Passer au contenu principal

Accéder à Internet en toute sécurité

Mis à jour aujourd’hui

1)Don't set the same password for all your websites and apps.

Une fois qu'un de ces comptes est piraté, tous vos autres comptes pourraient être compromis et les dégâts pourraient être énormes. Je connais beaucoup de gens qui utilisent des mots de passe forts pour les applications liées aux actifs et des mots de passe faibles uniformes pour celles qui ne le sont pas, ce qui est très mal. Chaque jour, des entreprises divulguent des informations de sécurité, qui pourraient alors contenir des informations sur l'un de vos comptes utilisés rarement, ce qui pourrait à son tour être utilisé pour le phishing ou le travail social, vous exposant à des risques sans fin.

Vous pouvez utiliser un outil payant comme 1Password / LastPass pour générer des mots de passe aléatoires à chaque fois et gérer les informations de compte, ou vous pouvez utiliser un outil open source gratuit comme KeePass qui fonctionne à peu près de la même manière. Notre objectif est clair, minimiser les dégâts causés par le piratage de comptes individuels.

2)Don't let your phone run naked.

Set a screen-on password, fingerprint recognition or facial recognition, back up the whole phone in time, and turn on the switch that automatically destroys data on the phone when you continuously enter the wrong password. Don't Root your phone, whether you use an iPhone or an Android phone, update to the latest system at the first opportunity and don't let security vulnerabilities in your old system become vulnerable to attack.

Comme la page d'information de votre passeport, l'avant et l'arrière de votre carte d'identité, etc. Les cartes de crédit peuvent être utilisées tant qu'elles ont le numéro de carte, la date d'expiration, le nom et le code CVV, alors ne prenez pas de photos pour les stocker dans votre téléphone non plus. Méfiez-vous de tous les "albums cloud" tiers et ne faites pas confiance aux soi-disant clauses de protection de la vie privée, ils analyseront à 100% chaque photo que vous prenez.

3)Do not save sensitive photos in your phone album.

La plupart de nos cartes de crédit sont des cartes à bande magnétique sans puce de sécurité. Les informations de la bande magnétique et le code PIN sont susceptibles d'être enregistrés par la machine du commerçant lors du paiement. En théorie, les paiements Alipay et WeChat sont plus sûrs que les cartes de crédit.

4)Don't swipe your credit card while traveling abroad.

Most of our credit cards are magnetic stripe cards without a security chip. The magnetic stripe information and PIN code are likely to be recorded by the merchant's machine during payment. In theory, Alipay and WeChat payments are safer than credit cards.

Une fois utilisées, votre SSID et votre mot de passe de routeur sont téléchargés sur le serveur, et d'autres utilisateurs peuvent l'utiliser une fois qu'ils recherchent un signal correspondant. Vous ne voudriez pas que votre propre réseau WiFi soit disponible à qui que ce soit, n'est-ce pas ?

5)Don't use free 'internet tools'.

Souvent, les gens utilisent des nœuds malveillants dont le nom est proche du SSID officiel pour vous inciter à vous connecter, ces signaux WiFi sont généralement nommés "Airport_Free_WiFi_5G", "Coffee_Free " et ainsi de suite, ce qui est très alléchant et rend difficile de savoir si c'est le WiFi réel fourni par le lieu.

Pour éviter que vos comptes et votre vie privée ne soient volés pendant que vous communiquez sur Internet, jouez la sécurité et utilisez votre propre téléphone comme point d'accès. Traiter des affaires importantes ne prend généralement pas trop de temps, et en plus, le trafic n'est pas cher de nos jours.

6)Don't use shared network apps

iOS ne peut être téléchargé que depuis l'Appstore, tandis qu'Android peut être téléchargé depuis son propre magasin d'applications officiel ou un magasin tiers bien connu. Soyez particulièrement prudent avec toutes sortes de logiciels "crackés", car vous ne pouvez pas être sûr s'il y a une porte dérobée dedans ou combien de fois il a été "reconditionné".

Alors n'hésitez pas à payer, si ce logiciel vous est vraiment utile, alors vous devriez dépenser de l'argent pour la version authentique et éviter les ennuis. Si vous ne pouvez pas, allez sur le site officiel et téléchargez l'installateur authentique, puis allez sur Taobao et achetez le code d'enregistrement auprès d'un canal légitime, ce qui est également beaucoup plus sûr que de télécharger la version crackée.

7)Don't use their WiFi in public places (including but not limited to airports, train stations, coffee shops, hotelsetc).

Les méthodes de saisie de fournisseurs tels que "un certain chien", "un certain degré"téléchargeront explicitement toutes vos entrées et le contenu du presse-papiers du système pour analyse, et certaines personnes copient et collent même des clés privées avec une méthode de saisie tierce ouverte. Vous ne savez jamais de quelle manière vos informations aboutiront sur le marché noir et pourquoi la clé privée est copiée une fois et volée, utilisez plutôt la méthode de saisie du système.

To avoid having your accounts and privacy stolen while you're communicating over the internet, play it safe and use your own phone as a hotspot. Dealing with important matters usually doesn't take too long, and besides, traffic isn't expensive these days.

8)Don't download apps from sources of unknown origin.

iOS can only be downloaded from the Appstore, while Android can be downloaded from its own official app store or a well-known third-party store. Be especially cautious of all kinds of 'cracked' software, as you can't be sure if there's a backdoor in it or how many times it's been 'repackaged'.

Choisissez un logiciel de communication à chiffrement de bout en bout comme Telegraph et Signal.

9)Do not use any third party input methods.

Input methods from vendors such as a certain dog, a certain degreewill explicitly upload all your input and system pasteboard information for analysis, and some people even copy and paste private keys with a third party input method open. You never know in what way your information will flow to the black market and why the private key is copied once and stolen, instead, use the system's own input method.

Lorsqu'elle est appelée malicieusement, elle peut accéder à de nombreuses informations sur vous, et les pirates peuvent même trouver des traces de votre adresse, où vous stockez vos clés privées hors ligne, grâce à une détection constante.

10)Don't just open your screen recording permissions to a third party app unless you know it inside and out.

11)Do not enter your password in areas where there are cameras in the vicinity.

Use fingerprints or facial recognition instead, and if you can't, hide in the dead center of the camera and go back to the original place after you're done, which is how a famous bigwig in the circle got his coins stolen.

Par exemple, je peux envoyer la première moitié de mon mot de passe dans WeChat, puis envoyer la seconde moitié de mon mot de passe via Telegram. En faisant cela, même si votre conversation WeChat est écoutée, l'espion ne pourra pas connaître l'intégralité du contenu.

12)Do not discuss private or sensitive topics in QQ or WeChat.

Sauf s'il y a un besoin de se connecter à votre compte, il est recommandé d'utiliser souvent le mode anonyme pour naviguer sur le Web.

13) Set up all your accounts that can set up secondary authentication 2FA, giving preference to Google Authenticator over SMS authentication.

You can use Authy instead of the official Google one, as it has both desktop and mobile and can back up in real time.

La "carte clé universelle" du personnel de ménage peut être facilement volée, alors considérez-les par défaut comme indignes de confiance et dormez avec le verrou de sécurité de la chambre fermé la nuit.

14)Tape the camera on your laptop with opaque tape.

Dans tous les cas, vous devriez privilégier la connexion au site Web correspondant pour confirmer les informations, plutôt que de cliquer directement sur le lien dans l'e-mail. Par exemple, dans le cas d'un e-mail de confirmation tel que "Demande de retrait", vous devriez privilégier la saisie du code de vérification dans l'e-mail sur le site Web pour terminer l'opération (si elle est prise en charge).

15)Browsers can install the AdGuard plugin.

It filters website ads and cookie tracking.

Supprimer votre adresse IP des communications

16) If you have to pass your account password to another person remotely in certain situations, I'll show you a way: split your account password into two segments, A and B, and send them to each other in two separate communications programs.

Rester anonyme lors de la navigation sur le contenu Web

17) When using Chrome, turn off "Send Do Not Track requests with browsing traffic" in "Settings - Privacy & Security - More".

Unless there is a need to log in to your account, it is recommended that you often use anonymous mode to browse the web.

Arrêter la création d'un profil d'utilisateur basé sur votre activité Web personnelle

18) macOS users turn on "File Safe" in "System Preferences - Security and Privacy".

This way, even if the computer is stolen, the other party cannot read the data on the hard drive. If you are sure that the stolen device cannot be recovered, log in to iCloud and wipe all the data from the device.

Si vous ne pouvez pas vous passer de disques en ligne comme iCloud, Google Drive, DropBox, alors soyez prêt à ce que vos données soient piratées un jour. Bien que les grandes entreprises investissent beaucoup de budget dans le chiffrement et la sécurité des données, vous ne pouvez toujours pas nier que.

19) Hotels generally have safes, so be sure to lock your valuables in the safe if you can't take them with you.

La plupart des fournisseurs de stockage en ligne ne chiffrent les données que pendant la transmission, ou conservent leurs propres clés pour le déchiffrement. Ces clés peuvent potentiellement être volées, copiées ou mal utilisées. Par conséquent, donnez-vous le bénéfice du doute et utilisez un outil gratuit et open source comme Cryptomator pour chiffrer vos données.

Ainsi, même si votre fournisseur d'accès à Internet est piraté, il y a de fortes chances que vos données restent en sécurité.

20) The sender of an email can be forged.

Il est préférable de ne pas utiliser de méthode de saisie tierce et de n'utiliser que celle fournie par le système.

Maintenant, je vais ajouter une option, et c'est le "tube à secousses", qui présente de nombreux avantages.

21) Use a search engine that protects privacy

Excellentes performances et faible utilisation des ressources

  • Rarement la page se bloque lorsque vous tapez le premier mot

  • Entièrement open source, pas de portes dérobées, pas de téléchargement de contenu

  • Caractères traditionnels puissants

  • Liberté de personnalisation extrêmement élevée

J'utilise la configuration duplex de placeless et la trouve très bonne, donc si vous êtes un utilisateur duplex, essayez sa configuration.

22) Encrypt your data

Installez le plugin HTTPS-EVERYWHERE.

As long as the data is still on the other server, then it is effectively out of your control.

Il active automatiquement le chiffrement HTTPS pour toutes les parties connues et prises en charge du site Web que vous visitez, empêchant ainsi que les informations sur vos interactions avec le site Web ne soient écoutées ou falsifiées.

This way, even if your internet service provider is hacked, the odds are that your data will still be safe.

Lors de l'accès au site, une alerte claire est émise si la transmission est en texte clair.

23) Input method

Vous recevez souvent divers e-mails avec des pièces jointes, et bien que les fournisseurs de services de messagerie pré-analysent et bloquent le contenu suspect, de nombreuses pièces jointes sont intelligemment déguisées et risquées à télécharger localement.

Dans ce cas, je recommande de les prévisualiser directement dans la page Web, ou de les stocker dans un dossier Google Drive temporaire, ce qui isole efficacement le virus.

  • Réfléchissez à cette question : si vous étiez un pirate informatique prêt à développer un virus (cheval de Troie) à but lucratif, quelle plateforme choisiriez-vous de cibler ?

  • Comparativement à Windows, les plateformes suivantes ont une base d'utilisateurs plus petite.

  • Fully open source, no backdoors, no uploading of content

  • Powerful traditional characters

  • Extremely high freedom of customization

Ubuntu

24) Access only HTTPS sites

  • Debian

  • Autres distributions Linux

  • When accessing the site, there is a clear alert if the transmission is in clear text.

"Quel est le nom de votre université ?"

25) Open suspicious attachments using Google Drive

"Qui est ta petite amie ?"

In this case, I recommend previewing directly in the web page, or storing it in a temporary Google Drive folder, which effectively isolates the virus.

"Quel est ton groupe préféré ?"

26) Niche platforms can significantly increase the likelihood of fighting virus Trojans

Arrêtez de mettre vos vraies informations honnêtement, car vos informations sont archivées sur un grand nombre de plateformes sociales et peuvent facilement être utilisées par des ingénieurs sociaux, ce qui peut donner aux pirates une opportunité d'en profiter.

Au lieu de cela, utilisez un mot de passe aléatoire généré par votre logiciel de gestion de mots de passe comme réponse à ces questions de sécurité, ce qui est beaucoup plus sûr.

Compared to Windows, the following platforms have a smaller user base.

Les comptes principaux font référence à vos comptes Google, Apple et autres comptes principaux qui sont liés à un tas d'appareils, de cartes de crédit, de mots de passe, etc.

  • macOS

  • La mémoire n'est pas fiable.

  • Vérifiez que l'adresse du portefeuille est complète, pas seulement les quelques premiers/derniers chiffres

  • J'ai vu quelques-unes familières dans le carnet d'adresses lorsque j'ai mentionné les pièces, mais je ne me souvenais pas quand elles avaient été créées pendant un certain temps.

  • Je regrette un peu de ne pas avoir fait cette erreur coûteuse si je l'avais confirmée une fois de plus.

  • Deux outils sont recommandés.

27) Be careful what you write about security

  • Permanent Eraser

  • Le second peut remplacer l'opération de "vidage sécurisé de la corbeille", qui peut écraser le stockage des fichiers 35 fois par opération et est fondamentalement difficile à récupérer.

  • Récemment, nous avons rencontré de très nombreux utilisateurs qui ont téléchargé des portefeuilles qui ont été "secondairement empaquetés" par des pirates, Android étant le plus touché, car de nombreux portefeuilles proposent des installations APK difficiles à distinguer des originales.

Je recommande de vérifier le site Web officiel du produit avant de télécharger un portefeuille, et sinon, une chaîne de confiance sur Twitter peut vous aider à confirmer l'authenticité du site Web officiel.

Ne cliquez pas sur les liens provenant de sources inconnues, et ne téléchargez pas directement les installeurs depuis ces liens.

Deuxièmement, pour les projets open source, télécharger depuis la version Release du dépôt Github open source officiel, vérifier le Commit et vérifier la signature est un moyen plus sûr de s'assurer que le package d'installation que vous téléchargez correspond essentiellement au code du dépôt actuel, ce qui est très sûr.

28) Don't log into your core account on a temporary device

Confirmez l'authenticité du contrat de cryptomonnaie à partir d'au moins 2 sources, Rainbow et OneKey ont toutes deux plusieurs vérifications provenant de plusieurs listes de jetons

Internet companies usually store Session cookies locally in your browser for convenience. Once this cookie is stolen, hackers can even bypass the platform's 2FA and other checks, in which case, no 2FA is useful.

Le nombre d'abonnés sur Twitter n'est pas fiable, les abonnés et les chaînes de confiance sont plus pratiques, méfiez-vous des faux tweeters, les adresses de contrat trouvées sur CGK et CMC sont généralement plus fiables

29) Always second confirmation

  • Comme le ME a accès à la mémoire et un accès complet à la pile TCP/IP, il peut envoyer et recevoir des paquets réseau indépendamment, en contournant les pare-feu.

  • Verify the wallet address is complete, not just the first/last few digits

La caméra, le WiFi, le Bluetooth, le réseau cellulaire disposent tous de commutateurs matériels séparés qui peuvent être complètement désactivés lorsque nécessaire

I saw a few familiar ones in the address book when I mentioned the coins, but couldn't remember when they were created for a while.

PureOS est simple et facile à utiliser (c'est une distribution Linux gratuite basée sur Debian)

Kind of regret that I wouldn't have made this cheap mistake if I had confirmed it one more time.

Intel ME désactivé

30) Empty all disk data before selling used equipment

Une méthode beaucoup moins coûteuse est d'exécuter Whonix (avec VirtualBox) sur votre ordinateur actuel.

Masquer l'adresse IP

The latter can replace the "safe emptying of the waste paper basket" operation, which can overwrite the file storage 35 times per operation and is basically difficult to recover.

Masquer l'identité de l'utilisateur

31) Download the wallet only from the official website

Aucune information n'est enregistrée

I recommend checking the product's official website before downloading any wallet, and if not, a trust chain on Twitter can help you confirm the authenticity of the official website.

Antivirus

Intéressé à l'essayer.

32) Identifying bogus contracts

  • Confirm the authenticity of the cryptocurrency contract from at least 2 sources,RainbowandOneKeyboth have multiple checks from multiple Tokenlist

  • Twitter follower counts are not trustworthy, followers and trust chains are more practical, be wary of fake tweeters, contract addresses found fromCGKandCMCare usually more reliable

33) Use of more secure operating systems and devices

Purismwas created in 2014 by Todd Weaver, whose biggest motivation for creating Purism was to remove Intel's management engine from laptops, whichElectronic Frontier Foundation(EFF),Librebootdeveloper and security expert Damien Zammit has accused critics of: 'ME hasbackdoorand privacy issues'.

Because the ME has access to memory and full access to the TCP/IP stack, it can send and receive network packets independently, bypassing firewalls.

The benefits of Purism are obvious.

  • The camera, WiFi, Bluetooth, cellular network all have separate hardware switches that can be turned off completely when needed

  • PureOS is simple and easy to use (it's a free Linux distribution based on Debian)

  • Disabled Intel ME

Anyway, if you want to try out a Linux system and want a computer that works out of the box, try Purism.

A much less costly way is to run Whonix (with VituralBox) on your current computer.

Whonixis also a privacy and security-oriented Linux system that is completely free and open source and has several advantages.

  • It has been in stable operation for 10 years

  • Hide IP Address

  • Hide the identity of the user

  • No information is recorded

  • antivirus

Interested in trying it out.

Avez-vous trouvé la réponse à votre question ?