1) Verwenden Sie nicht dasselbe Passwort für alle Ihre Websites und Apps.
Sobald eines dieser Konten gehackt wird, könnten all Ihre anderen Konten kompromittiert werden und der Schaden könnte enorm sein. Ich kenne viele Leute, die für vermögensrelevante Apps starke Passwörter verwenden und für nicht verwandte Dienste einheitlich schwache Passwörter – das ist sehr gefährlich. Jeden Tag leaken Unternehmen Sicherheitsinformationen, die dann Informationen über ein von Ihnen selten genutztes Konto enthalten könnten, die wiederum für Phishing oder Social Engineering genutzt werden können und Sie endlosen Risiken aussetzen.
Sie können ein kostenpflichtiges Tool wie 1Password / LastPass verwenden, um jedes Mal zufällige Passwörter zu generieren und Kontoinformationen zu verwalten, oder ein kostenloses Open-Source-Tool wie KeePass, das im Grunde dasselbe tut. Unser Ziel ist klar: den durch das Hacken einzelner Konten verursachten Schaden so gering wie möglich halten.
2)Don't let your phone run naked.
Set a screen-on password, fingerprint recognition or facial recognition, back up the whole phone in time, and turn on the switch that automatically destroys data on the phone when you continuously enter the wrong password. Don't Root your phone, whether you use an iPhone or an Android phone, update to the latest system at the first opportunity and don't let security vulnerabilities in your old system become vulnerable to attack.
Zum Beispiel die Seite mit den Passdaten, Vorder- und Rückseite des Personalausweises usw. Kreditkarten können belastet werden, sobald Kartennummer, Ablaufdatum, Name und CVV-Code vorliegen, also machen Sie auch keine Fotos davon, um sie im Telefon zu speichern. Seien Sie vorsichtig mit Drittanbieter-„Cloud-Alben" und vertrauen Sie nicht den sogenannten Datenschutzklauseln – sie werden 100 % jedes einzelne Foto, das Sie machen, analysieren.
4) Verwenden Sie im Ausland keine Kreditkarte zum Bezahlen.
Die meisten unserer Kreditkarten sind Magnetstreifenkarten ohne Sicherheitschip. Die Magnetstreifeninformationen und die PIN können während der Zahlung vom Gerät des Händlers aufgezeichnet werden. Theoretisch sind Alipay- und WeChat-Zahlungen sicherer als Kreditkarten.
4)Don't swipe your credit card while traveling abroad.
Most of our credit cards are magnetic stripe cards without a security chip. The magnetic stripe information and PIN code are likely to be recorded by the merchant's machine during payment. In theory, Alipay and WeChat payments are safer than credit cards.
Sobald sie verwendet werden, werden die SSID und das Passwort Ihres Routers auf den Server hochgeladen, und andere Nutzer können darauf zugreifen, sobald sie ein passendes Signal finden. Sie würden wohl kaum wollen, dass Ihr eigenes WLAN-Netz für jeden verfügbar ist, oder?
7) Nutzen Sie in öffentlichen Räumen nicht deren WLAN (einschließlich, aber nicht beschränkt auf Flughäfen, Bahnhöfe, Cafés, Hotels usw.).
Oft verwenden Angreifer bösartige Knoten mit Namen, die dem offiziellen SSID ähnlich sind, um Sie zum Verbinden zu verleiten. Diese WLAN-Signale heißen oft „Airport_Free_WiFi_5G", „Coffee_Free" usw., was sehr verlockend ist und es schwer macht zu erkennen, ob es sich um das tatsächlich vom Veranstaltungsort bereitgestellte WLAN handelt.
Um zu vermeiden, dass während Ihrer Internetkommunikation Konten und Privatsphäre gestohlen werden, spielen Sie auf Nummer sicher und nutzen Sie Ihr eigenes Telefon als Hotspot. Wichtige Angelegenheiten dauern in der Regel nicht lange, und außerdem ist Datenvolumen heutzutage nicht teuer.
8) Laden Sie keine Apps aus unbekannter Herkunft herunter.
iOS-Apps können nur aus dem App Store geladen werden, während Android-Apps aus dem offiziellen App-Store oder einem bekannten Drittanbieter-Store geladen werden sollten. Seien Sie besonders vorsichtig bei allerlei „cracked"-Software, denn Sie können nie sicher sein, ob ein Backdoor eingebaut wurde oder wie oft sie „neu verpackt" wurde.
Seien Sie also nicht geizig: Wenn diese Software wirklich nützlich für Sie ist, sollten Sie Geld für die Originalversion ausgeben und sich den Ärger ersparen. Wenn das nicht möglich ist, laden Sie das offizielle Installationsprogramm von der offiziellen Website herunter und kaufen Sie den Registrierungscode über einen legitimen Kanal, das ist viel sicherer als das Herunterladen der gecrackten Version.
9) Verwenden Sie keine Drittanbieter-Eingabemethoden.
Eingabemethoden von Anbietern wie einem bestimmten Hund, einer bestimmten Firma ... werden ausdrücklich alle Ihre Eingaben und das System-Zwischenablage material hochladen und analysieren, und manche Leute kopieren und fügen private Schlüssel ein, während eine Drittanbieter-Eingabemethode aktiviert ist. Sie wissen nie, auf welchem Weg Ihre Informationen auf dem Schwarzmarkt landen und warum ein einmal kopierter privater Schlüssel gestohlen wird. Verwenden Sie stattdessen die systemeigene Eingabemethode.
To avoid having your accounts and privacy stolen while you're communicating over the internet, play it safe and use your own phone as a hotspot. Dealing with important matters usually doesn't take too long, and besides, traffic isn't expensive these days.
8)Don't download apps from sources of unknown origin.
iOS can only be downloaded from the Appstore, while Android can be downloaded from its own official app store or a well-known third-party store. Be especially cautious of all kinds of 'cracked' software, as you can't be sure if there's a backdoor in it or how many times it's been 'repackaged'.
Wählen Sie Ende-zu-Ende-verschlüsselte Kommunikationssoftware wie Telegraph und Signal.
9)Do not use any third party input methods.
Input methods from vendors such as a certain dog, a certain degree... will explicitly upload all your input and system pasteboard information for analysis, and some people even copy and paste private keys with a third party input method open. You never know in what way your information will flow to the black market and why the private key is copied once and stolen, instead, use the system's own input method.
Wenn sie böswillig aktiviert wird, kann sie viele Informationen über Sie preisgeben, und Hacker können durch ständige Überwachung sogar Hinweise auf Ihre Adresse oder wo Sie Offline-Private-Keys aufbewahren, finden.
15) Browser können das AdGuard-Plugin installieren.
11)Do not enter your password in areas where there are cameras in the vicinity.
Use fingerprints or facial recognition instead, and if you can't, hide in the dead center of the camera and go back to the original place after you're done, which is how a famous bigwig in the circle got his coins stolen.
Zum Beispiel könnte ich die erste Hälfte meines Passworts in WeChat senden und dann die zweite Hälfte per Telegram. Auf diese Weise kann ein Lauscher, selbst wenn Ihr WeChat überwacht wird, nicht den gesamten Inhalt kennen.
17) Wenn Sie Chrome verwenden, schalten Sie in „Einstellungen - Datenschutz & Sicherheit - Mehr" „Do Not Track-Anfragen mit der Browsing-Aktivität senden" aus.
Sofern kein Bedarf besteht, sich in Ihr Konto einzuloggen, wird empfohlen, häufig den Inkognito-Modus zum Surfen zu verwenden.
13) Set up all your accounts that can set up secondary authentication 2FA, giving preference to Google Authenticator over SMS authentication.
You can use Authy instead of the official Google one, as it has both desktop and mobile and can back up in real time.
Die „universelle Zimmerkarte" des Reinigungspersonals kann leicht gestohlen werden, also gehen Sie davon aus, dass das Personal nicht vertrauenswürdig ist, und lassen Sie nachts das Türschloss der Zimmer sicher verriegelt.
20) Der Absender einer E-Mail kann gefälscht sein.
In jedem Fall sollten Sie vorrangig die entsprechende Website selbst aufrufen, um Informationen zu bestätigen, statt direkt auf Links in der E-Mail zu klicken. Bei Bestätigungs-E-Mails wie „Anfrage zur Auszahlung" sollten Sie zum Beispiel vorrangig den Verifizierungscode auf der Website eingeben, um die Aktion abzuschließen (sofern unterstützt).
15)Browsers can install the AdGuard plugin.
It filters website ads and cookie tracking.
Ihre IP-Adresse aus der Kommunikation entfernen
16) If you have to pass your account password to another person remotely in certain situations, I'll show you a way: split your account password into two segments, A and B, and send them to each other in two separate communications programs.
Anonym bleiben beim Durchsuchen von Webinhalten
17) When using Chrome, turn off "Send Do Not Track requests with browsing traffic" in "Settings - Privacy & Security - More".
Unless there is a need to log in to your account, it is recommended that you often use anonymous mode to browse the web.
Aufhören, basierend auf Ihrer persönlichen Webaktivität ein Nutzerprofil zu erstellen
18) macOS users turn on "File Safe" in "System Preferences - Security and Privacy".
This way, even if the computer is stolen, the other party cannot read the data on the hard drive. If you are sure that the stolen device cannot be recovered, log in to iCloud and wipe all the data from the device.
Wenn Sie nicht ohne Online-Laufwerke wie iCloud, Google Drive, DropBox leben können, seien Sie darauf vorbereitet, dass Ihre Daten eines Tages gehackt werden könnten. Obwohl große Konzerne viel Budget in Verschlüsselung und Datensicherheit investieren, lässt sich das nicht völlig ausschließen.
19) Hotels generally have safes, so be sure to lock your valuables in the safe if you can't take them with you.
Die meisten Online-Speicheranbieter verschlüsseln Daten lediglich während der Übertragung oder behalten eigene Schlüssel zur Entschlüsselung. Diese Schlüssel können gestohlen, kopiert oder missbraucht werden. Geben Sie sich selbst den Nutzen des Zweifels und verwenden Sie ein Open-Source-Tool wie Cryptomator, um Ihre Daten zu verschlüsseln.
So sind Ihre Daten selbst dann wahrscheinlich sicher, wenn der Internetdienstanbieter gehackt wird.
23) Eingabemethode
Es ist besser, keine Drittanbieter-Eingabemethode zu verwenden und nur die im System integrierte zu nutzen.
Jetzt füge ich eine Option hinzu, und das ist die „rattle tube", die viele Vorteile hat.
21) Use a search engine that protects privacy
Ausgezeichnete Leistung und geringer Ressourcenverbrauch
Die Seite hängt selten, wenn Sie das erste Wort treffen
Vollständig Open Source, keine Backdoors, kein Hochladen von Inhalten
Leistungsfähige traditionelle Zeichen
Extrem hohe Anpassungsfreiheit
Ich verwende placeless' Duplex-Konfiguration und finde sie ziemlich gut; wenn Sie ein Duplex-Nutzer sind, probieren Sie seine Konfiguration aus.
22) Encrypt your data
Installieren Sie das Plugin HTTPS-EVERYWHERE.
As long as the data is still on the other server, then it is effectively out of your control.
Es aktiviert automatisch HTTPS-Verschlüsselungsschutz für alle bekannten und unterstützten Teile der von Ihnen besuchten Website und verhindert, dass Informationen über Ihre Interaktionen mit der Website abgehört oder manipuliert werden.
This way, even if your internet service provider is hacked, the odds are that your data will still be safe.
Beim Zugriff auf die Seite wird deutlich gewarnt, wenn die Übertragung im Klartext erfolgt.
25) Öffnen Sie verdächtige Anhänge über Google Drive
Sie erhalten oft verschiedene E-Mails mit Anhängen, und obwohl E-Mail-Anbieter verdächtige Inhalte vorab scannen und blockieren, sind viele Anhänge raffiniert getarnt und riskant, lokal heruntergeladen zu werden.
In diesem Fall empfehle ich, die Vorschau direkt in der Webseite zu nutzen oder die Datei in einem temporären Google Drive-Ordner zu speichern, was den Virus effektiv isoliert.
Denken Sie über folgende Frage nach: Wenn Sie ein Hacker wären, der bereit ist, einen Virus (Trojaner) zur Profitmaximierung zu entwickeln, welche Plattform würden Sie als Ziel wählen?
Im Vergleich zu Windows haben die folgenden Plattformen eine kleinere Benutzerbasis.
Fully open source, no backdoors, no uploading of content
Powerful traditional characters
Extremely high freedom of customization
Ubuntu
24) Access only HTTPS sites
Debian
Andere Linux-Distributionen
When accessing the site, there is a clear alert if the transmission is in clear text.
„Wie heißt Ihr College?"
25) Open suspicious attachments using Google Drive
„Wer ist Ihre Freundin?"
In this case, I recommend previewing directly in the web page, or storing it in a temporary Google Drive folder, which effectively isolates the virus.
„Was ist Ihre Lieblingsband?"
26) Niche platforms can significantly increase the likelihood of fighting virus Trojans
Hören Sie auf, Ihre echten Informationen ehrlich anzugeben, denn Ihre Daten sind auf einer großen Anzahl sozialer Plattformen archiviert und können leicht von Social-Engineering-Akteuren genutzt werden, was Hackern eine Angriffsfläche bietet.
Geben Sie stattdessen als Antworten auf diese Sicherheitsfragen ein zufällig generiertes Passwort aus Ihrer Passwortverwaltung an – das ist viel sicherer.
Compared to Windows, the following platforms have a smaller user base.
Kernkonten sind Ihre Google-, Apple- und andere Hauptkonten, die an viele Geräte, Kreditkarten, Passwörter und mehr gebunden sind.
macOS
Das Gedächtnis ist unzuverlässig.
Überprüfen Sie die Wallet-Adresse vollständig, nicht nur die ersten/letzten paar Stellen
Als ich die Coins erwähnte, sah ich ein paar vertraute Adressen im Adressbuch, konnte mich aber eine Weile nicht erinnern, wann ich sie angelegt hatte.
Ich bereue es ein wenig; diesen billigen Fehler hätte ich nicht gemacht, wenn ich noch einmal bestätigt hätte.
Es werden zwei Werkzeuge empfohlen.
27) Be careful what you write about security
Permanent Eraser
Letzteres kann die Funktion „Papierkorb sicher entleeren" ersetzen, indem es die Dateispeicherung pro Vorgang 35-mal überschreibt und so im Grunde nicht wiederherstellbar macht.
In letzter Zeit haben wir sehr viele Nutzer getroffen, die Wallets heruntergeladen haben, die von Hackern „zweitverpackt" wurden; Android ist am stärksten betroffen, da viele Wallets APK-Installationen anbieten, die kaum vom Original zu unterscheiden sind.
Ich empfehle, vor dem Herunterladen einer Wallet die offizielle Produktwebsite zu überprüfen, und falls nicht vorhanden, kann eine Vertrauenskette auf Twitter helfen, die Echtheit der offiziellen Website zu bestätigen.
Klicken Sie nicht auf Links unbekannter Quellen und laden Sie darüber keine Installationsprogramme herunter.
Für Open-Source-Projekte ist das Herunterladen aus dem offiziellen GitHub-Repository unter „Releases", das Prüfen der Commits und das Verifizieren der Signatur ein sichererer Weg, um sicherzustellen, dass das heruntergeladene Installationspaket im Wesentlichen dem aktuellen Repository-Code entspricht.
28) Don't log into your core account on a temporary device
Bestätigen Sie die Echtheit des Kryptowährungs-Contracts aus mindestens 2 Quellen; Rainbow und OneKey haben jeweils mehrere Prüfungen aus verschiedenen Tokenlisten
Internet companies usually store Session cookies locally in your browser for convenience. Once this cookie is stolen, hackers can even bypass the platform's 2FA and other checks, in which case, no 2FA is useful.
Twitter-Followerzahlen sind nicht vertrauenswürdig; Follower und Vertrauenskaskaden sind praktischer. Seien Sie vorsichtig bei gefälschten Twitter-Accounts; Contract-Adressen, die von CGK und CMC gefunden werden, sind in der Regel zuverlässiger
33) Verwendung sichererer Betriebssysteme und Geräte
Weil ME Zugriff auf den Speicher und vollen Zugriff auf den TCP/IP-Stack hat, kann es Netzpakete unabhängig senden und empfangen und dabei Firewalls umgehen.
Verify the wallet address is complete, not just the first/last few digits
Kamera, WiFi, Bluetooth und Mobilfunk verfügen alle über separate Hardware-Schalter, die bei Bedarf vollständig ausgeschaltet werden können
I saw a few familiar ones in the address book when I mentioned the coins, but couldn't remember when they were created for a while.
PureOS ist einfach und benutzerfreundlich (es ist eine freie Linux-Distribution basierend auf Debian)
Kind of regret that I wouldn't have made this cheap mistake if I had confirmed it one more time.
Intel ME deaktiviert
30) Empty all disk data before selling used equipment
Eine deutlich kostengünstigere Möglichkeit ist, Whonix (mit VirtualBox) auf Ihrem aktuellen Computer laufen zu lassen.
Verbirgt die IP-Adresse
The latter can replace the "safe emptying of the waste paper basket" operation, which can overwrite the file storage 35 times per operation and is basically difficult to recover.
Verschleiert die Identität des Nutzers
31) Download the wallet only from the official website
Es werden keine Informationen protokolliert
I recommend checking the product's official website before downloading any wallet, and if not, a trust chain on Twitter can help you confirm the authenticity of the official website.
Antivirus
Interessiert daran, es auszuprobieren.
32) Identifying bogus contracts
33) Use of more secure operating systems and devices
Purismwas created in 2014 by Todd Weaver, whose biggest motivation for creating Purism was to remove Intel's management engine from laptops, whichElectronic Frontier Foundation(EFF),Librebootdeveloper and security expert Damien Zammit has accused critics of: 'ME hasbackdoorand privacy issues'.
Because the ME has access to memory and full access to the TCP/IP stack, it can send and receive network packets independently, bypassing firewalls.
The benefits of Purism are obvious.
The camera, WiFi, Bluetooth, cellular network all have separate hardware switches that can be turned off completely when needed
PureOS is simple and easy to use (it's a free Linux distribution based on Debian)
Disabled Intel ME
Anyway, if you want to try out a Linux system and want a computer that works out of the box, try Purism.
A much less costly way is to run Whonix (with VituralBox) on your current computer.
Whonixis also a privacy and security-oriented Linux system that is completely free and open source and has several advantages.
It has been in stable operation for 10 years
Hide IP Address
Hide the identity of the user
No information is recorded
antivirus
Interested in trying it out.