Langkau ke kandungan utama

Safely access internet

Dikemas kini semalam

1)Ne définissez pas le même mot de passe pour tous vos sites Web et applications.

Une fois que l'un de ces comptes est piraté, tous vos autres comptes pourraient être compromis et les dégâts pourraient être énormes.Je connais beaucoup de gens qui utilisent des mots de passe forts pour les applications liées aux actifs et des mots de passe faibles uniformes pour ceux qui ne sont pas liés, ce qui est très mal.Chaque jour, des entreprises divulguent des informations de sécurité, qui pourraient alors contenir des informations sur l'un de vos comptes utilisés rarement, ce qui pourrait à son tour être utilisé pour le phishing ou le travail social, vous exposant à des risques sans fin.

Vous pouvez utiliser un outil payant comme 1Password / LastPass pour générer des mots de passe aléatoires à chaque fois et gérer les informations de compte, ou vous pouvez utiliser un outil gratuit et open source comme KeePass qui fonctionne à peu près de la même manière.Notre objectif est clair, minimiser les dégâts causés par le piratage de comptes individuels.

2)Ne laissez pas votre téléphone fonctionner sans protection.

Définissez un mot de passe de déverrouillage de l'écran, une reconnaissance d'empreintes digitales ou une reconnaissance faciale, sauvegardez l'intégralité du téléphone à temps, et activez la fonction qui détruit automatiquement les données du téléphone en cas de saisie continue d'un mot de passe incorrect. Ne 'rooter' pas votre téléphone, que vous utilisiez un iPhone ou un téléphone Android, mettez à jour vers le dernier système dès la première occasion et ne laissez pas les vulnérabilités de sécurité de votre ancien système être exposées aux attaques.

3) Ne sauvegardez pas de photos sensibles dans l'album de votre téléphone.

Telles que la page d'information du passeport, le recto et le verso de la carte d'identité, etc. Les cartes de crédit peuvent être débitées tant qu'elles ont le numéro de carte, la date d'expiration, le nom et le code CVV, alors ne prenez pas de photos pour les stocker sur votre téléphone non plus. Soyez prudent avec les 'albums cloud' de tiers et ne faites pas confiance aux clauses de protection de la vie privée, ils analyseront à 100% chaque photo que vous prendrez.

4) Ne glissez pas votre carte de crédit en voyage à l'étranger.

La plupart de nos cartes de crédit sont des cartes à bande magnétique sans puce de sécurité. Les informations de la bande magnétique et le code PIN sont susceptibles d'être enregistrés par la machine du commerçant lors du paiement. En théorie, les paiements Alipay et WeChat sont plus sûrs que les cartes de crédit.

5) N'utilisez pas d'outils Internet gratuits.

Ils se présentent sous le couvert de la gratuité, mais en réalité, ils sont très susceptibles d'intercepter vos communications et de voler des données. Si vous avez l'énergie, achetez votre propre VPS et construisez-le, si vous n'avez pas le temps, louez un serveur virtuel auprès d'un ancien fournisseur.

6) N'utilisez pas d'applications de réseau partagé

Une fois utilisés, votre SSID de routeur et votre mot de passe sont téléchargés sur le serveur, et d'autres utilisateurs peuvent l'utiliser une fois qu'ils recherchent un signal correspondant. Vous ne voudriez pas que votre propre réseau WiFi soit accessible à n'importe qui, n'est-ce pas?

7) N'utilisez pas leur WiFi dans les lieux publics (y compris, mais sans s'y limiter, les aéroports, les gares, les cafés, les hôtelsetc.).

Souvent, les gens utilisent des nœuds malveillants avec des noms proches du SSID officiel pour vous inciter à vous connecter, ces signaux WiFi sont généralement nommés "Airport_Free_WiFi_5G", ""Coffee_Free "" et ainsi de suite, ce qui est très tentant et rend difficile de savoir s'il s'agit du WiFi réel fourni par le lieu.

Pour éviter que vos comptes et votre vie privée ne soient volés pendant que vous communiquez sur Internet, soyez prudent et utilisez votre propre téléphone comme point d'accès. Traiter des affaires importantes ne prend généralement pas trop de temps, et d'ailleurs, le trafic n'est pas cher de nos jours.

8) Ne téléchargez pas d'applications provenant de sources d'origine inconnue.

iOS ne peut être téléchargé que depuis l'Appstore, tandis qu'Android peut être téléchargé depuis son propre magasin d'applications officiel ou un magasin tiers bien connu. Soyez particulièrement prudent avec toutes sortes de logiciels 'crackés', car vous ne pouvez pas être sûr s'il y a une porte dérobée dedans ou combien de fois il a été 'reconditionné'.

Alors ne soyez pas avare, si ce logiciel vous est vraiment utile, alors vous devriez dépenser de l'argent pour la version authentique et éviter les ennuis. Si vous ne pouvez pas, allez sur le site officiel et téléchargez l'installateur authentique, puis allez sur Taobao et achetez le code d'enregistrement auprès d'un canal légitime, ce qui est également beaucoup plus sûr que de télécharger la version crackée.

9) N'utilisez aucune méthode de saisie tierce.

Les méthodes de saisie de fournisseurs tels qu'un certain chien, un certain degrétéléchargeront explicitement toutes vos informations de saisie et de presse-papiers système pour analyse, et certaines personnes copient et collent même des clés privées avec une méthode de saisie tierce ouverte. Vous ne savez jamais par quel moyen vos informations iront sur le marché noir et pourquoi la clé privée est copiée une fois et volée, utilisez plutôt la méthode de saisie propre au système.

10) N'ouvrez pas vos autorisations d'enregistrement d'écran à une application tierce à moins de la connaître sur le bout des doigts.

11) Ne saisissez pas votre mot de passe dans des zones où il y a des caméras à proximité.

Utilisez plutôt des empreintes digitales ou une reconnaissance faciale, et si vous ne pouvez pas, cachez-vous au centre de la caméra et retournez à l'endroit d'origine une fois terminé, c'est ainsi qu'un grand ponte du milieu s'est fait voler ses pièces.

12) Ne discutez pas de sujets privés ou sensibles sur QQ ou WeChat.

Choisissez un logiciel de communication avec chiffrement de bout en bout comme Telegraph et Signal.

13) Configurez tous vos comptes qui peuvent être configurés avec une authentification secondaire 2FA, en privilégiant Google Authenticator à l'authentification par SMS.

Vous pouvez utiliser Authy à la place de celui de Google, car il est disponible sur ordinateur et mobile et peut sauvegarder en temps réel.

14) Cachez la caméra de votre ordinateur portable avec du ruban adhésif opaque.

Lorsqu'elle est appelée malicieusement, elle peut accéder à de nombreuses informations vous concernant, et les pirates peuvent même trouver des traces de votre adresse, de l'endroit où vous stockez vos clés privées hors ligne, grâce à une détection constante.

15) Les navigateurs peuvent installer le plugin AdGuard.

Il filtre les publicités des sites Web et le suivi des cookies.

16) Si vous devez transmettre votre mot de passe de compte à une autre personne à distance dans certaines situations, je vais vous montrer une méthode : divisez votre mot de passe de compte en deux segments, A et B, et envoyez-les mutuellement dans deux programmes de communication distincts.

Par exemple, je peux envoyer la première moitié de mon mot de passe dans WeChat, puis envoyer la seconde moitié de mon mot de passe par Telegram. Ce faisant, même si votre conversation WeChat est écoutée, l'espion ne connaîtra pas l'intégralité du contenu.

17) Lors de l'utilisation de Chrome, désactivez "Envoyer les requêtes Ne pas suivre avec le trafic de navigation" dans "Paramètres - Confidentialité et sécurité - Plus".

Sauf s'il est nécessaire de se connecter à votre compte, il est recommandé d'utiliser souvent le mode anonyme pour naviguer sur le Web.

18) Les utilisateurs de macOS activent "File Safe" dans "Préférences Système - Sécurité et confidentialité".

Ainsi, même si l'ordinateur est volé, l'autre partie ne pourra pas lire les données du disque dur. Si vous êtes sûr que l'appareil volé ne peut pas être récupéré, connectez-vous à iCloud et effacez toutes les données de l'appareil.

19) Les hôtels disposent généralement de coffres-forts, alors assurez-vous de verrouiller vos objets de valeur dans le coffre-fort si vous ne pouvez pas les emporter avec vous.

La 'carte universelle de ménage' du personnel de nettoyage peut être facilement volée, vous devez donc les considérer par défaut comme indignes de confiance et dormir avec la serrure de sécurité de la chambre attachée la nuit.

20) L'expéditeur d'un e-mail peut être falsifié.

En aucun cas, vous ne devriez privilégier la connexion au site Web correspondant pour confirmer les informations, plutôt que de cliquer directement sur le lien dans l'e-mail. Par exemple, dans le cas d'un e-mail de confirmation tel que "Demande de retrait", vous devriez privilégier la saisie du code de vérification dans l'e-mail sur le site Web pour terminer l'opération (si pris en charge).

21) Utilisez un moteur de recherche qui protège la vie privée

Les avantages de ne plus utiliser la recherche Google et d'utiliser à la placeDuckDuckGoouStartpagesont évidents, car ils permettent.

  • Supprimer votre adresse IP des communications

  • Rester anonyme lors de la navigation sur le contenu Web

  • Empêcher les systèmes publicitaires tiers de suivre vos informations personnelles

  • Arrêter la création d'un profil utilisateur basé sur votre activité Web personnelle

Je n'utilise Google que lorsque je ne trouve pas le contenu que je veux.

22) Chiffrez vos données

Si vous ne pouvez pas vous passer de disques en ligne comme iCloud, Google Drive, DropBox, alors préparez-vous à ce que vos données soient piratées un jour. Bien que les grandes entreprises investissent beaucoup dans le chiffrement et la sécurité des données, vous ne pouvez toujours pas nier que.

Tant que les données sont toujours sur l'autre serveur, elles sont effectivement hors de votre contrôle.

La plupart des fournisseurs de stockage en ligne ne chiffrent les données que pendant la transmission, ou ils conservent leurs propres clés pour le déchiffrement. Ces clés peuvent potentiellement être volées, copiées ou mal utilisées. Par conséquent, accordez-vous le bénéfice du doute et utilisez un outil gratuit et open source commeCryptomatorpour chiffrer vos données.

Ainsi, même si votre fournisseur d'accès à Internet est piraté, il y a de fortes chances que vos données restent en sécurité.

23) Méthode de saisie

Il est préférable de ne pas utiliser de méthode de saisie tierce et d'utiliser uniquement celle fournie avec le système.

Maintenant, je vais ajouter une option, et c'est le "rattel tube", qui présente de nombreux avantages.

  • Excellentes performances et faible utilisation des ressources

  • Rarement la page se bloque lorsque vous tapez le premier mot

  • Entièrement open source, pas de portes dérobées, pas de téléchargement de contenu

  • Puissants caractères traditionnels

  • Liberté de personnalisation extrêmement élevée

J'utilise la configuration duplex deplacelesset je la trouve assez bonne, donc si vous êtes un utilisateur duplex, essayez sa configuration.

24) Accédez uniquement aux sites HTTPS

  • Installez le pluginHTTPS-EVERYWHERE.

  • Il active automatiquement la protection du chiffrement HTTPS pour toutes les parties connues et prises en charge du site Web que vous visitez, empêchant ainsi que les informations sur vos interactions avec le site Web ne soient écoutées ou falsifiées.

  • Lors de l'accès au site, une alerte claire s'affiche si la transmission est en texte clair.

25) Ouvrez les pièces jointes suspectes en utilisant Google Drive

Vous recevez souvent divers e-mails avec des pièces jointes, et bien que les fournisseurs de services de messagerie analysent et bloquent le contenu suspect, de nombreuses pièces jointes sont intelligemment déguisées et risquent d'être téléchargées localement.

Dans ce cas, je recommande de les prévisualiser directement sur la page Web, ou de les stocker dans un dossier Google Drive temporaire, ce qui isole efficacement le virus.

26) Les plateformes de niche peuvent considérablement augmenter la probabilité de combattre les virus chevaux de Troie

Réfléchissez à cette question : si vous étiez un hacker prêt à développer un virus (cheval de Troie) à des fins lucratives, quelle plateforme choisiriez-vous de cibler ?

Évidemment la plateforme avec la plus grande base d'utilisateurs.

Comparativement à Windows, les plateformes suivantes ont une base d'utilisateurs plus petite.

Bien qu'elles ne soient pas significativement plus sûres que Windows, elles présentent beaucoup moins de risques.

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Autres distributions Linux

27) Faites attention à ce que vous écrivez sur la sécurité

  • "Quel est le nom de votre université ?"

  • "Qui est ta petite amie ?"

  • "Quel est ton groupe préféré ?"

Arrêtez de mettre vos vraies informations honnêtement, car vos informations sont archivées sur un grand nombre de plateformes sociales et peuvent facilement être utilisées par des travailleurs sociaux, ce qui peut donner aux hackers une occasion d'en profiter.

Au lieu de cela, utilisez un mot de passe aléatoire généré par votre logiciel de gestion de mots de passe comme réponse à ces questions de sécurité, ce qui est beaucoup plus sûr.

28) Ne vous connectez pas à votre compte principal sur un appareil temporaire

Les comptes principaux font référence à vos comptes Google, Apple et autres comptes principaux qui sont liés à un ensemble d'appareils, de cartes de crédit, de mots de passe, etc.

Les entreprises Internet stockent généralement les cookies de session localement dans votre navigateur pour plus de commodité. Une fois ce cookie volé, les hackers peuvent même contourner les 2FA et autres vérifications de la plateforme, dans ce cas, aucun 2FA n'est utile.

29) Toujours double confirmation

  • La mémoire n'est pas fiable.

  • Vérifiez que l'adresse du portefeuille est complète, pas seulement les premiers/derniers chiffres

Je me suis connecté à un échange que j'utilisais peu l'année dernière et j'étais prêt à trier quelques pièces abandonnées.

J'ai vu quelques adresses familières dans le carnet d'adresses lorsque j'ai mentionné les pièces, mais je ne me souvenais pas quand elles avaient été créées depuis un moment.

Comme ce n'était qu'une fraction de bitcoin, je l'ai transféré et je n'ai pas pu retrouver la clé privée correspondant à cette adresse par la suite.

Je regrette de ne pas avoir fait cette erreur bon marché si j'avais confirmé une fois de plus.

30) Videz toutes les données du disque avant de vendre du matériel usagé

Deux outils sont recommandés.

Le premier peut vider complètement le disque dur.

Le second peut remplacer l'opération de "vidage sécurisé de la corbeille", qui peut réécrire le stockage de fichiers 35 fois par opération et est fondamentalement difficile à récupérer.

31) Téléchargez le portefeuille uniquement depuis le site officiel

Récemment, nous avons rencontré de très nombreux utilisateurs qui ont téléchargé des portefeuilles qui ont été " deuxièmement empaquetés " par des pirates, Android étant le plus touché, car de nombreux portefeuilles proposent des installations APK difficiles à distinguer des vraies.

Je vous recommande de vérifier le site Web officiel du produit avant de télécharger un portefeuille, et sinon, une chaîne de confiance sur Twitter peut vous aider à confirmer l'authenticité du site Web officiel.

Ne cliquez pas sur des liens provenant de sources inconnues, et ne téléchargez pas directement les installateurs à partir de ces liens.

Deuxièmement, pour les projets open source, le téléchargement depuis la version Release du dépôt Github open source officiel, la vérification du Commit et la vérification de la signature est un moyen plus sûr de s'assurer que le paquet d'installation que vous téléchargez correspond fondamentalement au code du dépôt actuel, ce qui est très sûr.

32) Identification des faux contrats

  • Confirmez l'authenticité du contrat de cryptomonnaie à partir d'au moins 2 sources, RainbowetOneKeyont tous deux plusieurs vérifications provenant de plusieurs Tokenlist.

  • Le nombre d'abonnés sur Twitter n'est pas fiable, les abonnés et les chaînes de confiance sont plus pratiques, méfiez-vous des faux tweeters, les adresses de contrat trouvées sur CGKetCMCsont généralement plus fiables

33) Utilisation de systèmes d'exploitation et d'appareils plus sécurisés

Purisma été créé en 2014 par Todd Weaver, la principale motivation de la création de Purism étant de supprimer le moteur de gestion d'Intel des ordinateurs portables, ce qui a conduit Electronic Frontier Foundation(EFF),Librebootle développeur et expert en sécurité Damien Zammit à accuser les critiques de : 'ME a uneporte dérobéeet des problèmes de confidentialité.'

Comme le ME a accès à la mémoire et un accès complet à la pile TCP/IP, il peut envoyer et recevoir des paquets réseau indépendamment, en contournant les pare-feux.

Les avantages de Purism sont évidents.

  • La caméra, le WiFi, le Bluetooth, le réseau cellulaire ont tous des commutateurs matériels séparés qui peuvent être complètement désactivés lorsque nécessaire

  • PureOS est simple et facile à utiliser (c'est une distribution Linux gratuite basée sur Debian)

  • Intel ME désactivé

Quoi qu'il en soit, si vous voulez essayer un système Linux et que vous voulez un ordinateur qui fonctionne prêt à l'emploi, essayez Purism.

Une méthode beaucoup moins coûteuse consiste à exécuter Whonix (avec VirtualBox) sur votre ordinateur actuel.

Whonixest également un système Linux axé sur la confidentialité et la sécurité, entièrement gratuit et open source, qui présente plusieurs avantages.

  • Il est en fonctionnement stable depuis 10 ans

  • Masquer l'adresse IP

  • Masquer l'identité de l'utilisateur

  • Aucune information n'est enregistrée

  • antivirus

Intéressé à l'essayer.

Adakah ini menjawab soalan anda?