Panduan Privasi Utama

Panduan Privasi Utama untuk internet


Contents

Panduan Privasi Utama 2019

Ketika datang untuk berselancar di internet, menjelajahi toko online, memperbarui status atau berbagi sesuatu di media sosial, dan melakukan transaksi keuangan online, kita semua memiliki satu hak asasi manusia dan itu adalah privasi internet.

Potongan kecil informasi yang memperbesar di internet seperti potongan-potongan puzzle, yang dapat mengungkapkan banyak informasi tentang siapa pun ketika disatukan. Informasi pribadi ini bisa sangat merusak jika disusun bersama dan digunakan untuk tujuan tertentu.

Berkat wahyu yang diungkapkan oleh Edward Snowden tentang NSA’dan pemerintah’Karena pengawasan terhadap warga negara, hak privasi ini dilanggar. Lebih buruk lagi, ada banyak negara di dunia yang melakukan pengawasan yang tidak diinginkan terhadap warganya dan memantau semua aktivitas internet / telepon mereka.

Banyak dari negara-negara ini telah memperkenalkan peraturan dan perundang-undangan hukum yang mewajibkan perusahaan telekomunikasi dan penyedia layanan internet untuk mencatat penggunanya’ metadata. Ini artinya setiap kali Anda mengunjungi situs web; melakukan pembelian online; kirim / terima email; melakukan panggilan telepon (melalui VoIP); atau mengirim pesan teks; semua kegiatan ini dicatat dan digunakan oleh pemerintah untuk tujuan pengawasan.

Di sinilah Anda perlu memahami berbagai ancaman yang ada di web; bagaimana mereka dapat mempengaruhi privasi Anda; alat dan perangkat lunak yang tersedia untuk bertahan melawan masing-masing ancaman ini; dan bagaimana Anda dapat menggunakannya untuk melindungi privasi Anda dan menjadi anonim.

ancaman privasi pada tahun 2018

Desktop & Ancaman Laptop

Pengguna Mac dan Windows perlu khawatir tentang ancaman desktop tertentu yang berasal dari internet dan dapat melanggar privasi Anda. Berikut adalah beberapa ancaman paling umum yang dapat Anda temui sebagai pengguna Mac / Windows:

  • Botnet: mereka adalah kumpulan perangkat lunak ‘bot’, dikendalikan dari jarak jauh oleh penciptanya dan dibuat untuk menginfeksi komputer Anda dengan entitas jahat (virus, malware, dll.).
  • Peretasan: ini adalah proses di mana penjahat cyber masuk ke sistem Anda dan mendapatkan akses tidak sah ke data pribadi Anda.
  • Malware: itu adalah perangkat lunak berbahaya yang menyusup ke sistem Anda dan merusak komputer Anda. Malware juga dapat mengandung virus, Trojans, adware, dll.
  • Pengelabuan: Phishing adalah proses di mana penjahat cyber mencoba mengambil informasi pribadi dan keuangan tentang pengguna. Mereka menggunakan email palsu, situs web, pesan teks, dan metode lain untuk mendapatkan informasi pribadi dan yang dapat dieksploitasi tentang Anda.
  • Pharming: ketika Anda dialihkan ke situs web ilegal dan berbahaya, proses ini dikenal sebagai pharming. Cyber-preman menggunakan proses ini untuk melakukan penipuan dan mendapatkan informasi pribadi tentang pengguna.
  • Spam: itu adalah distribusi massal iklan, email, pesan, iklan, materi pornografi, dan konten yang tidak diinginkan lainnya, kepada pengguna yang tidak menaruh curiga. Spammer biasanya mendapatkan alamat email pengguna yang ditargetkan dari blog, situs web, dan profil media sosial.
  • Spoofing: teknik ini digunakan oleh penjahat cyber, biasanya dalam kombinasi dengan phishing, untuk mencuri informasi pribadi Anda. Penjahat-penjahat ini menggunakan situs web atau alamat email untuk mendapatkan informasi seperti itu dari Anda dan berusaha membuatnya seabsah mungkin.
  • Spyware & Adware: ini adalah perangkat lunak yang menyusup ke sistem Anda dan mengumpulkan informasi pribadi tentang Anda. Perangkat lunak semacam itu umumnya dilampirkan dengan bebas untuk mengunduh konten melalui internet. Banyak dari perangkat lunak ini juga dapat mengandung virus.
  • Virus: ini adalah sumber serangan paling umum di komputer Anda. Virus adalah program jahat yang menginfeksi komputer Anda dan semua sistem lain yang Anda hubungi.
  • Kuda Trojan: ini adalah file yang dapat dieksekusi yang disembunyikan atau disematkan dalam perangkat lunak yang sah. Tujuan utama mereka adalah untuk meretas ke dalam sistem Anda, menghapus file Anda, atau mencatat penekanan tombol Anda.
  • Cacing: ini adalah program yang banyak digunakan yang disebarkan melalui internet. Program-program ini disimpan di hard drive Anda dan menyebabkan gangguan yang tidak diinginkan ketika Anda menggunakan internet dengan mematikan bagian-bagian internet.
  • DNS & Kebocoran IP: ancaman ini berasal ketika Anda menggunakan perangkat lunak anonimitas dan lalu lintas aman Anda bocor di luar jaringan anonimitas. Entitas apa pun yang memantau lalu lintas Anda dapat mencatat aktivitas Anda melalui kebocoran DNS atau IP.

Ancaman Peramban Web

Ada banyak ancaman yang menyebar dari browser web Anda dan merusak privasi dan keamanan online Anda. Penting untuk dicatat bahwa banyak browser web populer, seperti Google Chrome, Mozilla Firefox, Internet Explorer (sekarang Microsoft Edge), Safari, dan Opera memiliki berbagai kerentanan keamanan.

* Kami akan fokus pada Google Chrome, Mozilla Firefox, dan Internet Explorer untuk saat ini di panduan kami dan menambahkan rincian tentang browser lain segera.

Google Chrome

Pernahkah Anda memperhatikan bahwa Google Chrome Anda mengharuskan Anda masuk dengan ID Gmail Anda? Ini karena Google Chrome menyimpan file di komputer Anda tempat ia menyimpan semua alamat email, nama, kata sandi, nomor akun, nomor telepon, nomor jaminan sosial, detail kartu kredit, alamat surat, dan informasi pengisian otomatis lainnya.

Menurut Insider Finder, data yang disimpan Google Chrome membuat informasi pribadi Anda rentan terhadap pencurian data. Ini karena Google membuat salinan data ini dan menyimpannya di Cache Penyedia Riwayat, Data Web, dan Database SQLite lainnya.

File-file yang disimpan ini tidak terlindungi dan jika ada yang memiliki akses tidak terbatas ke sistem Anda atau melanggar database ini, mereka dapat dengan mudah mengambil informasi pribadi Anda. Jika Anda menggunakan Google Chrome di PC Windows, Anda dapat menemukan file-file ini di sini:

“% localappdata% \ Google \ Chrome \ Data Pengguna \ Default \”

Mozilla Firefox

Ketika memilih browser web, Mozilla Firefox adalah salah satu browser yang paling ringan untuk digunakan. Dengan itu dikatakan, itu’bukan browser yang paling mudah digunakan di industri ini. Dibandingkan dengan Google Chrome atau Internet Explorer, Firefox mungkin sulit dikelola.

Selain itu, ada kerentanan keamanan tertentu di Mozilla Firefox yang akan membuat privasi Anda dilanggar. Beberapa dari ancaman keamanan ini berkaitan dengan kecelakaan yang tidak terduga, bahaya keamanan memori, dan ancaman keamanan data.

Mozilla Firefox dikenal macet saat beberapa plug-in bekerja di latar belakang. Ini memberikan langkah-langkah keamanan data yang buruk dan tingkat enkripsi yang rendah. Ini membuat informasi pribadi Anda, dan riwayat penelusuran terpapar ke berbagai ancaman dunia maya.

Internet Explorer

Internet Explorer mungkin telah kehilangan daya tariknya dan kembali ke titik awal dalam hal opsi peramban web, tetapi penting untuk menyoroti kerentanan keamanannya. Ini karena beberapa layanan masih mengharuskan Anda untuk menggunakan IE untuk mengakses fitur online mereka.

Beberapa ancaman keamanan termasuk serangan malware untuk mem-bypass fitur keamanan IE, serangan DDoS, mengeksploitasi konfigurasi Windows dan Internet Explorer yang lemah, serangan kode (JavaScript), dan pemaparan data rahasia melalui situs web berbahaya. Semua ancaman ini akan membuat data pribadi dan rahasia Anda di IE terpapar ancaman yang tidak diinginkan.

Faktor penting lain yang perlu Anda pertimbangkan adalah bahwa pada 12 Januari 2016, Microsoft tidak lagi mendukung semua versi Internet Explorer sebelumnya kecuali untuk Internet Explorer 11 terbaru. Bahkan mempromosikan Anda untuk meningkatkan ke Windows 10 terbaru dan menggunakan yang baru browser yang disebut Edge, jelas menunjukkan bahwa IE bukan lagi browser yang aman. Juga, dalam jangka panjang, Anda menang’t akan menerima peningkatan keamanan dan perbaikan bug untuk IE, yang berisiko dari berbagai ancaman dunia maya.

Ancaman Penjelajahan Seluler

Dengan meningkatnya penggunaan smartphone dan tablet, risiko keamanan internet dan privasi telah meningkat pesat. Ini disebabkan oleh koneksi internet yang tidak aman (Wi-Fi Hotspot) tempat perangkat ini terhubung. Ada banyak penjahat cyber yang bersembunyi di sekitar koneksi internet yang tidak aman ini, menunggu untuk menerkam informasi pribadi Anda dan mengambil keuntungan dari data Anda.

Ancaman ini diperbesar karena sifat beragam perangkat genggam ini dan kemampuannya untuk menyinkronkan semua akun, profil media sosial, gambar, dan data lainnya semuanya di satu tempat. Menurut Kaspersky Lab, sistem operasi seluler yang paling ditargetkan adalah Android. Pada 2012, lebih dari 35.000 program Android jahat digunakan untuk menyerang pengguna.

Program jahat dimasukkan dalam aplikasi, Google Play Store, toko aplikasi Amazon, dan toko aplikasi pihak ketiga tertentu. Kaspersky mengategorikan ancaman Android ini menjadi tiga kategori:

  • Modul Periklanan
  • Virus Trojan SMS
  • Eksploitasi (untuk mendapatkan akses ke informasi pribadi Anda yang tersimpan di perangkat)

Ini menunjukkan bahwa penelusuran seluler bahkan lebih berisiko daripada penelusuran web biasa. Seperti halnya peramban web, peramban seluler lebih lemah dalam melindungi privasi online Anda. Langkah-langkah keamanan dan protokol yang digunakan di browser web tidak cukup kuat untuk melindungi informasi pribadi Anda.

Perbankan online & Ancaman Pembayaran

Meningkatnya penggunaan e-commerce, metode pembayaran online, perbankan online, dan mobile banking telah menempatkan informasi keuangan Anda pada risiko tinggi. Dengan penjahat cyber yang ingin mengeksploitasi informasi pribadi tentang Anda, detail rekening bank Anda dan transaksi keuangan adalah di antara target utama.

Symantec menyoroti bahwa ada dua sumber di mana serangan terhadap perbankan online Anda dan transaksi pembayaran terjadi. Ini termasuk serangan lokal dan serangan jarak jauh. Dalam serangan lokal, penjahat cyber jahat secara langsung menyerang komputer lokal Anda. Dalam serangan jarak jauh, pengguna diarahkan ke situs web jarak jauh di mana informasi keuangan mereka dieksploitasi.

Perbankan online dan ancaman pembayaran ini meningkat jika Anda menggunakan mobile banking. Berbagai bank telah menemukan banyak kerentanan keamanan di aplikasi mobile banking mereka. Pada 2009, CitiGroup mengidentifikasi bahwa aplikasi mobile banking mereka menyimpan data pengguna sensitif pada ponsel pintar dalam file tersembunyi. Jadi jika Anda menggunakan salah satu aplikasi ini atau melakukan transaksi online pada PC Anda, waspadalah terhadap semua ancaman ini.

Surveilans Pemerintah

Jika penjahat cyber dan perangkat lunak berbahaya’Tidak cukup, ada banyak organisasi pemerintah yang ingin memata-matai Anda. Tanda-tanda pertama pengawasan pemerintah diungkapkan oleh Edward Snowden dengan program PRISM pada tahun 2007. Program ini memberikan NSA kebebasan untuk mengumpulkan pengguna’Informasi komunikasi internet untuk perusahaan internet utama AS.

Apa’dikenal sebagai ‘metadata’, agen intelijen pemerintah ini dapat melihat semua aktivitas internet Anda, mengetuk saluran telepon Anda, merekam semua komunikasi Anda, email, pesan teks, percakapan VoIP, dan menyaring lalu lintas asing yang melewati batas-batas mereka.

NSA & Kolaborator Mata-Mata Lain

NSA mungkin dipandang sebagai puncak dari semua agensi mata-mata tetapi agensi intelijen lain di seluruh dunia telah berkolaborasi dengan NSA dan berbagi pengguna’Metadata satu sama lain. Contoh utama dari kolaborasi tersebut adalah negara-negara Five Eye (AS, Inggris, Kanada, Australia dan Selandia Baru). Awalnya didirikan pada Perang Dunia II, Five Eyes tidak digunakan untuk War on Terror.

Aturan Hukum & Peraturan

Ketika datang untuk melegalkan pengawasan pemerintah, ada banyak undang-undang dan undang-undang yang disahkan oleh pemerintah. US Patriot Act, FISA Amendment Act (FAA), dan CISA adalah beberapa contoh yang disahkan di Amerika Serikat.

Demikian pula, negara-negara lain juga telah menerapkan undang-undang yang membebaskan badan intelijen dari penuntutan karena melanggar privasi pribadi warga negara mereka. Di Inggris, RUU Kejahatan Berat memungkinkan kekebalan terhadap badan intelijen seperti GCHQ, polisi dan lembaga pengawasan lainnya.

Hukum Retensi Data

Lalu ada undang-undang yang mewajibkan perusahaan telekomunikasi, ISP, dan perusahaan teknologi untuk mencatat metadata penggunanya secara legal. Undang-undang semacam itu telah diterapkan secara hukum di berbagai negara. Beberapa di antaranya adalah Australia, negara-negara Uni Eropa (Inggris, Italia, Jerman, Republik Ceko, dll.) Dan berbagai daerah lain.

Sementara negara-negara ini memiliki undang-undang yang mengharuskan penyimpanan informasi pribadi pengguna, negara lain’Badan intelijen terus merekam data sensitif pengguna tanpa proses hukum (seperti NSA di AS).

Ancaman Media Sosial

Meningkatnya penggunaan media sosial, batas fisik menjadi tidak ada ketika berhubungan dengan orang lain. Berbagi gambar, video, tren terbaru, memposting pembaruan, dan bahkan membeli barang secara online telah menjadikan penggunaan media sosial jauh lebih penting dalam kehidupan kita.

Dengan demikian, media sosial telah membuka outlet untuk berbagai ancaman dunia maya yang dapat membahayakan privasi online Anda. Kita semua telah diminta oleh seseorang yang tidak dikenal untuk menambahkannya di Facebook atau mengikutinya di Twitter dan Instagram; ini menggunakan media sosial pribadi untuk semua jenis kejahatan keji. Berikut adalah beberapa ancaman media sosial yang dapat sangat menghambat privasi dan keamanan Anda:

Pencurian Identitas

Penjahat dunia maya menggunakan informasi pribadi Anda (nama, tanggal lahir, foto, nama keluarga, dll.) Dan menggunakan informasi ini untuk keuntungan mereka. Dari pembuatan profil palsu hingga mengakses konten ilegal, pencuri identitas juga dapat mencoba mengeksploitasi transaksi keuangan Anda yang tertinggal di situs web media sosial.

Spamming

Ada banyak perusahaan periklanan yang menggunakan situs web media sosial seperti Facebook dan Twitter sebagai platform untuk mengiklankan produk dan layanan mereka. Di tengah-tengah perusahaan periklanan ini adalah spammer. Mereka mempromosikan situs web berbahaya kepada pengguna di media sosial dan mengirim iklan secara massal, yang muncul sebagai pengguna’Umpan berita. Misalnya, pada November 2011, pengguna Facebook menjadi korban kampanye yang menunjukkan spam porno di dinding Facebook mereka.

Pelecehan Seksual

Selama bertahun-tahun, ada banyak kasus korban dibunuh, diperkosa, dan dianiaya oleh predator seksual melalui media sosial. Mereka memangsa korban dengan menggunakan detail pribadi mereka yang diperoleh dari profil media sosial. Predator seksual ini juga menggunakan media sosial untuk pelecehan dan membuat kemajuan yang tidak diinginkan kepada orang-orang secara acak.

Terutama remaja adalah korban terbesar kejahatan seksual melalui media sosial. Salah satu kasus paling populer yang berkaitan dengan kejahatan seksual melalui media sosial adalah Peter Chapman, terpidana pembunuh yang menggunakan profil palsu Facebook-nya untuk memangsa wanita muda..

Pengawasan oleh Pemerintah

Media sosial menyediakan akses terbuka ke semua informasi dan aktivitas pribadi Anda melalui internet. Facebook, Twitter, LinkedIn, Instagram, dan situs web media sosial lainnya adalah target utama untuk pengawasan pemerintah. Agen-agen ini dapat mengakses informasi pribadi tersebut atau menggunakan tindakan hukum untuk memperoleh data tersebut dari layanan media sosial ini.

Rekayasa Sosial

Rekayasa Sosial mengacu pada manipulasi psikologis orang dan menipu mereka untuk mengungkapkan informasi pribadi dan rahasia. Ancaman media sosial yang kami sebutkan di atas, seperti pencurian identitas dan spam, dapat digunakan dalam arti yang lebih luas dan menjadi bagian dari penipuan yang lebih kompleks.

Penyerang yang melakukan rekayasa sosial dapat menggunakan profil media sosial Anda untuk mengumpulkan informasi tentang rumah Anda (alamat), detail kontak Anda, teman-teman Anda, tanggal dan tempat lahir Anda, detail perbankan Anda dan informasi keuangan lainnya, minat Anda, dan berbagai rahasia lainnya data. Informasi ini kemudian dapat digunakan oleh penyerang untuk melakukan semua jenis kejahatan dunia maya.

Organisasi biasanya menjadi target utama serangan rekayasa sosial karena penyerang mencari untuk mengambil data bisnis rahasia dan menggunakannya untuk keuntungan mereka sendiri. Beberapa metode umum yang digunakan untuk serangan seperti itu meliputi umpan, phishing, pretexting (skenario palsu), quid pro quo (janji dengan imbalan informasi), dan penjelajahan.

Surel & Ancaman Perpesanan Teks

Di dunia yang penuh dengan penipuan online dan berbagai penjahat dunia maya, Anda juga rentan terhadap ancaman seperti itu dari email dan pesan teks. Ada banyak ancaman yang dapat menghambat privasi Anda menggunakan email dan pesan teks:

  • Botnet
  • Peretas
  • Malwares
  • Virus
  • Spyware
  • Phishes
  • Penipuan
  • Pencurian identitas
  • Kuda Trojan
  • Adware

Mereka akan melampirkan tautan dalam email dan membuatnya tampak sah mungkin, mendorong pengguna untuk membukanya dan terinfeksi. Dengan cara ini privasi Anda dilanggar dan penjahat cyber mendapatkan akses ke semua data sensitif Anda. Beberapa penjahat dunia maya dapat meretas ke dalam akun surel Anda dengan memecahkan kata sandi Anda dan mendapatkan akses ke semua data rahasia Anda.

Selain dari spyware, virus, penipuan phishing, dan ancaman lain yang Anda rawan dari email, jangan’t lupa layanan SMS. Layanan SMS, seperti WhatsApp, memberikan jalan lain bagi penjahat dunia maya untuk menguasai informasi pribadi Anda.

Beberapa dari ancaman ini berasal dari malware web yang dikirim melalui pesan teks dalam berbagai bahasa, pesan macet dimaksudkan untuk menghentikan seseorang’Layanan SMS, dan penggunaan perangkat lunak mata-mata untuk memonitor perubahan status, gambar, pesan, panggilan, dan browsing.

Ancaman Voice over Internet Protocol (VoIP)

Jika Anda mengira layanan email dan pesan teks tidak aman, layanan VoIP juga dapat menyebabkan potensi pelanggaran privasi. Dengan meningkatnya penggunaan layanan VoIP seperti Skype, Vonage, Ring Central Office, dan Ooma Telo, jumlah ancaman privasi telah meningkat pesat.

Penjahat dunia maya terlihat menguping pembicaraan Anda melalui layanan VoIP, membajak pendaftaran Anda, mengganggu percakapan Anda, membuat panggilan penipuan dan berlangganan, menggunakan detail kontak kami, dan menggunakan detail kartu kredit Anda.

Demikian pula, serangan Denial of Service (DoS) juga digunakan untuk membuat layanan VoIP Anda lambat atau hampir tidak dapat digunakan. Semua ancaman ini dapat sangat merusak privasi Anda dan meninggalkan semua data sensitif Anda di tangan yang salah.

Ancaman Penyimpanan Awan

Sekarang jika Anda adalah seseorang yang menyimpan data mereka di Google Drive, OneDrive, Shutterfly dan perangkat penyimpanan cloud lainnya, Anda harus berhati-hati terhadap serangan privasi dalam layanan tersebut. Ingat peretasan iCloud dan gambar bocor dari berbagai selebriti di tahun 2014.

Jika para peretas dapat membobol Apple’iCloud, mereka juga dapat membobol layanan penyimpanan cloud lainnya. Menurut sebuah laporan oleh Gartner, 36% konsumen AS akan menyimpan konten mereka di cloud. Stat ini mengundang meningkatnya serangan privasi di masa mendatang dan menunjukkan bahwa kerusakan mematikan dapat mereka lakukan.

Ancaman privasi lain yang perlu Anda pertimbangkan saat menggunakan penyimpanan cloud adalah bahwa mereka dapat disita oleh lembaga penegak hukum. Pemerintah dapat memperoleh surat perintah hukum atau pemberitahuan hukum untuk mengambil data pengguna dari perusahaan penyimpanan cloud ini.

alat privasi di 2018

Untuk melindungi dari berbagai ancaman privasi yang muncul dari berbagai sumber, Anda memerlukan alat tertentu untuk melindunginya. Di sini kami telah membuat daftar semua perangkat lunak yang mungkin, ekstensi browser, dan alat-alat lain yang dapat Anda gunakan untuk menjaga privasi Anda dari semua ancaman.

Virtual Private Network (VPN)

Virtual Private Network atau VPN adalah perangkat lunak / aplikasi yang membuat terowongan aman antara Anda dan server jauh. Ini adalah alat utama untuk menjadi anonim melalui internet dan menyembunyikan identitas Anda yang sebenarnya. Jika Anda khawatir tentang mempertahankan anonimitas Anda melalui internet, pertimbangkan berinvestasi dalam layanan VPN premium.

VPN memiliki beberapa server yang berlokasi di berbagai negara di seluruh dunia. Saat Anda terhubung ke server ini, terowongan aman dibuat. Saat melakukannya, alamat IP asli Anda disamarkan dan diganti dengan alamat IP server yang Anda sambungkan juga. Ini adalah pertahanan terbaik melawan pengawasan pemerintah karena agen mata-mata tidak dapat melihat lokasi Anda yang sebenarnya.

Jika Anda khawatir tentang aktivitas internet Anda dilacak oleh ISP Anda atau orang lain, VPN murah memungkinkan Anda untuk mengamankan data Anda dari entitas tersebut. Saat Anda membuat terowongan aman ini, semua lalu lintas internet Anda dienkripsi dan disembunyikan oleh protokol dalam proses tersebut; tidak mengizinkan ISP Anda, pemerintah atau pihak ketiga lainnya untuk menguping apa yang Anda lakukan melalui internet.

Berikut adalah beberapa faktor yang harus Anda cari dalam VPN yang akan melindungi privasi Anda:

  • Kebijakan nol log (tidak menyimpan log aktivitas)
  • Menyediakan setidaknya tingkat enkripsi AES 256 bit
  • Menawarkan protokol OpenVPN
  • Menawarkan IP bersama’s
  • Memiliki server yang tersebar di seluruh dunia
  • Opsi pembayaran anonim tersedia
  • Layanan VPN berbasis di lokasi yang ramah internet

Tor (Router Bawang)

Tor adalah perangkat lunak bebas untuk digunakan yang dirancang untuk mengenkripsi lalu lintas internet Anda dan membuat Anda tetap anonim melalui internet. Awalnya dikenal sebagai The Onion Router, Tor menjadi akronimnya dan sekarang dikenal dengan nama ini di seluruh dunia.

Tor memungkinkan Anda untuk terhubung ke serangkaian node yang dipilih secara acak pada jaringan servernya (dioperasikan secara sukarela) dan mengenkripsi semua lalu lintas internet Anda setiap kali melewati sebuah node. Meskipun setiap node tahu siapa yang terhubung dan terhubung ke siapa, tidak ada yang tahu seluruh rangkaian (rute).

Karena Tor gratis, ia memberikan solusi langsung untuk menjaga privasi Anda dari pengawasan online dan menjadi anonim. Namun, salah satu kelemahan utama Tor adalah pada tautan terakhirnya di sirkuit (exit node). Karena node dioperasikan oleh sukarelawan, mereka yang menjalankan node keluar diawasi jika ada sesuatu yang ilegal melewati node mereka (seperti konten bajakan).

Hal ini menyebabkan masalah menemukan simpul keluar publik di Tor karena tersedia dalam jumlah terbatas. Juga, pemerintah dari berbagai negara, seperti Cina’s, telah menggunakan node keluar ini untuk memantau pengguna dan memblokir node ini. Demikian pula, Tor tidak boleh digunakan untuk berbagi file P2P atau menggunakan torrent. Jadi, jika Anda menghargai privasi Anda dan bisa bersabar dengan menemukan node keluar, maka Tor adalah alat terbaik Anda untuk menjaga privasi Anda.

Perangkat Lunak Open Source Gratis (FOSS)

Penggunaan perangkat lunak open source gratis (FOSS) datang di belakang meningkatnya pengaruh NSA terhadap perusahaan teknologi dan memaksa mereka untuk membuat pintu belakang untuk perangkat lunak dan program mereka. FOSS memungkinkan setiap orang untuk melihat kode aman dan memeriksanya; memungkinkan pemrogram untuk membuat perangkat lunak open source yang sulit diubah.

Perangkat lunak open source gratis meminimalkan risiko agen intelijen pemerintah tidak ikut campur dalam perangkat lunak dan melemahkan pertahanannya. Selama bertahun-tahun, NSA telah dilaporkan bermain-main dengan perangkat lunak keamanan online dan menghambat keamanan mereka untuk mendapatkan akses ke program.

Inilah alasan mengapa Anda harus menghindari perangkat lunak buatan AS atau Inggris, karena pengembang dapat dengan mudah dipengaruhi oleh NSA dan sejenisnya. Dianjurkan agar Anda lebih sering menggunakan FOSS dan jika Anda menggabungkannya dengan sistem operasi open source, seperti Linux, Anda dapat mengamankan privasi Anda dan meminimalkan risiko agen pemerintah dari gangguan program..

Alat untuk Mengamankan Pembayaran Online Anda

Sekarang jika Anda adalah seseorang yang sering berbelanja online, Anda harus tahu bahwa sebagian besar serangan dunia maya dilakukan dalam upaya untuk mendapatkan akses ke informasi keuangan Anda. Menurut sebuah laporan oleh McAfee, total kerugian finansial bagi ekonomi global pada 2014 diperkirakan mencapai $ 575 miliar.

Berdasarkan statistik ini, Anda harus mengamankan privasi online Anda, terutama saat melakukan pembayaran dan transaksi online. Berikut adalah beberapa alat yang dapat Anda gunakan untuk mengamankan pembayaran online Anda.

  • Gunakan metode pembayaran anonim (seperti BitCoin)
  • Gunakan Kartu Kredit Prabayar
  • Gunakan Crypto - Currency
  • Beli dengan uang tunai untuk pembelian lokal

BitCoin

BitCoin adalah sistem pembayaran revolusioner yang memungkinkan Anda melakukan pembayaran anonim. Dikembangkan pada 2008 dan dirilis sebagai perangkat lunak sumber terbuka pada 2009 oleh Satoshi Nakamoto, yang membuat BitCoin begitu aman adalah bahwa ia tidak memerlukan perantara atau organisasi pengendali (seperti bank sentral) untuk bekerja.

BitCoin mungkin adalah salah satu mata uang kripto paling populer yang saat ini digunakan hari ini. Banyak situs web e-commerce, penyedia VPN, dan layanan lainnya menerima pembayaran melalui BitCoin. Mekanisme dasar di balik BitCoin mirip dengan teknologi peer to peer seperti BitTorrent.

Untuk memastikan anonimitas lengkap saat membayar dengan BitCoin, ikuti langkah-langkah ini:

  • Buat akun palsu, sekali pakai (alamat email, nama, dll.) Yang tidak mengungkapkan identitas Anda yang sebenarnya.
  • Selalu gunakan alamat BitCoin baru (dompet) saat melakukan pembelian. Ini akan memastikan bahwa transaksi keuangan tidak dapat dilacak kembali kepada Anda.
  • Saat mengisi detail BitCoin, jangan pernah mengungkapkan nama asli Anda, nomor telepon, alamat, dan informasi pribadi lainnya.
  • Jika Anda membeli BitCoin dari pertukaran otomatis (seperti CoinBase), mereka mungkin mengharuskan Anda untuk mengungkapkan identitas dunia nyata. Namun, dengan layanan mixer (seperti Shared Coin), Anda dapat memastikan anonimitas lengkap dengan mencuci pembelian BitCoin Anda. Meskipun, metode ini tidak gratis tetapi layanan mixer menganonimkan BitCoin Anda dengan bertukar dengan pengguna lain; membuatnya sulit dilacak kembali ke Anda.

Kartu Kredit Prabayar

Metode lain untuk mengamankan pembayaran online Anda adalah melalui penggunaan kartu kredit prabayar. Meskipun metode ini tergantung pada lokasi, Anda dapat menggunakannya untuk membeli kartu hadiah secara bebas dan kemudian menggunakan alamat email semu untuk membeli mata uang kripto seperti BitCoin. Metode ini memastikan anonimitas lengkap saat melakukan pembelian dan juga menjamin transaksi online yang aman.

Mata Uang Kripto

Saat ini, ada lebih dari 660 mata uang kripto berbeda yang tersedia untuk diperdagangkan di pasar online. BitCoin tidak diragukan lagi adalah yang paling banyak digunakan dan paling populer. Namun, selain BitCoin, Anda dapat menggunakan mata uang kripto lainnya melakukan pembayaran online Anda. Beberapa di antaranya termasuk Auroracoin, DigitalNote, Dash, Nxt, Emercoin, dan banyak lagi.

Mesin virtual

Anda dapat meningkatkan keamanan online Anda dengan mengakses internet atau merampingkan tugas-tugas tertentu di internet menggunakan mesin virtual. Dalam dunia komputasi, mesin virtual adalah program atau perangkat lunak yang mengemulasi sistem komputer tertentu.

Ini dicapai dengan mengemulasi hard disk di mana sistem operasi diinstal ketika OS normal Anda berjalan di latar belakang, secara efektif meniru sistem komputer. Jadi singkatnya’Ini seperti menjalankan OS yang sama sekali baru di atas OS standar Anda. Beberapa mesin virtual populer termasuk VMWare Player, VirtualBox, Parallels, QEMU, dan Windows Virtual PC.

Ini menjadikan mesin virtual alat yang sangat baik untuk melindungi privasi Anda melalui internet. Ancaman jahat yang ditangkap oleh mesin virtual melindungi komputer host agar tidak terinfeksi atau disusupi. Namun, mesin virtual dapat membuat sistem Anda lambat karena lebih banyak kekuatan pemrosesan akan diperlukan untuk menjalankan OS di atas OS lain.

DNS & Tes Kebocoran IP

Sekarang jika Anda menggunakan alat privasi untuk menyembunyikan alamat IP Anda seperti VPN, masih ada kemungkinan alamat IP dan DNS Anda bisa bocor. Untuk mengetahui lalu lintas DNS atau IP Anda bocor, Anda dapat menggunakan alat gratis seperti DNSLeakTest.com, Whatsmyip.org, dan DNSleak.com.

Jika hasil tes menunjukkan DNS dan IP perangkat lunak privasi Anda (VPN) maka Anda tidak memiliki kebocoran. Namun, jika Anda ditunjukkan alamat DNS dan IP ISP Anda, maka Anda mengalami kebocoran. Ini berarti bahwa siapa pun yang memantau lalu lintas Anda dapat melacaknya kembali kepada Anda karena kebocoran DNS dan IP ini.

Untuk memperbaiki masalah ini, DNSLeakTest.com telah menguraikan langkah-langkah berikut:

  • Sebelum menghubungkan ke perangkat lunak privasi Anda (VPN), atur properti alamat IP statis Anda jika menggunakan DHCP.
  • Setelah Anda terhubung, hapus semua pengaturan DNS.
  • Setelah Anda terputus, kembali ke server DNS statis atau DHCP asli.

Ini adalah beberapa langkah dasar yang dapat membantu Anda memperbaiki kebocoran DNS. Ada program yang tersedia yang dapat memulai langkah-langkah ini secara otomatis dan memperbaiki kebocoran DNS. Jika tidak, Anda dapat menghapus pengaturan DNS secara manual dan memperbaiki masalah kebocoran DNS.

Ekstensi Browser Web

Untuk melindungi privasi online Anda yang muncul dari browser web, ada berbagai ekstensi dan alat peramban yang tersedia sesuai keinginan Anda. Alat-alat ini berkisar dari ekstensi pemblokiran cookie, ekstensi VPN, HTTPS, hingga program yang akan membantu Anda mengamankan riwayat penelusuran Anda.

Ekstensi VPN

Ada beberapa penyedia VPN yang menawarkan ekstensi browser web mereka sendiri. Dari orang-orang seperti Hola, Zenmate, dan TunnelBear, penyedia ini memungkinkan Anda untuk mengamankan penjelajahan web Anda dengan mengenkripsi dan menerobosnya melalui server mereka sendiri menggunakan ekstensi ini. Mayoritas ekstensi ini gratis untuk digunakan, tetapi beberapa di antaranya memiliki batasan jumlah data yang dapat Anda gunakan dalam periode waktu tertentu.

Ghostery

Ekstensi browser web gratis yang tersedia di Google Chrome, Mozilla Firefox, Safari, dan Opera, Ghostery memungkinkan Anda melihat semua teknologi pelacakan tersembunyi bekerja di latar belakang. Dengan Ghostery, Anda dapat memblokir cookie, tag, suar, penerbit web, piksel, dan alat pelacakan web lainnya.

AdBlock Plus

Ini adalah harus memiliki ekstensi browser karena AdBlock Plus memblokir semua jenis iklan (berbayar & Gratis). AdBlock akan menghentikan iklan apa pun yang muncul saat Anda menjelajahi berbagai situs web, memblokir iklan di YouTube, Facebook, dan saluran media sosial lainnya, dan menonaktifkan cookie dan skrip pihak ketiga. Meskipun AdBlock dapat mengizinkan beberapa iklan untuk melewatinya tetapi dapat mengubah preferensi filternya untuk menghentikan iklan yang diizinkan.

Badger Privasi

Privacy Badger adalah ekstensi browser lain yang dirancang untuk menghentikan pelacakan teknologi yang menjalankan latar belakang. Ini berhenti memata-matai iklan, cookie, teknologi sidik jari, memblokir malware, dan berbagai teknologi pelacakan web lainnya.

HTTPS Everywhere

HTTPS Everywhere juga merupakan ekstensi browser web gratis dan harus dimiliki. Kompatibel dengan Firefox, Chrome, dan Opera, yang dilakukan HTTPS Everywhere adalah memastikan bahwa Anda selalu terhubung ke situs web melalui koneksi HTTPS. Ini melindungi privasi penjelajahan web Anda saat lalu lintas web Anda melewati koneksi terenkripsi.

Memutuskan

Putus adalah alat kecil luar biasa yang berfungsi mirip dengan Ghostery. Ini akan memungkinkan Anda untuk memblokir semua teknologi pelacakan web, memblokir malware, dan membuat pencarian web Anda tetap pribadi. Versi premium Disconnect juga menawarkan layanan VPN, kompatibilitas multi-perangkat (3 perangkat secara bersamaan), dan berfungsi pada desktop dan seluler.

NoScript

Ada banyak skrip yang berjalan di latar belakang di browser web Anda (terutama javascript). Skrip ini dapat membocorkan informasi yang dapat diidentifikasi tentang Anda. NoScript adalah alat yang ampuh yang dapat memberi Anda kontrol atas skrip mana yang dijalankan pada browser web Anda. Namun, NoScript bukan untuk siapa pun yang tidak paham teknologi. Dibutuhkan pengetahuan teknis dan pemahaman tentang risiko yang terlibat dalam menghentikan skrip tertentu.

BetterPrivacy

Selain cookie normal, beberapa situs web menjalankan LSO (Objek Bersama Lokal) untuk melacak aktivitas Anda. LSO umumnya dikenal sebagai ‘Cookie Flash’. Anda dapat mengkonfigurasi Flash dan memblokir semua LSO. Namun, itu berarti memecah konten Flash - yang bisa bermasalah. Di sinilah penggunaan ekstensi BetterPrivacy sangat membantu karena memblokir Cookie Flash ini dan memungkinkan Anda untuk mengelola LSO.

Mesin Pencari Aman Yang Tidak’t Melacak

Di antara banyak ancaman penjelajahan web, hal terakhir yang perlu Anda khawatirkan adalah berbagai mesin pencari menyimpan semua informasi pencarian Anda. Mesin pencari populer, Google dan Yahoo, menyimpan informasi seperti alamat IP Anda, permintaan istilah pencarian, tanggal dan waktu pencarian (query), dan melacak pencarian kembali ke komputer Anda menggunakan Cookie ID.

Sebagian besar mesin pencari juga menggabungkan permintaan pencarian Anda sebelumnya dan posting yang Anda ‘Suka’ di media sosial untuk memberikan hasil pencarian terbaik kepada Anda. Ini adalah apa’dikenal sebagai ‘filter bubble’ di mana mesin pencari profil Anda dan membawa hasil lebih dekat dengan minat Anda; pada gilirannya menurunkan hasil yang mungkin memiliki sudut pandang dan pendapat yang berbeda.

Di sinilah Anda harus menggunakan mesin pencari yang tidak melacak Anda dan memberi Anda hasil pencarian yang tidak memihak. Berikut adalah beberapa mesin pencari aman ini:

DuckDuckGo

Salah satu mesin pencari alternatif terbaik saat ini di luar sana. Dengan DuckDuckGo, permintaan pencarian Anda anonim dan tidak dilacak. Namun, DuckDuckGo menyatakan bahwa ia harus mematuhi perintah pengadilan dan membagikan data pengguna jika diminta. Tapi karena itu tidak melacak permintaan pencarian Anda, tidak ada’t segala sesuatu yang berpotensi berbahaya yang dapat diberikan.

YaCy

Jika Anda tidak mempercayai mesin pencari yang menjaga privasi Anda, maka Anda dapat menggunakan YaCy yang mengandalkan teknologi peer-to-peer. YaCy tidak menyimpan istilah pencarian Anda atau menggunakan ID Cookie, alih-alih menggunakan jaringan peer global, ia memberikan hasil terbaik dari halaman web yang diindeks.

Halaman awal

Ini adalah mesin pencari aman lainnya yang berjanji untuk tidak menyimpan informasi tentang pencarian Anda, menggunakan ID Cookie, atau mengirim informasi pribadi Anda ke pihak ketiga.

Gibiru

Apa yang dilakukan Gibiru adalah menggunakan hasil pencarian Google tetapi menjaga alamat IP (identitas) Anda tetap anonim dengan memisahkan istilah pencarian menggunakan server proxy. Itu juga menghapus semua catatan dalam beberapa detik setelah melakukan pencarian.

Alat Enkripsi Email

Meningkatnya infiltrasi pemerintah dan penerapan undang-undang penyimpanan data telah membuat email kami rentan terhadap pelanggaran privasi. Sebagian besar layanan email telah memasukkan enkripsi SSL ke layanan email mereka. Namun, SSL tidak ada gunanya jika penyedia email ini (Google & Microsoft) mengirimkan informasi Anda ke lembaga pemerintah (NSA).

Jawaban untuk mengamankan privasi Anda melalui email terletak pada enkripsi email ujung-ke-ujung. Ada berbagai alat yang dapat Anda gunakan untuk mengamankan email Anda. Berikut adalah beberapa alat enkripsi email terbaik dan mudah digunakan.

* Perhatikan bahwa alat enkripsi ini tidak menyembunyikan setiap aspek email Anda. Alamat email pengirim dan penerima, baris subjek, dan tanggal & waktu email masih terlihat. Satu-satunya konten yang dienkripsi adalah isi pesan dan lampirannya.          

  • Penjaga Privasi GNU
  • Privasi Cukup Baik (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Terkunci

Alat untuk Mengamankan Percakapan VoIP

Mengingat berbagai serangan cyber, Anda rentan terhadap pelanggaran privasi melalui layanan VoIP. Untuk melindungi privasi Anda dari ancaman VoIP, yang telah kami soroti sebelumnya, Anda harus menggunakan layanan VoIP dengan enkripsi ujung-ke-ujung. Beberapa alat ini meliputi:

  • RedPhone: Ini adalah perangkat lunak sumber terbuka yang tersedia di perangkat Android dan bebas untuk digunakan. RedPhone menawarkan enkripsi ujung ke ujung melalui layanan VoIP, memungkinkan Anda untuk mengenkripsi semua panggilan Anda.
  • Sinyal: itu adalah perangkat lunak bebas dan sumber terbuka tetapi dirancang untuk perangkat iOS. Sinyal dikembangkan oleh pembuat yang sama yang dibuat RedPhone. Ini memungkinkan Anda untuk mengenkripsi panggilan suara dan pesan teks Anda juga.
  • Jitsi: Anda dapat dengan mudah mengganti Skype dengan Jitsi karena memungkinkan semua fungsi seperti panggilan, konferensi video, transfer file, dan Obrolan. Namun, Jitsi mengenkripsi semua percakapan dan aktivitas VoIP Anda dengan ZRTP.
  • Racun: ini adalah perangkat lunak bebas lain untuk menggunakan percakapan VoIP Anda. Sama seperti Skype, Tox memungkinkan Anda untuk membuat panggilan gratis, mengirim pesan, mentransfer file, dan menyelenggarakan konferensi video. Namun, panggilan pada Tox adalah untuk Tox-to-Tox.
  • Lingkaran Senyap: ini adalah setelan lengkap tempat Anda dapat mengenkripsi semua bentuk percakapan. Dalam setelan ini adalah fitur yang disebut Telepon Senyap. Ini membantu melindungi percakapan suara dan teks Anda di perangkat iOS dan Android. Sebelumnya, ia juga menyediakan fitur Silent Eyes (layanan VoIP pada Windows) tetapi sekarang layanan telah dihentikan.

Alat untuk Mengamankan Pesan Instan

Alat yang telah kami sebutkan di atas untuk mengamankan percakapan VoIP Anda juga memberikan perlindungan untuk pesan instan Anda. Terlepas dari alat-alat ini, ada beberapa aplikasi dan program khusus yang dirancang untuk melindungi privasi Anda melalui pesan instan. Beberapa di antaranya adalah:

  • Plugin Pidgin + OTR: itu adalah klien IM sumber terbuka yang dapat digunakan dengan Google Talk, Yahoo, MSN, dan banyak layanan obrolan lainnya. Plugin OTR adalah add-on dan memungkinkan enkripsi ujung ke ujung dengan kerahasiaan ke depan. Ini mengamankan semua pesan Anda dan mengenkripsi semua percakapan Anda.
  • Gliph: salah satu alat terbaik untuk melindungi pesan Anda, Gliph memungkinkan Anda untuk mengubah identitas Anda menjadi nama palsu dan kemudian mengubahnya kembali. Fitur lain yang membedakan Gliph adalah miliknya ‘Hapus Nyata’ opsi, Anda dapat menghapus pesan Anda dari pengirim’dan penerima’Perangkat serta dari Gliph’server.
  • Plugin Adium + OTR: Adium juga merupakan klien IM sumber terbuka dan gratis tetapi khusus untuk perangkat iOS. Plugin OTR dilengkapi dengan Adium yang memungkinkan Anda mengenkripsi pesan instan Anda.
  • Chatsecure: itu kompatibel pada semua platform utama dan bekerja dengan hampir semua layanan IM. Chatsecure memiliki OTR bawaan dan melindungi pesan Anda dari pelanggaran privasi apa pun.
  • Telegram: itu kompatibel pada perangkat Android, iOS dan Windows. Telegram menyediakan enkripsi ujung ke ujung, mengamankan semua pesan Anda. Telegram tidak menyimpan pesan Anda di server-nya dan memiliki fitur di mana ia dapat menghapus pesan dari pengirim’dan penerima’perangkat secara bersamaan; tidak meninggalkan jejak percakapan Anda.   
  • TextSecure: dirancang untuk Android secara khusus, TextSecure menggantikan aplikasi teks default di perangkat Android Anda dan mengenkripsi semua pesan Anda. Ini adalah alat yang luar biasa karena pesan Anda akan tetap terenkripsi meskipun ponsel Anda dicuri.

enkripsi data 2018

Mengingat semua ancaman privasi dan meningkatnya gangguan dari berbagai pemerintah, enkripsi data yang memungkinkan Anda melindungi informasi pribadi Anda. Banyak alat yang kami cantumkan di atas menggunakan enkripsi untuk menyembunyikan data Anda agar tidak masuk ke tangan penjajah privasi.

Apa itu Enkripsi?

Anda akan menemukan banyak definisi ‘enkripsi’ Melalui internet. Beberapa telah mendefinisikannya sebagai cara menerjemahkan data ke dalam kode rahasia, sementara yang lain menempatkannya sebagai konversi data ke dalam ciphertext yang tidak dapat dibaca oleh siapa pun kecuali untuk pihak yang berwenang.

Namun, untuk membuatnya lebih sederhana, enkripsi adalah cara di mana pesan, file, dan informasi lainnya diacak, tidak memungkinkan siapa pun untuk melihat konten informasi kecuali mereka memiliki kunci enkripsi yang benar untuk menguraikan data..

Bagaimana Enkripsi Bekerja?

Seperti definisi, enkripsi data mengacak data Anda dan menggunakan algoritma enkripsi, menerjemahkan plaintext ke dalam ciphertext. Data terenkripsi tidak dapat dipahami atau dibaca oleh siapa pun kecuali mereka memiliki kunci enkripsi untuk mendekripsi data.

Untuk menunjukkan bagaimana rasanya mengenkripsi pesan, kami menggunakan perangkat lunak PGP untuk mengenkripsi email yang berisi pesan berikut:

Panduan Privasi Utama

Ketika dienkripsi oleh PGP, inilah yang akan dilihat orang jika mereka mencegat pesan kami:

Panduan Privasi Utama

Berbagai Jenis Algoritma Enkripsi

Ketika Anda menggali sedikit lebih dalam ke enkripsi, yang ada di latar belakang adalah bahwa ada berbagai algoritma yang bekerja untuk mengenkripsi data Anda. Selama bertahun-tahun telah ada berbagai algoritma enkripsi, masing-masing dengan panjang kunci enkripsi khusus mereka, tingkat perlindungan, dan fitur lainnya.

  • Triple DES: Algoritma Data Encryption Standard (DES) mungkin merupakan algoritma enkripsi pertama yang dipublikasikan. Ini relatif lemah dan mudah diretas oleh peretas. Untuk menggantikan DES, Triple DES diperkenalkan yang menggunakan tiga kunci individual 56 bit. Sekarang perlahan digantikan oleh algoritma enkripsi lain, Triple DES sangat digunakan oleh layanan keuangan.
  • Blowfish: itu adalah salah satu algoritma enkripsi paling fleksibel di luar sana dan juga diperkenalkan untuk menggantikan DES. Menggunakan sandi 64-bit, Blowfish dikenal untuk memberikan kecepatan yang luar biasa dan terutama ditemukan dalam melindungi kata sandi Anda saat Anda berbelanja online atau melakukan pembayaran.
  • Dua ikan: itu adalah penerus algoritma Blowfish dan juga dikenal memberikan kecepatan cepat. Twofish menggunakan kunci enkripsi hingga 256 bit dan sifat open source bebasnya berarti ditemukan dalam perangkat lunak enkripsi populer seperti TrueCrypt, GPG, dan PhotoEncrypt.
  • RSA: tidak seperti Triple DES, Blowfish dan Twofish, RSA menggunakan algoritma asimetris. Ini artinya RSA menggunakan 2 kunci, satu untuk enkripsi dan lainnya untuk dekripsi. Ini membuat RSA lebih aman daripada algoritma enkripsi lainnya dan ditemukan dalam perangkat lunak populer seperti PGP dan GPG.
  • AES: Advanced Encryption Standard (AES) dianggap sebagai algoritma enkripsi terkuat saat ini’Waktu dan dipercaya oleh pemerintah AS dan pihak berwenang lainnya. Menggunakan kunci enkripsi dari 128 bit, 192 bit dan 256 bit, AES dapat menghentikan semua jenis serangan dari peretas. Meskipun serangan brute force masih dapat memecahkan enkripsi AES, itu akan membutuhkan sejumlah besar daya komputer dan waktu untuk mencapai ini.

Panjang Kunci Enkripsi

Kami telah berbicara tentang enkripsi, cara kerjanya, dan beberapa algoritma enkripsi populer yang akan Anda temukan di berbagai alat enkripsi, tetapi berapa lama waktu yang diperlukan untuk memecahkan sandi. Cara termudah atau paling kasar untuk menemukan itu adalah dengan melihat panjang kunci enkripsi.

Ini adalah jumlah total nol dan satu atau angka mentah yang terlibat dalam kunci enkripsi. Bergantung pada panjang kunci ini, pakar keamanan menentukan jumlah total waktu yang diperlukan untuk memutus setiap enkripsi. Untuk memberikan ide, pertimbangkan ini:

  • Enkripsi AES 128 bit akan membutuhkan operasi 3,4 × 1038 untuk berhasil memecahkannya.
  • Komputer tercepat dan paling kuat di dunia, Tianhe-2 (berlokasi di China), akan membutuhkan waktu sekitar 1/3 dari satu miliar tahun untuk memecah enkripsi AES 128 bit dengan paksa.
  • Karena AES 256 bit lebih kuat dari 128 bit, itu akan membutuhkan daya komputer lebih dari 2.228 kali untuk memecahnya dengan kekerasan. Lebih tepatnya, 3,31 × 1065

Melihat angka-angka ini, akan sangat banyak daya komputer, sumber daya, dan waktu hanya untuk memecahkan enkripsi AES 128 bit. Sementara ini membutuhkan banyak waktu untuk memecahkan 128 bit, memecahkan enkripsi AES 256 bit akan membuat dunia berhenti. Itu sebabnya, mungkin, itu belum rusak dan dianggap tingkat enkripsi terkuat sejauh ini.

Cipher

Namun, jangan’t berpikir bahwa panjang kunci enkripsi adalah satu-satunya hal yang menentukan kekuatan enkripsi. Algoritma matematika yang mengenkripsi data Anda di latar belakang, yang disebut cipher, adalah kekuatan sebenarnya dari setiap enkripsi.

Ini adalah alasan utama atau sumber di mana enkripsi rusak. Setiap kelemahan atau kekurangan dalam algoritma dapat dieksploitasi oleh peretas dan digunakan untuk memecah enkripsi. Kami telah membahas beberapa sandi umum di atas seperti Blowfish, RSA, dan AES.

Enkripsi ujung ke ujung

Untuk menjamin privasi dan keamanan lengkap, Anda harus memilih layanan yang menawarkan enkripsi ujung ke ujung. Apa yang dilakukan enkripsi ujung-ke-ujung adalah enkripsi semua data Anda di ujung Anda (PC, laptop, router, telepon, tablet, konsol game, dll.) Dan kemudian didekripsi di tujuan yang dituju.

Hal terbaik tentang enkripsi ujung-ke-ujung adalah tidak ada perantara atau pihak ketiga mana pun yang dapat mengakses data Anda selama seluruh proses. Tidak ada entitas yang dapat mengakses data tanpa jaminan Anda dalam enkripsi ujung ke ujung tanpa izin. Inilah yang menjadikan enkripsi ujung-ke-ujung suatu keharusan mutlak untuk melindungi terhadap berbagai ancaman dunia maya.

Kerahasiaan Maju Sempurna

Perfect Forward Secrecy adalah sistem yang memastikan enkripsi Anda tetap aman dari pelanggaran. Ini bekerja dengan membuat kunci enkripsi pribadi yang baru dan unik untuk setiap sesi. Dengan cara ini Perfect Forward Secrecy mencegah data Anda dikompromikan seandainya ada kebocoran kunci enkripsi; melindungi kunci sesi lainnya yang berlaku.

Dapatkah Pemerintah Mengompromikan Enkripsi Data?

Karena kita telah berbicara tentang enkripsi secara terperinci, pertanyaan yang sebenarnya mengundang, dapatkah lembaga pemerintah membahayakan enkripsi data? Menurut fakta yang diungkapkan oleh Edward Snowden, ini sangat benar. Alasan yang mendasari hal ini adalah karena NIST (Institut Nasional Standar dan Teknologi).

NIST mengembangkan dan mensertifikasi hampir semua enkripsi data yang sedang digunakan saat ini. Beberapa di antaranya adalah AES, RSA, SHA-1, dan SHA-2. Namun, masalah dengan NIST adalah bahwa ia bekerja sangat erat dengan NSA untuk mengembangkan cipher enkripsi yang berbeda. NSA telah dikenal merusak perangkat lunak dan membuat backdoors; meninggalkan kami untuk mempertanyakan integritas NIST.

GCHQ & NSA Dapat Memecah Kunci Enkripsi RSA

Salah satu contoh enkripsi yang dikompromikan oleh pemerintah keluar dari informasi yang diberikan oleh Edward Snowden. Berdasarkan laporannya, sebuah program dengan nama kode disebut ‘Nama Cheesy’ digunakan untuk memilih sertifikat dan dapat dipecah oleh superkomputer GCHQ.

Maksudnya adalah bahwa segala bentuk enkripsi yang bergantung pada sertifikat dapat diretas oleh badan intelijen pemerintah. Berdasarkan gagasan ini, kunci enkripsi RSA, SSL, TLS, dan 1028 bit dapat dengan mudah dikompromikan oleh NSA dan GCHQ. Inilah sebabnya mengapa Anda akan menemukan enkripsi RSA 2048 bit dan 4096 bit di sebagian besar perangkat lunak (terutama VPN).

protokol 2018

Protokol aman adalah bagian lain dari teka-teki yang membantu mengamankan privasi Anda dan melindungi data Anda dari berbagai ancaman. Mereka bekerja dalam kombinasi dengan tingkat enkripsi data yang berbeda; membentuk penghalang pelindung yang menang’t memungkinkan ancaman yang berbeda dari melanggar privasi dan keamanan Anda.

Berbagai Jenis Protokol

Ada berbagai protokol yang akan Anda lihat saat menggunakan perangkat lunak enkripsi yang berbeda. Beberapa perangkat lunak secara otomatis memilih protokol yang paling sesuai sementara yang lain mengizinkan Anda untuk memilih (seperti di sebagian besar layanan VPN). Berikut adalah protokol yang paling sering dilihat yang akan Anda lihat:

PPTP

Point-to-Point Tunneling (PPTP) dianggap sebagai salah satu protokol tercepat dan termudah untuk digunakan saat ini. Namun, ada banyak kerentanan keamanan di PPTP. Ini bukan protokol yang paling aman dan dapat dengan mudah dilanggar oleh peretas, agen pengawasan pemerintah, dan lainnya. Inilah sebabnya mengapa PPTP sebagian besar dirujuk untuk memotong pembatasan geo dan streaming online, bukan untuk mengamankan privasi Anda.

L2TP / IPSec

L2TP / IPSec memberikan keamanan yang lebih baik dan dianggap lebih aman dibandingkan dengan PPTP. Karena L2TP itu sendiri tidak’t mengenkripsi data Anda, Anda akan melihatnya dengan setelan IPSec. Namun, L2TP / IPSec jauh lebih lambat dalam kinerjanya; firewall yang berbeda juga menyulitkan pengaturannya, dan menurut Edward Snowden L2TP sengaja dikompromikan oleh NSA pada saat pengembangannya..

OpenVPN

OpenVPN adalah perangkat lunak sumber terbuka dan dianggap sebagai protokol paling aman yang dapat Anda gunakan hari ini. Ini mendukung semua algoritma enkripsi utama (Blowfish, AES, dll.) Dan keamanan tinggi dengan kecepatan cepat. Sifat open source dari OpenVPN berarti tidak dikompromikan oleh NSA. Karena itu, OpenVPN memerlukan perangkat lunak pihak ketiga untuk pengaturan pada beberapa perangkat dan bisa sulit untuk diatur.

SSTP

Anda akan menemukan protokol SSTP terutama pada platform Windows. Awalnya dikembangkan oleh Microsoft, ini pertama kali terlihat di Windows Vista SP1. SSTP menyediakan keamanan yang sama seperti OpenVPN tetapi mengingat sejarah panjang antara NSA dan Microsoft, ada kemungkinan hal itu dapat dikompromikan..

IKEv2

IKEv2 memberikan keamanan keseluruhan yang baik dan menggunakan dasar yang sama dengan protokol IPSec. IKEv2 dianggap lebih cepat daripada PPTP, SSTP, dan L2TP / IPSec dan terutama ditemukan di berbagai sistem operasi seluler (seperti BlackBerry). Namun, tidak semua perangkat mendukung IKEv2 dan konfigurasinya bisa rumit. Karena dikembangkan bersama oleh Microsoft dan Cisco, IKEv2 tidak kebal terhadap gangguan NSA.

Protokol (dan Enkripsi) Mana Yang Harus Anda Gunakan?

Ketika Anda mempertimbangkan pro dan kontra dari masing-masing protokol ini menjadi pertimbangan, menemukan keseimbangan yang tepat untuk privasi online bisa rumit. Untuk keamanan online dan anonimitas tertinggi, protokol OpenVPN dengan enkripsi AES 256 bit harus menjadi pilihan pertama dan jelas Anda.

Sifat open source dari OpenVPN dan kekuatan luar biasa yang diperlukan untuk memecahkan enkripsi AES 256 bit berarti’Ini yang terkuat yang bisa Anda gunakan hari ini. Di sisi lain, Anda dapat menggunakan protokol L2TP / IPSec jika protokol OpenVPN tidak dapat digunakan karena alasan apa pun. L2TP / IPSec menyediakan koneksi yang aman dan didukung oleh berbagai perangkat.

cara mengamankan penjelajahan Anda

Sekarang setelah Anda tahu tentang berbagai ancaman yang dapat melanggar privasi online Anda, berbagai alat yang dapat Anda gunakan untuk menghentikan privasi Anda diserang, dan enkripsi dan protokol mana yang harus Anda gunakan, berikut adalah panduan cepat tentang cara mengamankan penjelajahan web Anda.

Bersihkan Cookie

Cookie adalah alasan sebenarnya mengapa situs web yang berbeda tahu apa yang Anda lakukan di web. Mereka dapat disimpan di PC Anda dan mengirim potongan-potongan kecil informasi kembali ke situs web. Jadi lain kali Anda mengunjungi situs web yang sama, cookie dikirim ke situs web’Server berisi semua aktivitas Anda sebelumnya.

Cookie ini dapat menyimpan informasi penting tentang Anda seperti kata sandi, detail kartu kredit, alamat, dan informasi pribadi lainnya. Di sinilah menggunakan ekstensi browser seperti AdBlock Plus, Privacy Badger, dan Ghostery membantu Anda. Mereka membantu mengidentifikasi dan memblokir berbagai jenis cookie. Demikian pula, ekstensi browser BetterPrivacy sangat berguna untuk memblokir Cookie Flash dan mengelola LSO.

Banyak browser populer sekarang memiliki opsi untuk berhenti menyimpan cookie biasa tetapi cookie Flash masih menjadi ancaman. Namun, Anda dapat menggunakan aplikasi berikut untuk menghapus cookie Flash:

  • CCleaner (tersedia di Windows dan Mac OS): CCleaner membantu melindungi privasi Anda dengan menghapus cookie flash. Ini juga membantu membuat sistem Anda lebih cepat dan membersihkan sistem Anda’Registri, yang dapat berantakan dengan pengaturan yang salah.

Gunakan Ekstensi Browser untuk Memperkuat Privasi Anda

Selain cookie, privasi online Anda dapat dikompromikan oleh pengawasan online, peretas, spammer, dan penjahat cyber jahat lainnya. Di sinilah penggunaan ekstensi peramban VPN memungkinkan Anda mengakses situs web dan menjelajahi web dengan aman tanpa meninggalkan trek apa pun. Ekstensi peramban VPN sangat berguna ketika Anda kekurangan waktu tetapi ingin mengakses perbankan online atau ingin melakukan pembelian online.

Demikian pula, AdBlock Plus menghentikan iklan sial dari spammed ke layar browser Anda. Ini adalah alat yang hebat untuk mencegah iklan pihak ketiga dari mengambil informasi pribadi tentang Anda atau membawa Anda ke situs web penipuan.

Teknologi Pelacakan Web

Teknologi pelacakan web bekerja di latar belakang dan memantau setiap gerakan Anda. Jika Anda ingin mengidentifikasi teknologi pelacakan ini maka ekstensi peramban seperti Ghostery, Privacy Badger, Disconnect, dan NoScript dapat sangat berguna. Mereka memblokir berbagai alat pelacak seperti tag, malware, cookie, suar, piksel, penerbit web, dan teknologi serupa lainnya.

Berikut adalah berbagai teknologi pelacakan web yang harus Anda pertimbangkan:

  • Sidik Jari Peramban: seperti yang kami sebutkan di atas di bawah ‘Ancaman Peramban Web’, banyak browser terbaru mengumpulkan informasi tentang Anda dengan berbagai cara sehingga Anda dapat diidentifikasi secara unik. Proses pencapaian ini disebut sidik jari peramban dan Anda dapat menghentikannya dengan menggunakan add-on Privacy Badger.
  • Penyimpanan Web HTML: ada penyimpanan web yang dibangun ke dalam berbagai browser web. Ini berfungsi seperti cookie tetapi memiliki lebih banyak penyimpanan dan Anda tidak dapat memonitor atau menghapusnya secara selektif dari browser Anda. Di Firefox dan Internet Explorer, Anda dapat mematikan Penyimpanan Web HTML, tetapi menggunakan Klik&Ekstensi Clean and BetterPrivacy untuk menghapus konten dari penyimpanan web ini.
  • ETags: Entity Tag atau ETags adalah bagian dari protokol HTTP dan digunakan untuk memvalidasi browser Anda’cache. Saat ETag divalidasi, Anda membuat sidik jari saat mengunjungi situs web dan ETag ini dapat digunakan untuk melacak Anda.
  • Mencuri Sejarah: ada berbagai situs web terkenal yang dapat mengambil riwayat penjelajahan Anda sebelumnya. Proses yang digunakan oleh situs web ini adalah untuk mengeksploitasi cara kerja Web. Bagian yang paling merusak tentang Pencurian Sejarah adalah bahwa hampir tidak mungkin untuk berhenti. Namun, Anda dapat menghentikannya melacak identitas asli Anda dengan menggunakan VPN atau Tor.

Gunakan Mesin Pencari Yang Tidak’t Melacakmu

Banyak mesin pencari populer seperti Google dan Yahoo menyimpan informasi berharga tentang Anda yang dapat ditelusuri dan dapat menyebabkan pelanggaran privasi. Di sinilah Anda perlu menggunakan mesin pencari yang tidak’t melacak Anda, untuk mengamankan penelusuran Anda.

Kami telah menyebutkan beberapa mesin pencari ini secara rinci di bawah ‘Alat Privasi’. Mesin pencari seperti DuckDuckGo, StartPage, YaCy, dan Gibiru tidak menyimpan informasi seperti alamat IP Anda, permintaan istilah pencarian, dan informasi lainnya.

Jadikan Penjelajahan Seluler Anda Aman

Saat kami terjun ke dunia perangkat genggam dan semakin banyak menggunakan internet di Telepon Pintar, penting untuk mengamankan privasi Anda di penelusuran seluler. Ekstensi peramban yang telah kami sebutkan sejauh ini terutama berfokus pada desktop tetapi beberapa di antaranya juga akan berfungsi pada platform seluler Anda.

Di antara mereka adalah AdBlock Plus yang populer yang akan membantu Anda menghentikan iklan sial, teknologi pelacakan, dan alat latar belakang berbahaya lainnya. Jika Anda menginstal Firefox ke perangkat seluler Anda, maka Anda juga dapat menggunakan ekstensi seperti Ghostery.

Demikian pula, ada berbagai aplikasi yang dapat Anda gunakan untuk manajemen cookie canggih dan memblokir berbagai teknologi pelacakan web. Opsi Penjelajahan Pribadi dan Jangan Lacak sekarang tersedia di berbagai sistem operasi seluler, yang merupakan langkah ke arah yang positif.

Lindungi Profil Media Sosial Anda

Sementara kami berada di subjek mengamankan privasi Anda saat browsing, penting untuk menyebutkan langkah-langkah untuk mengamankan profil media sosial Anda juga. Berikut adalah beberapa langkah yang dapat Anda ambil untuk memastikan keamanan profil media sosial Anda:

  • Periksa Pengaturan Privasi Profil Media Sosial: berbagai jaringan media sosial seperti Facebook dan LinkedIn menyediakan berbagai pengaturan privasi dan memungkinkan Anda untuk mengontrol dan mengelola posting di profil Anda. Gunakan pengaturan ini untuk menjaga privasi online Anda.
  • Setup Two Factor Authentication: Anda dapat mengatur otentikasi dua faktor pada profil media sosial untuk melindungi dari peretas dan pembobolan paksa lainnya. Beberapa jaringan media sosial seperti Facebook dan Twitter sudah menawarkan fitur ini. Gunakan untuk memastikan tidak ada yang mengakses akun Anda tanpa persetujuan Anda.
  • Buat Kata Sandi yang Kuat atau Gunakan Pengelola Kata Sandi: selain otentikasi dua faktor, Anda harus membuat kata sandi yang kuat atau menggunakan pengelola kata sandi untuk mengelola keamanan kata sandi dari berbagai profil media sosial.
  • Mengenakan’t Mengungkapkan atau Memposting Terlalu Banyak Informasi Pribadi: seperti yang mungkin Anda lihat, orang mendaftar setiap detail kecil dari diri mereka di profil media sosial. Kami akan menyarankan Anda menentang hal ini dan akan menyarankan Anda memasang sedikit detail diri Anda sebaik mungkin.
  • Kelola Lingkaran Teman Anda: media sosial memungkinkan Anda terhubung dengan banyak orang, tetapi tidak semua orang perlu tahu setiap aspek kehidupan Anda. Kelola teman Anda’ daftar dan berikan batasan pada informasi pribadi yang dapat dilihat oleh individu yang berbeda.
  • Pikirkan Dua Kali Sebelum Posting: setelah Anda memposting sesuatu secara online di media sosial, pastikan itu adalah sesuatu yang dimenangkan’t kompromi privasi Anda.
  • Gunakan Hapus, Blokir, & Fitur Laporan: berbagai jaringan media sosial memungkinkan Anda untuk melaporkan, memblokir, dan menghapus kegiatan jahat di profil Anda. Gunakan fitur-fitur ini ketika Anda merasa seseorang melecehkan Anda atau mencoba melanggar privasi Anda.    

cara mengamankan email Anda

Surveilans yang sedang berlangsung yang dilakukan oleh lembaga pemerintah, penerapan undang-undang penyimpanan data wajib, dan ancaman terus-menerus yang ditimbulkan oleh penjahat cyber, email Anda berisiko besar. Selama bertahun-tahun, banyak pengguna telah kehilangan data pribadi dan rahasia ketika email mereka diretas atau dicegat.

Kami sebutkan sebelumnya ancaman yang dapat Anda temui melalui email. Dari spoofing email hingga email memfitnah, penipuan, dan konten jahat yang dikirim melalui email, sangat penting bagi Anda untuk mengamankan email Anda.

Banyak layanan email memasukkan enkripsi SSL untuk mengamankan email Anda. Namun, kuncinya terletak pada enkripsi ujung ke ujung karena mengenkripsi data Anda di ujung Anda dan mendekripsi di tujuan yang dituju.

Gunakan Alat Enkripsi Email

Ada berbagai alat enkripsi ujung ke ujung yang dapat Anda gunakan hari ini. Kami telah menyoroti beberapa alat ini sebelumnya di bawah judul ‘Alat Enkripsi Email’. Yang paling populer di antara mereka semua adalah PGP dan GPG. Kedua alat ini bebas digunakan dan mengenkripsi semua jenis data, termasuk konten email Anda. Berikut adalah 3 pilihan teratas kami dari berbagai alat enkripsi email yang dapat Anda gunakan:

Privasi Cukup Baik (PGP)

PGP atau Pretty Good Privacy adalah open source dan perangkat lunak enkripsi gratis. Anda dapat menggunakannya untuk mengenkripsi semua bentuk konten seperti email, pesan teks, file, direktori, partisi hard disk, dan bentuk komunikasi lainnya juga. Berikut adalah ilustrasi sederhana, menjelaskan cara kerja PGP:

mengenkripsi proses dekripsi

Penjaga Privasi GNU

GNU Privacy Guard atau GPG adalah peningkatan PGP dan menggunakan standar OpenPGP yang sama. GPG juga bebas menggunakan perangkat lunak dan memungkinkan Anda mengenkripsi semua data dan komunikasi Anda. Sifat open source dari alat enkripsi membuatnya kompatibel pada berbagai platform, termasuk Windows, Mac dan Linux. GPG menggunakan antarmuka baris perintah dan juga menawarkan versi yang lebih canggih untuk ketiga platform.

Alat GPG

Untuk semua pengguna Mac yang mencari alat enkripsi email secara gratis, GPGTools memberikan Anda hal itu. GPGTool adalah perangkat lunak sumber terbuka dan dengan itu, Anda dapat melindungi Apple Mail Anda. GPGTools menggabungkan OpenPGP, membantu mengenkripsi atau mendekripsi email Anda di Mac, dan melindungi percakapan email Anda dari berbagai ancaman dunia maya.

GPG4win

GPG4win adalah alat enkripsi email gratis lainnya tetapi khusus untuk pengguna Windows. GPG4win juga menggunakan OpenPGP bersama dengan S / MIME untuk melindungi email Anda. Bagian terbaik dari GPG4win adalah dapat diintegrasikan dengan mudah dengan layanan email yang biasa digunakan. Anda bahkan dapat menggunakan fitur yang disebut GPGOL yang mengenkripsi email Microsoft Outlook juga.

Infoencrypt

Jika Anda mencari layanan berbasis web untuk mengenkripsi konten email Anda, maka Infoencrypt adalah alat terbaik di luar sana. Ini gratis untuk digunakan dan Anda tidak perlu mengunduh perangkat lunak apa pun untuk mengenkripsi email Anda.

Infoencrypt menggunakan enkripsi AES 128 bit, yang cukup kuat untuk menyembunyikan konten email. Keseluruhan proses untuk mengenkripsi data menggunakan Infoencrypt cukup sederhana. Yang harus Anda lakukan adalah memasukkan data Anda, memilih kata sandi dan mengenkripsi data Anda.

Infoencrypt

Setelah Anda klik ‘Enkripsi’, data Anda dienkripsi menjadi kode-kode. Untuk mendekripsi pesan, penerima harus memasukkan kata sandi yang Anda pilih dan kemudian menguraikan data.

Panduan Privasi Utama

Panggilan terhormat

Terlepas dari tiga alat enkripsi email yang disebutkan di atas, Anda juga harus memeriksa Mailvelope. Ini gratis untuk menggunakan ekstensi browser web untuk Chrome dan Firefox. Mailvelope menawarkan enkripsi OpenPGP ujung ke ujung dan dapat digunakan dengan semua platform email utama (Gmail, Outlook, Yahoo Mail, dan GMX).

Tindakan Pencegahan Lain untuk Mengamankan Email Anda

Alat enkripsi email hanyalah sebagian kecil dari pengamanan email Anda dari kemungkinan pelanggaran keamanan. Ada tindakan pencegahan lain yang harus Anda pertimbangkan saat mengoperasikan layanan email Anda.

  • Buat Kata Sandi yang Kuat: Ini mungkin langkah paling mendasar menuju keamanan email. Anda harus menghasilkan kata sandi yang kuat untuk masing-masing akun Anda dan tidak’t menggunakan kata sandi yang sama untuk lebih dari satu akun email atau profil media sosial.
  • Mengenakan’t Klik pada Tautan Tidak Aman: Anda harus menghindari mengklik tautan yang tidak aman. Banyak cyber-preman mencari untuk mengambil informasi pribadi Anda ketika Anda mengklik tautan berbahaya ini. Periksa semua tautan sebelum mengklik. Arahkan mouse Anda ke tautan dan lihat di mana Anda sedang diarahkan.
  • Hindari Mengakses Email di Jaringan WiFi Publik: Jika Anda terhubung ke internet melalui hotspot WiFi gratis dan publik, cobalah untuk menghindari membuka email Anda kecuali Anda memiliki VPN atau alat enkripsi email yang terhubung.
  • Tetap aktifkan UAC (Kontrol Akun Pengguna): Mengenakan’t MATIKAN UAC di OS Windows Anda karena monitor ini memantau berbagai perubahan yang terjadi di sistem Anda. Alih-alih mematikan UAC sepenuhnya, Anda dapat mengurangi tingkat perlindungan.
  • Pindai Lampiran Email: Berbagai penelitian telah menunjukkan bahwa sebagian besar virus yang menginfeksi sistem pengguna diperoleh melalui lampiran email. Beberapa layanan email memiliki pemindai antivirus bawaan yang memindai lampiran email Anda. Dalam hal apa pun, pindai lampiran email Anda sebelum mengunduh.

cara mengamankan percakapan Anda

Ancaman yang berkembang dari berbagai penjahat dunia maya hingga pengawasan pemerintah, sangat penting bagi Anda untuk melindungi komunikasi Anda dari pelanggaran. Karena itu, Anda perlu diingat bahwa panggilan yang dilakukan melalui ponsel atau telepon rumah tidak pernah aman. Pemerintah dari seluruh dunia mengumpulkan informasi panggilan melalui metadata.

Namun, komunikasi yang dibuat secara elektronik (seperti melalui layanan VoIP) dapat dienkripsi dan dilindungi dari penjahat cyber yang tidak diinginkan. Ada berbagai alat yang dapat Anda gunakan untuk menjaga percakapan VoIP Anda dan pesan instan.

Kami telah menyebutkan beberapa alat enkripsi ini di bawah ‘Alat untuk Mengamankan Percakapan VoIP’ dan ‘Alat untuk Mengamankan Pesan Instan’ heading. Inilah cara Anda dapat menggunakannya untuk mengamankan percakapan VoIP dan pesan teks Anda.

Gunakan Alat Enkripsi ujung ke ujung

Yang penting untuk dicatat adalah bahwa semua alat ini menggunakan enkripsi ujung ke ujung. Inilah yang membuat percakapan Anda aman dari dipantau atau dilacak oleh entitas yang tidak diinginkan. Beberapa layanan VoIP, seperti Skype menggunakan protokol peer-to-peer yang menyulitkan siapa pun untuk melacak panggilan Anda.

Signal Private Messenger

Jika layanan Anda tidak’t menggunakan protokol peer-to-peer, maka Anda dapat menggunakan alat seperti Signal Private Messenger untuk perangkat Android dan iOS. Signal Private Messenger dikembangkan oleh Open Whisper Systems, perusahaan yang sama yang menciptakan TextSecure dan RedPhone. Signal Private Messenger menggabungkan dua alat, TextSecure dan RedPhone, dan memungkinkan Anda untuk mengenkripsi panggilan VoIP dan pesan instan Anda..

Lingkaran Senyap

Alat lain yang dapat Anda gunakan untuk mengamankan percakapan Anda di perangkat Android dan iOS adalah Silent Circle. Dalam keamanan ini, gugatan adalah Telepon Senyap yang mengenkripsi komunikasi suara, video, dan teks Anda. Silent Phone tersedia dalam dua paket, Basic dan Plus. Anda dapat memilih salah satu dari keduanya tergantung pada kebutuhan Anda akan keamanan.

Gliph

Ketika hanya mengamankan komunikasi berbasis teks, Anda harus mencoba Gliph. Ini menawarkan beberapa fitur apik yang ditawarkan oleh aplikasi ini dan membedakannya dari aplikasi enkripsi teks lainnya. Anda dapat menggunakan Gliph di perangkat Android, perangkat iOS, dan PC desktop Anda. Anda dapat mengamankan komunikasi Anda di saluran apa pun; pilih nama palsu untuk menyembunyikan identitas asli Anda, dan amankan privasi Anda saat melakukan pembayaran BitCoin.

Threema

Threema adalah aplikasi berbayar untuk pengguna iOS, Android, dan Windows Phone dan menyediakan fitur hebat untuk mengamankan komunikasi VoIP Anda. Menggunakan enkripsi ujung ke ujung, Anda mengirim pesan, file, video, pesan suara, kode QR, dan banyak lagi dengan aman. Ini juga menjamin anonimitas lengkap karena setiap pengguna diberi ID Threema dan nomor telepon atau alamat email asli Anda tidak terlihat oleh orang lain..

Matikan GPS, Google Now & Layanan Pelacakan Lokasi Lainnya

Selain menggunakan alat enkripsi yang berbeda, ada beberapa pengaturan pada perangkat seluler Anda yang dapat Anda gunakan untuk mengamankan komunikasi Anda. Sebagai permulaan, Anda dapat mematikan Google Now di perangkat Android Anda karena ia menyimpan jumlah data yang tidak suci tentang Anda dan belajar tentang perilaku pencarian Anda untuk memprediksi apa yang Anda inginkan.

Data yang disimpan oleh Google Now mencakup hampir semua hal, mulai dari riwayat pencarian, tempat yang Anda kunjungi, lokasi Anda, nilai tukar mata uang (jika diketahui Anda berada di negara yang berbeda), tempat terdekat, restoran, dan banyak lagi. Semua faktor ini mengarah pada masalah privasi serius dan kami tidak yakin apakah Google Now memeriksa email dan percakapan lain untuk memprediksi hal-hal yang kami inginkan.

Selain mematikan Google Now, layanan lain seperti pelacakan lokasi dan GPS juga dapat menyebabkan pelanggaran privasi. Ada berbagai roda gigi anti-pelacakan / anti-mata-mata yang bisa Anda hentikan agar tidak dilacak. Namun, jika Anda khawatir tentang privasi Anda, itu’Lebih baik membiarkan layanan ini dimatikan dan menjaga privasi Anda dari berbagai ancaman.

cara mengamankan penyimpanan cloud

Hari ini’Pada hari dan usia, Anda dapat mengakses file, gambar, dan hampir semua jenis data dari mana saja berkat layanan penyimpanan cloud. Karena itu, semua layanan penyimpanan cloud besar seperti Google Drive, OneDrive, iCloud, dan Dropbox jauh dari aman.

Peretasan iCloud pada Agustus 2014 hanyalah satu contoh di antara ribuan tempat data pribadi, terutama foto, dari berbagai selebritas bocor di situs web yang berbeda. Ini menunjukkan sejauh mana data Anda tidak aman di penyimpanan cloud.

Jadi bagaimana Anda melindungi informasi Anda sebelum menyimpannya ke cloud? Berikut adalah beberapa langkah yang dapat Anda gunakan untuk memastikan keamanan penyimpanan cloud Anda.

Gunakan Otentikasi Dua Faktor & Pengelola Kata Sandi

Membiarkan’Mulai dari kata sandi dasar. Mereka adalah kunci untuk mengamankan titik akses di mana data rahasia Anda disimpan. Untuk mengamankan layanan penyimpanan cloud Anda, kami sarankan Anda menggunakan pengelola kata sandi dan membuat kata sandi yang berbeda untuk setiap layanan cloud.

Selain menghasilkan kata sandi yang kuat, menggunakan Otentikasi Dua Faktor juga memperkuat keamanan penyimpanan cloud Anda. Apa yang akan dilakukan adalah meminta dua pertanyaan sebelum mengizinkan Anda mengakses akun penyimpanan cloud Anda. Misalnya, Anda mungkin diminta memasukkan kata sandi, yang pada gilirannya mengirimkan kode keamanan ke ponsel Anda yang harus Anda masukkan untuk otentikasi.

Otentikasi Dua Faktor tidak’t bukti penuh tetapi meningkatkan keamanan penyimpanan cloud Anda. Anggap saja sebagai menambahkan dua lapisan keamanan ke sistem Anda; pertama Anda memasukkan nomor PIN dan kemudian Anda memindai jari Anda untuk mengakses perangkat penyimpanan.

Mengenkripsi File Secara Manual Sebelum Menyimpan di Cloud

Metode paling aman untuk melindungi data pribadi Anda di cloud adalah dengan mengenkripsi file secara manual sebelum mengunggahnya ke cloud. Dengan cara ini Anda dapat menggunakan layanan penyimpanan cloud apa pun pilihan Anda dan tidak’Anda tidak perlu khawatir tentang semua ancaman keamanan yang melekat dalam layanan cloud.

Tindakan pencegahan lain yang dapat Anda ambil sebelum mengunggah file yang dienkripsi adalah mengaktifkan VPN sehingga seluruh koneksi internet Anda dienkripsi. Untuk mengenkripsi file Anda secara manual sebelum mengunggahnya ke cloud, Anda dapat menggunakan berbagai alat.

Sebelumnya, TrueCrypt adalah perangkat lunak enkripsi file yang populer. Namun, sekarang telah dihentikan karena berbagai masalah terkait keamanan. Meskipun demikian, ada banyak alternatif untuk TrueCrypt dan beberapa di antaranya termasuk VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor, dan banyak lagi. Berikut 3 pilihan teratas kami untuk mengenkripsi file secara manual:

BitLocker

Ini adalah perangkat lunak enkripsi disk lengkap yang terintegrasi dengan Windows Vista, Windows 7 (Enterprise dan Ultimate), Windows 8.1 (Enterprise dan Pro) dan Windows Server. BitLocker menggunakan enkripsi AES (128 bit dan 256 bit) untuk mengenkripsi file Anda.

BitLocker juga dapat mengenkripsi perangkat virtual lain atau volume data. Anda dapat memilih dari berbagai mekanisme otentikasi seperti PIN, kata sandi tradisional, kunci USB, dan TPM (Modul Platform Tepercaya). BitLocker adalah alat yang hebat untuk pengguna PC Windows dan memungkinkan Anda untuk melindungi data rahasia Anda.

mengenkripsi komputer saya

VeraCrypt

VeraCrypt adalah perangkat lunak enkripsi open-source yang mudah digunakan dan merupakan pengganti alat TrueCrypt yang dihentikan. Dengan VeraCrypt, Anda dapat mengenkripsi file tertentu, partisi, membuat disk terenkripsi virtual dalam file, atau mengenkripsi seluruh perangkat penyimpanan.

Ada beberapa level enkripsi yang dapat Anda pilih di VeraCrypt karena mendukung cipher enkripsi AES, Serpent, dan Twofish. VeraCrypt memecahkan kelemahan keamanan dan kerentanan yang ditemukan di TrueCrypt dan memungkinkan Anda untuk mengenkripsi file Anda sebelum mengunggahnya di layanan penyimpanan cloud Anda.

panduan pembuatan volume veracrypt

7-Zip

7-Zip (atau 7z) terutama merupakan alat untuk pengarsipan file dan memungkinkan Anda untuk mengompres dan mengatur volume besar file untuk dikirim melalui internet. Selain itu, 7-Zip juga mengenkripsi file individual atau seluruh volume menggunakan tingkat enkripsi AES 256 bit dan tersedia di Windows, Mac OS X, dan Linux.

Perangkat lunak 7z gratis untuk digunakan dan sifatnya yang open source membuatnya bebas dari campur tangan pemerintah. Anda dapat menjaga file Anda melalui kata sandi dan mereka hanya akan mendekripsi begitu kata sandi otentikasi yang benar dimasukkan. Pengompresi file / pengarsipan file yang ringan ini sangat baik dalam mengenkripsi file dan Anda dapat menggunakannya mengenkripsi data Anda sebelum menyimpannya ke layanan cloud.

7-zip

Periksa Ketentuan Layanan & Kebijakan Privasi Layanan Cloud

Ini mungkin terdengar seperti tugas yang melelahkan tetapi jika Anda khawatir tentang privasi Anda maka itu’Adalah ide yang baik untuk melalui kebijakan privasi, ketentuan layanan, dan perjanjian hukum lainnya dari layanan cloud. Ini akan mengungkapkan sikap layanan cloud Anda tentang privasi dan keamanan Anda.

Ada beberapa layanan yang mengenkripsi data Anda di tingkat server dan tidak tahu apa yang Anda simpan di layanan penyimpanan cloud mereka. Di sisi lain, ada beberapa layanan yang menggunakan persyaratan mewah dan berhak untuk mengakses data Anda kapan pun mereka mau.

Jika persyaratan layanan, kebijakan pembajakan, dan dokumen lainnya tidak memberikan indikasi yang jelas tentang privasi Anda, gali lebih dalam dan tanyakan dukungan pelanggan. Memeriksa perjanjian layanan semacam itu adalah praktik yang baik, menurut kami dan Anda juga harus mengikutinya jika perlindungan data dan privasi menjadi perhatian utama Anda.

Gunakan Layanan Cloud yang Secara Otomatis Mengenkripsi File

Sekarang jika Anda ragu untuk menggunakan layanan cloud populer seperti iCloud, OneDrive, Google Drive atau Dropbox, dan khawatir tentang privasi Anda, maka ada berbagai alternatif untuk layanan cloud tersebut. Alternatif-alternatif ini juga mengenkripsi data Anda sebelum Anda mengunggahnya ke cloud.

Ada berbagai layanan cloud yang menawarkan enkripsi sebagai bagian dari proses. Sebelumnya, sebuah layanan terkenal, Wuala menawarkan enkripsi file sebelum diunggah tetapi sekarang telah dihentikan. Meskipun demikian, berikut adalah dua layanan cloud yang akan dijaga:

  • SpiderOakadalah layanan cloud serbaguna yang mengenkripsi file Anda secara lokal di komputer / perangkat Anda sebelum mengunggahnya ke cloud. SpiderOak tersedia di Windows, Mac, Linux, dan juga memiliki aplikasi untuk iOS dan Android. SiperOak mengikuti ‘Tanpa Pengetahuan’ kebijakan di mana tidak tahu apa yang Anda unggah saat file dienkripsi pada PC Anda dan dilindungi oleh kata sandi yang Anda tetapkan.
  • Tersoritadalah layanan penyimpanan cloud lain yang mengenkripsi file Anda secara lokal di sistem Anda menggunakan tingkat enkripsi AES 256 bit dan mengharuskan Anda untuk mengatur kata sandi untuk mendekripsi file Anda yang dienkripsi. Tersorit menawarkan aplikasi eksklusif untuk Windows, Mac OS X, Android, iOS, dan Windows Phone, memungkinkan fleksibilitas tinggi.

Parit Awan & Gunakan Sinkronisasi BitTorrent

Kami telah menyentuh berbagai langkah yang dapat Anda gunakan untuk mengamankan layanan penyimpanan cloud Anda dan tindakan pencegahan berbeda yang harus Anda ambil sebelum mengunggah. Berikut adalah salah satu metode alternatif yang dapat Anda gunakan untuk menyimpan dan mentransfer file di berbagai platform tanpa menggunakan cloud, Bitorrent Sync.

Tidak seperti layanan cloud lainnya, BitTorrent Sync menggunakan jaringan peer-to-peer daripada server cloud untuk menyimpan dan berbagi data Anda. Salah satu keuntungan utama dari ini adalah karena file Anda tidak disimpan di cloud, tidak ada yang dapat mengaksesnya tanpa izin Anda. Demikian pula, Anda dapat mengunggah jumlah data tanpa batas tanpa harus membayar sepeser pun.

Namun, kelemahan dari metode ini adalah bahwa setidaknya satu dari sistem Anda harus dinyalakan dan terhubung ke internet sehingga Anda dapat mengakses file Anda. Selain itu, bandwidth ISP dan batasan data Anda dapat menghambat keseluruhan proses menyimpan dan mentransfer file.

Jadi BitTorrent Sync adalah cara pintar menyimpan data ke platform lain tanpa harus menggunakan cloud. Namun, kami sarankan Anda untuk tidak menganggap BitTorrent Sync sebagai alternatif layanan cloud; melainkan harus digunakan dalam kombinasi dan harus melengkapi layanan penyimpanan cloud Anda.

negara yang melanggar privasi Anda

Ada berbagai negara dengan undang-undang dan peraturan yang berbeda. Meskipun peraturan-peraturan ini dibuat demi kepentingan rakyat (atau apa yang digambarkan), banyak kali negara memberlakukan undang-undang yang membahayakan privasi seseorang..

Terutama, peraturan ini adalah dalam bentuk undang-undang data wajib dan badan intelijen yang menyimpan jumlah besar informasi pengguna tanpa persetujuan mereka..

Kami menyinggung subjek pengawasan pemerintah sebelumnya dan menunjukkan bagaimana berbagai hukum dan lembaga bekerja dalam mengumpulkan metadata pengguna. Di sini kita akan mencantumkan beberapa negara ini, bagaimana mereka membahayakan privasi Anda, dan bagaimana Anda dapat melindungi diri sendiri.

Australia

Australia mungkin terkenal karena banyak alasan tetapi netizens akan mengingatnya karena undang-undang penyimpanan data wajib dilaksanakan pada Oktober 2015. Menurut undang-undang ini, aktivitas internet Anda seperti riwayat penelusuran, alamat IP, durasi sesi, dan banyak lagi yang akan dicatat oleh Anda Layanan ISP dan telekomunikasi hingga dua tahun.

Bahwa’tidak semua! Aspek lain dari komunikasi Anda melalui email atau telepon juga akan disimpan berdasarkan undang-undang penyimpanan data ini. Untuk melindungi privasi Anda dari undang-undang ini, Anda harus menggunakan alat yang membantu Anda mengenkripsi aktivitas internet Anda (seperti Australia VPN) dan menggunakan alat lain yang mengenkripsi komunikasi Anda melalui email, layanan VoIP, dan ponsel.

Cina

China memiliki beberapa undang-undang sensor internet paling ketat dibandingkan dengan negara lain. Menempatkan larangan dan pembatasan reguler pada saluran media sosial, Cina adalah tempat yang sama sekali tidak ramah terhadap internet. Dengan itu, masalah privasi online pengguna di Tiongkok tidak separah negara lain, tetapi apa pun mengenai pemerintah Cina tidak pernah terdengar..

Selama bertahun-tahun, banyak jurnalis, situs web, blog pribadi, dan saluran media sosial menghadapi kemarahan Great Firewall of China. Setiap kritik terhadap pemerintah Tiongkok dapat menyebabkan pelarangan, pembatasan dan bahkan waktu penjara.

Anda dapat menggunakan VPN untuk melindungi privasi Anda dan mengenkripsi semua lalu lintas internet Anda. Namun, China telah memblokir banyak layanan VPN dan Anda’Saya harus menggali lebih dalam untuk menemukan yang masih bekerja di daratan Cina. Satu layanan VPN yang berfungsi sempurna di China (sejauh ini) adalah ExpressVPN.

Amerika Serikat

Amerika Serikat tidak memiliki undang-undang penyimpanan data yang ketat. Namun, agen intelijen yang beroperasi di AS terkenal karena memata-matai warga AS. Berkat Edward Snowden, kejenakaan NSA (Badan Keamanan Nasional) terungkap dan bagaimana mereka melanggarnya’privasi dengan mengumpulkan metadata.

Agen-agen ini telah beroperasi dengan kebebasan yang tak terbayangkan berkat undang-undang yang berbeda seperti US Patriot Act dan program PRISM. Meskipun Undang-Undang Patriot AS kini telah kedaluwarsa, pengumpulan data massal pengguna oleh berbagai badan intelijen mungkin tidak pernah berhenti.

NSA adalah salah satu agen yang dibawa ke pusat perhatian. Badan-badan lain seperti FBI, CIA, DHS atau DEA mungkin masih melakukan pengawasan yang tidak diinginkan terhadap warga AS dan mencatat setiap langkah mereka yang dilakukan secara online. Kami akan menyarankan Anda menggunakan USA VPN untuk mengenkripsi lalu lintas online Anda dan alat enkripsi lain yang tercantum dalam panduan ini untuk melindungi privasi Anda dari pengintaian oleh pemerintah..

Bangsa-bangsa Eropa

Pada tahun 2006, Uni Eropa (UE) mengadopsi arahan baru yang disebut Arahan Retensi Data Uni Eropa (DRD). Menurut kerangka retensi data baru ini, anggota Uni Eropa diharuskan memiliki ISP dan perusahaan telekomunikasi mereka untuk menyimpan data pengguna / pelanggan mereka selama periode mulai dari 6 bulan hingga 2 tahun:

  • Nomor telepon panggilan masuk dan panggilan keluar.
  • Alamat IP pengguna (lokasi) komunikasi.
  • Waktu, tanggal, dan durasi komunikasi.
  • Perangkat yang digunakan untuk berkomunikasi dengan orang lain.
  • Pesan teks, email, dan panggilan telepon dikirim dan diterima.

Ini adalah beberapa aspek utama dari Petunjuk Retensi Data. Atas permintaan dari pengadilan, polisi dan agen investigasi lainnya dapat memiliki akses ke informasi lain seperti data lalu lintas internet Anda, konten panggilan telepon, dan mengganggu privasi Anda di tingkat yang sama sekali baru.

Negara-negara seperti Jerman, Slovakia, Inggris, Italia, Prancis, Norwegia, Spanyol, Belanda, Polandia, Swedia, dan negara-negara UE lainnya telah mengubah arahan ke dalam undang-undang mereka. Namun, pada bulan April 2014, Pengadilan Eropa memutuskan bahwa arahan tersebut tidak sah dengan alasan gangguan hak privasi dan perlindungan data pribadi..

Negara-negara ini harus mengevaluasi kembali undang-undang mereka tentang penyimpanan data dan merumuskan yang baru yang sesuai dengan Pengadilan Keadilan UE. Karena itu, privasi Anda masih dipertaruhkan dan kami sarankan Anda menggunakan alat enkripsi untuk menjaga privasi Anda karena tidak pasti apakah pemerintah masih merekam data Anda atau tidak.

Britania Raya

Meskipun Britania Raya (Inggris) adalah bagian dari UE dan telah mengadopsi Petunjuk Retensi Data dalam bentuk yang paling parah, ada faktor-faktor lain yang perlu kami soroti yang membahayakan privasi online Anda..

Badan intelijen Inggris seperti GCHQ telah dilaporkan melakukan pengawasan menyeluruh terhadap warga negara Inggris. Badan intelijen juga telah bekerja dalam kolaborasi dengan mitra AS (terutama NSA) dan telah berbagi informasi pengguna dari semua jenis satu sama lain.

Jika itu’Tidak semua, Inggris adalah bagian dari aliansi intelijen Lima Mata dengan AS, Australia, Selandia Baru, dan Kanada. Aliansi bersama antara lima negara ini memungkinkan mereka untuk memiliki kekuatan yang tidak terkendali dan saling memata-matai satu sama lain’Warga negara, saling berbagi informasi, dan mengumpulkan metadata netizen dalam jumlah besar. Gambaran sebenarnya dari aliansi ini dan sejauh mana mereka melakukan pengawasan terungkap dalam dokumen yang dibocorkan oleh Edward Snowden (mantan kontraktor NSA).

Salah satu cara untuk melindungi dari pengawasan menyeluruh adalah dengan mengenkripsi semua aktivitas online Anda. VPN Inggris membantu Anda menjaga semua aktivitas internet Anda terlindungi dengan mengenkripsi lalu lintas web Anda; sementara alat lain seperti Signal Private Messenger memungkinkan Anda melindungi komunikasi VoIP Anda (suara atau teks).

Rusia

Pemerintah Rusia telah terkenal karena memblokir beberapa saluran media sosial, blog, situs web, dan bentuk media komunikasi lainnya. Pengawas media Rusia, Roskomnadzor, di luar negeri semua mode komunikasi dan sangat ketat dalam memblokir atau menambahkan situs web ke daftar hitam jika ada yang menentang pemerintah Rusia, politisi, atau presiden..

Ini menciptakan beberapa masalah jika Anda seorang jurnalis atau blogger karena kebebasan online Anda tentu saja dibatasi oleh tingkat yang besar. Di masa lalu, banyak wartawan dituntut karena mengangkat suara mereka terhadap Vladimir Putin atau pemerintah Rusia.

Faktor lain tentang Rusia yang membahayakan privasi Anda adalah undang-undang penyimpanan data terbaru. Menurut undang-undang baru ini, bisnis yang beroperasi di Rusia (secara fisik atau melalui situs web) diharuskan untuk menyimpan data pengguna pada basis data yang berlokasi di Rusia. Ini menciptakan masalah besar bagi raksasa teknologi seperti Facebook atau Google dan menempatkan privasi pribadi Anda dalam bahaya besar.

Kanada

Karena Kanada adalah bagian dari aliansi Lima Mata, privasi Anda kurang aman. Seperti yang kita bahas sebelumnya, negara-negara Lima Mata melakukan pengawasan yang tidak diinginkan pada warga negara dan berbagi informasi pribadi Anda satu sama lain.

Demikian pula, ada undang-undang tertentu yang diterapkan di Kanada yang juga melanggar privasi online Anda. Sebagai permulaan, RUU C-51 memberikan lembaga pemerintah seperti CSIS atau polisi yang belum pernah terjadi sebelumnya untuk berbagi informasi pengguna; ini, pada gilirannya, memberikan dorongan lebih lanjut untuk aliansi Five Eye.

Jika ini tidak’t cukup, pemerintah Kanada sekarang mewajibkan semua ISP dan perusahaan telekomunikasi untuk menyimpan log pengguna’Aktivitas dan melaporkan aktivitas apa pun yang mengarah pada pelanggaran undang-undang hak cipta. Ini adalah masalah besar untuk layanan VPN berbasis Kanada seperti TunnelBear. Namun, VPN tetap sebagai salah satu solusi untuk mengamankan privasi online Anda karena mengenkripsi lalu lintas internet Anda.

tingkatkan penggunaan antivirus, firewall & anti-malware

Kami telah membahas berbagai ancaman keamanan dan privasi sejauh ini dalam panduan privasi kami dan bagaimana Anda dapat melindungi diri terhadapnya. Tetapi kami tidak dapat mengabaikan pentingnya menggunakan antivirus, firewall, dan anti-malware.

Ketiga program ini membentuk penghalang keamanan penting yang akan melindungi Anda dari berbagai ancaman. Ancaman daring seperti virus, malware, peretasan, spyware, adware, Trojan horse, dan lainnya juga dapat menyebabkan masalah serius seperti menghancurkan data, mencuri dan membocorkan data rahasia, menghalangi Anda mengakses file Anda sendiri, dan pada akhirnya menonaktifkan komputer Anda.

Inilah sebabnya mengapa Anda harus menggunakan perangkat lunak antivirus bersama dengan firewall dan program anti-malware. Di sini kami akan menunjukkan kepada Anda bagaimana meningkatkan penggunaan antivirus, firewall, dan anti-malware untuk meningkatkan pertahanan Anda terhadap ancaman privasi online tersebut.

Perangkat Lunak Antivirus

Banyak virus menginfeksi perangkat Anda dan kemudian menyebar ke seluruh sistem dengan membuat salinannya sendiri. Meskipun banyak dari mereka mungkin tidak berbahaya, virus lain sangat berbahaya karena dirancang untuk mencuri data Anda, memperlambat komputer Anda, memungkinkan spammer menyusup ke sistem Anda, menghapus file penting, dan bahkan crash sistem Anda.

Perangkat lunak antivirus dirancang untuk melindungi Anda dari berbagai virus. Ini memindai sistem Anda secara teratur dan mencari pola dan program yang berbahaya bagi perangkat Anda. Antivirus menggunakan tanda tangan spesifik atau definisi virus yang dikenal untuk memberi sinyal keluar.

Inilah sebabnya mengapa perusahaan yang mengembangkan perangkat lunak antivirus terus-menerus merilis pembaruan untuk definisi virus. Di sini kami juga menyarankan Anda untuk selalu memperbarui perangkat lunak antivirus Anda dan mungkin mengubah pengaturan untuk memperbarui secara otomatis. Dan, jika Anda tidak’t memiliki antivirus sekarang maka Anda harus segera mendapatkannya.

Perangkat Lunak Antivirus Gratis vs. Premium

Memilih antivirus bisa rumit, mengingat pilihan host yang tersedia untuk Anda di pasar. Masing-masing menyediakan layanan antivirus dasar tetapi dapat dibedakan dalam hal harga, kinerja, dan fitur. Namun, semua tergantung pada apakah Anda memilih layanan antivirus gratis atau mendapatkan bayaran.

Gagasan umum adalah bahwa layanan antivirus gratis sama baiknya dengan layanan antivirus premium. Perbedaan utama antara berbayar dan gratis terletak pada fitur tambahan yang ditawarkan kepada Anda oleh perangkat lunak antivirus premium.

Perangkat lunak antivirus gratis akan menyediakan fitur deteksi dan perlindungan virus yang sama dengan antivirus komersial tetapi tidak memiliki karakteristik lain seperti opsi anti-pencurian, firewall tambahan, fitur anti-spam, filter phishing, dan banyak lagi. Di sisi lain, antivirus berbayar berfungsi lebih seperti setelan keamanan dan Anda mendapatkan semua fitur tambahan ini dengan harga tertentu.

Layanan Antivirus Teratas

Sekarang setelah kami menyelesaikan perbedaan antara layanan antivirus gratis dan berbayar, Anda dapat mempertimbangkan penyedia antivirus ini (gratis & dibayar):

  • AVG tersedia secara gratis dan juga sebagai layanan berbayar. Layanan gratis ini menawarkan fitur antivirus dasar; perlindungan untuk perangkat Mac dan Android Anda, fitur perlindungan jarak jauh, dan juga memindai web, Twitter dan Facebook untuk tautan jahat. Layanan berbayar menawarkan lebih banyak manfaat tambahan seperti firewall, fitur anti-spam, perlindungan data, dan lainnya.
  • Avast merupakan layanan antivirus gratis dan tersedia di perangkat Windows, Mac, Android, dan iOS. Versi gratisnya akan memberi Anda layanan antivirus, fitur pengelola kata sandi, dan perlindungan browser. Terlepas dari versi gratisnya, Avast juga menawarkan berbagai layanan berbayar juga. Anda dapat memilih dari rangkaian keamanan lengkap hingga add-on individual.
  • Norton Security oleh Symantec telah menjadi layanan yang telah berjalan lama di industri antivirus. Norton Security suite adalah layanan berbayar dan Anda dapat memilih dari variasinya yang berbeda, tergantung pada fitur yang Anda inginkan.
  • Kaspersky juga merupakan layanan antivirus komersial terkenal dan menawarkan paket berbeda. Anda dapat membeli layanan antivirus mandiri atau menggunakan paket keamanan total.

Firewall

Firewall adalah program yang memantau lalu lintas data yang masuk dan keluar dari sistem Anda. Anda dapat mengonfigurasi firewall untuk mencegah data meninggalkan atau memasuki perangkat Anda berdasarkan serangkaian aturan yang berbeda.

Firewall sangat penting dalam membela diri terhadap penjahat cyber seperti peretas. Mereka memblokir semua bentuk komunikasi yang berasal dari sumber yang tidak diinginkan dan menghentikan peretas mengidentifikasi Anda melalui internet.

Semua sistem operasi terbaru memiliki firewall bawaan dan itu’Merupakan praktik yang baik untuk membiarkan mereka berubah ‘Di’. Atau, ada firewall pihak ketiga yang dapat Anda gunakan seperti Comodo Internet Security Pro atau berbagai setelan keamanan antivirus juga termasuk add-on firewall.

Anti-Malware

Ada banyak ancaman dunia maya yang menyusup ke perangkat Anda dan bisa sangat merusak. Ancaman seperti adware, spyware, Trojan horse, dan bahkan virus dapat dikategorikan dalam malware dan akan membahayakan privasi Anda. Karena perangkat lunak antivirus melindungi Anda dari berbagai virus, juga penting untuk melindungi terhadap spyware dan Trojan horse.

Program anti-malware memberi Anda perlindungan terhadap semua ancaman semacam itu. Meskipun suite keamanan memiliki fitur yang melindungi Anda terhadap malware, adalah ide bagus untuk menjalankan perangkat lunak anti-malware (anti-spyware) yang independen bersama antivirus Anda..

Jika Anda adalah pengguna Windows 7 atau lebih tinggi, maka Windows Defender memindai PC Anda apakah ada tanda-tanda spyware dan program malware lainnya. Namun, Anda juga dapat menggunakan program anti-malware gratis seperti Malwarebytes atau Spybot Search & Menghancurkan.

Gunakan Antivirus, Firewall, & Anti-Malware dalam Kombinasi

Ketika kami mengatakan bahwa ketiga program ini membentuk penghalang keamanan yang penting, kami tidak’t hanya bercanda. Ketika ketiganya digunakan bersama satu sama lain, mereka membentuk kemitraan yang tangguh dan saling melengkapi.

Masing-masing dari mereka dirancang untuk tujuan tertentu dan mereka mengatasi kelemahan atau kerentanan satu sama lain. Ketika Anda telah mengonfigurasinya pada tingkat perlindungan tertinggi, antivirus, firewall, dan anti-malware akan melindungi Anda dari ancaman yang dirancang untuk menimbulkan kerusakan pada privasi dan keamanan online Anda..

Ingatlah untuk tidak menjalankan dua antivirus secara bersamaan pada satu sistem karena keduanya dapat saling bertentangan dan membuat Anda rentan. Di sisi lain, beberapa pakar keamanan bahkan menyatakan bahwa menjalankan dua atau tiga perangkat lunak anti-malware adalah ide yang bagus karena tidak ada satu pun program anti-malware yang cukup untuk melacak semua ancaman keamanan..

tips dan trik lain untuk privasi online

Bug Jantung Berdarah

Bug jantung berdarah adalah kerentanan utama yang dapat dieksploitasi oleh peretas untuk menyerang klien atau server yang terhubung untuk mencuri data, memungkinkan mereka untuk mengekspos konten yang dienkripsi, nama pengguna / kata sandi atau kunci pribadi. Ini mendapatkan namanya dari cacat yang ditemukan dalam ekstensi detak jantung implementasi OpenSSL.

Ini disebabkan oleh kode yang ditulis dengan buruk dan ada pada semua versi OpenSSL yang dirilis antara Maret 2012 dan April 2014. Mengingat bahwa hingga 66% dari semua situs web memiliki enkripsi OpenSSL, ini dapat dianggap sebagai salah satu bug keamanan terburuk dalam sejarah TI. . Karena serangan yang mengeksploitasi bug ini tidak meninggalkan jejak, tingkat data yang dicuri tetap tidak jelas. Telah ada beberapa diskusi tentang pengikisan OpenSSL yang mendukung teknik biometrik.

Untuk melindungi dari kerentanan ini, disarankan bagi bisnis untuk meningkatkan ke versi terbaru enkripsi OpenSSL di situs web mereka. Sertifikat OpenSSL yang terkait juga harus diterbitkan kembali dengan kunci baru. Pengguna internet disarankan untuk mengubah kata sandi yang mereka miliki untuk situs web yang diimplementasikan OpenSSL. Mereka yang terlibat dalam perbankan online harus mengawasi transaksi keuangan mereka.

Whonix

Whonix adalah Distribusi Linux yang telah dirancang dengan tujuan memberikan privasi maksimum, anonimitas, dan keamanan di internet. Whonix adalah distribusi dari dua mesin virtual, a “pintu gerbang” yang hanya menjalankan TOR dan “workstation” yang merupakan jaringan yang sepenuhnya terisolasi. Ini berjalan pada sistem operasi lain menggunakan mesin virtualisasi yang didukung seperti “Kotak Virtual”.

Pro

Karena mencapai tujuannya dengan memaksa semua komunikasi melalui jaringan TOR (gateway), ada beberapa keuntungan menggunakan Whonix:

  • Anda tetap anonim karena alamat IP asli Anda disembunyikan.
  • Cegah kebocoran DNS dan berikan perlindungan maksimal terhadap malware.
  • Ini kompatibel dengan paket perangkat lunak apa pun, dapat bekerja bersama dengan VPN.
  • Ini mencegah aplikasi yang tidak terkonfigurasi bocor IP eksternal Anda yang sebenarnya.

Cons

Whonix memang memiliki kekurangannya sendiri.

  • Karena menggunakan jaringan TOR, kecepatan internet Anda dapat sangat terganggu.
  • Dibandingkan dengan contoh distribusi Linux lainnya, diperlukan tingkat pemeliharaan yang lebih tinggi.
  • Menggunakan sumber daya tambahan karena membutuhkan mesin virtual atau perangkat keras cadangan untuk bekerja.

Beralih ke Sistem Operasi Linux

Banyak pengguna yang khawatir tentang privasi mereka dapat beralih ke Linux karena memiliki sejumlah keunggulan dibandingkan sistem operasi utama lainnya dalam hal keamanan dan privasi online.

  • Salah satu keuntungan paling penting dari Linux adalah siapa pun tidak dapat menjalankan file atau program apa pun tanpa memiliki hak administrator, termasuk akses ke file root OS. Ini berarti bahwa jika terjadi virus, spyware atau peretas yang membahayakan sistem, mereka tidak akan dapat menyebabkan kerusakan permanen pada sistem..
  • Saat ini, Linux memiliki pangsa pasar 1,71% dibandingkan dengan 88,8% untuk Windows dan 7,6% untuk Mac. Memiliki pangsa pasar yang kecil dibandingkan dengan Mac OS dan Windows menjadikannya target yang kurang menarik untuk melakukan serangan jahat dan jarang menjadi sasaran serangan oleh penjahat cyber.
  • Menjadi OS open source, Linux bebas dari gangguan oleh lembaga pemerintah dan kemungkinan pintu belakang NSA sangat tidak mungkin.
  • Manfaat lain dari sifat open source-nya adalah bahwa banyak pengguna dapat melihat kodenya, dengan cepat menunjukkan setiap eksploitasi atau kekurangan dan memperbaikinya. Ini meminimalkan kemungkinan malware disembunyikan di dalam kode; juga perbaikan keamanan tiba lebih cepat di Linux dibandingkan dengan OS lain.

Secara keseluruhan, ini membuatnya lebih aman dibandingkan dengan banyak sistem operasi komersial lainnya tetapi bahkan Linux’Keamanan cyber tidak dapat ditembus. Pengguna dapat lebih meningkatkan perlindungan privasi mereka di Linux dengan mengaktifkan firewall (jika dinonaktifkan), membatasi penggunaan hak akses root, menginstal VPN dan menjaga agar perangkat lunak tetap mutakhir..

Beberapa pembaca yang khawatir mungkin enggan untuk beralih ke Linux karena mereka mungkin memiliki kegunaan untuk sistem operasi yang ada tetapi mereka tidak’tidak perlu beralih seluruhnya. Dengan menggunakan mesin virtual (dijelaskan sebelumnya), seseorang dapat menggunakan Linux dalam sistem operasi lain.

Gunakan Laptop Librem yang Menjalankan OS Qubes

Pernah bertanya-tanya apakah ada laptop yang menggunakan perangkat lunak dan perangkat keras open source, dan dibuat hanya untuk melindungi privasi dan keamanan Anda? Purism menyediakan hanya itu dengan notebook Librem-nya. Saat ini, mereka menawarkan dua model, Librem 13 dan Librem 15.

Gunakan Laptop Librem yang Menjalankan OS Qubes

Keduanya adalah laptop kelas atas dan dibangun dengan satu hal dalam pikiran, untuk memberikan Anda privasi dan keamanan terbaik dari berbagai ancaman yang berasal dari sumber yang berbeda. Dari perangkat keras ke perangkat lunak yang digunakan dalam notebook Librem, privasi adalah fitur terpenting.

Purisme’Filsafat menyatakan bahwa ia memprioritaskan privasi, keamanan, dan kebebasan; dan itu hanya akan menggunakan perangkat keras atau perangkat lunak open source yang tidak’t melanggar hak pengguna untuk privasi. Kedua laptop ini dilengkapi dengan sistem operasi built-in yang dikembangkan oleh Purism, yang disebut PureOS. OS ini menggunakan perangkat lunak sumber terbuka dan dilengkapi dengan perangkat lunak Windows dan Mac yang populer yang sudah diinstal sebelumnya.

OS Qubes

Namun, jika Anda ingin meningkatkan privasi dan keamanan Anda ke level lain, kami sarankan Anda meningkatkan Qubes OS di laptop Librem Anda. Qubes OS adalah sistem operasi yang berfokus pada keamanan dan dibangun di atas Xen hypervisor.

Qubes memberikan keamanan dan privasi melalui isolasi; itu memisahkan kehidupan digital Anda dengan menjalankan operasi ini pada mesin virtual. Satu hal yang membedakan Qubes OS dari sistem operasi lain adalah bahwa OS tersebut mengasumsikan bahwa sistem Anda akan dilanggar. Dengan melakukan hal itu, ia mengklasifikasikan berbagai subsistem dan mencegah cyber-goon dari mendapatkan akses penuh ke sistem Anda.

Qubes didukung oleh mesin virtual yang berbeda. Beberapa di antaranya termasuk mesin virtual Fedora dan Debian Linux VM, Whonix, dan Windows Microsoft. Karena itu, satu masalah yang dihadapi pengguna saat menggunakan Qubes adalah menemukan dukungan perangkat keras yang benar untuk OS. Karena virtualisasi membutuhkan banyak sumber daya, Anda akan memerlukan prosesor yang mendukung virtualisasi (Intel VT-x atau AMD-v), ruang hard disk yang cukup besar, dan banyak RAM untuk memanfaatkan sepenuhnya Qubes OS.

Lindungi BIOS Anda dengan Kata Sandi

Sementara sebagian besar sistem operasi dapat mencegah pengguna yang tidak sah untuk masuk ke dalamnya, mereka bisa’t mencegah mereka mem-boot sistem operasi lain, memformat hard drive atau menggunakan CD langsung untuk melihat data pribadi Anda.

Di komputer Anda’Di BIOS, Anda dapat mengatur kata sandi untuk mencegah hasil seperti itu terjadi tanpa izin Anda. Untuk mengatur kata sandi BIOS di komputer Anda, Anda harus melakukan hal berikut:

  • Mulai komputer Anda, selama proses boot-up, tekan tombol yang sesuai. Pada kebanyakan komputer itu adalah F2, jika tidak, Anda dapat melihat komputer’dokumentasi atau lakukan pencarian Google cepat di “KUNCI BIOS” model komputer Anda.
  • Setelah di layar pengaturan BIOS, cari opsi kata sandi, biasanya ditemukan di bagian keamanan.
  • Konfigurasikan pengaturan kata sandi Anda sesuai dengan preferensi Anda dan masukkan kata sandi Anda.
  • Anda dapat menetapkan kata sandi yang berbeda untuk tujuan yang berbeda, mis. satu untuk boot komputer dan satu untuk mengakses pengaturan BIOS Anda.

PERINGATAN: Namun, kata peringatan, setelah Anda mengatur kata sandi pada BIOS Anda, sulit untuk meresetnya, terutama pada laptop. Informasi tentang cara mengatur ulang kata sandi BIOS dapat ditemukan di sini.

Di Windows 8 dan Komputer Mac

Pada komputer yang menjalankan Windows 8 dan Mac, firmware UEFI digunakan sebagai pengganti BIOS. Anda dapat menuju ke opsi boot Windows 8 di mana Anda akan menemukan pengaturan firmware UEFI di mana Anda dapat mengatur kata sandi. Untuk mengakses pengaturan pada Windows 8, gesek masuk dari tepi kanan layar atau tekan tombol Windows + C. Kemudian klik tombol daya dan dari opsi, klik mulai ulang sambil menahan shift.

Di Mac, Anda dapat mem-boot ulang sistem dan menahan Command + R untuk masuk ke mode Pemulihan. Sesampai di sana, pergi ke ‘Keperluan’ -> ‘Kata Sandi Firmware’ dan atur kata sandi Anda.

Perhatikan bahwa kata sandi BIOS atau UEFI firmware akan melindungi komputer Anda dari mengakses hard drive Anda melalui antarmuka, masih ada risiko seseorang menggunakan akses fisiknya ke komputer Anda dan mengubah kata sandi Anda atau menghapus atau memasukkan hard drive. Karena itu kami sarankan untuk mengenkripsi hard drive Anda juga untuk memastikan perlindungan maksimal.

Server DNS

Server DNS (Domain Name system) diperlukan untuk menghubungkan Anda ke lokasi atau situs web yang tepat di internet. Kebanyakan orang menggunakan server DNS yang disediakan oleh ISP mereka atau DNS publik gratis seperti Google DNS. Namun, hal itu mengganggu privasi Anda karena penyedia layanan DNS Anda dapat melacak dan memantau aktivitas online Anda. Informasi yang disimpan kemudian dapat digunakan untuk iklan yang ditargetkan.

Bahkan dengan koneksi VPN, kebocoran DNS masih dapat terjadi. Untuk memastikan perlindungan privasi maksimum, kami sarankan untuk beralih ke server OpenDNS dan menggunakan alat mengenkripsi DNS bersama VPN. DNSCrypt adalah salah satu alat tersebut, tersedia di platform Windows, Ma, dan Linux. DNSCrypt adalah perangkat lunak sumber terbuka yang dapat langsung diunduh dari Open DNS’Situs web.

Atau, Anda dapat mencari klien VPN dengan perlindungan kebocoran DNS bawaan dan mengaturnya. VPN populer dengan fitur ini termasuk PureVPN dan Private Internet Access (PIA).

Periksa Pengaturan Flash Player

Untuk melindungi privasi online Anda, Anda perlu mengontrol izin dan akses ke data pribadi yang Anda berikan ke situs web yang Anda kunjungi. Anda dapat pergi ke pengaturan Flash player untuk melakukannya. Sejauh ini, flash player yang paling banyak digunakan adalah Adobe Flash Player.

Untuk mengonfigurasi pengaturan Flash player Anda, buka situs web resmi tempat Anda akan menemukan Adobe Flash Player Manager. Manajer terdiri dari tujuh tab, enam di antaranya mengontrol aspek privasi dan keamanan Anda yang berbeda. Masing-masing disebutkan di bawah ini dengan rekomendasi pada pengaturan terbaik.

Pengaturan Privasi Global

Ini mengontrol izin situs web untuk menggunakan kamera atau mikrofon Anda.

panel pengaturan privasi global

Rekomendasi: Pilih “Selalu bertanya” karena Anda mungkin memerlukan beberapa situs untuk menggunakan perangkat Anda untuk tugas-tugas seperti panggilan video atau perintah suara.

Pengaturan Penyimpanan Global

Ini mengontrol berapa banyak ruang yang akan dialokasikan untuk cookie dan konten flash lainnya di komputer Anda dari situs web yang tidak dikunjungi. Menyimpan konten dari pihak ketiga bisa berisiko dalam hal privasi online karena dapat memungkinkan situs web untuk mengawasi informasi Anda atau memantau aktivitas Anda.

panel pengaturan penyimpanan global

Rekomendasi: Konfigurasikan pengaturan seperti yang ditunjukkan pada tangkapan layar. Menolak penyimpanan cookie dapat mengganggu fungsionalitas beberapa situs web tetapi ini jarang terjadi. Saran terbaik adalah bereksperimen dengan pengaturan, beralih dari opsi yang paling ketat ke sedikit kurang jika Anda menemukan situs web yang rusak.

Pengaturan Keamanan Global

Ini mengontrol apakah konten flash menggunakan aturan keamanan yang lebih lama (Konten yang dibuat sebelum Flash 8) dapat berinteraksi di internet atau tidak.

panel pengaturan keamanan global

Rekomendasi: Pilihan terbaik adalah memilih “Selalu bertanya”. Dengan cara ini Anda tidak perlu berkompromi antara keamanan dan fungsionalitas. Dalam hal situs web yang dapat Anda percayai dan aman, Anda dapat mencantumkannya sebagai pengecualian di bagian di bawah.

Pengaturan Privasi Situs Web

Ini mengontrol hak akses yang dimiliki situs web yang dikunjungi. Anda dapat mengonfigurasi hak istimewa ini untuk setiap situs web individu di sini, memungkinkan Anda untuk membatasi akses dari situs web yang kurang dapat dipercaya.

panel pengaturan privasi situs web

Rekomendasi: Preferensi terserah Anda. Yang terbaik adalah memilih ”Selalu bertanya” untuk sebagian besar situs web, hanya memilih opsi kedua untuk situs web yang Anda percayai dan kunjungi secara teratur.

Pengaturan Penyimpanan Situs Web

Ini memungkinkan Anda untuk mengelola secara mikro jumlah konten flash seperti cookie yang dapat disimpan di komputer Anda oleh masing-masing situs web yang telah Anda kunjungi.

panel pengaturan penyimpanan situs web

Rekomendasi: Gunakan panel ini untuk menetapkan batas hanya 100 KB untuk situs web tepercaya yang tidak dapat berfungsi dengan baik tanpa menyimpan konten flash.

Cara Menghasilkan Kata Sandi yang Kuat

Kami telah mempertimbangkan untuk menggunakan kata sandi yang kuat di seluruh panduan privasi kami dan berikut adalah beberapa tips yang dapat Anda gunakan untuk menghasilkan kata sandi yang kuat. Kata sandi memastikan bahwa hanya orang yang berwenang yang dapat mengakses akun mereka. Pengguna harus memastikan bahwa mereka memiliki kata sandi yang kuat yang tidak mudah diretas oleh peretas yang mencoba masuk ke akun mereka. Kata sandi yang kuat harus memiliki:

  • Minimal 12 karakter: semakin lama kata sandi, semakin sulit untuk memecahkan menggunakan serangan brute force.
  • Harus menyertakan angka, simbol, huruf kapital dan huruf kecil: menggunakan kombinasi berbagai jenis karakter akan membuatnya lebih sulit untuk diatasi dengan serangan brute force.
  • Seharusnya TIDAK kata yang ditemukan dalam kamus atau gabungannya: menghindari penggunaan kata-kata umum yang mudah ditebak yang ditemukan dalam kamus, mis. Blue Dinosaur sebagai kata sandi tidak aman.
  • Tidak boleh bergantung pada penggantian yang jelas: g. menggunakan “Blue Dino $ aur” bukan isn’t akan membuatnya lebih aman.
  • Gunakan frasa sebagai kata sandi: Anda dapat menggunakan frasa atau kalimat pendek sebagai kata sandi Anda. Ini adalah metode yang efektif untuk memastikan kata sandi yang kuat karena frasa lebih sulit untuk dipecahkan.
  • Tambahkan spasi acak: Anda juga dapat menambahkan ruang acak di antara kata sandi Anda (jika diizinkan). Ini meminimalkan kemungkinan kata sandi Anda di-crack dan membantu memastikan kekuatannya.
  • Hindari menggunakan kata sandi yang sama untuk banyak akun: Ini akan memastikan bahwa jika salah satu akun Anda mendapatkan’Jika dikompromikan oleh peretas, mereka tidak akan dapat masuk ke akun Anda yang lain menggunakan kata sandi yang sama.

Pengelola Kata Sandi

Masalah membuat kata sandi yang kuat adalah sulit untuk diingat. Selesaikan masalah ini dengan memanfaatkan pengelola kata sandi yang akan memungkinkan Anda untuk menyimpan dan mengatur kata sandi yang kuat. Dengan bantuan pengelola kata sandi, Anda hanya perlu ‘password master’ yang pada gilirannya memungkinkan Anda mengakses seluruh basis data kata sandi Anda. Berikut beberapa pengelola kata sandi yang dapat Anda gunakan:

  • Dashlane: Pengelola kata sandi yang tangguh dengan antarmuka yang ramping. Dashlane menawarkan layanan gratis serta berbayar dan Anda dapat secara otomatis mengubah kata sandi situs web yang berbeda. Ini menghasilkan kata sandi yang kuat dan fitur lainnya termasuk pengisian formulir di muka dan penerimaan tanda terima untuk belanja online.
  • LastPass 4.0: adalah pengelola kata sandi hebat lainnya dan tersedia secara gratis. Anda juga dapat memilih versi premium. Beberapa fitur-fiturnya termasuk seperti kemampuan untuk menyinkronkan kata sandi di berbagai perangkat, berbagi kata sandi otomatis dan ditingkatkan, mengaudit kata sandi dengan tantangan keamanan.
  • LogMeOnce Password Management Suite: Pengelola kata sandi gratis yang menawarkan berbagai fitur hebat. Beberapa di antaranya termasuk pelacakan perangkat curian, perubahan kata sandi otomatis, dan berbagi aman.
  • KeePass: Berikut adalah pengelola kata sandi gratis untuk Windows yang dapat Anda gunakan. Ini adalah perangkat lunak open source dan melindungi kata sandi Anda menggunakan 256 bit AES atau algoritma enkripsi Twofish. Anda bahkan dapat membawa KeePass pada stik USB dan menjalankannya di sistem Windows lainnya tanpa perlu instalasi.   
  • KeePassX: KeePassX adalah versi tidak resmi KeePass tetapi menawarkan lebih banyak fitur. Pertama, Anda dapat menggunakan KeePassX di berbagai platform (Windows, Mac, Linux, dll.). Ini juga memiliki generator kata sandi dan juga menggunakan 256 bit AES atau algoritma enkripsi Twofish.

Kesimpulan

Sekarang setelah kita berakhir, kami berharap bahwa panduan kami akan membantu Anda mengamankan privasi dan keamanan Anda terhadap berbagai ancaman pada platform yang berbeda. Privasi adalah satu hal yang tidak boleh diambil atau dikompromikan oleh individu.

Melindungi privasi dan keamanan online Anda mungkin terlihat seperti tugas yang menakutkan tetapi bukan tidak mungkin. Kami telah mencoba yang terbaik untuk membereskan hal-hal semudah mungkin dan membantu Anda mengatur pertahanan untuk menjaga privasi Anda.

Dengan menggunakan berbagai alat, mengikuti pedoman keamanan dasar, dan memperhatikan detail privasi terkecil, Anda dapat dengan mudah meminimalkan kemungkinan diserang oleh penjahat cyber, pengawasan pemerintah, dan berbagai privasi lainnya dan ancaman keamanan online.

Terakhir, beri kami umpan balik dan saran Anda untuk perbaikan dalam komentar di bawah ini. Juga, jika Anda memiliki pertanyaan mengenai privasi dan keamanan online Anda, beri tahu kami, kami akan dengan senang hati membantu Anda!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me