Jak chronić swoją prywatność

Insert WordPress Content

If you ask yourself how to protect your privacy in 2023, this article is directly for you. A robust password isn’t sufficient for the ultimate safety on the Internet. There are hackers who can easily hack your Facebook or any other social media. They can intrude into apps, your phone, and your files on Google. Learn about the software that can protect your provacy in the following article.

W tym artykule omówimy sposoby ochrony prywatności w Internecie poprzez zastosowanie CyberSecurity.

Porozmawiajmy o Tobie, o Tobie:

  • są bezpieczne i nadopiekuńcze;
  • Proszę się upewnić, że nigdy nie będą Państwo podążać za wątpliwymi linkami w wiadomościach e-mail;
  • nie wypisywać irytujących ankiet pop-up;
  • wycofać się z dystrybucji Państwa danych na podejrzane strony internetowe;
  • wylogować się z mediów społecznościowych, gdy opuszcza się aplikację;
  • rzadko robią zakupy przez Internet, a wyłącznie w popularnych i znanych sklepach, na których można polegać;
  • Nawet zakupiłem pakiet bezpieczeństwa antywirusowego, aby zapobiec otrzymywaniu wirusów, programów szpiegujących itp.

Ale wie Pan co... to nie ma sensu, ponieważ niestety całkowita prywatność w sieci należy już do przeszłości. Dlaczego miałbym powiedzieć coś takiego, zapyta Pan. A ja odpowiem: na zatrzask tej strony internetowej, i będzie Pan zszokowany, widząc to:

Proszę wpisać swoje imię, nazwisko i stan, w którym Pan mieszka. Proszę się nie martwić. Nie podaje Pan żadnych nowych danych osobowych, a jedynie próbuje Pan sprawdzić, co ta jedna strona już o Panu ma. A teraz proszę sprawdzić wyniki. Zobaczmy, czy można się rozpoznać; jeżeli znalazł Pan kogoś, kto jest do Pana podobny, proszę pstryknąć i zobaczyć, co się stanie.

Zobaczy Pan nazwiska kilku członków swojej rodziny, na przykład taty, mamy, braci i sióstr itd., a także nazwiska kilku bliskich osób (przyjaciół, sąsiadów, współpracowników itd.). Tak się dzieje, jeżeli jest Pan jak większość ludzi (w tym ja). Można nawet znaleźć poprzednie miejsca zamieszkania i ich adresy.

A teraz chciałabym zapytać Pana... co Pan czuje? Naruszenie? Rozczarowanie?

Pozdrawiam z naszej ery Internetu, gdzie nawet Państwa dane osobowe są przesyłane offline do sieci. A później, zapewniam Państwa, będą się starali zdobyć jeszcze więcej Państwa danych osobowych, aby podzielić się nimi z całym światem.

Szczerze mówiąc, nie wiem, czy znalazł Pan coś zaskakującego dla siebie, ale ja zdecydowanie nie lubię oglądać swoich wyników. Nigdy bym się na to nie zgodził i nigdy nie byłbym skłonny udostępnić tych danych. Chodzi mi o to, że jak do diabła moje dane osobowe miałyby służyć komuś innemu do obsługi strony internetowej? To absolutna hańba!

I wie Pan, co mnie jeszcze bardziej uderza? To, że Pan, jak na razie, nie może zrobić z tym absolutnie nic: ta informacja na zawsze pozostanie ujawniona. Już jestem spóźniona!

Dlatego zadałam sobie pytanie: co będzie dalej? Już sam fakt, że znają całą moją rodzinę i przyjaciół oraz moje miejsce zamieszkania, szokuje mnie i pozostawia całkowicie sfrustrowaną. Ale później wszystkie moje działania w Internecie, moje dane osobowe, takie jak numer telefonu, historia lokalizacji itp. stałyby się dostępne dla całego świata. Jestem pewna, że wszyscy mogliby oglądać mnie na żywo na pełnym ekranie dla całego świata sieci.

Dlatego, jeżeli chcą Państwo chronić swoją prywatność, należy potraktować to poważnie i zaopatrzyć się w plan ochrony prywatności w Internecie.

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

Prywatność - obraz

Co NSA i władze wiedzą o mojej obecności w Internecie?

Zagłębmy się w ten temat nieco bardziej. Czy kiedykolwiek zastanawiał się Pan nad tym, czy rząd posiada dane o stronach internetowych, które Pan odwiedził? Łatwo uwierzyć, że nasze bardzo kontrolujące władze chciałyby wiedzieć, kto jest Republikaninem, a kto Demokratą. Co więcej, mogą nawet wykorzystać te dane osobowe przeciwko Panu (w przypadkach, gdy nie jest Pan po stronie rządu).

A jak, zapyta Pan? Cóż, być może ustalą, że Republikanie powinni zostać objęci kontrolą opłat przez Urząd Skarbowy. W zasadzie nie musimy tworzyć z tego hipotetycznej sytuacji, ponieważ to już się stało. Czy pamiętają Państwo skandal związany z celowanie i IRS które miało miejsce w 2013 roku? Przypomnę. Aby wyciąć długa historia Krótko mówiąc, późną wiosną 2013 r. TIG for Tax Administration opublikował raport z kontroli, który potwierdził, że Internal Revenue Service stosował niewłaściwe kryteria identyfikacji możliwych spraw politycznych, w tym firm, które w swoich tytułach miały nazwę Tea Party."

Proszę zobaczyć, nie robię tej paniki z byle powodu. Szybko przechodzimy do epoki braku prywatności.

A żeby wszystko podsumować i jeszcze trochę dodać, każdego ranka podczas czytania wiadomości możemy przeczytać o nowych włamaniach i utracie danych przez duże korporacje, np. Yahoo, Target, Adobe, LinkedIn, Snap chat, Sony, Apple, Facebook i tak dalej. Szczerze mówiąc, ta lista jest ogromnie długa i codziennie się wydłuża. Snap tutaj aby sprawdzić całą listę. Mam nadzieję, że otworzy to Państwu oczy. Mam nadzieję, że teraz chętnie będą Państwo chronić swoją prywatność.

Straszne przykłady tego, co może się zdarzyć w sieci

Po pierwsze, nie popieram ani nie akceptuję strony "Ashley Madison". Dla tych, którzy nie wiedzą, jest to strona internetowa przeznaczona do konkretnych celów. Osoby zamężne, które chciałyby znaleźć partnera do zdradzania swoich ukochanych, mogą to zrobić właśnie na tej stronie. Chciałbym to tylko przedstawić jako ilustrację tego, że nasz świat online jest już niebezpieczny.

W 2015 r, ta strona została zhakowanai opublikowano około czterdziestu milionów e-maili klientów, co spowodowało ogromne naruszenie danych. I od tej pory może Pan wpisać dowolny adres e-mail (Pana żony, przyjaciela lub kolegi z pracy) i sprawdzić, czy był on kiedykolwiek członkiem społeczności takiej strony internetowej (jest to w rzeczywistości akt kradzieży tożsamości, nikt nie powinien kraść kont innych osób). Moim zdaniem, jeżeli znalazłby Pan kogoś na tej liście e-mailowej, Pana postrzeganie tej osoby zmieniłoby się drastycznie i nie w kierunku pozytywnym, prawda?

Wyobraźmy sobie jednak przypadek, gdy ktoś przez przypadek wpisał zły adres e-mail (i często się to zdarza, prawda?)... ale tym razem był to Pana osobisty adres e-mail? Albo wyobrazić sobie przypadek, gdy Pana wróg wpisuje i wchodzi na stronę z Pana adresem e-mail tylko po to, aby Pana wkręcić?

Teraz chciałabym opowiedzieć, co na temat tej strony internetowej stwierdziły organy prowadzące dochodzenie w sprawie naruszenia informacji. Mówiąc w skrócie, wspomnieli że żadne konto na tej stronie internetowej nie wymaga weryfikacji adresu e-mail w celu wygenerowania działającego profilu. Oznacza to, że każda osoba może założyć profil z fałszywym (nawet nieistniejącym, uhm) adresem e-mail. Co więcej, od czasu do czasu użytkownicy o tych samych nazwiskach niechcący mieszają swoje e-maile, tworząc konta na niewłaściwy adres e-mail. Żadna prywatność!

Rząd

Co mogę zrobić, aby chronić swoją prywatność przed hakerami?

Przejdźmy od razu do faktów: Pana prywatność nie będzie 100% bezpieczna. Ale można zachować większość z nich. Ale TERAZ należy podejść do tego bardzo poważnie i przestać robić głupie rzeczy. Musi Pan zacząć działać proaktywnie.

Poniżej znajdą Państwo wyczerpujące, ale proste kroki, jak chronić swoją prywatność.

Chroń swoją osobistą sieć Wi-Fi

Można zacząć od obrony swoich danych, przejmując kontrolę nad swoją osobistą domową siecią Wi-Fi (jak również nad wszystkimi urządzeniami). Podam Państwu przykład: zamykają Państwo na noc wszystkie drzwi, prawda? Nie chciałaby Pani, aby ktoś obcy kręcił się po Pani kuchni lub robił kanapkę z Pani produktów. A teraz, co z WiFi. Czy ma Pan takie samo zdanie na ten temat?

Dlaczego mieliby Państwo pozwolić, aby ktoś obcy wałęsał się w Państwa osobistej sieci WiFi? Powinni Państwo zawsze pamiętać, że Państwa WiFi sięga poza obszar Państwa mieszkań i może wychodzić daleko na ulice. Niewiarygodnie szacuje się, że około 80 procent osobistych routerów może zostać zaatakowanych już teraz. Lepiej więc ustawić hasło w sieci domowej, chyba że chcieliby Państwo, aby ktoś z pobliskiej ulicy miał dostęp do Państwa sieci Wi-Fi i informacji o sieci osobistej.

Kabel Ethernetowy

Odświeżenie ustawień (prywatności) w routerze

Jak już wspomniałem, najbardziej zagrożonym obszarem domowej sieci Wi-Fi jest Państwa router. Wynika to z kilku powodów, o których większość ludzi nie myśli:

  • tworzenie nowego hasła;
  • zmiana SSID;
  • umożliwiających szyfrowanie;
  • aktualizacja oprogramowania firmowego na urządzeniach routera.

1) Wziąć kabel Ethernet do Internetu

Pierwszą rzeczą, która pozwoli na osiągnięcie tych znaczących korzyści w zakresie prywatności, jest nabycie kabla Ethernet. Tak, Ethernet. Wiem, że to nie jest zbyt nowoczesne, ale to najbardziej bezpieczny sposób na odświeżenie firmware'u Państwa routera (omówimy to nieco później). Podczas aktualizacji oprogramowania sprzętowego należy pamiętać o dobrym połączeniu, ponieważ może to spowodować, że Państwa router zamieni się w plastikowe pudełko. Na przykład, rozważmy pytanie pewnego użytkownika na stronie Forum Netgear "Czy mogę odnowić firmware nie mając kabla Ethernet na komputerze?"

I oto odpowiedź na to zapytanie: nie jest to uzasadnione, ponieważ nie można tak naprawdę przewidzieć, kiedy straci się połączenie Wi-Fi podczas modernizacji. Może się zdarzyć, że po prostu zepsuje się router, więc dla bezpieczeństwa - proszę kupić kartę Ethernet do komputera.

Zalecenie zostało zaczerpnięte z strona. Innymi słowy, nie chcą Państwo, aby Państwa router został zdemolowany i stał się bezużyteczny.

2) Zaloguj się do swojego routera

A więc, gdy już będzie Pan miał kabel Ethernet, proszę podłączyć go z komputera do routera. Zalogować się do serwera routera. Właściwie w większości urządzeń można znaleźć wewnętrzny ekran logowania, wpisując w przeglądarce internetowej adres IP "192.168.1.1".

Jeżeli jednak to się nie udało, trzeba będzie skupić się na znalezieniu adresu Państwa routera. Innym sposobem jest kliknięcie na "www.routeripaddress.com", gdzie będzie można wyszukać model Państwa routera. Jeżeli chcą Państwo zrobić to ręcznie, model Państwa routera można znaleźć gdzieś na jego tylnej stronie.

3) Sprawdź swoją nazwę użytkownika i hasło

Po uzyskaniu dostępu do routera będzie Pan musiał zmienić hasło i nazwę użytkownika. Moja największa rada to natychmiastowa zmiana domyślnych ustawień dla tych dwóch. Każdy haker i w zasadzie każdy, kto wie coś o połączeniach WiFi doskonale wie, że zwykłe nazwy routerów WiFi to admin/admin dla nazwy użytkownika i hasła. Jeśli nie zmieni Pan domyślnych ustawień prywatności, to po prostu prosi Pan hakera, aby Pana zaatakował. Proszę skomplikować hasło - i to Państwa ochroni. Ponadto może Pan spróbować zastosować menedżera haseł (o menedżerach haseł powiemy później).

4) Może spróbować ukryć SSID

Nazwał Pan już swoją sieć "rozsiewaczem wirusów", ale nadal pozostaje Pan sceptyczny co do swojej prywatności? Wystarczy ukryć swoją sieć. Nowe urządzenia pozwalają na skonfigurowanie tego ustawienia. Wystarczy włączyć router, a nazwa Państwa sieci WiFi nie będzie widoczna na liście dostępnych urządzeń. Proszę pamiętać o wcześniejszym podłączeniu wszystkich urządzeń osobistych do sieci, ponieważ podłączenie nowych urządzeń (na przykład telewizorów, urządzeń mobilnych) do sieci WiFi, która nie będzie widoczna na liście wyszukiwania, może być naprawdę kłopotliwe.

Są dwa proste kroki, aby rozwiązać ten problem:

  • Krok 1: wpisać nazwę SSID ręcznie podczas konfiguracji urządzenia (ponieważ nie będzie ona widoczna na liście dostępnych urządzeń);
  • Krok 2: włączyć ustawienia domyślne i zezwolić na wyświetlanie SSID; podłączyć wszystkie potrzebne urządzenia i dziesięć ponownie ukryć SSID.

Czy to jest upierdliwe? Oczywiście, ale jeżeli chce się chronić swoją prywatność, to w dzisiejszym świecie tego właśnie się wymaga. Takie jest życie!

5) Spróbować zmienić SSID

Następnie może Pan zmienić SSID swojego WiFi, aby uzyskać jeszcze większe bezpieczeństwo. Zanim Państwo zwariują, SSID to tylko niezwykły skrót; SSID jest również znany jako Service Set Identifier. Prawdę mówiąc, jest to po prostu nazwa Państwa sieci WiFi. Widzi Pan dokładnie tę nazwę, gdy próbuje Pan znaleźć sieci WiFi. W zasadzie to wszystko. Moja rada jest taka, aby zmienić SSID po otrzymaniu routera. Może Pan wybrać kreatywny sposób, aby wiedział Pan, że to Pana WiFi, ale aby nikt inny go nie rozpoznał.

Profesjonalna sugestia: może nazwać go czymś niebezpiecznym i nieatrakcyjnym, np. "rozsiewacz wirusów". To zapobiegnie podłączeniu się do Państwa WiFi przez nieprzyjaznych nieznajomych lub Państwa sąsiadów. Kto chciałby się połączyć z siecią o nazwie "rozsiewacz wirusów"? Prawdopodobnie Pana ukochani ludzie, z którymi dzieli Pan sieć, mieliby wątpliwości co do nazwy WiFi - wystarczy powiedzieć im powód, a wszyscy uwierzą, że jest Pan geniuszem.

6) Sprawdź ustawienia szyfrowania

A teraz zajmijmy się szyfrowaniem. Kolejny termin slangowy, ale ważne jest, aby się o nim dowiedzieć i właściwie go wykorzystać. Pomińmy szczegóły techniczne, a wystarczy zmienić WEP na WPA2-AES i wyłączyć metodę PIN przy użyciu WPS. Należy wybrać WPA2-AES, ponieważ jest to najbardziej innowacyjna i najmocniejsza forma szyfrowania. To w zasadzie wszystko, co trzeba wiedzieć na ten temat. Jeżeli nie mogą Państwo włączyć szyfrowania WPA2-AES, ponieważ Państwa urządzenia nie są nowoczesne, oznacza to, że mają Państwo długo opóźnione nowe urządzenia (komputery i routery).

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

7) Zmienić ustawienia prywatności routera

Jeszcze kilka sugestii dotyczących bezpieczeństwa routera: czy planuje Pan kiedykolwiek zmienić ustawienia prywatności swojego routera, gdy nie ma Pana w domu? Chyba nie. A czy chciałby Pan, aby ktoś inny zdalnie zmieniał Pana ustawienia WiFi? Oczywiście, że nie! Dlatego najlepszym rozwiązaniem jest pozbycie się pilota. Proszę znaleźć w ustawieniach wszystko, co ma w nazwie "Pilot ...".

A skoro już poruszyliśmy temat zdalnego zarządzania, to dlaczego nie wyłączy Pan po prostu swojego wifi, gdy jest Pan daleko od domu (np. na urlopie)? Jest to jak najbardziej wskazane, jeżeli nie mają Państwo czegoś takiego jak Dzwonek do drzwi WiFi lub Termostat edukacyjny NESTale można je również wyłączyć.

8) Aktualizacja oprogramowania sprzętowego

Przejdźmy teraz do firmware'u: trzeba go regularnie sprawdzać pod kątem nowych aktualizacji. Naruszenia bezpieczeństwa zdarzają się bardzo często, dlatego aby przeciwstawić się tym nowym naruszeniom, firmy produkujące routery systematycznie publikują najnowsze aktualizacje firmware. Te nowe aktualizacje usuwają nowe luki w kwestiach bezpieczeństwa; niemniej jednak, jeżeli nigdy nie odnawiali Państwo swojego firmware, to prawdopodobnie rzeczywiście mają Państwo luki w zabezpieczeniach.

Następnie należy to robić regularnie: trzeba przejrzeć i zaktualizować oprogramowanie sprzętowe routera WiFi zgodnie z ustalonym spisem. Należy to robić co najmniej raz w roku. Zazwyczaj na ekranie logowania znajduje się przycisk "sprawdź nowe aktualizacje". Proszę kliknąć właśnie tam, trzymać się instrukcji i zaktualizować do najnowszej wersji. Czasami takie rzeczy aktualizują się automatycznie, więc proszę zwrócić na to uwagę.

9) Zakup nowego urządzenia lub oprogramowania

Kupić nowy router jeżeli Pana router nie jest aktualizowany lub jest stary; ponadto nowy router może drastycznie poprawić prędkość WiFI. Jeśli chodzi o mnie, to dwa lata temu kupiłem nowy router i wie Pan, że była to dobra inwestycja pieniężna. Przed zakupem nowego urządzenia trudno było mi przesyłać strumieniowo jakiekolwiek treści wideo, a teraz mogę bez wysiłku robić filmy na żywo w Full HD. Ten przykład nie jest odpowiedni dla wszystkich, ale dla mnie był to ogromny problem. Przy zakupie nowego routera należy skupić się na tym, aby uzyskać Standard 802.11ac i na pewno nie należy kupować modeli 802.11b lub 802.11g, ponieważ są one naprawdę powolne.

Od teraz mogą być Państwo 100% pewni, że Państwa router jest chroniony w zakresie prywatności. Moje gratulacje!

Przeczytaj nasz obszerny przewodnik przygotowania do przetrwania być absolutnie gotowy na wszystko! Na naszej stronie internetowej można znaleźć wiele informacji na temat różnego rodzaju sytuacji przetrwania, najwyżej ocenianych sprzęt survivalowy jak również niezbędne umiejętności przetrwania ważne dla każdego prawdziwego prepper, hodowcai survivalowiec!

Poprawa ustawień komputera

Gdy Państwa router jest już bezpieczny, nadszedł czas, aby zająć się takimi urządzeniami jak komputer, a także ustawieniami prywatności w sieci. Zaczniemy od najważniejszej rzeczy: zachowania poufności i prywatności Państwa unikalnych haseł. Wystarczy wykonać kilka prostych kroków, aby uzyskać całkiem dobry poziom prywatności.

Hacking-A-Password

10) Korzystaj z menedżera haseł

Program Password Manager jest zdecydowanie ratunkiem. Gorąco polecam zarejestrowanie się w LastPass. Wersja bezpłatna pozwala na pracę z hasłami biurkowymi. Subskrypcja 12$ pozwoliłaby Państwu na uzyskanie opcji premium: dostęp dla rodziny i priorytetową pomoc, a to dopiero początek!

Poniżej znajdą Państwo listę zalet LastPass, jednego z najlepszych menedżerów haseł:

  • pozwala uzyskać tylko 1 hasło główne do logowania na wszystkich potrzebnych stronach internetowych
  • może tworzyć dla Państwa super skomplikowane hasła;
  • potrafi wygenerować unikalne hasła dla każdej strony internetowej;
  • w razie potrzeby może włączyć autouzupełnianie w sekcji hasła;
  • hasła, które tworzą to dane zaszyfrowane (oznacza to, że tylko Pan widzi hasła);
  • pozwala na dodanie dwuskładnikowego uwierzytelniania, co znacznie poprawia Państwa bezpieczeństwo (uwierzytelnianie dwuskładnikowe omówimy później).

Jeżeli nadal wybierają Państwo nieskomplikowane hasła, takie jak "Joe12071976" lub coś w rodzaju "ilovemymom" - ryzykują Państwo swoją prywatność. Proszę raczej skorzystać z LastPass, aby wygenerować skomplikowane i nie do złamania hasła, coś w rodzaju "g`67$hd%l)#fG4%]80o".

Jeżeli jest Pan osobą, która ma gigantyczną ilość stron i haseł, to z pewnością musi Pan używać menedżera haseł. Jeśli chodzi o mnie, to Narzędzie LastPass jest niezawodny w zakresie ochrony Państwa i Państwa danych. Ponadto zwiększa Państwa prywatność online przed wszystkimi możliwymi do uszkodzenia rzeczami. Obiecuję, że będą Państwo bezpieczni. Wystarczy korzystać z menedżera haseł.

Kamera internetowa

11) Sprawdzać swoje urządzenia pod kątem zdrady online

Czy Państwa urządzenie ma kamera internetowa na biurku lub czy Państwa urządzenia mobilne mają przednią kamerę? Jeśli Państwa odpowiedź jest twierdząca, to muszą Państwo wiedzieć, że mogą jej używać szpiegować Pana. To jest zdecydowanie obrzydliwe. Powiedziałbym, że wręcz przerażające. Przecież ktoś mógłby się teraz gapić na Panią za kamerą internetową i pewnie nawet nagrywać to, co widzi.

Atakujący mogą włączyć Państwa kamery i obserwować Państwa życie prywatne. Oto mały fragment wiadomości o jednym z takich strasznych przypadków: podam przykład z wiadomościgdzie taki potwór o nazwisku Mihangos nielegalnie zaatakował około 100 komputerów i obserwował ludzi za ekranem. Krótko mówiąc, czytał ich pocztę, obserwował ich przez kamery internetowe, a oni oczywiście o tym nie wiedzieli. Najbardziej szokujące jest to, że znalazł ich nagie zdjęcia zrobione przez nich samych. Złodziej tożsamości zagroził, że opublikuje te zdjęcia, jeżeli osoby stojące za ekranem nie udostępnią mu jeszcze bardziej prywatnych zdjęć i filmów lub jeżeli zadzwonią pod numer 911, wynika z dokumentów sądowych.

Co gorsza, większość ofiar przestępcy stanowiły nieletnie dziewczęta. Suma jego przestępstw była niewiarygodnie duża: co najmniej piętnaście tysięcy filmów z kamer internetowych, dziewięćset nagrań audio, około trzynastu tysięcy zrzutów ekranu. W sumie, jako źródło opowiada, że zaatakował ponad 230 ofiar, w tym nieletnich, a to jest OGROMNE naruszenie danych.

Ale prawdę mówiąc, jest to problem możliwy do rozwiązania i nie potrzeba żadnego zaawansowanego oprogramowania, aby uchronić swoją prywatność przed tą ingerencją. Wystarczy zaopatrzyć się w coś, co zakryje kamerę. Albo po prostu założyć naklejka do kamery internetowej zakrywanie aparatu, gdy się go nie używa - i oto jest, problem rozwiązany.

Ustawienia przeglądarki

Sprawdź swoją przeglądarkę internetową

Głównym zadaniem wyszukiwarki internetowej jest zarabianie na Państwu. Wyszukiwarka, czyli Państwo, jest produktem. Promotorzy to klienci. Pieniądze z reklam wpływają właśnie przez przeglądarki, ponieważ wiele osób z nich korzysta. A reklamodawcy z kolei coraz bardziej starają się uzyskać więcej informacji o Panu, aby ich kampania reklamowa miała się świetnie.

W ten sposób przeglądarki nie są w ogóle bezpieczne i narażają Państwa prywatność w sieci. Jest to bardzo złe. Dlatego muszą Państwo zacząć podejmować proaktywne działania, aby zachować swoją poufność.

12) Nie klikać na podejrzane linki

Nie należy klikać na każdą rzecz, którą się widzi. Jeżeli link w przeglądarce internetowej, który Państwo widzą, wydaje się szkicowy lub bardzo kolorowy, to, proszę mi wierzyć, prawdopodobnie nie jest bezpieczny. Jeżeli jednak mimo wszystko musi Pan na niego kliknąć - proszę go najpierw sprawdzić!

Wystarczy skopiować link bez klikania na niego, następnie najechać kursorem myszy na link, a miejsce, do którego się Państwo udają, zostanie pokazane w dolnym rogu przeglądarki. Teraz należy kliknąć prawą stroną myszy na link, aby wejść do menu podręcznego. Następnie należy skopiować adres URL. Następnie należy przejść do urlvoid.com. Wprowadzić skopiowany adres URL do zakładki wyszukiwania. Wcisnąć przycisk skanowania i obserwować wyniki. Czy to jest niezawodne? Cóż, nie. Ale jest to o wiele lepsze niż głupie klikanie w przypadkowe linki.

13) Pozbyć się reklam

W dzisiejszych czasach reklamy bardzo się zmieniły w stosunku do dawnych ulicznych billboardów i reklam. Większość reklam jest okropna, a reklamy online w mediach społecznościowych są jeszcze bardziej denerwujące. Często wyskakują podczas wykonywania jakiejś czynności w sieci i pojawiają się bez Państwa zgody. Aby rozwiązać ten problem, należy pobrać moduł blokujący reklamy, np, Adblock Plus, Odłączenie, Prywatny borsuk, UBlock.

14) Dołączenie HTTPS

HTTPS na stronach internetowych oznacza, że strony te szyfrują informacje, które wymieniają między sobą ich strona i Państwa komputer. Niestety, ten nowy standard jest trudny do wykonania i dlatego nie został jeszcze powszechnie przyjęty. Można stwierdzić, czy dana strona korzysta z HTTPS, jeżeli jej adres internetowy zaczyna się od niego, a nie jak w starym przykładzie od "http" (właściwie nie powinno być "s" na końcu, ponieważ "S" oznacza secure). Rozumiem, że trudno jest nie klikać na strony, na których nie ma tej nowej opcji, dlatego radzę dodać rozszerzenie, które będzie Państwa chronić. Wystarczy pobrać to przedłużenie o nazwie HTTPS Everywhere od EFF. HTTPS Everywhere pomaga, aby Państwa połączenia były szyfrowane na stronach internetowych typu HTTPS. Jest kompatybilny z Chrome i Firefox.

Google-It

15) Kształć Google lub pozbądź się go

Wszyscy wiedzą, że Google to ogromna wyszukiwarka. Ponad 60% wyszukiwań w USA powstają wyłącznie w Google, więc w zasadzie zajmują rynek, ponieważ Google jest uważana za najlepszą ze wszystkich wyszukiwarek. A jak już ktoś zacznie korzystać z Google, to dalej z niej korzysta, nie zważając na ustawienia prywatności.

Przedstawiam więc Państwu kilka propozycji.

16) Zajmij się "Duck Duck Go".

Najlepszym i najpewniejszym sposobem na zachowanie historii wyszukiwania w Internecie i informacji jest nieużywanie Google jako wyszukiwarki. Ewentualnie proszę spróbować Kaczka Dziwaczka Go. Wiem, że ma śmieszną nazwę jak na wyszukiwarkę, ale jest to doskonały sposób w zakresie prywatności wyszukiwania.

Jest to korzystne z kilku powodów:

  • jest to łatwa w obsłudze i wolna od spamu wyszukiwarka, w której nie ma żadnych szkodliwych treści
  • nie zapisuje historii lokalizacji
  • nie będzie on mógł korzystać z plików cookie do śledzenia
  • nie gromadzi danych osobowych

Jest to po prostu doskonałe narzędzie dla wszystkich wyszukiwarek. To wszystko.

17) Ograniczyć Google

Jeżeli nadal korzysta Pan z Google jako wyszukiwarki, to musi Pan ograniczyć ich możliwości zbierania danych, przynajmniej na swoim komputerze. Szczerze mówiąc, Google jest tak wielką i potężną firmą, a jednak nadal nie lekceważy prywatności, ale nie przez początkowe ustawienia prywatności. To Państwo muszą ją wyłączyć lub ograniczyć.

Wystarczy wejść do swojego profilu i sprawdzić, jakie dane pozwalają Państwo gromadzić google i jak zamierzają je Państwo udostępniać. Aby być bardziej precyzyjnym, należy sprawdzić w sekcji Dane osobowe i prywatność, aby zobaczyć na przykład swoją historię wyszukiwania w YouTube i wiele innych rzeczy.

Jest to świetna rzecz, aby usunąć całą historię (historię lokalizacji również z map Google) za jednym razem lub po jednej pozycji. Można to zrobić w ustawieniach lokalizacji swojego konta. Proszę się upewnić, że w ten sposób ograniczą Państwo Google możliwość zbierania jakichkolwiek Państwa danych osobowych w przyszłości.

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

18) Rzeczy, które Pan nosi, szpiegują Pana

Wszyscy znamy te opaski fitness, które nosi się na ręce, np. Fitbit. Mechanizm działania# polega na połączeniu Bluetooth z Państwa smartfonem. Niemniej jednak, Bluetooth nie jest bezpieczny. Dane przekazywane za pośrednictwem YouTube są tak łatwe do zdobycia nawet dla młodszych hakerów. Mówię o takich danych jak nazwy użytkownika, hasła, GPS itd. Wszystkie te rzeczy są osobiste i nie powinny dostać się w ręce jakichś przestępców. Dlatego proponuję, aby pozbyli się Państwo tej technologii i wyłączyli synchronizację Bluetooth, gdy są Państwo na zewnątrz. Gdy będzie Pan w domu, wystarczy ją włączyć. Kluczową ideą jest to, że dane, które nie są dystrybuowane, nie mogą zostać skradzione z powietrza.

Yay, udało nam się rozwiązać ten problem! Kolejną zaletą takiej metody jest to, że pozwoli ona zaoszczędzić zarówno baterię telefonu, jak i opaski/słuchawek bluetooth.

19) Pozbyć się Google

Oczywiście, jeżeli chce Pan być EXTRA bezpieczny, to może Pan zrezygnować z konta Google, ale tej opcji nie można anulować. Więc jeśli chce Pan to zrobić - proszę się na to przygotować.

Oto kilka prostych kroków, jak to zrobić i pozbyć się takiej wyszukiwarki:

  • Krok 1: Zalogować się na swoje konto;
  • Krok 2: Proszę poszukać przycisku "Anuluj moje konto";
  • Krok 3: Przygotować się, oddychać;
  • Krok 4: Trzymać się instrukcji.

Podkreślam. Robiąc coś takiego, wymaże Pan wszystkie dane z konta Google (e-maile, historię, dane z G+ itd.). Proszę więc przygotować wszystko z wyprzedzeniem, przygotować się i jeżeli w końcu Państwo tego chcą - zrobić to.

Cyberbezpieczeństwo-Padlock

Chroń się przed tymi, którzy chcą Twoich pieniędzy

Ransomware to gorący temat, który w dzisiejszych czasach wciąż utrzymuje się w naszym życiu ze względu na to, że hakerzy otrzymują ogromne sumy pieniędzy, grożąc niewinnym osobom ich własnymi danymi.

Działają one tak samo, po wykonaniu kilku prostych kroków:

  • haker kradnie komuś dane lub przejmuje kontrolę nad jego komputerem;
  • Następnie docierają do ofiary i żądają pieniędzy, aby uchronić dane przed usunięciem z komputera lub opublikowaniem bez zgody.

Hakerzy zwracają szczególną uwagę na dane, których nie chce Pan stracić, np. pliki robocze lub dane, które chciałby Pan udostępnić, a chyba wie Pan, co mam na myśli... tak czy inaczej, mogą zrobić wszystko, aby Pana szantażować i zagarnąć Pana pieniądze... lub coś innego.

To straszne. I przerażające, ponieważ zdarza się to coraz częściej. Niektóre źródła napisał, że tacy hakerzy atakują prawie 33 tysiące urządzeń miesięcznie.

Jest to ogromne nieszczęście dla setek tysięcy ludzi każdego roku, ponieważ liczba ataków i liczba dolarów żądanych od osób fizycznych gwałtownie rośnie. Każdy może zostać poszkodowany przez takie przestępstwo, nawet Państwo lub Państwa rodzina - to tylko kwestia czasu.

Co więcej, czy zwrócił Pan uwagę na to, że napisałem powyżej dolary? Nie bez powodu: zazwyczaj hakerzy ransomware żądają gotówki w kryptowalucie internetowej o nazwie Bitcoin.

Przy okazji, mam kumpla, którego dane osobowe ojca stały się zakładnikiem programu typu ransomware. I jeżeli nie chcą Państwo również stać się ofiarą, to po prostu trzeba:

  • Wykonać kopię zapasową danych;
  • Aktualizacja oprogramowania;
  • Włączenie szyfrowania danych.

20) Aktualizacja oprogramowania

Niech wszystkie Państwa urządzenia, komputer i telefon aktualizują się automatycznie. Zmniejszy to prawdopodobieństwo pojawienia się niepotrzebnych luk w oprogramowaniu zabezpieczającym. Gdy tylko pojawi się nowa aktualizacja zabezpieczeń, otrzymają ją Państwo tak szybko, jak to możliwe. Proszę się upewnić, że wszystkie Państwa urządzenia mogą się automatycznie aktualizować.

21) Tworzenie kopii zapasowych danych

Wykorzystanie metody przechowywania, która automatycznie tworzy kopie zapasowe wszystkich cennych plików i danych. Dzięki tej technologii, nawet jeśli przyjdzie po Państwa jakiś ransomware, będą Państwo mogli odzyskać swoje dane bez wydawania pieniędzy i szantażu. Aby pomóc Państwu w przygotowaniach, przedstawiam przewodnik po rozszerzonej kopii zapasowej. Będą Państwo mieli do wyboru trzy możliwości tworzenia kopii zapasowych wszystkich swoich plików: bootowalna, zewnętrzna lub w chmurze, jak podano w przewodniku.

Szyfrowanie danych

Włączenie szyfrowania danych

Szyfrowanie jest bardzo ważne i prawie każdy człowiek używa go na co dzień. Jednak nie wszyscy rozumieją, czym jest szyfrowanie.

Krótko mówiąc, szyfrowanie to metoda mieszania danych od tego, kto je wysyła, do tego, kto je odbiera. Jeżeli podczas przesyłania danych zobaczą Państwo pomieszane, zaszyfrowane dane, nie będzie to miało dla Państwa żadnego sensu, chyba że posiadają Państwo klucz szyfrujący, który rozszyfruje te dane.

Podam Panu przykład: proszę sobie wyobrazić scenariusz, w którym w pomieszczeniu znajdują się 3 osoby, a tylko 2 z nich znają alfabet Morse'a. Dwie osoby, które rozumieją alfabet Morse'a, zaczynają stukać tam i z powrotem, okazując emocje itd. To dlatego, że znają klucz. Jednak trzecia postać nic nie wie. Przesyłane dane (długie i krótkie stuknięcia) są zaszyfrowane (lub zakodowane) dla trzeciego znaku. W ten sposób szyfrowanie miesza Państwa dane cyfrowe, czyniąc je nieczytelnymi dla osób, które nie mają do nich dostępu.

Jeśli chodzi o życie codzienne, to gdybyśmy nie mieli szyfrowania, zakupy w Internecie nie byłyby możliwe, ponieważ udostępnialiby Państwo dane swojej karty kredytowej wszystkim w sieci.

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

22) Szyfrowanie komputerów

Istnieje kilka opcji: można zaszyfrować cały dysk twardy komputera lub tylko niektóre pliki, które chcą Państwo zachować. Proces aktywacji szyfrowania różni się w zależności od urządzenia na różnych platformach, takich jak Mac, a także zależy od wersji systemu operacyjnego.

Kliknij tutaj, aby przeczytać artykuł jak chronić swoją prywatność i zaszyfrować system dysku twardego komputera.

23) Szyfrowanie smartfonów

W rzeczywistości Państwa telefon wie o Państwu prawie wszystko. A dzięki GPS zna również historię lokalizacji, jeśli nosi Pan telefon przy sobie. Ma dane o Pana rozmowach telefonicznych, poczcie, historii wyszukiwania i tak dalej. Z drugiej strony powinienem wspomnieć, że większość nowych modeli urządzeń mobilnych również posiada szyfrowanie. Pozostaje tylko dowiedzieć się, jak je włączyć. Proszę wejść do menu "ustawienia prywatności" w swoim smartfonie i znaleźć opcję bezpieczeństwa (każdy telefon ma inne zakładki, więc proszę się nie spieszyć i je znaleźć). Następnie należy znaleźć opcję szyfrowania i trzymać się instrukcji, aby być pewnym swojej prywatności.

24) Szyfrowanie danych w chmurze

Wielu osobom przeszkadza przechowywanie swoich danych w chmurze. I słusznie: mimo że jest to wygodne urządzenie, czyni Państwa bardziej narażonymi na niebezpieczeństwo. W zasadzie pozwalają Państwo, aby Państwa dane były przechowywane gdzieś na zdalnym serwerze.

Jednak dla niektórych osób komfort i łatwość użytkowania są warte ryzyka. Na przykład, chmura ułatwia przesyłanie zdjęć i filmów, więc niektóre małe firmy lub odległe rodziny mogą z tego skorzystać.

Gdy już wybiorą Państwo metodę przetwarzania danych w chmurze, powinni Państwo:

  • Nie przesyłać bardzo osobistych danych;
  • Szyfrowanie chmury.

Na przykład, Dropbox to znany system, który zapewnia szyfrowanie danych w chmurze. Jestem pewna, że są inne opcje, ale i tak najważniejsze jest, aby włączyć szyfrowanie, jeżeli nie jest ono jeszcze w ustawieniach domyślnych. Należy również wybrać tylko taką korporację systemu przechowywania danych w chmurze, która posiada dwuskładnikowe uwierzytelnianie.

25) Szyfrowanie napędów USB

Pamięci USB często się gubią, więc nie chcieliby Państwo niechcący zostawić ich gdzieś, ponieważ każdy obcy człowiek mógłby je wziąć i zdobyć Państwa dane. Aby nie utknąć w takiej sytuacji, należy kupić Pendrive z morelami które mają wbudowane szyfrowanie. Są one nieco drogie, ale proszę pomyśleć o nich jako o jednorazowym ubezpieczeniu chroniącym Państwa prywatność.

26) Dwuskładnikowe uwierzytelnianie online

System przechowywania danych w chmurze jest z pewnością przydatny, ale nie zawsze realizuje szyfrowanie danych.

Ale co z uwierzytelnianiem dwuskładnikowym? Powiedziałbym tak: albo trzeba je mieć, albo nie wolno w ogóle korzystać z chmury. Prawie wszystkie korporacje przechowujące dane w chmurze promują własne metody szyfrowania danych. Mogą Państwo łatwo chronić swoją prywatność, a przede wszystkim obniżyć ryzyko ataku hakerów, jeżeli będą Państwo mieli solidnie zabezpieczone hasła i uwierzytelnianie dwuskładnikowe.

Więc co to jest, ten ostatni? Mówiąc krótko, jest to druga forma dowodu na to, kim Pan jest:

  • Pierwszy krok to Państwa hasło. Jak już się dowiedzieliśmy, hasła mogą zostać skradzione, zwłaszcza jeżeli są proste i krótkie. A dzięki prostemu dodaniu uwierzytelniania, drastycznie zmniejszają Państwo szanse na to, że Państwa konto będzie zagrożone;
  • Gdy włączy Pan drugi krok, złodziej tożsamości musi przede wszystkim dostać się do Pana skomplikowanego hasła, a następnie mieć Pana drugi kod uwierzytelniający. I proszę mi wierzyć - byłoby to tak trudne, że hakerowi nie chciałoby się przez to wszystko przechodzić.

Uwierzytelnianie dwuskładnikowe odbywa się poprzez tekst SMS z kodem, który jest wysyłany na Państwa numer telefonu lub poprzez jakąś aplikację, która co minutę tworzy unikalne kody. Czasami może zaproponować odpowiedź na kilka pytań bezpieczeństwa, które Państwo wcześniej ustawią.

Jest jednak pewna wada, po włączeniu dwuskładnikowego uwierzytelniania na używanych przez Państwa kontach, będą się Państwo normalnie logować, a następnie, zamiast mieć szybki dostęp do potrzebnych rzeczy, będą Państwo musieli wprowadzić unikalne hasło przesłane przez aplikację. Jak już wspomniałem, ten kod hasła pojawi się w postaci tekstu SMS, który zostanie wysłany na Państwa numer telefonu. Następnie należy wypisać ten unikalny, ograniczony czasowo kod i ma się dostęp do każdego potrzebnego konta.

Tak, pewnie jest to upierdliwe, ale proszę mi wierzyć, że warto. Najwłaściwszą opcją ochrony prywatności jest albo w ogóle nie korzystać z systemu chmurowego, albo wykorzystywać go wyłącznie do plików, których nie wstydzi się Pan lub obawia się, że mogą być widoczne dla mas. Przejdźmy więc do następnego tematu.

Gps-Tracking

Nie dziel się nadmiernie

27) System śledzenia GPS

Większość aplikacji na Państwa smartfonie, szczególnie te znane, np. Instagram i inne media społecznościowe, pobierają wszystkie Państwa dane GPS poprzez ustawienia początkowe, które umożliwiają śledzenie Państwa lokalizacji i które faktycznie zapisują historię lokalizacji. Co więcej, w niektórych aplikacjach można nawet pozbyć się tej funkcji - proszę to zrobić, jeżeli jest to możliwe i zmienić ustawienia lokalizacji. A jeżeli nie jest Pan w stanie wyeliminować tej funkcji, radziłbym po prostu usunąć aplikację ze smartfona. Inną możliwością jest wyłączenie nawigatora GPS w smartfonie w ustawieniach lokalizacji i włączanie go tylko wtedy, gdy trzeba znaleźć trasę do jakiegoś miejsca. Przecież nikt nie musi wiedzieć, gdzie byłam i dokąd zmierzam - to pewne!

28) Zostać duchem online

Wszyscy znaleźliśmy się w sytuacji, gdy nasi starzy przyjaciele, o których staramy się zapomnieć, wtargnęli do naszego życia, przeszukując nasze konto na FB i pisząc "hello!". Tak więc najbardziej oczywistą opcją, aby się tego pozbyć, jest ukrycie swojego konta.

Chodzi o to, że mają Państwo wybór, czy chcą być widziani przez innych w wynikach wyszukiwania na Facebooku, czy nie. Tę funkcję można zmienić w ustawieniach. Proszę przejść do sekcji "Kto może mnie znaleźć?" i zobaczyć. I jak już wiemy, niech to będą domyślne ustawienia prywatności. Każdy będzie widział Pana na liście wyszukiwania. Trzeba więc być proaktywnym i wyłączyć tę funkcję.

29) Włączenie zatwierdzeń logowania

Zatwierdzenie, podczas logowania się do konta na Facebooku, jest rodzajem uwierzytelnienia dwuskładnikowego. Oznacza to, że nawet w przypadku, gdy jakaś osoba będzie próbowała wykraść Państwa hasło do jakiegoś medium społecznościowego, będzie musiała również wprowadzić unikalny kod, aby zalogować się na konto. A to jest mniej prawdopodobne, ponieważ uwierzytelnianie dwuetapowe jest naprawdę bezpieczne. Dlatego sugerowałbym włączenie funkcji "Potwierdź logowanie", aby zachować swoje konto na Facebooku. Tę funkcję można znaleźć w ustawieniach Państwa konta na Facebooku.

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

Chroń swoją prywatność w sieci podczas korzystania z publicznego WiFi

Kiedy idzie Pan do Starbucksa, często korzysta Pan z ich darmowego WiFi, prawda? Musi Pan po prostu połączyć się z siecią, zaakceptować warunki i zacząć przeglądać strony internetowe. Jednak po podłączeniu się do niej, nigdy nie będzie można się rozłączyć: gdy tylko sieć będzie w Państwa zasięgu, w przyszłości połączy się z Państwem automatycznie. Auć. To jest złe.

Dlaczego? Proszę sobie wyobrazić przypadek, w którym haker tworzy publiczną sieć Wi-Fi, która wygląda jak oficjalna sieć Starbucks? Chodzi mi o to, że oficjalne połączenie w kawiarni brzmiałoby "Starbucks Google", a haker stworzył fałszywe połączenie o nazwie "Google With Starbucks". I z pewnością nie mają Państwo wiedzy, która z nich jest bezpieczna, łączą się Państwo z niewłaściwą i oto są Państwo zhakowani. Ten problem można rozwiązać ręcznie. Wystarczy zapytać pracowników Starbucksa (lub każdej innej firmy, w której przyłączają się Państwo do sieci WiFi) o nazwę właściwej sieci. Ponadto należy ustawić ustawienia prywatności WiFi tak, aby żadne z Państwa urządzeń mobilnych nie przyłączało się automatycznie do darmowej sieci WiFi. Podobnie, nigdy nie należy załatwiać prywatnych spraw w darmowych sieciach WiFi, np. nie wchodzić na swoje internetowe konta bankowe lub nie podawać żadnych prywatnych informacji podczas kupowania czegoś w App Store. Ponadto, w celu zachowania prywatności i bezpieczeństwa, proszę nie logować się do żadnych sieci społecznościowych lub profili w mediach społecznościowych. Proszę nie wpisywać nigdzie swojego adresu i numeru telefonu ani numeru ubezpieczenia społecznego.

30) Włączyć oprogramowanie Firewall komputera.

Firewall komputera służy jako pierwszy stopień zabezpieczenia Państwa komputera. Ma za zadanie powstrzymywać zewnętrzne komputery przed przyłączeniem się do Państwa bez zgody, w sposób automatyczny. Przecież nigdy nie zostawiłby Pan otwartych drzwi, aby ktoś obcy wszedł do Pana domu. Dlatego proponuję przejść do ustawień komputera i sprawdzić, czy Firewall jest włączony.

31) Wykorzystanie opcji automatycznych

Zawsze, gdy chcą Państwo przyłączyć się do darmowej sieci WiFi, należy upewnić się, że jest ona oznaczona jako taka. Istnieje kilka możliwości. Mogą Państwo przypisać każdą sieć, do której się Państwo przyłączą, jako "domową" lub "publiczną", a jeżeli pomieszają Państwo sieć domową z publiczną, to czeka Państwa katastrofa. Jeżeli przypiszą Państwo sieć jako "publiczną", Państwa system operacyjny zapomni o niej zaraz po wylogowaniu. Jeżeli mają Państwo takie urządzenie jak komputer PC - zdecydowanie tak. Te warunki i opcje są przeznaczone dla tego właśnie urządzenia. Jeżeli korzystają Państwo z komputera Mac, proszę spróbować skorzystać z darmowej aplikacji ControlPlane.

Vpn-Blocks

32) Ukryć komputer

Po włączeniu firewalla, należy pójść o krok dalej i ukryć swój komputer, aby drastycznie zwiększyć poziom prywatności. Przestępcy nie mogą zrobić Panu krzywdy, jeżeli Pana nie znajdą. Proszę więc przejść do zaawansowanych ustawień udostępniania w swoim urządzeniu i włączyć tę funkcję. Jeżeli korzystają Państwo z komputera Mac, mogą Państwo rozpocząć pracę w trybie ukrytym w ustawieniach prywatności zapory sieciowej.

33) Włączyć VPN

Podczas przeglądania stron internetowych w miejscach publicznych lub w domu, najważniejszym krokiem, jak dla mnie, jest ochrona prywatności. Na przykład, jeżeli włączy Pan tryb Incognito na swoim komputerze, Windows nie będzie śledził historii Pana przeglądarki internetowej i to wszystko. To znaczy, nadal jest Pan narażony na niebezpieczeństwo, ponieważ adres IP Pana komputera nadal jest śledzony i każdy może wiedzieć, gdzie Pan był w Sieci.

Co można zrobić? Wykorzystać wirtualną sieć prywatną - VPN. Jest to proste i skuteczne narzędzie do zapewnienia prywatności i bezpieczeństwa w sieci. Wirtualna sieć prywatna służy jako narzędzie, dzięki któremu Państwa połączenie internetowe przechodzi przez zdalny serwer. Dzięki temu wszystkie Państwa działania online nie są związane z Państwa urządzeniem!

Proszę pozwolić, że pokażę Panu schemat:

  • No VPN: Komputer -> Surfing the Web
  • Z VPN: Komputer -> Zdalny serwer -> Surfowanie po sieci

Wszystkie urządzenia mają adres protokołu internetowego i jest on unikalny dla każdego z nich. Na przykład, gdy przegląda Pan jakąś stronę internetową, pozostawia Pan na niej adres protokołu internetowego swojego komputera. Niemniej jednak, jeżeli surfuje Pan z włączonym VPN, nie będzie Pan dzielił się ze wszystkimi swoim adresem IP. Udostępni Pan adres wybranej przez siebie sieci VPN.

Ponadto, ponieważ adres VPN nie jest związany z Państwa adresem protokołu internetowego, umożliwia on Państwu przejść przez Internet będąc nieznanym! Genialne!

Jeżeli nie ma Pan sieci VPN - każdy, kto zna się na sprawach technicznych, mógłby zobaczyć, jakie strony internetowe Pan odwiedza i jak często to robi. Ale dzięki VPN Państwa prywatność i bezpieczeństwo są chronione. VPN nie będzie śledził miejsca, z którego Państwo surfują po Internecie, a to jest duża zaleta.

Niestety, jeżeli korzysta Pan z darmowej sieci VPN, może się Pan domyślać, że może ona być zła. Może być zbyt stary lub nawet niebezpieczny. Dlatego sugerowałbym, aby wybrali Państwo Hide My Ass. Korporacja powstała na początku XXI wieku. Posiada 1000 zdalnych serwerów, a także szyfruje wszystkie informacje. Zacząłem z niej korzystać w 2012 roku i nadal jestem za nią całkowicie wdzięczny. Warto więc wydać trochę pieniędzy na ochronę swojej prywatności w Internecie. Nigdy nie należy surfować po sieci bez VPN, nigdy.

34) Pamiętajmy o zablokowaniu smartfona i ustawieniu hasła

Proszę pamiętać, aby ZAWSZE blokować swój smartfon, czy to czterocyfrowym hasłem, czy czymkolwiek innym. FCC doszła do wniosku, że około 1 milion telefonów komórkowych jest kradzionych rocznie. A jeżeli jest Pan zwykłym Amerykaninem, to prawdopodobnie ma Pan na swoim smartfonie zapisaną ogromną ilość delikatnych i osobistych informacji. Co więcej, Państwa aplikacje są ustawione tak, aby byli Państwo automatycznie zalogowani. Dzieje się to bardzo często, po prostu z wygody. Tak więc za jednym dotknięciem każdy może uzyskać pełny dostęp do Państwa prywatnych kont (nie musieliby nawet podawać loginu i hasła, ponieważ są już Państwo zalogowani). To standardowa konfiguracja dla Facebooka, Twittera i niektórych innych mediów społecznościowych.

Oczywiście nie jest Pan zadowolony z faktu, że każdy przestępca może mieć nieograniczony dostęp do tych kont, prawda?

Dlatego najlepszym sposobem na rozwiązanie tego problemu jest stworzenie kodu PIN lub kodu ruchu palców, który jest jednocześnie złożony. Ale znowu, nie należy wybierać czegoś prostego. Na przykład, zwykłe kody takie jak 1111 i 1234 nie będą służyć.

Teraz pewnie Panią zaszokuję: w swoim najnowszym badaniu dotyczącym kodów PIN, datagenetics.com wykazały, że najbardziej POPULARNYM hasłem wśród wszystkich jest... 1234! To niewiarygodne... ma je prawie 3,4 miliona osób, czyli 11% badanych!

Dlatego w przypadku, gdy kombinacja PIN jest bez wysiłku, należy ją zmienić. Przewidziane niebezpieczeństwo to uniknięte niebezpieczeństwo. Proszę wybrać dla swojego PIN-u coś przypadkowego. W miarę możliwości może to być kod 6-cio cyfrowy.

Włamywacze próbują najpierw wpisać wszystkie popularne kombinacje i jeżeli Państwa kod jest prosty, to z łatwością odblokują Państwa telefon. Ale jeżeli Państwa kod jest dość skomplikowany, to nie będą w stanie zrobić Państwu żadnej krzywdy.

Screen Time Out

W rzeczywistości PIN jest całkowicie nieskuteczny, jeżeli na Państwa ekranie jest bardzo duży timeout; można jednak zmienić ustawienia domyślne, wykonując kilka prostych kroków. Można wybrać coś takiego jak "natychmiastowy timeout" do "nigdy timeout". Proszę pamiętać, że im krótszy - tym lepszy. Ja wybrałbym 30-sekundowy timeout dla najlepszego bezpieczeństwa.

Oczywiście jest to dość uciążliwe, gdy w trakcie czytania wiadomości zabraknie czasu, ale dzięki temu przestępca nie będzie miał dostępu do informacji o Państwa telefonie przez wiele godzin. Ponadto, jeżeli Państwa komórka jest domyślnie zablokowana w czasie krótszym niż 1 minuta, to wzrasta prawdopodobieństwo, że przestępca będzie miał trudności z uzyskaniem dostępu do Państwa danych, a więc zwiększy się poziom Państwa prywatności.

Ochrona poczty online

Phishing

35) Podejrzliwie podchodzić do wszelkich e-maili

Obecnie większość krajowych korporacji nie wymaga od Państwa klikania na linki w e-mailach w celu odświeżenia haseł. A w razie wątpliwości można jak zwykle otworzyć nową sekcję przeglądarki i wpisać prezentowany adres URL bez konieczności klikania na link. Chodzi mi o to, że linki można nazwać jednym, a zrobić innym. Albo, na przykład, mogą po prostu przekierować do jakiegoś innego miejsca, które może przynieść Państwu wirusy. Dlatego zawsze należy uważać na to, co się klika.

36) Spróbuj pozbyć się sieci phishingowych

Najwyraźniej wiedzą już Państwo, co oznacza phishing: to są prawdziwie brzmiące e-maile, które Państwo otrzymują. Te e-maile próbują nakłonić Państwa do kliknięcia w link i rozpowszechnienia jakichś informacji na Państwa temat.

Czasami te wiadomości wyglądają na prawdziwe. Na przykład, mogą udawać, że zostały wysłane przez jakąś organizację i po prostu proszą o aktualizację hasła. W rzeczywistości jednak proszą o zmianę hasła, aby wyłudzić od Państwa pieniądze. A jeżeli byli Państwo zbyt naiwni i zmienili hasło, wtedy można łatwo zalogować się na Państwa konta.

Najbardziej oczywistym sposobem ochrony przed wyżej wymienionymi atakami jest stosowanie dwuskładnikowego uwierzytelniania. Dzięki temu żadna osoba nie będzie mogła uzyskać dostępu do Państwa kont, jeżeli będzie posiadała wyłącznie Państwa hasło. Potrzebny będzie również drugi czynnik (proszę zapoznać się z poprzednią częścią artykułu na temat uwierzytelniania dwuskładnikowego).

37) Zadzwoń do nich przez telefon

Poza tym, jednym z najbardziej pomocnych sposobów uniknięcia tych nowych oszustów jest złamanie zasad ich gry. Wystarczy wziąć do ręki telefon i zadzwonić do firmy, zapytać o otrzymaną wiadomość. To pozwoli ustalić, czy otrzymana wiadomość była prawdziwa, czy nie.

38) Zobacz, kto zagraża Twojej prywatności

To bardzo irytujące, gdy otrzymuje się wiadomości pocztą elektroniczną z przypadkowych stron spamowych. Czy nie denerwuje Państwa to, że nie mają Państwo pojęcia, która organizacja udostępniła Państwa dane osobom trzecim? Cóż, można zacząć od tej sprytnej metody, aby dowiedzieć się, kto pierwotnie udostępnił pocztę i kto Państwa zdradził...

W przypadku posiadania konta Gmail, przed adresem the@gmail.com należy wpisać "+ "nazwa strony internetowej"". Na przykład, jeżeli Państwa adres Gmail był itisme@gmail.com i dołączyli Państwo do Firmy WASD, należy wpisać coś w rodzaju itisme+WASD@gmail.com. Od tego momentu wszystkie wiadomości od firmy WASD będą nadal wysyłane na Państwa osobisty adres e-mail, ale będą zawierały dodatkowe informacje. Dzięki temu, jeżeli kiedykolwiek napotkają Państwo spam od jakiejś przypadkowej organizacji, której nigdy nie widzieliście, będą Państwo wiedzieli, kto dokładnie ryzykował Państwa prywatność i bezpieczeństwo.

39) Wykorzystanie 10-minutowego e-maila

Czasami trzeba podać swój adres e-mail, aby wejść na jakąś stronę internetową, zapisać się na kartę lojalnościową lub otrzymać list pocztą elektroniczną. Ale co zrobić, gdy po prostu potrzebują Państwo jednorazowej współpracy i nie chcą udostępniać swojego prawdziwego adresu e-mail?

Można raczej skorzystać z czegoś, co nazywa się "www.10minnutemail.com".

Ta usługa pozwoli Państwu wygenerować adres e-mail, z którego będą Państwo mogli korzystać tylko przez 10 minut (lub 20, jeśli Państwo sobie tego życzą). Po upływie tego czasu, adres e-mail zostanie usunięty z systemu. Ponadto '10minutemail' nie przechowuje żadnych prywatnych danych. Należy jednak pamiętać, że wszystkie późniejsze wiadomości, które zostały przypisane do przychodzenia na ten właśnie e-mail, znikną. W związku z tym sugeruję stosowanie takiego schematu tylko w przypadku niektórych firm, które nie są wiarygodne, ponieważ nie chcieliby Państwo przegapić prawdziwych wiadomości od ważnej firmy.

Chcąc zaprezentować Państwu naszą stronę internetową, dzielimy się z Państwem #78 Piece Full Survivalist Guide. Snap Right There Aby otrzymać go za darmo!

Row-Of-Mailboxes

40) Ignorowanie niepożądanych ofert kart kredytowych

Proszę mi wierzyć. Niczego Państwo nie przegapią. Oferty kart kredytowych nigdy nie wysyłałyby tych ofert, aby zaoszczędzić pieniądze. Wysyłają te niechciane wiadomości ze względu na to, że zarobić ogromną ilość pieniędzy na Państwa koszt. Ponadto zagrażają one Państwa prywatności w Internecie i mogą spowodować kradzież tożsamości. Oferty, które składają, mogą zostać łatwo skradzione, wypisane przez złodzieja tożsamości. Następnie sprawią, że rzeczywiste karty kredytowe zostaną wysłane na ich adres. Jedyne, co im pozostaje, to aktywować je i szybko zebrać pieniądze, zanim je Państwo zobaczą.

Rozumiem, że ta sytuacja nie jest tak częsta, ale tak bardzo ingeruje w Państwa prywatność. Aby rozwiązać ten problem, może Pan powstrzymać kilka z tych niepożądanych ofert, odwiedzając stronę internetowąoptoutprescreen.comlub dzwoniąc pod numer 888-567-8688. Ta korporacja jest związana z Consumer Credit Reporting Industry.

Chodzi mi o to, że jeżeli kiedykolwiek poczuje Pan, że potrzebuje więcej kredytu, to niech Pan robi zakupy w Internecie, kierując się wyłącznie swoimi decyzjami. Nie potrzebują Państwo tych niechcianych ofert, które pojawiają się w poczcie.

41) Skasować prywatne pliki Snail Mail

Grzebanie w śmietnikach lub kradzież ze skrzynki pocztowej to stary sposób hakerów i przestępców na zdobycie prywatnych informacji. Zbyt wiele korporacji wysyła pocztą niepożądane propozycje. Nie dość, że otrzymywanie takich wiadomości jest niepokojące, to jeszcze firmy te często umieszczają w swoich ofertach poufne informacje prywatne (mówię o firmach zajmujących się kartami kredytowymi). A Państwo muszą być aktywni i zniszczyć te pliki, zanim trafią do Państwa kosza na śmieci. Przedstawiam Państwu listę plików poczty tradycyjnej, które należy koniecznie zlikwidować:

  • Numer ubezpieczenia społecznego. Numer ubezpieczenia społecznego to 9-cyfrowy unikalny kod dla wszystkich mieszkańców USA;
  • Data urodzenia;
  • Numery kart kredytowych. Wydaje mi się, że z numerami kart kredytowych jest to oczywiste, ponieważ mogą one zostać skradzione, a nie chce się być ofiarą kradzieży tożsamości;
  • Numer telefonu. Nie chcą Państwo, aby ktoś wysyłał do Państwa niepotrzebne oferty;
  • Numery kont ubezpieczeń zdrowotnych.

Ale niszczenie wszystkiego, co zamierza się wyrzucić, też jest w porządku. Ja trzymam się myśli: jeśli mam wątpliwości - lepiej zniszczyć. Może Pan również kupić właściwa niszczarka do papieru.

42) Zmniejszyć ilość przesyłek pocztowych

Ale takich niepożądanych ofert jest wiele, prawda? W rzeczywistości mogą Państwo obniżyć ich wysokość, korzystając jedynie z 80%! Wystarczy użyć przyciskudmachoice.org.' Sugeruję, aby najpierw kliknęli Państwo na ich stronę "Learn More", aby zrozumieć, jak to się robi.

Plan działania

Plan działań w zakresie bezpieczeństwa cybernetycznego i prywatności

Najprawdopodobniej był Pan tak zaangażowany w czytanie tego artykułu o prywatności w sieci, że zapomniał Pan o tym, że trzeba coś zrobić.

To dobrze, ponieważ jest to dla Pani przypomnienie, aby wrócić do początku i stopniowo przejść przez wszystkie sekcje artykułu. No, chyba, że chce się później wyrzucić z siebie, że wykonało się tylko połowę pracy. Informacje, które nie są wykorzystywane... są bezużyteczne. Państwa prywatne dane będą Państwu wdzięczne.

FAQ

Jak chronić swoją prywatność w sieci?

Istnieje mnóstwo sposobów na ochronę Państwa danych osobowych. Prywatność w Internecie można chronić za pomocą dwuskładnikowego uwierzytelniania. Proszę je stosować na swoich profilach w mediach społecznościowych i w zasadzie w każdym portalu społecznościowym, a później nie będą Państwo mieli problemów z naruszeniem danych.

Można również zacząć od zmiany ustawień prywatności w przeglądarce, usunięcia niektórych przeglądarek internetowych lub nabycia nowych rozszerzeń do przeglądarki. Osobiście polecam korzystanie z menedżera haseł, aby uzyskać unikalne hasła.

Publiczne Wi-Fi: Zagrożenie bezpieczeństwa?

Największym zagrożeniem dla bezpieczeństwa publicznego WiFi jest to, że hakerzy mogą dostać się między Państwa a punkt połączenia sieci WiFi. A dane na tego typu otwartym połączeniu zazwyczaj nie są szyfrowane, co czyni Państwa bardzo podatnymi na tego typu ataki. Ponadto hakerzy często wykorzystują otwarte sieci do rozprzestrzeniania wirusów.

Jakiej sieci VPN powinienem używać?

Wirtualna sieć prywatna - VPN - to rzecz niezbędna, która musi być szybka i chroniona. VPN powinien zapewnić Państwu trochę prywatności w sieci od dostawcy usług internetowych, a jednocześnie ograniczyć śledzenie Państwa tożsamości. Niektórzy zalecają wybór OpenVPN, ponieważ jest to obecnie najlepszy dostawca VPN. Jest super przydatny, szybki i można go dostosować do każdego urządzenia, nawet mobilnego. Działa w oparciu o takie technologie jak biblioteka szyfrująca OpenSSL i dzięki temu jest naprawdę bezpieczny.

Jak zmniejszyć ślad w sieci?

Oto 10 prostych kroków, jak zmniejszyć procentowo swój ślad w sieci i być bardziej bezpiecznym:

Krok 1: Korzystanie z menedżera haseł;

Krok 2: Należy mieć niezawodną wyszukiwarkę, która zapewnia prywatność online. Proszę wybierać tylko takie wyszukiwarki, które nie będą śledzić Państwa historii lokalizacji. Ponadto, należy korzystać z rozszerzeń przeglądarki; można zainstalować rozszerzenia przeglądarki dla dowolnych wyszukiwarek. Nie należy akceptować stosowania plików cookie w przeglądarkach internetowych;

Krok 4: Nie zostawiać nigdzie na stronach numeru telefonu, lokalizacji, sieci społecznościowych i profili mediów społecznościowych. Po opuszczeniu aplikacji należy wylogować się z mediów społecznościowych;

Krok 5: Zabezpieczyć swój adres i numer telefonu;

Krok 6: Proszę pamiętać, aby nikomu nie udostępniać numeru karty kredytowej;

Krok 7: Należy stosować czterocyfrowy kod PIN do urządzeń mobilnych. Czterocyfrowe hasło będzie chronić Państwa prywatność i osobiste informacje na smartfonie;

Krok 8: Pobranie oprogramowania antywirusowego. Oprogramowanie antywirusowe uchroni Państwa przed wirusami takimi jak CryptoLocker, Nimda, Tinba itp.

Krok 9: Nie należy zostawiać nigdzie swojej daty urodzenia, stanu cywilnego ani numeru ubezpieczenia społecznego. Nawet ostatnie 4 cyfry numeru ubezpieczenia społecznego, jeżeli gdzieś wyciekną, mogą spowodować ogromną katastrofę dla Państwa;

Krok 10: Zabronić GPS śledzenia Państwa lokalizacji. Można to zrobić w ustawieniach lokalizacji urządzenia;

Jak korzystać z menedżera haseł?

Menedżer haseł to narzędzie, które chroni Państwa prywatność i bezpieczeństwo. Krótko mówiąc, można go zainstalować poprzez pobranie z App Store, na przykład, jeżeli chcą Państwo używać go na swoim urządzeniu mobilnym. Można również korzystać z menedżera haseł z komputera. Wystarczy wykupić abonament lub pobrać gdzieś darmową wersję. Jest to korzystne, ponieważ menedżerowie haseł mogą wygenerować jedno lub kilka unikalnych haseł do dowolnego portalu społecznościowego lub różnych stron dla wszystkich Państwa urządzeń. Menedżery haseł pozwalają również na automatyczne uzupełnianie wszystkich Państwa kont podczas logowania się do mediów społecznościowych.

Autor

Mike Millerson, były sierżant armii USA, wykształcony survivalowiec i prepper z wykształceniem i zainteresowaniami w dziedzinie inżynierii i elektroniki, wykorzystuje swoją rozległą wiedzę w zakresie survivalu, homesteadingu, backpackingu, turystyki pieszej i łowiectwa, rozpowszechniając swoją głęboką wiedzę na temat radzenia sobie w sytuacjach kryzysowych i przygotowania się do nich w sposób rozsądny i skuteczny.

PRZEWODNIK PRZYGOTOWANIA DO SYTUACJI KRYZYSOWEJ

DOWNLOAD FREE

PRZEWODNIK PRZYGOTOWANIA DO SYTUACJI KRYZYSOWEJ

! BĄDŹCIE ŚWIADOMI RYZYKA ! MIEĆ PLAN !
PROSZĘ ZEBRAĆ SWÓJ ZESTAW RATUNKOWY
Mogą być Państwo również zainteresowani
pl_PLPolish