1) Не устанавливайте один и тот же пароль для всех ваших веб-сайтов и приложений.
Как только один из этих учетных записей будет взломан, все ваши другие учетные записи могут быть скомпрометированы, и ущерб может быть огромным.Я знаю много людей, которые используют надежные пароли для приложений, связанных с активами, и единые слабые пароли для несвязанных, что очень неправильно.Каждый день компании утекают информацию о безопасности, которая затем может содержать информацию об одной из ваших редко используемых учетных записей, которая, в свою очередь, может быть использована для фишинга или социальной инженерии, подвергая вас бесконечным рискам.
Вы можете использовать платное средство, такое как 1Password / LastPass, для генерации случайных паролей каждый раз и управления информацией о учетных записях, или вы можете использовать бесплатное средство с открытым исходным кодом, такое как KeePass, которое работает практически так же.Наша цель ясна: свести к минимуму ущерб, причиненный взломом отдельных учетных записей.
2) Не оставляйте свой телефон незащищенным.
Установите пароль блокировки экрана, распознавание отпечатков пальцев или распознавание лиц, своевременно делайте полную резервную копию телефона и включите функцию автоматического уничтожения данных на телефоне при многократном вводе неправильного пароля. Не рутируйте свой телефон, независимо от того, используете ли вы iPhone или Android, обновляйте систему до последней версии при первой возможности и не позволяйте уязвимостям безопасности в вашей старой системе стать объектом атаки.
3) Не сохраняйте конфиденциальные фотографии в альбоме телефона.
Например, страницу паспорта, лицевую и обратную стороны удостоверения личности и т. д. Кредитные карты могут быть использованы, если у вас есть только номер карты, срок действия, имя и код CVV, поэтому не фотографируйте их для хранения на своем телефоне. Будьте осторожны с любыми сторонними «облачными альбомами» и не доверяйте так называемым условиям защиты конфиденциальности, они на 100% проанализируют каждую вашу фотографию.
4) Не используйте кредитные карты за границей.
Большинство наших кредитных карт — это карты с магнитной полосой без чипа безопасности. Информация магнитной полосы и PIN-код, вероятно, будут записаны машиной продавца во время оплаты. Теоретически, платежи Alipay и WeChat безопаснее, чем кредитные карты.
5) Не используйте бесплатные «инструменты для Интернета».
Они преподносятся как бесплатные, но на самом деле они с высокой вероятностью могут перехватывать ваши коммуникации и красть данные. Если у вас есть силы, купите свой собственный VPS и создайте его, если у вас нет времени, арендуйте сервер у старого поставщика.
6) Не используйте приложения для общих сетей
После использования SSID и пароль вашего маршрутизатора загружаются на сервер, и другие пользователи могут использовать его, как только они найдут соответствующий сигнал. Вы же не хотите, чтобы ваша собственная сеть WiFi была доступна кому угодно, не так ли?
7) Не используйте WiFi в общественных местах (включая, но не ограничиваясь аэропортами, вокзалами, кафе, отелями и т. д.).
Часто люди используют вредоносные узлы с именами, близкими к официальным SSID, чтобы заманить вас подключиться, эти WiFi-сигналы обычно называются «Airport_Free_WiFi_5G», «Coffee_Free» и так далее, что очень заманчиво и затрудняет определение, является ли это фактическим WiFi, предоставляемым заведением.
Чтобы избежать кражи ваших учетных записей и конфиденциальности во время общения в Интернете, будьте осторожны и используйте свой собственный телефон в качестве точки доступа. Решение важных вопросов обычно не занимает слишком много времени, и, кроме того, трафик в наши дни не дорог.
8) Не загружайте приложения из неизвестных источников.
iOS можно загружать только из Appstore, в то время как Android можно загружать из своего официального магазина приложений или из известного стороннего магазина. Будьте особенно осторожны со всеми видами «взломанного» программного обеспечения, поскольку вы не можете быть уверены, есть ли в нем бэкдор, или сколько раз оно было «перепаковано».
Так что не экономьте, если это программное обеспечение действительно полезно для вас, то вам следует потратить деньги на подлинную версию и избежать хлопот. Если вы не можете, зайдите на официальный сайт и загрузите подлинный установщик, а затем зайдите на Taobao и купите лицензионный ключ из законного канала, что намного безопаснее, чем загрузка взломанной версии.
9) Не используйте сторонние методы ввода.
Методы ввода от поставщиков, таких как «определенная собака», «определенная степень»будут явно загружать всю вашу информацию ввода и системного буфера обмена для анализа, а некоторые люди даже копируют и вставляют приватные ключи при открытом стороннем методе ввода. Вы никогда не знаете, каким образом ваша информация попадет на черный рынок и почему приватный ключ копируется один раз и крадется, вместо этого используйте собственный метод ввода системы.
10) Не предоставляйте права записи экрана сторонним приложениям, если вы не знаете их досконально.
11) Не вводите пароль в местах, где поблизости есть камеры.
Вместо этого используйте отпечатки пальцев или распознавание лиц, а если не можете, спрячьтесь в центре камеры и вернитесь на исходное место после завершения, именно так известный авторитет в кругу был ограблен.
12) Не обсуждайте личные или конфиденциальные темы в QQ или WeChat.
Выбирайте программное обеспечение для связи со сквозным шифрованием, такое как Telegraph и Signal.
13) Настройте для всех своих учетных записей вторичную аутентификацию 2FA, отдавая предпочтение Google Authenticator перед SMS-аутентификацией.
Вы можете использовать Authy вместо официального Google, так как он доступен как на настольных компьютерах, так и на мобильных устройствах и может резервировать данные в реальном времени.
14) Заклейте камеру вашего ноутбука непрозрачной лентой.
Когда она будет использована злонамеренно, она сможет получить доступ ко многим вашим данным, а хакеры смогут даже найти следы вашего адреса, где вы храните офлайн-приватные ключи, путем постоянного обнаружения.
15) В браузеры можно установить плагин AdGuard.
Он фильтрует рекламу на веб-сайтах и отслеживание cookie.
16) Если вам необходимо передать пароль учетной записи другому лицу удаленно в определенных ситуациях, я покажу вам способ: разделите пароль учетной записи на два сегмента, A и B, и отправьте их друг другу через две отдельные программы связи.
Например, я могу отправить первую половину своего пароля в WeChat, а затем вторую половину своего пароля через Telegram. Сделав это, даже если ваш чат в WeChat прослушивается, злоумышленник не сможет узнать полное содержимое.
17) При использовании Chrome отключите «Отправлять запросы «Не отслеживать» с трафиком просмотра» в разделе «Настройки — Конфиденциальность и безопасность — Дополнительно».
Если нет необходимости входить в учетную запись, рекомендуется часто использовать режим анонимного просмотра веб-страниц.
18) Пользователи macOS включают «Безопасное хранение файлов» в разделе «Системные настройки — Безопасность и конфиденциальность».
Таким образом, даже если компьютер будет украден, другая сторона не сможет прочитать данные на жестком диске. Если вы уверены, что украденное устройство не подлежит восстановлению, войдите в iCloud и сотрите все данные с устройства.
19) В отелях обычно есть сейфы, поэтому обязательно запирайте свои ценности в сейфе, если вы не можете взять их с собой.
«Универсальная карта горничной» легко может быть украдена, поэтому следует по умолчанию считать их ненадежными и запирать дверной замок на ночь.
20) Отправитель электронной почты может быть подделан.
В любом случае, вам следует в первую очередь войти в соответствующий веб-сайт, чтобы подтвердить информацию, а не напрямую переходить по ссылке в электронном письме. Например, в случае подтверждающего письма, такого как «Запрос на вывод средств», вам следует в первую очередь ввести проверочный код из письма на веб-сайте, чтобы завершить операцию (если поддерживается).
21) Используйте поисковую систему, которая защищает конфиденциальность
Преимущества отказа от поиска Google и использования вместо него DuckDuckGo или Startpage очевидны, поскольку они позволяют:
Удалить ваш IP-адрес из коммуникаций
Сохранять анонимность при просмотре веб-контента
Предотвратить отслеживание вашей личной информации сторонними рекламными системами
Прекратить создание пользовательского профиля на основе вашей личной активности в Интернете
Я использую Google только тогда, когда не могу найти нужный контент.
22) Шифруйте свои данные
Если вы не можете жить без онлайн-дисков, таких как iCloud, Google Drive, DropBox, будьте готовы к тому, что ваши данные однажды будут взломаны. Хотя крупные корпорации будут вкладывать большие бюджеты в шифрование и безопасность данных, вы все равно не можете отрицать, что.
Пока данные находятся на другом сервере, они фактически вне вашего контроля.
Большинство поставщиков онлайн-хранилищ шифруют данные только во время передачи, или они хранят свои собственные ключи для дешифровки. Эти ключи могут быть украдены, скопированы или использованы не по назначению. Поэтому дайте себе преимущество и используйте бесплатное средство с открытым исходным кодом, такое как Cryptomator, для шифрования ваших данных.
Таким образом, даже если ваш интернет-провайдер будет взломан, скорее всего, ваши данные останутся в безопасности.
23) Метод ввода
Лучше не использовать сторонние методы ввода и использовать только те, которые поставляются с системой.
Теперь я добавлю вариант — «Rime», который имеет много преимуществ.
Отличная производительность и низкое потребление ресурсов
Редко когда страница зависает, когда вы набираете первое слово
Полностью с открытым исходным кодом, без бэкдоров, без загрузки содержимого
Мощные традиционные символы
Чрезвычайно высокая степень свободы настройки
Я использую дуплексную конфигурацию placeless и считаю ее довольно хорошей, поэтому, если вы являетесь дуплексным пользователем, попробуйте его конфигурацию.
24) Доступ только к HTTPS-сайтам
Установите плагин HTTPS-EVERYWHERE.
Он автоматически активирует защиту шифрования HTTPS для всех известных поддерживаемых частей посещаемого вами веб-сайта, предотвращая прослушивание или подделку информации о ваших взаимодействиях с веб-сайтом.
При доступе к сайту отображается четкое оповещение, если передача осуществляется в открытом тексте.
25) Открывайте подозрительные вложения с помощью Google Drive
Вы часто получаете различные электронные письма с вложениями, и хотя поставщики услуг электронной почты предварительно сканируют и блокируют подозрительный контент, многие вложения искусно замаскированы и представляют риск при загрузке локально.
В этом случае я рекомендую предварительно просмотреть их непосредственно на веб-странице или сохранить во временной папке Google Drive, что эффективно изолирует вирус.
26) Нишевые платформы могут значительно увеличить вероятность борьбы с вирусными троянами
Подумайте над этим вопросом: если бы вы были хакером, готовым разработать вирус (троян) для получения прибыли, какую платформу вы бы выбрали для таргетинга?
Очевидно, платформу с большей пользовательской базой.
По сравнению с Windows, следующие платформы имеют меньшую пользовательскую базу.
Хотя они не значительно безопаснее Windows, они находятся в гораздо меньшей опасности.
macOS
ChromeOS
Ubuntu
Fedora
Debian
Другие дистрибутивы Linux
27) Будьте осторожны с тем, что вы пишете о безопасности
«Название вашего колледжа?»
«Как зовут твою девушку?»
«Твоя любимая группа?»
Перестаньте честно указывать свою реальную информацию, так как ваша информация архивируется на большом количестве социальных платформ и может быть легко использована социальными инженерами, что может дать хакерам возможность воспользоваться этим.
Вместо этого используйте случайный пароль, сгенерированный вашим менеджером паролей, в качестве ответа на эти секретные вопросы, что намного безопаснее.
28) Не входите в свою основную учетную запись на временном устройстве
Основные учетные записи — это ваши Google, Apple и другие основные учетные записи, к которым привязано множество устройств, кредитных карт, паролей и т. д.
Интернет-компании обычно хранят сессионные cookie локально в вашем браузере для удобства. Как только этот cookie украден, хакеры могут даже обойти 2FA платформы и другие проверки, в этом случае никакой 2FA не поможет.
29) Всегда двойная проверка
Память ненадежна.
Проверяйте полный адрес кошелька, а не только первые/последние несколько цифр
В прошлом году я зашел на биржу, которой редко пользуюсь, и был готов распродать некоторые старые монеты.
Я увидел несколько знакомых в адресной книге, когда упоминал монеты, но не мог вспомнить, когда они были созданы.
Поскольку это была лишь малая часть биткоина, я просто перевел ее и потом не смог найти соответствующий приватный ключ к этому адресу.
Я жалею, что не совершил бы этой дешевой ошибки, если бы проверил еще раз.
30) Очистите все данные диска перед продажей подержанного оборудования
Рекомендуются два инструмента.
Первый может полностью очистить жесткий диск.
Второй может заменить операцию «безопасного удаления корзины», которая может перезаписывать файл хранилища 35 раз за операцию и в основном трудно восстанавливается.
31) Скачивайте кошелек только с официального сайта
Недавно мы столкнулись с очень многими пользователями, которые скачали кошельки, «вторично упакованные» хакерами, причем Android пострадал больше всего, так как многие кошельки предлагают APK-установщики, которые трудно отличить от настоящих.
Я рекомендую проверить официальный сайт продукта перед загрузкой любого кошелька, а если нет, то цепочка доверия в Twitter может помочь вам подтвердить подлинность официального сайта.
Не нажимайте на ссылки из неизвестных источников и не переходите напрямую по этим ссылкам для загрузки установщиков.
Во-вторых, для проектов с открытым исходным кодом, загрузка из официального репозитория Github с открытым исходным кодом «Release», проверка «Commit» и проверка подписи — это более безопасный способ гарантировать, что загружаемый пакет установки соответствует коду текущего репозитория, что очень безопасно.
32) Определение поддельных контрактов
33) Использование более безопасных операционных систем и устройств
Purism был создан в 2014 году Тоддом Уивером, чья главная мотивация создать Purism заключалась в удалении Intel Management Engine из ноутбуков, который Electronic Frontier Foundation (EFF), разработчик Libreboot и эксперт по безопасности Дэмиен Заммит обвинили критиков в том, что «ME имеет бэкдоры и проблемы с конфиденциальностью».
Поскольку ME имеет доступ к памяти и полный доступ к стеку TCP/IP, он может отправлять и получать сетевые пакеты независимо, обходя брандмауэры.
Преимущества Purism очевидны.
Камера, WiFi, Bluetooth, мобильная сеть — все имеют отдельные аппаратные переключатели, которые можно полностью отключить при необходимости
PureOS прост и удобен в использовании (это бесплатный дистрибутив Linux на базе Debian)
Отключен Intel ME
В любом случае, если вы хотите попробовать систему Linux и хотите компьютер, который работает «из коробки», попробуйте Purism.
Гораздо более дешевый способ — запустить Whonix (с VituralBox) на вашем текущем компьютере.
Whonix также является ориентированной на конфиденциальность и безопасность системой Linux, полностью бесплатной и с открытым исходным кодом, и имеет несколько преимуществ.
Стабильно работает в течение 10 лет
Скрывает IP-адрес
Скрывает личность пользователя
Никакая информация не записывается
антивирус
Интересно попробовать.
