Uwaga: Poniższy artykuł pomoże Ci w: Zaawansowane porady i wskazówki dotyczące lepszej prywatności i bezpieczeństwa w Internecie
W przypadku sieci społecznościowych i mnóstwa miejsc do spędzania czasu online ważne jest, aby być świadomym środki bezpieczeństwa, które możesz podjąć oraz jakich pułapek unikać. Przy domyślnej konfiguracji zapasów systemów i przeglądarek powinieneś być bezpieczny, ale to, czy jesteś, zależy od tego, jak poważnie traktujesz swoje bezpieczeństwo i prywatność w Internecie.
Potrzeba godziny to: wyjdź poza proste zabezpieczenia środków i zdecydować się na zaawansowane techniki, takie jak szyfrowanie danych i uwierzytelnianie dwuskładnikowe itp., Aby mieć bezpieczne, bezpieczne i prywatne korzystanie z Internetu. Oto niektóre środki bezpieczeństwa, o których powinieneś wiedzieć i uważać, aby zapewnić sobie większe bezpieczeństwo w Internecie.
Sprawdź, czy nie ma znaków ostrzegawczych
Istnieje kilka charakterystycznych znaków, które wskazują na problem lub coś podejrzanego w witrynie.
- Ikony kłódek: Zielona kłódka jest dobra, ale każdy inny kolor (pomarańczowy, żółty lub czerwony) wskazuje na problem.
- HTTPS w pasku adresu: HTTPS oznacza, że witryna jest na bezpiecznym połączeniu (i zabezpieczona przed wzrokiem ciekawskich). Do stycznia 2017 r. Chrome będzie oznaczać połączenia HTTP jako niezabezpieczone.
- Alerty o phishingu i złośliwym oprogramowaniu: Takie ostrzeżenia wysyłane przez przeglądarkę oznaczają, że witryna nie jest bezpieczna i nie wolno jej w żadnym wypadku przeglądać.
- Podejrzane załączniki w wiadomości e-mail: Wiadomości e-mail z podejrzanymi załącznikami są prawdopodobnie spamem i mogą prowadzić do ataków typu phishing
Są to wskaźniki świadczące o tym, że witryna lub strona, którą przeglądasz, nie jest bezpieczna/bezpieczna, zawiera złośliwe oprogramowanie lub jest wykorzystywana do złośliwego użytku, takiego jak oszukiwanie ludzi, włamywanie się do ich danych itp. Istnieje również niebezpieczeństwo w obsługa szczegółów płatności prowadzące do potencjalnych kradzieży lub innych ataków.
Unikaj udostępniania informacji nieznajomym (lub nowym znajomym)
Wraz z rosnącym wykorzystaniem sieci społecznościowych narażamy się na nadmierne udostępnianie tego, czego nie powinniśmy. Jeśli nie zachowamy ostrożności, może to prowadzić do problemów z kradzieżą tożsamości lub prześladowania.
Jeśli nie znasz ustawień prywatności lub zabezpieczeń, oto kilka narzędzi i postów z poradami, których możesz użyć, aby skonfigurować ustawienia prywatności w popularnych sieciach społecznościowych.
Świergot
Zawsze miej alternatywne adresy e-mail
Sprzedaż adresów e-mail i danych osobowych szerzy się w Internecie, nie wspominając już o bardzo łatwym wyszukiwaniu. Oprócz tego przypadki włamań prowadzą również do ujawnienia danych użytkowników dotyczących kont internetowych. W tym miejscu przydatne mogą być alternatywne adresy e-mail.
Używanie tylko jednego e-maila w dowolnym miejscu może umożliwić złośliwym osobom przechwycenie wiadomości e-mail i skierowanie jej na spam lub kradzież tożsamości. To jest dobry pomysł, aby mieć alternatywny adres e-mail, dla wysyłanie poczty do nieznajomych, zapisywanie się do biuletynów lub wypełnianie formularzy na nieznanych lub niezaufanych stronach internetowych.
Ta druga wiadomość e-mail zawiera cały nieunikniony spam lub niechciane wiadomości e-mail, podczas gdy oficjalna wiadomość e-mail pozostaje czysta i nieujawniona. Dodatkowo zawsze możesz przekazywać ważne e-maile z drugiego adresu na podstawowy adres e-mail i ustaw filtr, aby przechowywać te wiadomości w osobnym folderze.
Po prostu dodaj drugi e-mail do pierwszego konta e-mail (za pomocą SMTP) i wyślij pocztę jako drugi e-mail bezpośrednio z oficjalnej wiadomości e-mail. W ten sposób twój główne konto e-mail jest ładnie zorganizowanewolne od spamu, a nawet nie musisz logować się na inne konto, aby wykonywać mniej bezpieczne zadania.
Aby utworzyć boczne lub tymczasowe konto e-mail, zawsze możesz skorzystać z jednego z popularnych dostawców poczty e-mail lub wybrać tymczasowego/anonimowego dostawcę poczty e-mail:
- Poczta Zoho – Jeden z wiodących dostawców poczty e-mail, w którym można utworzyć osobne konto do wysyłania e-maili przez osoby trzecie.
- Kosz – Bardzo łatwy tymczasowy dostawca poczty e-mail, który nie wymaga rejestracji adresu – wystarczy go użyć.
Dołączone są również porady i samouczki dotyczące zarządzania skrzynką pocztową z wieloma identyfikatorami e-mail w jednej skrzynce odbiorczej dla popularnych dostawców poczty e-mail:
- Jak przekazywać wiadomości e-mail w Gmailu, Outlooku i Yahoo Mail
- Jak używać/konfigurować filtrów w Gmailu, Outlooku i Yahoo Mail
- Jak wysyłać wiadomości e-mail z innego lub dodatkowego adresu e-mail lub używając aliasu w Gmailu, Outlooku i Yahoo Mail
Unikaj logowania się na konta osobiste w miejscu pracy
Oddzielenie biznesu od wypoczynku jest zawsze dobrym pomysłem, zwłaszcza jeśli dotyczy to kont osobistych w miejscu pracy. Unikaj używania osobistego adresu e-mail w pracy oraz nigdy nie uzyskuj dostępu do prywatnych kont, takich jak konto bankowe, podczas pracy.
Jeśli naprawdę musisz uzyskać dostęp do swoich kont osobistych z jakiegokolwiek powodu, pamiętaj, aby zrób kontrolę bezpieczeństwa za pomocą aplikacji chroniącej przed złośliwym oprogramowaniem. (Sprawdź Malwarebytes).
Co więcej, jeśli jesteś właścicielem lub administratorem swojego systemu i szukasz podejrzanego programu (chociaż trudno jest znaleźć oprogramowanie śledzące, ponieważ jest w większości ukryte).
Jako alternatywne rozwiązanie zawsze możesz użyj smartfona w połączeniu z pakietem danych wysyłać osobiste e-maile bez śledzenia przez pracodawcę.
Jeśli używasz tego samego w Wi-Fi pracodawcy, to rozważ użycie Tora lub VPN (omówione poniżej) lub szyfrowanie zawartości poczty dla bezpieczeństwa (omówione również poniżej).
Włącz uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe to mechanizm bezpieczeństwa, który wymaga drugi klucz lub hasło dodatkowo hasło. To samo od dawna jest używane przez systemy o wysokim poziomie bezpieczeństwa (w postaci twardych tokenów RSA), ale teraz jest generowane i wysłane SMS-em lub e-mailem lub wygenerowane za pomocą inteligentnej aplikacji.
Uwierzytelnianie dwuskładnikowe powstrzymuje szpiegów przed dostępem do Twoich kont online — nawet jeśli w jakiś sposób dostaną Twoje hasła. Oto kilka godnych uwagi aplikacji 2FA, których powinieneś używać:
- Google Authenticator
- Authy
- Microsoft Authenticator
Użyj Tora lub usługi VPN
Słup jest router i szyfrator ruchu onlineco pozwoli wszystkim uwierzyć, że korzystasz z internetu z innej lokalizacji i szyfrujesz ruch do chronić przed wzrokiem ciekawskich.
A VPN jest szyfratorem ruchu do ukrywania i zabezpieczania danych internetowych, aby unikaj śledzenia i cenzury od hakerów, pracodawców, dostawców usług internetowych i rządów.
Korzystanie z Tora lub VPN uniemożliwia osobom trzecim monitorowanie Twoich działań oraz chroni przed różnego rodzaju włamaniami i atakami. Obie technologie przekieruj swoje sesje internetowe w zaszyfrowanych tunelach w celu ochrony Twojej prywatności.
Można myśleć o tym tunelu jako o prywatnym, własnym przewodzie telefonicznym między tobą a siecią Tor lub dostawcą VPN. Gwarantuje to, że żadna inna osoba nie może sprawdzić ani śledzić twoich działań online ani zajrzeć do twoich danych.
Sprawdź poniżej, jak łatwo pobrać i skonfigurować Tor lub popularne sieci VPN:
- Słup – Peer-to-peer, darmowy router ruchu dla i przez entuzjastów prywatności
- CyberGhost – Popularna i darmowa usługa VPN znana i godna zaufania ze względu na swoją jakość
Zaszyfruj wszystko
Szyfrowanie pakuje prywatne dane, w tym hasła, dane finansowe, obrazy i filmy, w kontenerach chronionych hasłem, które działają jak „”. To zamknięte pudełko może być otwierane tylko przez Ciebie i inne upoważnione strony (posiadający hasło). Pomoże to zachować prywatność komunikacji, a tym samym uniknąć różnego rodzaju ataków lub kradzieży.
Przeczytaj także:
10 rozwiązań pamięci masowej online z szyfrowaniem
Sprawdź poniżej niektóre z narzędzi, które pomagają szyfrować wiadomości e-mail, wiadomości błyskawiczne, dokumenty online, dane w magazynach w chmurze itp.:
- Tutanota – Zainspirowany zasadą FOSS, oferuje całkowicie darmową, szyfrowaną usługę e-mail po wyjęciu z pudełka.
- Cisza – Zapewnia ulepszone funkcje bezpieczeństwa, aby Twoje wiadomości e-mail były bezpieczne i chronione (w tym załączniki).
- ChatCrypt – Szyfruje Twoje wiadomości, dzięki czemu mogą je odczytać tylko uczestnicy mający to samo tajne hasło.
- Cyph – Bezpłatna aplikacja komunikatora w przeglądarce z wbudowanym szyfrowaniem typu end-to-end do prowadzenia prywatnych, zaszyfrowanych rozmów.
- Dokumenty tajne – Dodatek do Dokumentów Google, który szyfruje poufne informacje (takie jak hasła) i podkreśla tajne teksty.
- Kryptomator – Darmowe narzędzie do szyfrowania po stronie klienta do szyfrowania plików przed wysłaniem lub przechowywaniem ich w dowolnym internetowym magazynie w chmurze.
- Bezpieczny Gmail – Darmowe narzędzie od Streak do wysyłania zaszyfrowanych wiadomości e-mail za pomocą ulubionego Gmaila (odbiorca jest proszony o hasło do odczytania).
- Koperta pocztowa – Narzędzie do szyfrowania poczty typu open source, które działa z Gmailem, Outlookiem, Yahoo Mail i kilkoma innymi.
Więcej aplikacji:
- Ghostery – Chroni Cię przed nieznanymi tropicielami i daje możliwość zarządzania Twoimi danymi osobowymi.
- Rozłączyć się – Obsługuje prywatne przeglądanie i wyszukiwanie oraz zapobiega złośliwemu oprogramowaniu i oprogramowaniu reklamowemu ze stron internetowych w celu śledzenia Twoich działań.
- Adblock Plus – Blokuje różne elementy śledzące, irytujące reklamy, zhakowane domeny, wyskakujące okienka oraz reklamy wideo podczas surfowania po Internecie.
- Badacz prywatności – Blokuje reklamy szpiegowskie i niewidzialne trackery przed monitorowaniem twoich działań online (i pochodzi z EFF).
Użyj wtyczek do blokowania reklam
Wtyczki do blokowania śledzenia to rozszerzenia przeglądarki, które Ci pomogą pozbyć się trackerów online, agencje reklamowe i inne organizacje, które śledzą i czerpią z Twoich danych. Tacy tropiciele rejestruj wszystko, co robisz online (które witryny odwiedzasz, jakie wyszukiwania przeprowadzasz, jakie reklamy klikasz itp.).
Korzystanie z wtyczek do blokowania śledzenia lub blokowania reklam w przeglądarce umożliwia: przeglądać internet prywatnie nikt nie monitoruje twoich działań online pod kątem zysków pieniężnych. To również minimalizuje czas ładowania strony oraz oszczędza przepustowość internetu (chociaż przez mały stosunek).
Poniżej znajdują się linki do pobrania i skonfigurowania takich wtyczek dla różnych przeglądarek i platform:
Zrozum pliki cookie przeglądarki
Większość witryn instaluje pliki cookie w Twojej przeglądarce, które są używane do śledzenia Twojej sesji dane i dane logowania użytkownika, o ile przeglądasz tę samą stronę.
Niektóre pliki cookie są również używane do śledzenie w wielu witrynach, aby wyświetlać adware i wyświetlać irytujące wyskakujące okienka. Hakerzy mogą niestety przejąć je, aby uzyskać dostęp do zalogowanych kont.
Zainstaluj narzędzia do zarządzania plikami cookie
Aby zapobiec śledzeniu Twoich danych przez pliki cookie lub ujawnianiu ważnych informacji, musisz zarządzać plikami cookie za pomocą narzędzia do zarządzania plikami cookie.
Takie narzędzia dają Ci całkowitą kontrolę nad plikami cookie w przeglądarce – przeglądaj je, zarządzaj lub usuwaj/usuwaj. Przechowując odpowiednie pliki cookie i usuwając wszystkie podejrzane lub wrażliwe pliki cookie (które przechowują dane logowania lub konta), możesz mieć pewność, że nie naruszą bezpieczeństwa Twoich danych lub zalogowanych kont.
- Menedżer plików cookie – Dodatek do przeglądarki Google Chrome, który umożliwia dodawanie, edytowanie i usuwanie plików cookie za pomocą paska narzędzi.
- Firebug – Dodatek do przeglądarki Firefox, który zarządza plikami cookie w przeglądarce i pomaga je łatwo filtrować i usuwać.
- IECookiesZobacz – Narzędzie innej firmy, które wyszczególnia wszystkie pliki cookie w przeglądarce Internet Explorer i pomaga w zarządzaniu nimi.
Czy uważasz, że bezpieczne korzystanie z Internetu jest pomocne? Czy znasz jeszcze jakieś wskazówki? Podziel się z nami swoją wiedzą i doświadczeniem w sekcji komentarzy poniżej.