К основному содержимому

Безопасный доступ в интернет

Обновлено более 2 нед. назад

1) Не устанавливайте одинаковый пароль для всех ваших веб-сайтов и приложений.

Как только один из этих аккаунтов будет взломан, все ваши остальные аккаунты могут оказаться под угрозой, и ущерб может быть огромным.Я знаю много людей, которые используют надежные пароли для приложений, связанных с активами, и одинаковые слабые пароли для несвязанных, что очень неправильно.Каждый день компании сливают информацию о безопасности, которая может содержать информацию об одном из ваших редко используемых аккаунтов, что, в свою очередь, может быть использовано для фишинга или социальной инженерии, подвергая вас бесконечным рискам.

Вы можете использовать платное средство, такое как 1Password / LastPass, для генерации случайных паролей каждый раз и управления информацией об учетных записях, или вы можете использовать бесплатное средство с открытым исходным кодом, такое как KeePass, которое работает примерно так же.Наша цель ясна: свести к минимуму ущерб, причиненный взломом отдельных учетных записей.

2) Не оставляйте свой телефон без защиты.

Установите пароль для экрана, распознавание отпечатков пальцев или распознавание лиц, своевременно создавайте резервную копию всего телефона и включите функцию автоматического уничтожения данных на телефоне при непрерывном вводе неверного пароля. Не рутируйте свой телефон, будь то iPhone или Android, обновляйте систему до последней версии при первой же возможности и не позволяйте уязвимостям безопасности в вашей старой системе стать объектом атаки.

3) Не сохраняйте конфиденциальные фотографии в альбоме телефона.

Такие как страница паспорта, лицевая и оборотная стороны удостоверения личности и т. д. Кредитные карты могут быть использованы, если у вас есть номер карты, срок действия, имя и CVV-код, поэтому не фотографируйте их, чтобы сохранить на телефоне. Будьте осторожны с любыми сторонними «облачными альбомами» и не доверяйте так называемым положениям о защите конфиденциальности, они на 100% проанализируют каждую фотографию, которую вы сделаете.

4) Не используйте кредитную карту во время путешествий за границу.

Большинство наших кредитных карт — это карты с магнитной полосой без чипа безопасности. Информация на магнитной полосе и PIN-код могут быть записаны машиной продавца во время оплаты. Теоретически, платежи Alipay и WeChat безопаснее, чем кредитные карты.

5) Не используйте бесплатные «интернет-инструменты».

Они рекламируются как бесплатные, но на самом деле они с очень высокой вероятностью могут перехватывать ваши сообщения и красть данные. Если у вас есть время, купите свой собственный VPS и настройте его, если у вас нет времени, арендуйте флайер у старого поставщика.

6) Не используйте приложения для общих сетей

После использования SSID и пароль вашего маршрутизатора загружаются на сервер, и другие пользователи могут использовать его, найдя соответствующий сигнал. Вы же не хотите, чтобы ваша собственная сеть Wi-Fi была доступна кому угодно, не так ли?

7) Не пользуйтесь Wi-Fi в общественных местах (включая, но не ограничиваясь аэропортами, вокзалами, кафе, отелями и т. д.).

Часто люди используют вредоносные точки доступа с названиями, близкими к официальным SSID, чтобы заманить вас подключиться. Эти сигналы Wi-Fi обычно называются «Airport_Free_WiFi_5G», «Coffee_Free» и так далее, что очень заманчиво и затрудняет определение того, является ли это действительно Wi-Fi, предоставляемым заведением.

Чтобы избежать кражи ваших учетных записей и конфиденциальности во время общения в Интернете, будьте осторожны и используйте собственный телефон в качестве точки доступа. Решение важных вопросов обычно не занимает много времени, и, кроме того, трафик в наши дни не дорог.

8) Не скачивайте приложения из источников неизвестного происхождения.

iOS можно скачать только из Appstore, а Android — из собственного официального магазина приложений или из известного стороннего магазина. Будьте особенно осторожны со всевозможным «крякнутым» программным обеспечением, так как вы не можете быть уверены, есть ли в нем бэкдор, и сколько раз он был «переупакован».

Так что не экономьте, если это программное обеспечение действительно полезно для вас, то вы должны заплатить за подлинную версию и избежать проблем. Если нет, зайдите на официальный сайт и скачайте подлинный установщик, а затем купите код регистрации на Taobao через законный канал, что также намного безопаснее, чем скачивать крякнутую версию.

9) Не используйте сторонние методы ввода.

Методы ввода от таких поставщиков, как «определенная собака», «определенная степень»будут явно загружать всю информацию, введенную вами, и из буфера обмена системы для анализа, а некоторые люди даже копируют и вставляют закрытые ключи с открытым методом ввода от третьей стороны. Вы никогда не знаете, каким образом ваша информация попадет на черный рынок и почему закрытый ключ копируется один раз и крадется, вместо этого используйте собственный метод ввода системы.

10) Не предоставляйте сторонним приложениям доступ к записи экрана, если вы их не знаете досконально.

10) Не вводите пароль в местах, где поблизости есть камеры.

Вместо этого используйте отпечатки пальцев или распознавание лица, а если это невозможно, спрячьтесь в центре обзора камеры и вернитесь на исходное место после завершения, именно так один известный авторитет в кругу потерял свои монеты.

11) Не обсуждайте личные или конфиденциальные темы в QQ или WeChat.

Выбирайте программное обеспечение для связи со сквозным шифрованием, такое как Telegraph и Signal.

12) Настройте двухфакторную аутентификацию (2FA) для всех своих учетных записей, отдавая предпочтение Google Authenticator перед SMS-аутентификацией.

Вы можете использовать Authy вместо официального Google, так как он доступен как на настольных, так и на мобильных устройствах и может синхронизировать резервные копии в режиме реального времени.

13) Заклейте камеру ноутбука непрозрачным скотчем.

Когда ею злонамеренно управляют, она может получить доступ к большому количеству информации о вас, а хакеры могут даже найти следы вашего адреса, где вы храните свои офлайн-ключи, путем постоянного обнаружения.

14) В браузеры можно установить плагин AdGuard.

Он фильтрует рекламу на веб-сайтах и отслеживание cookie.

15) Если вам необходимо передать пароль учетной записи другому человеку удаленно в определенных ситуациях, я покажу вам способ: разделите пароль учетной записи на два сегмента, A и B, и отправьте их друг другу через две разные программы связи.

Например, я могу отправить первую половину своего пароля в WeChat, а затем отправить вторую половину пароля через Telegram. Сделав это, даже если ваш чат в WeChat прослушивается, подслушивающий не сможет узнать полное содержимое.

16) При использовании Chrome отключите «Отправлять запросы «Не отслеживать»» в разделе «Настройки — Конфиденциальность и безопасность — Дополнительно».

Если нет необходимости входить в свою учетную запись, рекомендуется часто использовать режим инкогнито для просмотра веб-страниц.

17) Пользователи macOS включают «Защищенный доступ к файлам» в разделе «Системные настройки — Безопасность и конфиденциальность».

Таким образом, даже если компьютер будет украден, другая сторона не сможет прочитать данные на жестком диске. Если вы уверены, что украденное устройство не может быть восстановлено, войдите в iCloud и сотрите все данные с устройства.

18) В отелях обычно есть сейфы, поэтому обязательно запирайте ценные вещи в сейфе, если вы не можете взять их с собой.

«Универсальная карточка горничной» может быть легко украдена, поэтому вы должны считать ее ненадежной и спать с запертым замком безопасности ночью.

19) Отправитель электронного письма может быть подделан.

В любом случае, вам следует в первую очередь войти на соответствующий веб-сайт, чтобы подтвердить информацию, а не переходить непосредственно по ссылке в электронном письме. Например, в случае подтверждающего письма, такого как «Запрос на снятие средств», вам следует в первую очередь ввести в письме проверочный код на веб-сайте, чтобы завершить операцию (если она поддерживается).

20) Используйте поисковую систему, которая защищает конфиденциальность

Преимущества отказа от использования поиска Google и перехода наDuckDuckGoилиStartpageочевидны, поскольку они позволяют:

  • Удалить ваш IP-адрес из коммуникаций

  • Оставаться анонимным при просмотре веб-контента

  • Предотвратить отслеживание вашей личной информации сторонними рекламными системами

  • Прекратить создание профиля пользователя на основе вашей личной активности в Интернете

Я использую Google только тогда, когда не могу найти нужный контент.

21) Шифруйте свои данные

Если вы не можете обойтись без онлайн-дисков, таких как iCloud, Google Drive, DropBox, будьте готовы к тому, что ваши данные однажды будут взломаны. Хотя крупные корпорации будут вкладывать значительные средства в шифрование и безопасность данных, вы все равно не можете отрицать, что.

Пока данные находятся на другом сервере, они фактически находятся вне вашего контроля.

Большинство поставщиков онлайн-хранилищ шифруют данные только во время передачи, или они хранят свои собственные ключи для дешифрования. Эти ключи потенциально могут быть украдены, скопированы или использованы не по назначению. Поэтому подстрахуйтесь и используйте бесплатный инструмент с открытым исходным кодом, такой какCryptomator, для шифрования ваших данных.

Таким образом, даже если ваш интернет-провайдер будет взломан, ваши данные, скорее всего, останутся в безопасности.

22) Метод ввода

Лучше не использовать сторонние методы ввода и использовать только тот, который поставляется с системой.

Сейчас я добавлю вариант, и это «вьющаяся трубка», у которого много преимуществ.

  • Отличная производительность и низкое потребление ресурсов

  • Редко когда страница зависает при вводе первого слова

  • Полностью открытый исходный код, нет бэкдоров, нет загрузки содержимого

  • Мощные традиционные символы

  • Чрезвычайно высокая свобода настройки

Я использую двойную конфигурациюplaceless/squirrel_config отplacelessи считаю ее довольно хорошей, так что если вы пользователь двойной конфигурации, попробуйте его конфигурацию.

23) Доступ только к HTTPS-сайтам

  • Установите плагинHTTPS-EVERYWHERE.

  • Он автоматически активирует защиту шифрования HTTPS для всех известных поддерживаемых частей посещаемого вами веб-сайта, предотвращая прослушивание или подделку информации о ваших взаимодействиях с веб-сайтом.

  • При доступе к сайту появляется четкое предупреждение, если передача осуществляется в открытом виде.

24) Открывайте подозрительные вложения с помощью Google Drive

Вы часто получаете различные электронные письма с вложениями, и хотя почтовые сервисы сканируют и блокируют подозрительный контент, многие вложения хитро замаскированы и рискованны для скачивания локально.

В этом случае я рекомендую предварительно просмотреть их прямо на веб-странице или сохранить во временной папке Google Drive, что эффективно изолирует вирус.

25) Нишевые платформы могут значительно увеличить вероятность борьбы с вирусными троянами

Задумайтесь над этим вопросом: если бы вы были хакером, готовым разработать вирус (троян) ради прибыли, какую платформу вы бы выбрали для нацеливания, а какую?

Очевидно, платформу с большей пользовательской базой.

По сравнению с Windows, следующие платформы имеют меньшую пользовательскую базу.

Хотя они не значительно безопаснее Windows, они подвергаются гораздо меньшему риску.

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Другие дистрибутивы Linux

26) Будьте осторожны с тем, что вы пишете о безопасности

  • «Какое название вашего колледжа?»

  • «Как зовут твою девушку?»

  • «Какая твоя любимая группа?»

Прекратите честно указывать свою реальную информацию, так как ваша информация архивируется на большом количестве социальных платформ и может быть легко использована социальными инженерами, что может дать хакерам возможность воспользоваться этим.

Вместо этого используйте случайный пароль, сгенерированный вашим менеджером паролей, в качестве ответа на эти секретные вопросы, что намного безопаснее.

27) Не входите в свою основную учетную запись на временном устройстве

Основные учетные записи — это ваши Google, Apple и другие основные учетные записи, к которым привязаны множество устройств, кредитных карт, паролей и т. д.

Интернет-компании обычно хранят сессионные cookies локально в вашем браузере для удобства. Как только эти cookies украдены, хакеры могут даже обойти 2FA платформы и другие проверки, в этом случае 2FA бесполезна.

28) Всегда вторая проверка

  • Память ненадежна.

  • Убедитесь, что адрес кошелька полный, а не только первые/последние несколько цифр

В прошлом году я вошел на биржу, которую редко использую, и был готов очистить некоторые неликвидные монеты.

Я увидел несколько знакомых адресов в адресной книге, когда упоминал монеты, но не мог вспомнить, когда они были созданы.

Так как это была лишь доля биткойна, я просто перевел его и позже не смог найти соответствующий закрытый ключ для этого адреса.

Сожалею, что не совершил бы этой дешевой ошибки, если бы подтвердил ее еще раз.

29) Полностью очистите все данные диска перед продажей использованного оборудования

Рекомендуются два инструмента.

Первый может полностью очистить жесткий диск.

Последний может заменить операцию «безопасное удаление из корзины», которая может перезаписать файл 35 раз за одну операцию, и восстановление практически невозможно.

30) Скачивайте кошелек только с официального сайта

В последнее время мы столкнулись с очень многими пользователями, которые скачали кошельки, «вторично упакованные» хакерами, причем Android пострадал больше всего, так как многие кошельки предлагают APK-установщики, которые трудно отличить от настоящих.

Я рекомендую проверить официальный сайт продукта перед скачиванием любого кошелька, а если нет, то цепочка доверия в Twitter может помочь вам подтвердить подлинность официального сайта.

Не переходите по ссылкам из неизвестных источников и не скачивайте установщики по этим ссылкам напрямую.

Во-вторых, для проектов с открытым исходным кодом, скачивание из официального репозитория Github с открытым исходным кодом «Release», проверка коммитов и верификация подписи — это более безопасный способ убедиться, что загруженный установочный пакет соответствует коду из текущего репозитория, что очень безопасно.

31) Идентификация поддельных контрактов

  • Подтвердите подлинность криптовалютного контракта как минимум из 2 источников, RainbowиOneKey оба имеют несколько проверок из нескольких Tokenlist

  • Количество подписчиков в Твиттере ненадежно, подписчики и цепочки доверия более практичны, будьте осторожны с поддельными твиттерями, адреса контрактов, найденные наCGKиCMCобычно более надежны

32) Использование более безопасных операционных систем и устройств

Purismбыл создан в 2014 году Тоддом Уивером, главной мотивацией которого было удаление Intel Management Engine из ноутбуков, который, как обвиняли критикиElectronic Frontier Foundation(EFF), разработчикLibrebootи эксперт по безопасности Дэмиен Заммит: «ME имеетбэкдори проблемы с конфиденциальностью».

Поскольку ME имеет доступ к памяти и полный доступ к стеку TCP/IP, он может самостоятельно отправлять и получать сетевые пакеты, обходя брандмауэры.

Преимущества Purism очевидны.

  • Камера, Wi-Fi, Bluetooth, сотовая связь имеют отдельные аппаратные переключатели, которые можно полностью отключить при необходимости

  • PureOS прост и легок в использовании (это бесплатный дистрибутив Linux на базе Debian)

  • Отключен Intel ME

В любом случае, если вы хотите попробовать систему Linux и вам нужен компьютер, который работает «из коробки», попробуйте Purism.

Гораздо более дешевый способ — запустить Whonix (с VirtualBox) на вашем текущем компьютере.

Whonixтакже является ориентированной на конфиденциальность и безопасность системой Linux, которая полностью бесплатна и имеет открытый исходный код, а также несколько преимуществ.

  • Стабильная работа в течение 10 лет

  • Скрывает IP-адрес

  • Скрывает личность пользователя

  • Не записывает информацию

  • антивирус

Заинтересованы попробовать.

Нашли ответ на свой вопрос?