家/地区拥有多个服务器。当您连接到这些服务器时,将创建安全隧道。这样做时,原始IP地址将被屏蔽,并被连接的服务器的IP地址替换。这是抵御政府监视的最佳防御方法,因为间谍机构无法看到您的真实位置.

如果您担心您的ISP或其他任何人正在跟踪您的Internet活动,则可以使用便宜的VPN来保护来自此类实体的数据。创建这些安全隧道时,过程中的协议会加密和隐藏所有Internet通信;不允许您的ISP,政府或任何其他第三方窃听您通过Internet执行的操作.

在VPN中应注意以下因素,以保护您的隐私:

  • 零日志策略(不保留活动日志)
  • 提供至少AES 256位加密级别
  • 提供OpenVPN协议
  • 提供共享的IP’s
  • 服务器遍布全球
  • 提供匿名付款方式
  • VPN服务基于互联网友好的位置

Tor(洋葱路由器)

Tor是一款免费使用的软件,旨在加密您的互联网流量并让您匿名访问互联网。 Tor最初被称为“洋葱路由器”,后来成为其首字母缩写,如今在世界范围内以该名称而闻名.

Tor允许您连接到服务器网络上的一系列随机选择的节点(自愿运行),并在每次通过节点时对所有Internet通信进行加密。尽管每个节点都知道谁连接到谁以及它连接到谁,但是没人知道整个电路(路由).

由于Tor是免费的,因此它提供了一种立即解决方案,可以保护您的隐私免遭在线监视并变为匿名。但是,Tor的主要缺点之一是它在电路(出口节点)的最终链路中。当节点由志愿者操作时,运行出口节点的节点将受到任何非法通过节点(例如盗版内容)的审查。.

由于存在数量有限,因此这会导致在Tor上查找公共出口节点的问题。另外,中国等各国政府’s已使用这些出口节点监视用户并阻止了这些节点。同样,Tor不应用于P2P文件共享或使用Torrent。因此,如果您珍视隐私并耐心寻找出口节点,那么Tor是维护隐私的最佳工具.

免费的开源软件(FOSS)

国家安全局(NSA)对科技公司的影响力日益增强,并迫使它们为其软件和程序创建后门,这是免费开放源代码软件(FOSS)的使用的原因。 FOSS允许每个人看到安全代码并进行检查;允许程序员创建难以篡改的开源软件.

免费的开源软件最大程度地降低了政府情报机构干预该软件并削弱其防御能力的风险。多年来,据报道,国家安全局(NSA)摆弄在线安全软件并妨碍其安全性,以便获得对该程序的访问权限.

这正是您应该避免使用美国或英国制造的软件的原因,因为开发人员很容易受到NSA等的影响。建议您更频繁地使用FOSS,如果将它与开放源代码操作系统(例如Linux)结合使用,则可以保护您的隐私并最大程度地降低政府机构篡改程序的风险。.

保护您的在线支付的工具

现在,如果您是经常在网上购物的人,那么您应该知道,大多数网络攻击都是为了获取您的财务信息而进行的。根据McAfee的报告,2014年全球经济的总财务损失估计达到5750亿美元.

基于此统计信息,您应该保护自己的在线隐私,尤其是在进行在线支付和交易时。以下是一些可用于保护在线付款的工具.

  • 使用匿名付款方式(如BitCoin)
  • 使用预付信用卡
  • 使用加密货币
  • 用现金购买以进行本地购买

比特币

BitCoin是一种革命性的支付系统,可让您进行匿名支付。由中本聪(Satoshi Nakamoto)于2008年开发并于2009年作为开源软件发布,这使BitCoin如此安全的原因是它不需要中间人或控制组织(如中央银行)就能工作.

比特币也许是当今使用的最受欢迎的加密货币之一。许多电子商务网站,VPN提供商和其他服务都通过BitCoin接受付款。 BitCoin的基本机制类似于点对点技术,例如BitTorrent.

为了确保在使用BitCoin付款时完全匿名,请按照以下步骤操作:

  • 创建一个不会显示您真实身份的伪一次性帐户(电子邮件地址,姓名等).
  • 购买时,请始终使用新的比特币地址(钱包)。这将确保财务交易无法追溯到您.
  • 填写比特币详细信息时,切勿透露您的真实姓名,电话号码,地址和其他个人信息.
  • 如果您从自动交易所(例如CoinBase)购买BitCoin,则它们可能会要求您透露真实世界的身份。但是,使用混合器服务(例如共享硬币),您可以通过洗钱购买比特币来确保完全匿名。虽然这种方法不是免费的,但是混频器服务通过与其他用户交换比特币来使其匿名。很难追溯到你.

预付信用卡

确保在线付款安全的另一种方法是使用预付信用卡。尽管此方法可能取决于位置,但您可以使用它在柜台上购买礼品卡,然后使用伪电子邮件地址购买加密货币,例如BitCoin。此方法可确保购买时完全匿名,并确保安全的在线交易.

加密货币

如今,有超过660种不同的加密货币可用于在线市场交易。毫无疑问,BitCoin是其中使用最多的工具,也是最受欢迎的工具。但是,除了BitCoin外,您还可以使用其他加密货币进行在线支付。其中一些包括Auroracoin,DigitalNote,Dash,Nxt,Emercoin等.

虚拟机

您可以通过使用虚拟机访问Internet或简化Internet上的某些任务来增强在线安全性。在计算机世界中,虚拟机是模拟特定计算机系统的程序或软件。.

这是通过模拟普通操作系统在后台运行时安装操作系统的硬盘来实现的,可以有效地模拟计算机系统。简而言之,它’就像在标准操作系统之上运行全新的操作系统一样。一些流行的虚拟机包括VMWare Player,VirtualBox,Parallels,QEMU和Windows Virtual PC等。.

这使虚拟机成为保护您的Internet隐私的出色工具。虚拟机捕获的恶意威胁可以保护主机免受感染或渗透。但是,虚拟机可能会使您的系统变慢,因为在另一个OS之上运行一个OS需要更多的处理能力。.

域名解析 & IP泄漏测试

现在,如果您使用隐私工具来像VPN一样隐藏IP地址,您的IP地址和DNS仍然有可能被泄漏。要查明DNS流量或IP泄漏,可以使用免费工具,例如DNSLeakTest.com,Whatsmyip.org和DNSleak.com。.

如果测试结果显示您的隐私软件(VPN)的DNS和IP,则说明您没有泄漏。但是,如果显示ISP的DNS和IP地址,则表明存在泄漏。这意味着由于这些DNS和IP泄漏,监视您流量的任何人都可以将其追溯到您.

若要解决此问题,DNSLeakTest.com概述了以下步骤:

  • 连接到隐私软件(VPN)之前,如果使用DHCP,请设置静态IP地址属性.
  • 连接后,删除所有DNS设置.
  • 断开连接后,请切换回原始静态DNS服务器或DHCP.

这些是可以帮助您修复DNS泄漏的一些基本步骤。有可用的程序可以自动启动这些步骤并修复DNS泄漏。否则,您可以手动清除DNS设置并解决DNS泄漏的问题.

Web浏览器扩展

为了保护Web浏览器带来的在线隐私,可以使用各种浏览器扩展程序和工具。这些工具的范围从Cookie阻止扩展,VPN扩展,HTTPS到可以帮助您保护浏览历史记录的程序.

VPN扩展

有少数VPN提供程序提供了自己的Web浏览器扩展。从Hola,Zenmate和TunnelBear之类的提供商中,这些提供程序使您可以通过加密Web浏览器并使用这些扩展将其通过自己的服务器进行隧道传输来保护您的Web浏览。这些扩展程序大多数都可以免费使用,但是其中一些扩展程序会限制您在给定时间段内可以使用的数据量.

幽灵

Ghostery提供了一个免费的网络浏览器扩展程序,可在Google Chrome,Mozilla Firefox,Safari和Opera中使用,Ghostery允许您查看所有隐藏的跟踪技术在后台运行。借助Ghostery,您可以阻止Cookie,标签,信标,网络发布者,像素和其他网络跟踪工具.

AdBlock Plus

这是必须具有浏览器扩展程序,因为AdBlock Plus会阻止所有类型的广告(付费 & 自由)。当您浏览各种网站时,AdBlock将停止弹出的所有广告,在YouTube,Facebook和其他社交媒体渠道上屏蔽广告,并禁用第三方Cookie和脚本。尽管AdBlock可能允许某些广告通过,但可以更改其过滤器首选项以阻止任何广告通过.

隐私Bad

Privacy Badger是另一个浏览器扩展程序,旨在停止跟踪正在运行的技术。它停止监视广告,Cookie,指纹技术,阻止恶意软件和其他各种Web跟踪技术.

HTTPS无处不在

HTTPS Everywhere还是一个免费的Web浏览器扩展,并且是必备功能。 HTTPS Everywhere兼容Firefox,Chrome和Opera,它确保您始终通过HTTPS连接连接到网站。当您的网络流量通过加密连接时,这可以保护您的网络浏览隐私.

断开

断开连接是一种出色的小工具,其功能类似于Ghostery。它将允许您阻止所有Web跟踪技术,阻止恶意软件,并使Web搜索保持私有。高级版的Disconnect还提供VPN服务,多设备兼容性(同时支持3台设备),并且可以在台式机和移动设备上使用.

NoScript

Web浏览器(主要是javascript)在后台运行着许多脚本。这些脚本可能泄漏有关您的可识别信息。 NoScript是功能强大的工具,可让您控制在Web浏览器上运行的脚本。但是,NoScript不适合任何不懂技术的人。它需要技术知识并了解停止某些脚本所涉及的风险.

更好的隐私

除了正常的cookie外,某些网站还运行LSO(本地共享对象)来跟踪您的活动。 LSO通常称为 ‘Flash Cookie’. 您可以配置Flash并阻止所有LSO。但是,这将意味着破坏Flash内容–这可能会带来问题。这是使用BetterPrivacy扩展的地方,它可以阻止这些Flash Cookies并允许您管理LSO。.

安全的搜索引擎’跟踪

在众多网络浏览威胁中,您最后需要担心的是存储所有搜索信息的搜索引擎不同。流行的搜索引擎(Google和Yahoo)存储信息,例如您的IP地址,搜索词查询,搜索(查询)的日期和时间,并使用Cookie ID将搜索追溯到您的计算机.

大多数搜索引擎还会结合您过去的搜索查询和您所发布的帖子 ‘喜欢’ 在社交媒体上展示,以便为您带来最佳搜索结果。这是什么’被称为 ‘滤泡’ 搜索引擎在哪里描述您的身分,并使结果更贴近您的兴趣;反过来降低结果,可能会有其他观点和观点.

在这里,您应该使用不会跟踪您并为您提供公正搜索结果的搜索引擎。以下是其中一些安全搜索引擎:

鸭鸭去

目前最好的替代搜索引擎之一。使用DuckDuckGo,您的搜索查询是匿名的,不会被跟踪。但是,DuckDuckGo确实声明必须遵守法院命令并在被要求时共享用户数据。但是由于它不跟踪您的搜索查询,因此’可以释放的任何潜在危险.

雅思

如果您不信任搜索引擎维护您的隐私,则可以使用依赖于对等技术的YaCy。 YaCy不会存储您的搜索词或使用Cookie ID,而是使用全球索引网络来提供最佳结果,而不是使用全局对等网络.

首页

这是另一个安全的搜索引擎,承诺不会存储有关您的搜索信息,使用Cookie ID或将您的个人信息发送给第三方.

吉比鲁

Gibiru所做的是使用Google搜索结果,但通过使用代理服务器分隔搜索词来使您的IP地址(身份)保持匿名。它还会在执行搜索后几秒钟内删除所有记录.

电子邮件加密工具

政府越来越多的渗透以及数据保留法律的实施使我们的电子邮件容易受到隐私侵害。大多数电子邮件服务已将SSL加密合并到其电子邮件服务中。但是,如果这些电子邮件提供商(Google & Microsoft)正在将您的信息发送给政府机构(NSA).

保证电子邮件隐私的答案在于端到端电子邮件加密。您可以使用多种工具来保护电子邮件安全。这是一些最佳且易于使用的电子邮件加密工具.

*请注意,这些加密工具不会隐藏电子邮件的各个方面。发件人和收件人的电子邮件地址,主题行和日期 & 电子邮件的时间仍然可见。唯一加密的内容是邮件正文及其附件.          

  • GNU Privacy Guard
  • 相当好的隐私(PGP)
  • 信息加密
  • GPG工具
  • GPG4Win
  • 惠普安全邮件
  • 证明点
  • 边波
  • 地穴区
  • 邮袋
  • 数据移动
  • Sendinc
  • 上锁的

保护VoIP对话的工具

鉴于各种网络攻击,您很容易通过VoIP服务侵犯隐私。为了保护您的隐私免受VoIP威胁(如前所述),您应该将VoIP服务与端到端加密一起使用。其中一些工具包括:

  • RedPhone: 它是Android设备中可用的开源软件,可以免费使用。 RedPhone通过VoIP服务提供端到端加密,使您可以加密所有呼叫.
  • 信号: 它是免费的开源软件,但专为iOS设备而设计。 Signal由制造RedPhone的相同制造商开发。它也允许您加密语音呼叫和短信.
  • 吉西: 您可以轻松地用Jitsi替代Skype,因为它允许所有功能,例如呼叫,视频会议,文件传输和聊天。但是,Jitsi使用ZRTP加密您的所有对话和VoIP活动.
  • 毒物: 这是另一个免费使用的软件来保护您的VoIP对话。就像Skype一样,Tox允许您拨打免费电话,发送消息,传输文件和主持视频会议。但是,Tox的调用是Tox – to – Tox.
  • 沉默圈: 这是一套完整的西装,您可以在其中加密所有形式的对话。在这套西装中,称为静音电话的功能。这有助于保护您在iOS和Android设备上基于语音和文本的对话。以前,它还提供了Silent Eyes(Windows上的VoIP服务)功能,但现在该服务已停止使用。.

保护即时消息的工具

我们上面提到的用于保护VoIP对话的工具还可以为您的即时消息提供保护。除了这些工具之外,还有一些专用的应用程序和程序旨在保护您的即时消息免遭隐私侵害。其中一些包括:

  • Pidgin + OTR插件: 它是一个开源IM客户端,可以与Google Talk,Yahoo,MSN和许多其他聊天服务一起使用。 OTR插件是一个附加组件,并允许具有前向保密性的端到端加密。这样可以保护您所有的消息并加密所有对话.
  • Gliph: 作为保护邮件的最佳工具之一,Gliph允许您将身份更改为伪名称,然后再次将其切换回。 Gliph的另一个特色是它的 ‘真实删除’ 选项,是否可以从发件人删除邮件’和接收者’的设备以及Gliph的设备’的服务器.
  • Adium + OTR插件: Adium还是一个免费且开源的IM客户端,但专门用于iOS设备。 ATR内置的OTR插件使您可以加密即时消息.
  • 聊天安全: 它与所有主要平台兼容,并且几乎可以与所有IM服务一起使用。 Chatsecure内置了OTR,可保护您的消息免受任何隐私侵害.
  • 电报: 它与Android,iOS和Windows设备兼容。电报提供端到端加密,以保护您的所有消息。 Telegram不会在您的服务器上存储您的消息,并具有可以从发件人中删除消息的功能’和接收者’同时的设备;不会留下任何谈话的痕迹.   
  • TextSecure: 专为Android设计的TextSecure替换了Android设备中的默认文本应用,并加密了所有消息。这是一个很好的工具,因为即使手机被盗,您的消息也将保持加密状态.

数据加密2018

鉴于所有的隐私威胁和来自各个政府的日益增加的干扰,数据加密使您可以保护自己的私人信息。我们上面列出的许多工具都使用加密来隐藏您的数据,以免它们落入隐私入侵者的手中。.

什么是加密?

您会发现的多个定义 ‘加密’ 通过互联网。有些人将其定义为将数据转换为密码的一种方式,而另一些人则将其定义为将数据转换为密文的方式,除授权方外,其他任何人都无法读取.

但是,简单地说,加密是对消息,文件和其他信息进行加密的一种方式,除非任何人都拥有正确的加密密钥来解密数据,否则不允许任何人查看信息的内容。.

加密如何工作?

就像定义中所说的那样,数据加密会扰乱您的数据,并使用加密算法将明文转换为密文。任何人都无法理解或读取加密的数据,除非他们拥有用于解密数据的加密密钥.

为了演示加密消息的外观,我们使用了PGP软件对包含以下消息的电子邮件进行加密:

终极隐私指南

当它由PGP加密后,如果有人拦截了我们的消息,这将是所有人看到的内容:

终极隐私指南

不同类型的加密算法

当您对加密进行更深入的研究时,在后台发生的事情是,有不同的算法正在对数据进行加密。多年来,出现了各种加密算法,每种算法都有其特定的加密密钥长度,保护级别和其他功能.

  • 三重DES: 数据加密标准(DES)算法可能是有史以来第一个公开的加密算法。这相对较弱,容易被黑客破解。为了替换DES,引入了Triple DES,它使用了三个单独的56位密钥。现在,Triple DES逐渐被其他加密算法所取代,在金融服务中得到了广泛的使用。.
  • 河豚: 它是目前最灵活的加密算法之一,还被用来代替DES。 Blowfish使用64位密码,提供了极高的速度,主要用于在线购物或付款时保护密码.
  • 双鱼: 它是Blowfish算法的后继产品,并且以提供更快的速度而著称。 Twofish使用的加密密钥最高可达256位,其免费的开放源代码性质意味着它可以在TrueCrypt,GPG和PhotoEncrypt等流行的加密软件中找到.
  • RSA: 与Triple DES,Blowfish和Twofish不同,RSA使用非对称算法。这意味着RSA使用了2个密钥,一个用于加密,另一个用于解密。这使RSA比其他加密算法更安全,并且可以在PGP和GPG等流行软件中找到.
  • AES: 高级加密标准(AES)被认为是当今最强大的加密算法’的时间,并得到美国政府和其他当局的信任。使用128位,192位和256位的加密密钥,AES可以阻止来自黑客的各种攻击。尽管蛮力攻击仍然可以破解AES加密,但要实现这一目标,将需要大量的计算机功能和时间.

加密密钥长度

我们讨论了加密,加密的工作原理以及在各种加密工具中可以找到的一些流行的加密算法,但是破解密码需要多长时间。最简单或最原始的发现方法是查看加密密钥长度.

这些是零和一的总数或加密密钥中涉及的原始数。根据这些密钥的长度,安全专家将确定破坏每种加密所需的总时间。要提出一个想法,请考虑以下问题:

  • AES 128位加密需要3.4×1038操作才能成功破解它.
  • 地球上最快,最强大的计算机Tianhe-2(位于中国)大约需要十亿年的1/3才能破解AES 128位加密.
  • 由于AES 256位比128位更强大,因此通过强力破解它需要2128倍的计算机能力。更准确地说是3.31×1065

从这些数字来看,要打破AES 128位加密,将需要大量的计算机功能,资源和时间。虽然花费大量时间来破解128位,但破解AES 256位加密将使世界停滞不前。这就是为什么它可能尚未破解并被认为是迄今为止最强的加密级别的原因.

密码

但是,不要’不要认为加密密钥长度是决定加密强度的唯一因素。在后台对数据进行加密的数学算法(称为密码)是任何加密的真正优势.

这些是破坏加密的主要原因或来源。该算法的任何弱点或不足之处都可以被黑客利用,并用于破坏加密。上面我们已经讨论了一些常见的密码,例如Blowfish,RSA和AES.

端到端加密

为了保证完全的隐私和安全性,您应该选择提供端到端加密的服务。端到端加密的作用是将您所有的数据(PC,笔记本电脑,路由器,电话,平板电脑,游戏机等)加密,然后在目标位置解密.

端到端加密的最好之处在于,没有中间人或任何第三方可以在整个过程中访问您的数据。未经允许,任何实体都无法以端到端加密方式访问您的不安全数据。这就是使端到端加密成为防御各种网络威胁的绝对必要条件的原因.

完善的前向保密

Perfect Forward Secrecy是一个系统,可确保您的加密保持安全而不被破坏。它通过为每个会话创建新的唯一私有加密密钥来工作。通过这种方式,Perfect Forward Secrecy可防止您的数据在加密密钥泄漏的情况下受到破坏。保护其他有效的会话密钥.

政府可否破坏数据加密?

既然我们已经详细讨论了加密,那么真正的问题在召唤着政府机构可以破坏数据加密吗?根据爱德华·斯诺登(Edward Snowden)揭示的事实,这是非常正确的。其根本原因是由于NIST(美国国家标准技术研究院).

NIST开发并认证了目前正在使用的几乎所有数据加密。其中一些包括AES,RSA,SHA-1和SHA-2。但是,NIST的问题在于,它与NSA紧密合作以开发不同的加密密码。众所周知,NSA会篡改软件并创建后门。让我们质疑NIST的完整性.

GCHQ & NSA可以破解RSA加密密钥

爱德华·斯诺登(Edward Snowden)提供的信息就是政府破坏加密的一个例子。根据他的报告,一个代号为 ‘俗气的名字’ 曾被用来挑选证书,并可能被GCHQ超级计算机破解.

这意味着政府情报机构可以破解任何依赖证书的加密形式。基于此概念,NSA和GCHQ可以轻易地破坏SSL,TLS和1028位RSA加密密钥。这就是为什么您会在大多数软件(主要是VPN)中找到2048位和4096位RSA加密的原因.

协议2018

安全协议是另一个难题,它有助于保护您的隐私并保护您的数据免受各种威胁。它们与不同的数据加密级别结合使用。形成赢得竞争的保护性障碍’不允许破坏您的隐私和安全性的各种威胁.

不同类型的协议

使用不同的加密软件时,您会看到各种协议。某些软件会自动选择最适合的协议,而其他软件则允许您选择(例如在大多数VPN服务中)。以下是您将看到的最常见的协议:

PPTP

点对点隧道(PPTP)被认为是当今使用最快,最简单的协议之一。但是,PPTP中存在许多安全漏洞。它不是最安全的协议,容易被黑客,政府监视机构等破坏。这就是为什么PPTP主要用于绕过地理位置限制和在线流媒体,而不是用于保护您的隐私的原因.

L2TP / IPSec

与PPTP相比,L2TP / IPSec提供了更好的安全性,并且被认为更加安全。由于L2TP本身不’t加密您的数据,您将看到带有IPSec防护服的数据。但是,L2TP / IPSec的性能要慢得多。不同的防火墙也使设置起来很困难,据爱德华·斯诺登(Edward Snowden)称,L2TP在开发之初就遭到了国家安全局(NSA)的破坏.

开放VPN

OpenVPN是开源软件,被认为是当今可以使用的最安全的协议。它支持所有主要的加密算法(Blowfish,AES等)和快速的高安全性。 OpenVPN的开源性质意味着它不受NSA的危害。话虽如此,OpenVPN需要在某些设备上进行设置的第三方软件,并且设置起来很棘手.

SSTP

您将主要在Windows平台上找到SSTP协议。它最初由Microsoft开发,最初在Windows Vista SP1中出现。 SSTP提供与OpenVPN相似的安全性,但是鉴于NSA和Microsoft之间的悠久历史,它有可能受到损害.

IKEv2

IKEv2提供了良好的整体安全性,并且使用与IPSec协议相同的基础。 IKEv2被认为比PPTP,SSTP和L2TP / IPSec更快,并且主要出现在各种移动操作系统(例如BlackBerry)中。但是,并非所有设备都支持IKEv2,其配置可能很复杂。由于它是由Microsoft和Cisco共同开发的,因此IKEv2不能不受NSA篡改的影响.

您应该使用哪种协议(和加密)?

考虑到每种协议的优缺点时,为在线隐私找到合适的平衡可能很棘手。为了获得最终的在线安全性和匿名性,具有256位AES加密的OpenVPN协议应该是您的首要选择。.

OpenVPN的开源性质和打破AES 256位加密所需的强大功能意味着它’是您今天可以使用的最强大的功能。另一方面,如果由于某种原因无法使用OpenVPN协议,则可以使用L2TP / IPSec协议。 L2TP / IPSec提供安全的连接,并受到各种设备的支持.

如何保护您的浏览

既然您已经知道各种可能破坏在线隐私的威胁,可以用来阻止隐私受到侵犯的各种工具以及应该使用的加密和协议,那么这里是如何保护网络浏览的快速指南。.

清除Cookies

Cookies是不同网站了解您在网上做什么的真正原因。它们被存储到您的PC上,并将一小部分信息发送回网站。因此,下次您访问同一网站时,会将Cookie发送到该网站’包含您之前所有活动的服务器.

这些Cookie可以存储有关您的重要信息,例如密码,信用卡详细信息,地址和其他个人信息。在这里,可以使用诸如AdBlock Plus,Privacy Badger和Ghostery之类的浏览器扩展来帮助您。它们有助于识别和阻止各种类型的Cookie。同样,BetterPrivacy浏览器扩展对于阻止Flash Cookies和管理LSO非常有用.

现在,许多流行的浏览器都可以选择停止存储常规cookie,但Flash cookie仍然是一个威胁。但是,您可以使用以下应用程序清除Flash Cookies:

  • CCleaner (在Windows和Mac OS上可用):CCleaner通过清除Flash Cookie来帮助保护您的隐私。它还有助于使您的系统更快并清除系统’的注册表,可能会因错误和破损的设置而混乱不堪.

使用浏览器扩展来增强您的隐私

除了cookie之外,在线监视,黑客,垃圾邮件发送者和其他恶意网络活动也会损害您的在线隐私。在这里,可以使用VPN浏览器扩展程序安全地访问网站并浏览网络而不会留下任何痕迹。当您时间短但想访问网上银行或想在线购买时,VPN浏览器扩展会派上用场.

同样,AdBlock Plus可以阻止讨厌的广告向您的浏览器屏幕发送垃圾邮件。这是防止第三方广告检索有关您的个人信息或将您引至欺诈性网站的好工具.

网络跟踪技术

Web跟踪技术在后台运行并监视您的一举一动。如果您想识别这些跟踪技术,那么诸如Ghostery,Privacy Badger,Disconnect和NoScript之类的浏览器扩展将非常有用。它们阻止了各种跟踪工具,例如标签,恶意软件,Cookie,信标,像素,Web发布者和其他类似技术.

您应该考虑以下不同的网络跟踪技术:

  • 浏览器指纹: 正如我们上面提到的 ‘Web浏览器威胁’, 许多最新的浏览器都以各种方式收集有关您的信息,从而可以唯一地识别您。完成此过程的过程称为浏览器指纹识别,您可以通过使用Privacy Badger附加组件来停止此过程。.
  • HTML Web存储: 有一个内置在不同Web浏览器中的Web存储。它的工作方式与Cookie一样,但具有更多的存储空间,您无法对其进行监控或有选择地将其从浏览器中删除。在Firefox和Internet Explorer中,您可以关闭HTML Web Storage,但是可以使用Click&Clean and BetterPrivacy扩展程序可从此网络存储中删除内容.
  • 电子标签: 实体标签或ETag是HTTP协议的一部分,用于验证浏览器’的缓存。验证ETag后,您将在访问网站时创建指纹,这些ETag可用于跟踪您.
  • 历史窃取: 有许多臭名昭著的网站可以检索您以前的浏览历史记录。这些网站采用的过程是利用网络的工作原理。关于历史窃取,最具破坏力的部分是几乎不可能停止。但是,您可以使用VPN或Tor阻止它跟踪您的原始身份.

使用唐的搜索引擎’t追踪您

许多流行的搜索引擎(例如Google和Yahoo)都会存储有关您的宝贵信息,这些信息可以被跟踪并可能导致隐私权受到侵犯。在这里,您需要使用没有’跟踪您,以确保您的浏览安全.

我们在下面详细提到了其中一些搜索引擎 ‘隐私权工具’. 搜索引擎(例如DuckDuckGo,StartPage,YaCy和Gibiru)不存储诸如IP地址,搜索词查询之类的信息以及其他信息。.

确保您的手机浏览安全

随着我们进入手持设备领域并在智能手机上使用互联网越来越多,在移动浏览中保护您的隐私非常重要。到目前为止,我们提到的浏览器扩展主要集中在台式机上,但是其中一些也可以在您的移动平台上使用.

其中包括流行的AdBlock Plus,它将帮助您阻止讨厌的广告,跟踪技术和其他恶意后台工具。如果您在移动设备上安装了Firefox,则还可以使用扩展程序,例如Ghostery.

同样,您可以使用各种应用程序进行高级Cookie管理并阻止各种Web跟踪技术。现在可以在各种移动操作系统上使用“私人浏览”和“不跟踪”选项,这是朝着积极方向迈出的一步.

保护您的社交媒体资料

虽然我们的主题是在浏览时保护您的隐私,但重要的是还要提到保护您的社交媒体资料的步骤。您可以采取以下步骤来确保社交媒体资料的安全性:

  • 检查社交媒体配置文件的隐私设置: Facebook和LinkedIn等不同的社交媒体网络提供了各种隐私设置,并允许您控制和管理个人资料中的帖子。使用这些设置可以保护您的在线隐私.
  • 设置两因素验证: 您可以在社交媒体个人资料上设置两因素身份验证,以防止黑客和其他强行入侵。一些社交媒体网络(例如Facebook和Twitter)已经提供了此功能。使用它来确保未经您的批准没有人访问您的帐户.
  • 创建强密码或使用密码管理器: 除了两因素身份验证之外,您还应该创建强密码或使用密码管理器来管理不同社交媒体配置文件的密码安全性.
  • 唐’显示或发布过多的个人信息: 如您所见,人们在社交媒体个人资料上列出了自己的每一个小细节。我们建议您不要这样做,并建议您尽可能详细地说明自己.
  • 管理您的朋友圈: 社交媒体可让您与众多人建立联系,但并非每个人都需要了解生活的各个方面。管理你的朋友’ 列出并限制对个人可见的个人信息.
  • 发布前三思而后行: 一旦您在社交媒体上在线发布了一些内容,请确保它能赢得胜利’损害您的隐私.
  • 使用删除,阻止, & 报告功能: 不同的社交媒体网络允许您报告,阻止和删除个人资料上的恶意活动。当您感到有人骚扰您或试图破坏您的隐私时,请使用这些功能.    

如何保护您的电子邮件

由政府机构进行的持续监视,强制性数据保留法的实施以及网络罪犯不断造成的威胁,您的电子邮件面临极大的风险。多年来,许多用户在其电子邮件被黑客入侵或拦截时丢失了私人和机密数据.

前面我们提到了您可能通过电子邮件遇到的威胁。从电子邮件欺骗到诽谤性电子邮件,欺诈和通过电子邮件发送的恶意内容,确保电子邮件的安全至关重要.

许多电子邮件服务已合并SSL加密以保护您的电子邮件。但是,关键在于端到端加密,因为它可以在您的端对数据进行加密,并在预期的目的地进行解密。.

使用电子邮件加密工具

您现在可以使用各种端到端加密工具。在前面的标题下,我们重点介绍了其中一些工具 ‘电子邮件加密工具’. 其中最受欢迎的是PGP和GPG。两种工具都可以免费使用,并且可以加密各种数据,包括电子邮件的内容。以下是您可以使用的来自不同电子邮件加密工具的前三项精选:

相当好的隐私(PGP)

PGP或Pretty Good Privacy是一个开源和免费的加密软件。您可以使用它来加密所有形式的内容,例如电子邮件,短信,文件,目录,硬盘分区以及其他形式的通信。这是一个简单的示例,解释了PGP的工作原理:

加密解密过程

GNU Privacy Guard

GNU Privacy Guard或GPG是PGP的升级版,并使用相同的OpenPGP标准。 GPG还可以免费使用软件,并允许您加密所有数据和通讯。加密工具的开源特性使其可以在各种平台上兼容,包括Windows,Mac和Linux。 GPG使用命令行界面,还为所有三个平台提供了更复杂的版本.

GPG工具

对于所有免费寻找电子邮件加密工具的Mac用户,GPGTools可以为您提供这一切。 GPGTool是开源软件,您可以使用它来保护Apple Mail。 GPGTools集成了OpenPGP,可帮助在Mac上加密或解密您的电子邮件,并保护您的电子邮件会话免受各种网络威胁.

GPG4win

GPG4win是另一个免费的电子邮件加密工具,但仅适用于Windows用户。 GPG4win还利用OpenPGP和S / MIME来保护您的电子邮件。 GPG4win最好的部分是它可以与任何常用的电子邮件服务轻松集成。您甚至可以使用名为GPGOL的功能来对Microsoft Outlook电子邮件进行加密.

信息加密

如果您正在寻找基于Web的服务来加密电子邮件的内容,那么Infoencrypt是最好的工具。它是免费使用的,您不需要下载任何软件即可加密电子邮件。.

Infoencrypt采用128位AES加密,足以隐藏电子邮件的内容。使用Infoencrypt加密数据的整个过程非常简单。您要做的就是输入数据,选择密码并加密数据.

信息加密

一旦点击 ‘加密’, 您的数据已加密为代码。要解密消息,收件人必须输入您选择的密码,然后解密数据.

终极隐私指南

荣誉奖

除了上述三个电子邮件加密工具外,您还应该签出Mailvelope。您可以免费使用适用于Chrome和Firefox的网络浏览器扩展程序。 Mailvelope提供端到端OpenPGP加密,可与所有主要电子邮件平台(Gmail,Outlook,Yahoo Mail和GMX)一起使用.

保护电子邮件的其他注意事项

电子邮件加密工具只是保护电子邮件免遭潜在安全漏洞的一小部分。在操作电子邮件服务时,还应考虑其他预防措施.

  • 创建强密码: 这也许是迈向电子邮件安全的最基本步骤。您应该为每个帐户生成强密码,并且不要’对多个电子邮件帐户或社交媒体配置文件使用相同的密码.
  • 唐’t单击不安全链接: 您应该避免单击不安全的链接。当您单击这些恶意链接时,许多网络管理员都希望检索您的私人信息。单击前检查所有链接。将鼠标悬停在链接上,查看您被重定向到的位置.
  • 避免在公共WiFi网络上访问电子邮件: 如果您通过免费和公共WiFi热点连接到Internet,请尝试避免打开电子邮件,除非您已连接VPN或电子邮件加密工具.
  • 保持UAC(用户帐户控制)处于打开状态: 唐’请关闭Windows操作系统上的UAC,因为它可以监视系统中发生的不同更改。您可以降低保护级别,而不是完全关闭UAC,.
  • 扫描电子邮件附件: 各种研究表明,感染用户系统的大多数病毒都是通过电子邮件附件获得的。某些电子邮件服务具有内置的防病毒扫描程序,可以扫描您的电子邮件附件。无论如何,请先扫描您的电子邮件附件,然后再下载.

如何保护对话

各种网络罪犯对政府监视的威胁越来越大,因此必须保护您的通信不被泄露。话虽如此,但请记住,通过手机或固定电话拨打的电话永远不会安全。来自世界各地的政府通过元数据收集呼叫信息.

但是,以电子方式进行的通信(例如,通过VoIP服务)可以被加密并防止不必要的网络攻击。您可以使用多种工具来保护VoIP对话和即时消息。.

我们已经在“ ‘保护VoIP对话的工具’ 和 ‘保护即时消息的工具’ 标题。这是您如何使用它们来保护VoIP对话和短信的方法.

使用端到端加密工具

要注意的重要一点是,所有这些工具都使用端到端加密。这就是使您的对话免受不想要的实体监视或跟踪的安全的原因。某些VoIP服务(例如Skype)使用对等协议,这使任何人都难以追踪您的呼叫.

信号私人信使

如果您的服务没有’t使用对等协议,则可以使用诸如Android和iOS设备的Signal Private Messenger之类的工具。 Signal Private Messenger由Open Whisper Systems开发,Open Whisper Systems是创建TextSecure和RedPhone的公司。 Signal Private Messenger结合了TextSecure和RedPhone这两个工具,并允许您加密VoIP呼叫和即时消息.

沉默圈

可以用来保护Android和iOS设备上的对话安全的另一个工具是Silent Circle。在此安全保护措施范围内,无声电话是用于对您的语音,视频和基于文本的通信进行加密的无声电话。静默电话有两个软件包,基本软件包和增强软件包。您可以根据对安全性的需求从两种中选择一种.

格利普

当只保护基于文本的通信时,您应该尝试使用Gliph。它提供了此应用程序提供的一些出色功能,并将其与其他文本加密应用程序区分开。您可以在Android设备,iOS设备和台式机上使用Gliph。您可以在任何渠道上确保通信的安全;选择一个假名来隐藏您的真实身份,并在进行比特币付款时保护您的隐私.

三马

Threema是适用于iOS,Android和Windows Phone用户的付费应用程序,并提供了强大的功能来保护您的VoIP通信。使用端到端加密,您可以安全地发送消息,文件,视频,语音消息,QR码等。它还可以确保完全匿名,因为每个用户都有一个Threema ID,并且其他人看不到您的原始电话号码或电子邮件地址.

关闭GPS,Google即时 & 其他位置跟踪服务

除了使用不同的加密工具外,您还可以使用移动设备上的某些设置来保护通信。对于初学者,您可以在Android设备上关闭Google即时,因为它会存储有关您的大量数据,并了解您的搜索行为以预测您想要的内容.

Google即时存储的数据几乎涵盖了所有内容,包括搜索历史记录,您访问过的地方,您的位置,货币汇率(如果它得知您在另一个国家/地区),附近的地方,餐馆等。所有这些因素都会导致严重的隐私问题,我们只是不确定Google Now是否会通过我们的电子邮件和其他对话来预测我们想要的东西.

除了关闭Google即时之外,其他服务(例如位置跟踪和GPS)也可能导致隐私受到侵犯。您可以停止追踪不同的反跟踪/反间谍GPS齿轮。但是,如果您担心自己的隐私,’最好关闭这些服务并保护您的隐私免受各种威胁.

如何保护云存储

在今天’如今,借助云存储服务,您可以从任何地方访问文件,图片和几乎任何类型的数据。话虽如此,所有大型云存储服务(例如Google Drive,OneDrive,iCloud和Dropbox)都远非安全之举。.

2014年8月,iCloud遭到黑客入侵只是数千个例子之一,其中各种名人的私人数据(主要是照片)在不同的网站上泄露。这表明您的数据在云存储上不安全的程度.

那么,如何在将信息保存到云之前保护您的信息?您可以使用以下步骤来确保云存储的安全性.

使用两因素验证 & 密码管理员

让’s从基本密码开始。它们是保护任何保存机密数据的访问点的关键。为了保护您的云存储服务,我们建议您使用密码管理器并为每个云服务创建不同的密码.

除了生成强密码之外,使用双向身份验证还可以增强您的云存储安全性。这样做是在允许您访问云存储帐户之前,它将询问两个查询。例如,可能会要求您输入密码,然后密码会向您的手机发送安全码,您需要输入该密码进行身份验证.

两因素身份验证不是’不能提供充分的证据,但是可以增强您的云存储安全性。可以认为它为系统增加了两层安全性。首先输入PIN码,然后扫描手指以访问存储设备.

在存储到云之前手动加密文件

保护您在云上的个人数据的最安全方法是在将文件上传到云之前,对其进行手动加密。这样,您可以使用您选择的任何云存储服务,而不必’不必担心云服务固有的所有安全威胁.

在上传加密文件之前,您还可以采取的另一种预防措施是打开VPN,以便对整个Internet连接进行加密。为了在将文件上传到云之前对其进行手动加密,可以使用各种工具.

以前,TrueCrypt是流行的文件加密软件。但是,由于各种与安全相关的问题,现在已停产。但是,TrueCrypt有很多替代方案,其中包括VeraCrypt,AxCrypt,GNU Privacy Guard,BitLocker,7-Zip,BoxCrypter,DiskCryptor等。以下是我们手动加密文件的三大选择:

BitLocker

它是Windows Vista,Windows 7(企业和旗舰版),Windows 8.1(企业和专业版)和Windows Server内置的全磁盘加密软件。 BitLocker使用AES加密(128位和256位)来加密文件.

BitLocker还可以加密其他虚拟设备或数据量。您可以从各种身份验证机制中进行选择,例如PIN,传统密码,USB密钥和TPM(受信任的平台模块)。 BitLocker是Windows PC用户的绝佳工具,可让您保护机密数据.

我的电脑加密

VeraCrypt

VeraCrypt是精美的免费使用的开源加密软件,并且是已停产的TrueCrypt工具的后续产品。使用VeraCrypt,您可以加密特定文件,分区,在文件内创建虚拟加密磁盘或加密整个存储设备.

您可以在VeraCrypt中选择不同的加密级别,因为它支持AES,Serpent和Twofish加密密码。 VeraCrypt解决了TrueCrypt中发现的安全漏洞和漏洞,并允许您在将文件上传到云存储服务之前对其进行加密.

veracrypt卷创建向导

7拉链

7-Zip(或7z)主要是用于文件存档的工具,可让您压缩和整理大量文件以通过Internet发送。除此之外,7-Zip还使用AES 256位加密级别对单个文件或整个卷进行加密,并且在Windows,Mac OS X和Linux上可用。.

7z软件可免费使用,其开源特性使其不受政府干预。您可以通过密码保护文件,只有输入正确的身份验证密码后,文件才会解密。这个轻量级的文件压缩/文件归档器非常擅长加密文件,您可以在将数据存储到云服务之前使用它对数据进行加密.

7拉链

检查服务条款 & 云服务的隐私政策

这听起来像是一项艰巨的任务,但是如果您担心自己的隐私,那’仔细阅读云服务的隐私政策,服务条款和其他法律协议是一个好主意。这将揭示您的云服务对您的隐私和安全性的立场.

有些服务在服务器级别加密数据,却不知道您在其云存储服务中存储了什么。另一方面,有些服务使用特殊条款,并保留随时访问您的数据的权利.

如果服务条款,盗版政策和其他文档没有清楚地表明您的隐私权,请深入了解并咨询客户支持。我们认为,检查此类服务协议是一种很好的做法,如果您最关心的是数据保护和隐私,则也应遵循该协议.

使用自动加密文件的云服务

现在,如果您对使用流行的云服务(例如iCloud,OneDrive,Google Drive或Dropbox)有疑问,并且担心自己的隐私,那么可以使用多种替代方法来替代此类云服务。这些选择还可以在将数据上传到云之前对其进行加密.

作为该过程的一部分,有多种提供加密的云服务。 Wuala以前是一项著名的服务,在上传之前提供了文件加密功能,但现在已经停产。但是,这里有两个可以保护的云服务:

  • 蜘蛛橡木: 是一项多功能的云服务,可在将文件上传到云之前在计算机/设备上本地加密文件。 SpiderOak在Windows,Mac,Linux上可用,并具有适用于iOS和Android的应用程序。 SiperOak关注 ‘零知识’ 不知道上传文件的策略,因为文件在PC上已加密并受您设置的密码保护.
  • 特索里特: 是另一种云存储服务,它使用AES 256位加密级别在系统上本地加密文件,并且需要您设置密码才能解密加密的文件。 Tersorit提供适用于Windows,Mac OS X,Android,iOS和Windows Phone的独家应用程序,从而具有很高的灵活性.

抛弃云 & 使用BitTorrent同步

我们已经介绍了可用于保护云存储服务的各种步骤,以及在上传之前应采取的不同预防措施。这是您可以在不使用云的情况下跨不同平台存储和传输文件的另一种方法Bitorrent Sync.

与其他云服务不同,BitTorrent Sync使用对等网络而不是云服务器来存储和共享您的数据。其主要优点之一是,由于您的文件未存储在云中,因此未经您的允许,任何人都无法访问它们。同样,您可以上传无限量的数据,而无需支付一毛钱.

但是,此方法的缺点是必须至少打开一个系统并连接到Internet,以便您可以访问文件。此外,您的ISP带宽和数据上限可能会阻碍存储和传输文件的整个过程.

因此,BitTorrent Sync是一种无需使用云即可将数据保存到其他平台的聪明方法。但是,我们建议您不要将BitTorrent Sync视为云服务的替代方案。而是应结合使用,并应补充您的云存储服务.

侵犯您隐私的国家

有不同国家的法律和法规不同。尽管制定这些法规是为了最大程度地符合人们的利益(或描绘为人们的利益),但许多国家/地区多次实施会损害个人隐私的法律.

这些法规主要采用强制性数据法律和情报机构的形式,未经其同意即存储大量用户信息.

我们较早地谈到了政府监视的主题,并展示了不同的法律和机构如何收集用户元数据。在这里,我们将列出其中一些国家/地区,它们如何危害您的隐私以及如何保护自己.

澳大利亚

澳大利亚可能因许多原因而闻名,但网民会记住它是因为2015年10月实施的强制性数据保留法。根据该法律,您的互联网活动(例如浏览历史记录,IP地址,会话持续时间等)会被记录下来ISP和电信服务长达两年.

那’不是全部!通过电子邮件或电话进行通信的其他方面也将根据此数据保留法进行存储。为了保护您的隐私不受该法律的侵害,您应该使用一种工具来帮助您加密互联网活动(例如澳大利亚VPN),并使用其他工具来加密通过电子邮件,VoIP服务和手机进行的通信.

中国

与其他国家相比,中国拥有一些最严格的互联网审查法律。定期对社交媒体渠道进行禁止和限制,中国是一个对互联网完全不友好的地方。话虽如此,中国用户对网络隐私的关注并不像其他国家那么严重,但是有关中国政府的任何事情都没有被忽视。.

多年来,许多记者,网站,个人博客和社交媒体渠道都面临着中国防火墙的愤怒。对中国政府的任何批评都可能导致禁止,限制甚至入狱.

您可以使用VPN来保护您的隐私并加密所有Internet流量。但是,中国已经封锁了许多VPN服务,而您’d必须更深入地挖掘,以找到仍在中国大陆使用的产品。 ExpressVPN在中国(到目前为止)最有效的一种VPN服务是.

美国

美国没有严格的数据保留法律。但是,在美国运营的情报机构以监视美国公民而臭名昭著。感谢爱德华·斯诺登(Edward Snowden),揭露了国家安全局(NSA)的滑稽动作,以及他们如何违反了’通过收集元数据的隐私.

由于不同的法律,例如《美国爱国者法案》和PRISM计划,这些机构一直以难以想象的自由运作。尽管《美国爱国者法案》已经过期,但各种情报机构收集用户的大数据可能永远不会停止.

国家安全局(NSA)是一家备受瞩目的机构。 FBI,CIA,DHS或DEA等其他机构可能仍在对美国公民进行不必要的监视,并记录他们在网上所做的一切举动。我们建议您使用USA VPN加密您的在线流量以及本指南中列出的其他加密工具,以保护您的隐私不受政府间谍的侵害.

欧洲国家

2006年,欧盟(EU)通过了一项新指令,称为欧盟数据保留指令(DRD)。根据这个新的数据保留框架,要求欧盟成员国的ISP和电信公司将其用户/订户的以下数据存储6个月至2年:

  • 来电和去电的电话号码.
  • 通讯用户的IP地址(位置).
  • 交流的时间,日期和持续时间.
  • 与他人交流的设备.
  • 发送和接收的短信,电子邮件和电话.

这些是数据保留指令的一些主要方面。根据法院的要求,警察和其他调查机构可以访问其他信息,例如您的互联网流量数据,电话内容,并在全新的层面上侵犯您的隐私.

德国,斯洛伐克,英国,意大利,法国,挪威,西班牙,荷兰,波兰,瑞典和其他欧盟国家等国家已将该指令转化为法规。但是,2014年4月,欧洲法院以干扰隐私权和保护个人数据为由宣布该指令无效.

这些国家将不得不重新评估其关于数据保留的法律,并制定符合欧盟法院的新法律。话虽如此,您的隐私仍然处于危险之中,我们建议您使用加密工具来保护您的隐私,因为不确定政府是否仍在记录您的数据.

英国

尽管英国(EU)是欧盟的一部分,并以最严格的形式采用了“数据保留指令”,但我们还需要强调其他因素,这些因素会损害您的在线隐私.

据报道,诸如GCHQ之类的英国情报机构对英国公民进行了全面监视。该情报机构还一直在与美国同行(主要是NSA)合作,并一直在共享各种用户信息。.

如果说’并非所有的英国都是美国,澳大利亚,新西兰和加拿大的五眼情报联盟的一部分。五个国家之间的这种联合联盟使他们拥有不可控制的力量并相互监视’的公民,彼此共享信息,并收集大量的网民元数据。爱德华·斯诺登(前国家安全局承包商)泄露的文件中揭示了该联盟的真实情况及其进行监视的程度.

防止全面监视的一种方法是对所有在线活动进行加密。 UK VPN通过加密网络流量来帮助您保护所有Internet活动;而其他工具(例如Signal Private Messenger)可让您保护VoIP通信(语音或文本).

俄国

俄罗斯政府因封锁了几种社交媒体渠道,博客,网站和其他形式的传播媒体而臭名昭著。俄罗斯媒体监督机构Roskomnadzor进行各种形式的海外交流,如果对俄罗斯政府,政治人物或总统有任何言论,则严格禁止将网站添加或列入黑名单.

如果您是记者或博客作者,这会带来几个问题,因为您的在线自由无疑受到了很大程度的限制。过去,许多记者因对弗拉基米尔·普京(Vladimir Putin)或俄罗斯政府发表言论而遭到起诉.

有关俄罗斯的另一个使您的隐私受到极大伤害的因素是最新的数据保留法律。根据这项新法规,要求在俄罗斯运营的公司(实体上或通过网站)将用户数据存储在位于俄罗斯的数据库中。这给诸如Facebook或Google之类的科技巨头带来了巨大的问题,并使您的个人隐私面临严重危险.

加拿大

由于加拿大是五眼联盟的一部分,因此您的隐私不足以保证安全。就像我们前面讨论的那样,五眼国家对公民进行了不必要的监视,并彼此共享您的私人信息.

同样,加拿大实施的某些法律也侵犯了您的在线隐私。首先,C-51法案赋予CSIS或警察等政府机构前所未有的共享用户信息的权力;反过来,这进一步促进了“五眼联盟”.

如果不是’足够,加拿大政府现在要求所有ISP和电信公司保留用户日志’的活动,并举报任何可能导致侵犯版权法的活动。对于基于加拿大的VPN服务(例如,TunnelBear),这是一个大问题。但是,VPN仍然可以作为保护您的在线隐私的解决方案之一,因为它可以加密您的互联网流量.

增强防病毒,防火墙和反恶意软件的使用

到目前为止,我们的隐私指南已经讨论了许多安全和隐私威胁,以及如何保护自己免受威胁。但是,我们不能忘记使用防病毒,防火墙和反恶意软件的重要性.

这三个程序形成了重要的安全屏障,可以保护您免受各种威胁。诸如病毒,恶意软件,黑客,间谍软件,广告软件,特洛伊木马等在线威胁会导致严重问题,例如破坏数据,窃取和泄漏机密数据,阻止您访问自己的文件并最终导致计算机瘫痪.

这就是为什么将防病毒软件与防火墙和反恶意软件程序一起使用很重要的原因。在这里,我们将向您展示如何增强防病毒软件,防火墙和反恶意软件的使用,以增强防御此类在线隐私威胁的能力.

防毒软件

许多病毒会感染您的设备,然后通过复制自身来传播整个系统。尽管其中许多病毒可能无害,但其他病毒确实非常危险,因为它们旨在窃取您的数据,降低计算机速度,允许垃圾邮件发送者渗透到您的系统,删除重要文件甚至使您的系统崩溃.

防病毒软件旨在保护您免受各种病毒的侵害。它会定期扫描您的系统,并查找对您的设备有害的模式和程序。防病毒利用已知病毒的特定特征或定义来发出信号.

这就是开发防病毒软件的公司不断发布病毒定义更新的原因。在这里,我们还建议您始终使防病毒软件保持最新,并可能更改设置以自动更新。而且,如果你不’现在没有杀毒软件,那您马上就应该得到.

免费杀毒软件与高级杀毒软件

考虑到市场上可用的主机选择,选择防病毒可能很棘手。每个提供基本的防病毒服务,但可以在价格,性能和功能方面有所区别。但是,这全都取决于您是免费获得防病毒服务还是获得付费服务.

人们普遍认为免费的防病毒服务与高级防病毒服务一样好。付费和免费之间的主要区别在于高级防病毒软件为您提供的其他功能.

免费的防病毒软件将提供与商业防病毒相同的病毒检测和防护功能,但缺乏其他功能,例如防盗选项,附加防火墙,反垃圾邮件功能,网络钓鱼过滤器等。另一方面,付费防病毒软件的工作原理更像是安全服,您可以以一定的价格获得所有这些附加功能。.

顶级防病毒服务

现在,我们已经清除了免费和付费防病毒服务之间的区别,可以考虑使用这些防病毒提供程序(免费 & 付费):

  • AVG 是免费提供的,也是付费服务。免费服务提供基本的防病毒功能; Mac和Android设备的保护,远程保护功能,还可以扫描Web,Twitter和Facebook中的恶意链接。付费服务提供了更多额外的好处,例如防火墙,反垃圾邮件功能,数据保护等.
  • 阿瓦斯特 是另一个免费使用的防病毒服务,可在Windows,Mac,Android和iOS设备上使用。免费版本将为您提供防病毒服务,密码管理器功能和浏览器保护。除免费版本外,Avast还提供各种付费服务。您可以从完整的安全套件到单个附加组件中进行选择.
  • 诺顿安全 Symantec提供的防病毒服务一直是防病毒行业中长期运行的服务。诺顿安全套件是一项付费服务​​,您可以根据需要的功能从其不同的版本中进行选择.
  • 卡巴斯基 也是著名的商业防病毒服务,并提供不同的软件包。您可以购买独立的防病毒服务,也可以购买完整的安全软件包.

防火墙

防火墙是一个程序,用于监视进入和离开系统的数据流量。您可以根据不同的规则配置防火墙,以防止数据离开或进入设备.

在防御黑客等网络犯罪分子时,防火墙确实非常重要。它们阻止了来自有害来源的所有形式的通信,并阻止了黑客通过互联网识别您的身份.

所有最新的操作系统都有内置的防火墙,’让他们转身是个好习惯 ‘上’. 或者,您可以使用第三方防火墙,例如Comodo Internet Security Pro,或者各种防病毒安全套装还包括防火墙附加组件.

反恶意软件

有许多网络威胁会潜入您的设备,并且可能具有破坏性。广告软件,间谍软件,特洛伊木马甚至病毒等威胁可以归类为恶意软件,它们会危害您的隐私。由于防病毒软件可以保护您免受各种病毒的侵害,因此,防范间谍软件和特洛伊木马也很重要.

反恶意软件程序可为您提供防御所有此类威胁的保护。尽管安全套件具有保护您免受恶意软件攻击的功能,但最好将独立的反恶意软件(反间谍软件)软件与防病毒软件一起运行.

如果您是Windows 7或更高版本的用户,则Windows Defender会在您的PC上扫描间谍软件和其他恶意软件程序的任何迹象。但是,您也可以使用免费的反恶意软件程序,例如Malwarebytes或Spybot Search & 破坏.

使用防病毒软件,防火墙, & 组合式反恶意软件

当我们说这三个程序构成了重要的安全屏障时,我们当时’只是在开玩笑。当它们三个一起使用时,它们将形成强大的伙伴关系并相互补充.

它们中的每一个都是专门为特定目的而设计的,它们可以克服彼此的弱点或漏洞。在对它们进行最高保护级别配置后,防病毒,防火墙和反恶意软件将保护您免受旨在破坏在线隐私和安全性的威胁.

只是要记住不要在一个系统上同时运行两种防病毒软件,因为两者可能会相互矛盾并容易受到攻击。另一方面,一些安全专家甚至表示,运行两个或三个反恶意软件软件是一个好主意,因为没有一个反恶意软件程序足以跟踪所有安全威胁。.

在线隐私的其他提示和技巧

心脏出血臭虫

心脏出血漏洞是一个主要漏洞,黑客可以利用该漏洞攻击任何连接的客户端或服务器以窃取数据,从而使他们可以暴露任何加密的内容,用户名/密码或私钥。它的名字源于OpenSSL实现的心跳扩展中发现的缺陷.

它是由编写不良的代码引起的,并且存在于2012年3月至2014年4月之间发布的所有版本的OpenSSL中。考虑到所有网站中多达66%的网站都使用OpenSSL加密,因此可以将其视为IT历史上最严重的安全漏洞之一。 。由于利用此漏洞的攻击没有留下任何痕迹,因此仍不清楚数据被盗的程度。对于完全废弃OpenSSL以支持生物识别技术已有一些讨论。.

为了防御此漏洞,建议企业在其网站上升级到最新版本的OpenSSL加密。关联的OpenSSL证书也应重新发行新的密钥。建议Internet用户更改他们使用OpenSSL实现的网站的密码。从事网上银行业务的人士应密切注意其金融交易.

ni

Whonix是Linux发行版,旨在提供最大的隐私,匿名性和Internet安全性。 Whonix是两个虚拟机的分布,一个 “网关” 仅运行TOR和 “工作站” 这是一个完全隔离的网络。它使用支持的虚拟化引擎在其他操作系统上运行,例如 “虚拟盒子”.

优点

由于它通过强制通过TOR网络(网关)进行所有通信来实现其目的,因此使用Whonix具有某些优点:

  • 由于您的真实IP地址被隐藏,因此您保持匿名.
  • 防止DNS泄漏并提供针对恶意软件的最大保护.
  • 它与任何软件包兼容,能够与VPN一起使用.
  • 它可以防止配置错误的应用程序泄漏您的真实外部IP.

缺点

Whonix确实有其自身的缺点.

  • 由于它利用TOR网络,因此您的互联网速度可能会大大降低.
  • 与其他Linux发行版示例相比,需要更高级别的维护.
  • 由于需要虚拟机或备用硬件才能工作,因此会占用额外的资源.

切换到Linux操作系统

许多关注其隐私的用户可以切换到Linux,因为它在在线安全性和隐私方面比其他主要操作系统具有许多优势。.

  • Linux的最关键优势之一是,没有管理员权限(包括访问OS的根文件),任何人都无法运行任何文件或程序。这意味着,如果病毒,间谍软件或黑客破坏了系统,他们将无法对系统造成不可挽回的损害。.
  • 目前,Linux的市场份额为1.71%,而Windows的市场份额为88.8%,Mac的市场份额为7.6%。与Mac OS和Windows相比,其市场份额较小,因此,它成为进行恶意攻击的吸引力较小的对象,并且很少成为网络犯罪分子的攻击对象.
  • 作为开源操作系统,Linux不受政府机构的篡改,并且极不可能出现NSA后门的可能性.
  • 它的开源性质的另一个好处是,无数的用户可以看到其代码,迅速指出任何漏洞或缺陷并进行修复。这样可以最大程度地减少将恶意软件隐藏在代码内部的可能性;与其他操作系统相比,Linux上的安全修复程序要快得多.

总而言之,与许多其他商用操作系统(甚至是Linux)相比,这使其更安全。’网络安全并非无懈可击。用户可以通过启用防火墙(如果已禁用),限制使用root特权,安装VPN并使软件保持最新来进一步增强Linux上的隐私保护。.

一些相关的读者可能不愿意切换到Linux,因为他们可能会使用其现有的操作系​​统,但他们没有’无需完全关闭。通过使用虚拟机(前面已说明),可以在另一个操作系统中使用Linux。.

使用运行Qubes OS的Librem笔记本电脑

是否曾经想过是否有任何笔记本电脑使用开源软件和硬件,并且仅用于保护您的隐私和安全? Pureism的Librem笔记本电脑提供了这一点。目前,他们提供两种型号的Librem 13和Librem 15.

使用运行Qubes OS的Librem笔记本电脑

两者都是高端笔记本电脑,并且牢记一件事,旨在为您提供一流的隐私和安全保护,防止来自不同来源的各种威胁。从Librem笔记本电脑使用的硬件到软件,隐私都是最重要的功能.

纯粹主义’的哲学指出,它优先考虑隐私,安全和自由;并且只会使用不具备此功能的开源硬件或软件’不会侵犯用户的隐私权。这两款笔记本电脑均配有Purism开发的内置操作系统,称为PureOS。该操作系统使用开源软件,并预先安装了流行的Windows和Mac软件.

Qubes OS

但是,如果您想将隐私和安全性提高到另一个层次,那么我们建议您在Librem笔记本电脑上升级Qubes OS。 Qubes OS是一个专注于安全性的操作系统,基于Xen虚拟机管理程序构建.

Qubes通过隔离提供安全性和隐私;通过在虚拟机上运行这些操作来分离您的数字生活。使Qubes操作系统与其他操作系统区分开的一件事是,该操作系统假定您的系统将受到破坏。这样,它可以对不同的子系统进行分类,并防止任何网络攻击获得对系统的完全访问权限.

Qubes由不同的虚拟机支持。其中一些包括Fedora和Debian Linux VM,Whonix和Windows Microsoft虚拟机。话虽如此,用户在使用Qubes时面临的一个问题是为操作系统找到正确的硬件支持。由于虚拟化会占用大量资源,因此您需要支持虚拟化的处理器(Intel VT-x或AMD-v),可观的硬盘空间和大量RAM才能充分利用Qubes OS.

用密码保护您的BIOS

尽管大多数操作系统可以阻止未经授权的用户登录,但他们可以’t防止它们启动其他操作系统,格式化硬盘驱动器或使用实时CD来查看您的个人数据.

在你的电脑’在BIOS中,您可以设置密码以防止未经您的许可而发生此类结果。要在计算机上设置BIOS密码,您需要执行以下操作:

  • 启动计算机,在启动过程中,按相应的键。在大多数计算机上为F2,否则,您可以查看计算机’的文档,或在 “BIOS密钥” 您的计算机型号.
  • 进入BIOS设置屏幕后,找到密码选项,通常在安全性部分中找到.
  • 在那里根据您的喜好配置密码设置并输入密码.
  • 您可以出于不同目的设置不同的密码,例如一个用于启动计算机,另一个用于访问BIOS设置.

警告: 不过要提醒一下,一旦在BIOS上设置了密码,就很难重置它,尤其是在笔记本电脑上。可在此处找到有关如何设置重置BIOS密码的信息.

在Windows 8和Mac计算机上

在运行Windows 8和Mac的计算机上,使用UEFI固件代替BIOS。您可以转到Windows 8启动选项,在其中可以找到UEFI固件设置,可以在其中设置密码。要访问Windows 8上的设置,请从屏幕的右边缘轻扫或按Windows键+C。然后单击电源按钮,然后从选项中单击并按住shift键重新启动.

在Mac上,您可以重新引导系统并按住Command + R进入恢复模式。到达那里后,前往 ‘实用工具’ –> ‘固件密码’ 并设置您的密码.

请注意,BIOS或UEFI固件密码将保护您的计算机免于通过该界面访问您的硬盘驱动器,仍然存在一个人使用其对您的计算机的物理访问权限并更改密码或删除或插入硬盘驱动器的风险。因此,我们建议您也对硬盘进行加密,以确保获得最大的保护.

DNS服务器

需要DNS(域名系统)服务器才能将您链接到Internet上的正确位置或网站。大多数人使用由其ISP提供的DNS服务器或免费的公共DNS(例如Google DNS)。但是,这样做会损害您的隐私,因为您的DNS服务提供商可以跟踪和监视您的在线活动。然后,存储的信息可用于目标广告.

即使使用VPN连接,DNS泄漏仍然可能发生。为了确保最大程度的隐私保护,我们建议切换到OpenDNS服务器,并与VPN一起使用DNS加密工具。 DNSCrypt是一种这样的工具,可在Windows,Ma和Linux平台上使用。 DNSCrypt是开源软件,可以直接从Open DNS下载’网站.

或者,您可以搜索具有内置DNS泄漏保护的VPN客户端并进行设置。具有此功能的流行VPN包括PureVPN和Private Internet Access(PIA).

检查Flash Player设置

为了保护您的在线隐私,您需要控制权限和对您访问的网站所提供的个人数据的访问。您可以进入Flash播放器设置。到目前为止,使用最广泛的Flash Player是Adobe Flash Player.

要配置Flash Player设置,请访问官方网站,在该网站上可以找到Adobe Flash Player管理器。管理器包含七个标签,其中六个用于控制您的隐私和安全性的不同方面。下面分别提及其中的每一项,并提供最佳设置的建议.

全球隐私设置

这可控制网站使用相机或麦克风的权限.

全局隐私设置面板

建议: 选择 “总是问” 因为您可能需要某些站点将外围设备用于诸如视频通话或语音命令之类的任务.

全局存储设置

这可以控制将多少空间分配给来自未访问网站的计算机上的Cookie和其他Flash内容。从第三方存储内容可能会对在线隐私造成风险,因为它可以使网站保持对您信息的监视或监视您的活动.

全局存储设置面板

建议:如屏幕截图所示配置设置。拒绝存储cookie可能会损害某些网站的功能,但这很少见。最好的建议是尝试设置,从限制性最强的选项到遇到损坏的网站时的设置要少一些.

全局安全设置

这控制使用较旧的安全规则(Flash 8之前创建的内容)的Flash内容是否可以与Internet交互.

全局安全设置面板

建议:最好的选择是选择 “总是问”. 这样,您将不必在安全性和功能之间进行折衷。如果您信任和安全的网站,则可以在底部的部分中将其列为例外。.

网站隐私设置

这控制了访问过的网站所具有的访问权限。您可以在此处为每个单独的网站配置这些特权,从而可以限制来自不太信任的网站的访问.

网站隐私设置面板

建议:取决于您的偏好。最好选择 ”总是问” 对于大多数网站,只为您信任并定期访问的网站选择第二个选项.

网站存储设置

这样,您就可以微管理Flash内容(例如Cookie)的数量,这些内容可以由您访问过的各个网站存储在计算机上.

网站存储设置面板

建议:使用此面板可以将限制设置为仅对不存储Flash内容就无法正常运行的受信任网站限制为100 KB.

如何生成强密码

我们在整个隐私指南中都考虑过使用强密码,这里有一些技巧可以用来生成强密码。密码确保只有授权的个人才能访问其帐户。用户应确保自己拥有强密码,不会轻易被试图侵入其帐户的黑客破解。强密码应具有:

  • 至少12个字符:密码越长,使用蛮力攻击破解的难度就越大.
  • 应包括数字,符号,大写字母和小写字母: 结合使用不同类型的角色,将更难通过蛮力攻击来破解.
  • 不应是字典中找到的单词或它们的组合: 避免使用容易猜测的字典中常见的单词,例如蓝色恐龙作为密码不安全.
  • 不得依赖明显的替代: G。使用 “蓝色恐龙” 相反是’会让它更安全.
  • 使用短语作为密码: 您可以使用短语或短句作为密码。这是一种确保强密码的有效方法,因为短语很难破解.
  • 添加随机空格: 您还可以在密码之间添加随机空格(如果允许)。这样可以最大程度地减少您的密码被破解的机会,并有助于确保其强度.
  • 避免对多个帐户使用相同的密码:这将确保您的帐户之一获得’受到黑客的入侵,他们将无法使用相同的密码登录到您的其他帐户.

密码管理员

设置强密码的问题是很难记住它们。通过使用密码管理器解决此问题,它将允许您存储和组织强密码。借助密码管理器,您只需要 ‘主密码’ 进而允许您访问整个密码数据库。您可以使用以下一些密码管理器:

  • 达什兰:功能强大的密码管理器,界面时尚。 Dashlane提供免费和付费服务,您可以自动更改其他网站的密码。它生成强大的密码,其他功能包括预先填写表格和捕获在线购物的收据.
  • LastPass 4.0: 是另一个出色的密码管理器,可免费使用。您还可以选择高级版本。它的一些功能包括诸如在不同设备之间同步密码,自动和增强的密码共享,对安全挑战进行审核的功能。.
  • LogMeOnce密码管理套件: 一个免费的密码管理器,提供一系列出色的功能。其中一些包括失窃的设备跟踪,自动密码更改和安全共享.
  • KeePass: 这是您可以使用的免费的Windows密码管理器。它是开源软件,并使用256位AES或Twofish加密算法保护您的密码。您甚至可以在USB随身碟上携带KeePass并在其他Windows系统上运行,而无需安装.   
  • KeePassX: KeePassX是KeePass的非官方版本,但提供了更多功能。首先,您可以在不同平台(Windows,Mac,Linux等)上使用KeePassX。它还具有密码生成器,还使用256位AES或Twofish加密算法.

结论

既然我们已经结束了,我们希望我们的指南将帮助您保护您的隐私和安全,以防止在不同平台上的大量威胁。隐私是任何人都不应该理所当然或妥协的一件事.

保护您的在线隐私和安全性看起来像是一项艰巨的任务,但这并非不可能。我们已尽力使事情变得尽可能简单,并帮助您设置防御措施以保护您的隐私.

使用各种工具,遵循基本的安全准则,并注意最小的隐私详细信息,您可以轻松地最大程度地降低网络犯罪分子,政府监视以及各种其他隐私和在线安全威胁攻击的可能性.

最后,请在下面的评论中给我们您的反馈和改进建议。另外,如果您对在线隐私和安全有任何疑问,请告诉我们,我们将很高兴为您提供帮助!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me