ข้ามไปที่เนื้อหาหลัก

เข้าถึงอินเทอร์เน็ตอย่างปลอดภัย

อัปเดตแล้ววันนี้

1) อย่าตั้งรหัสผ่านเดียวกันสำหรับเว็บไซต์และแอปทั้งหมดของคุณ

เมื่อบัญชีใดบัญชีหนึ่งถูกแฮ็ก บัญชีอื่น ๆ ทั้งหมดของคุณอาจถูกโจมตี และความเสียหายอาจมหาศาลฉันรู้จักหลายคนที่ใช้รหัสผ่านที่แข็งแกร่งสำหรับแอปที่เกี่ยวข้องกับทรัพย์สิน และใช้รหัสผ่านที่อ่อนแอเหมือนกันสำหรับแอปที่ไม่เกี่ยวข้อง ซึ่งเป็นเรื่องที่ผิดมากทุกวัน บริษัทต่างๆรั่วไหลข้อมูลความปลอดภัย ซึ่งอาจเป็นข้อมูลเกี่ยวกับบัญชีที่คุณใช้ไม่บ่อยนัก ซึ่งอาจนำไปใช้ในการฟิชชิ่งหรืองานสังคม ทำให้คุณตกอยู่ในความเสี่ยงไม่รู้จบ

คุณสามารถใช้เครื่องมือที่เสียเงิน เช่น 1Password / LastPass เพื่อสร้างรหัสผ่านแบบสุ่มทุกครั้งและจัดการข้อมูลบัญชี หรือคุณสามารถใช้เครื่องมือโอเพนซอร์สฟรี เช่น KeePass ที่ทำงานได้เหมือนกันเป้าหมายของเราชัดเจนคือการลดความเสียหายจากการแฮ็กบัญชีแต่ละบัญชีให้เหลือน้อยที่สุด

2) อย่าปล่อยให้โทรศัพท์ของคุณไม่มีการป้องกัน

ตั้งรหัสผ่านหน้าจอ การจดจำลายนิ้วมือ หรือการจดจำใบหน้า สำรองข้อมูลทั้งโทรศัพท์ให้ทันเวลา และเปิดสวิตช์ที่จะทำลายข้อมูลบนโทรศัพท์โดยอัตโนมัติเมื่อคุณป้อนรหัสผ่านผิดซ้ำๆ อย่ารูทโทรศัพท์ของคุณ ไม่ว่าคุณจะใช้ iPhone หรือ Android ให้อัปเดตเป็นระบบล่าสุดโดยเร็วที่สุด และอย่าปล่อยให้ช่องโหว่ด้านความปลอดภัยในระบบเก่าของคุณเสี่ยงต่อการถูกโจมตี

3) อย่าบันทึกรูปภาพที่ละเอียดอ่อนในอัลบั้มโทรศัพท์ของคุณ

เช่น หน้าข้อมูลหนังสือเดินทาง ด้านหน้าและด้านหลังของบัตรประจำตัวประชาชน บัตรเครดิตสามารถเรียกเก็บเงินได้ตราบเท่าที่มีหมายเลขบัตร วันหมดอายุ ชื่อ และรหัส CVV ดังนั้นอย่าถ่ายรูปเพื่อเก็บไว้ในโทรศัพท์ของคุณเช่นกัน ระวัง 'อัลบั้มคลาวด์' ของบุคคลที่สาม และอย่าเชื่อถือข้อความรับรองความเป็นส่วนตัวที่กล่าวอ้าง พวกเขาจะวิเคราะห์รูปภาพทุกรูปที่คุณถ่าย 100%

4) อย่ารูดบัตรเครดิตขณะเดินทางไปต่างประเทศ

บัตรเครดิตส่วนใหญ่ของเราเป็นบัตรแถบแม่เหล็กที่ไม่มีชิปความปลอดภัย ข้อมูลแถบแม่เหล็กและรหัส PIN มีแนวโน้มที่จะถูกบันทึกโดยเครื่องของร้านค้าในระหว่างการชำระเงิน ตามทฤษฎีแล้ว การชำระเงินด้วย Alipay และ WeChat ปลอดภัยกว่าบัตรเครดิต

5) อย่าใช้ 'เครื่องมืออินเทอร์เน็ต' ฟรี

เครื่องมือเหล่านี้มาภายใต้ป้ายกำกับว่าฟรี แต่ในความเป็นจริงแล้ว มีแนวโน้มสูงที่พวกมันจะดักจับการสื่อสารของคุณและขโมยข้อมูล หากคุณมีเวลา ให้ซื้อ VPS ของคุณเองและสร้างขึ้น หากคุณไม่มีเวลา ให้เช่าเครื่องจากผู้ขายเก่า

6) อย่าใช้แอปเครือข่ายที่ใช้ร่วมกัน

เมื่อใช้งานแล้ว ชื่อ SSID และรหัสผ่านของเราเตอร์ของคุณจะถูกอัปโหลดไปยังเซิร์ฟเวอร์ และผู้ใช้อื่นสามารถใช้งานได้เมื่อค้นหาสัญญาณที่ตรงกัน คุณคงไม่อยากให้เครือข่าย WiFi ของคุณพร้อมให้ทุกคนใช้งานใช่ไหม?

7) อย่าใช้ WiFi ของพวกเขาในที่สาธารณะ (รวมถึงแต่ไม่จำกัดเพียงสนามบิน สถานีรถไฟ ร้านกาแฟ โรงแรมฯลฯ)

บ่อยครั้งที่ผู้คนใช้โหนดที่เป็นอันตรายที่มีชื่อคล้ายกับ SSID อย่างเป็นทางการเพื่อล่อลวงให้คุณเชื่อมต่อ สัญญาณ WiFi เหล่านี้มักจะมีชื่อว่า "Airport_Free_WiFi_5G", ""Coffee_Free "" และอื่นๆ ซึ่งน่าดึงดูดใจมาก และทำให้คุณบอกได้ยากว่าเป็น WiFi จริงที่มีให้บริการโดยสถานที่นั้นๆ

เพื่อหลีกเลี่ยงการถูกขโมยบัญชีและความเป็นส่วนตัวขณะที่คุณสื่อสารผ่านอินเทอร์เน็ต ให้เล่นอย่างปลอดภัยและใช้โทรศัพท์ของคุณเองเป็นฮอตสปอต การจัดการเรื่องสำคัญมักจะไม่ใช้เวลานาน และยิ่งไปกว่านั้น การรับส่งข้อมูลก็ไม่แพงในปัจจุบัน

8) อย่าดาวน์โหลดแอปจากแหล่งที่ไม่ทราบที่มา

iOS สามารถดาวน์โหลดได้จาก Appstore เท่านั้น ในขณะที่ Android สามารถดาวน์โหลดได้จาก official app store ของตัวเองหรือจากร้านค้าบุคคลที่สามที่มีชื่อเสียง ให้ระมัดระวังเป็นพิเศษกับซอฟต์แวร์ 'ที่ถูกแคร็ก' ทุกชนิด เนื่องจากคุณไม่สามารถแน่ใจได้ว่ามีแบ็คดอร์อยู่ในนั้นหรือไม่ หรือถูก 'แพ็ครี' มาแล้วกี่ครั้ง

ดังนั้นอย่าตระหนี่ หากซอฟต์แวร์นี้มีประโยชน์สำหรับคุณจริงๆ คุณควรจ่ายเงินเพื่อซื้อเวอร์ชันของแท้และหลีกเลี่ยงปัญหา หากคุณไม่สามารถทำเช่นนั้นได้ ให้ไปที่เว็บไซต์อย่างเป็นทางการและดาวน์โหลดตัวติดตั้งเวอร์ชันของแท้ จากนั้นไปที่ Taobao และซื้อรหัสใบอนุญาตจากช่องทางที่ถูกกฎหมาย ซึ่งก็ปลอดภัยกว่าการไปดาวน์โหลดเวอร์ชันที่ถูกแคร็กมาก

9) อย่าใช้วิธีป้อนข้อมูลของบุคคลที่สาม

วิธีป้อนข้อมูลจากผู้จำหน่าย เช่น สุนัขบางตัว ระดับบางจะอัปโหลดข้อมูลที่คุณป้อนและคลิปบอร์ดของระบบทั้งหมดเพื่อการวิเคราะห์อย่างชัดเจน และบางคนถึงกับคัดลอกและวางคีย์ส่วนตัวโดยเปิดวิธีป้อนข้อมูลของบุคคลที่สาม คุณไม่มีทางรู้ได้เลยว่าข้อมูลของคุณจะไหลไปตลาดมืดด้วยวิธีใด และทำไมคีย์ส่วนตัวจึงถูกคัดลอกและถูกขโมยไป แทนที่จะใช้วิธีป้อนข้อมูลของระบบเอง

10) อย่าให้สิทธิ์บันทึกหน้าจอแก่แอปของบุคคลที่สาม เว้นแต่คุณจะรู้จักแอปนั้นเป็นอย่างดี

11) อย่าป้อนรหัสผ่านของคุณในบริเวณที่มีกล้องอยู่ใกล้เคียง

ใช้ลายนิ้วมือหรือการจดจำใบหน้าแทน และหากคุณไม่สามารถทำได้ ให้ซ่อนตัวอยู่ในจุดศูนย์กลางของกล้องและกลับไปยังตำแหน่งเดิมหลังจากเสร็จสิ้นแล้ว ซึ่งเป็นวิธีที่ผู้มีอิทธิพลชื่อดังในวงการโดนขโมยเหรียญ

12) อย่าพูดคุยเรื่องส่วนตัวหรือหัวข้อที่ละเอียดอ่อนใน QQ หรือ WeChat

เลือกซอฟต์แวร์สื่อสารแบบ end-to-end encryption เช่น Telegraph และ Signal

13) ตั้งค่าบัญชีทั้งหมดของคุณที่สามารถตั้งค่าการยืนยันตัวตนแบบทุติยภูมิ 2FA โดยให้ความสำคัญกับ Google Authenticator มากกว่าการยืนยันตัวตนด้วย SMS

คุณสามารถใช้ Authy แทน Google อย่างเป็นทางการได้ เนื่องจากมีทั้งบนเดสก์ท็อปและมือถือ และสามารถสำรองข้อมูลได้แบบเรียลไทม์

14) ปิดกล้องบนแล็ปท็อปของคุณด้วยเทปกาวทึบแสง

เมื่อถูกเรียกใช้โดยไม่ถูกต้อง มันสามารถเข้าถึงข้อมูลมากมายเกี่ยวกับคุณ และแฮกเกอร์ยังสามารถค้นหาร่องรอยที่อยู่ของคุณ ที่ที่คุณเก็บคีย์ส่วนตัวแบบออฟไลน์ได้ โดยการตรวจจับอย่างต่อเนื่อง

15) เบราว์เซอร์สามารถติดตั้งปลั๊กอิน AdGuard

ปลั๊กอินนี้จะกรองโฆษณาบนเว็บไซต์และการติดตามคุกกี้

16) หากคุณต้องส่งรหัสผ่านบัญชีของคุณให้บุคคลอื่นจากระยะไกลในบางสถานการณ์ ฉันจะแสดงวิธีให้คุณ: แบ่งรหัสผ่านบัญชีของคุณออกเป็นสองส่วน A และ B แล้วส่งให้กันและกันในโปรแกรมสื่อสารสองโปรแกรมแยกกัน

ตัวอย่างเช่น ฉันสามารถส่งครึ่งแรกของรหัสผ่านของฉันใน WeChat แล้วส่งครึ่งหลังของรหัสผ่านใน Telegram ด้วยวิธีนี้ แม้ว่าการแชท WeChat ของคุณจะถูกดักฟัง ผู้ดักฟังก็จะไม่สามารถรู้เนื้อหาทั้งหมดได้

17) เมื่อใช้ Chrome ให้ปิด "ส่งคำขอ Do Not Track ไปพร้อมกับการรับส่งข้อมูลการท่องเว็บ" ใน "การตั้งค่า - ความเป็นส่วนตัวและความปลอดภัย - เพิ่มเติม"

เว้นแต่คุณจำเป็นต้องเข้าสู่ระบบบัญชีของคุณ ขอแนะนำให้คุณใช้โหมดไม่ระบุตัวตนเพื่อเรียกดูเว็บ

18) ผู้ใช้ macOS เปิด "File Safe" ใน "การตั้งค่าระบบ - ความปลอดภัยและความเป็นส่วนตัว"

ด้วยวิธีนี้ แม้ว่าคอมพิวเตอร์จะถูกขโมยไป บุคคลอื่นก็ไม่สามารถอ่านข้อมูลบนฮาร์ดไดรฟ์ได้ หากคุณแน่ใจว่าอุปกรณ์ที่ถูกขโมยไม่สามารถกู้คืนได้ ให้เข้าสู่ระบบ iCloud และลบข้อมูลทั้งหมดออกจากอุปกรณ์

19) โรงแรมโดยทั่วไปมีตู้เซฟ ดังนั้นโปรดล็อคของมีค่าของคุณไว้ในตู้เซฟหากคุณไม่สามารถนำติดตัวไปด้วยได้

'บัตรบ้านสากล' ของพนักงานทำความสะอาดสามารถถูกขโมยได้ง่าย ดังนั้นคุณควรคิดว่าพวกเขาไม่น่าไว้วางใจ และนอนหลับโดยล็อคประตูเซฟไว้ในเวลากลางคืน

20) ผู้ส่งอีเมลสามารถปลอมแปลงได้

ไม่ว่าในกรณีใด คุณควรให้ความสำคัญกับการเข้าสู่ระบบเว็บไซต์ที่เกี่ยวข้องเพื่อยืนยันข้อมูล แทนที่จะคลิกลิงก์ในอีเมลโดยตรง ตัวอย่างเช่น ในกรณีของอีเมลยืนยัน เช่น "คำขอถอนเงิน" คุณควรให้ความสำคัญกับการป้อนรหัสยืนยันในอีเมลที่เว็บไซต์เพื่อดำเนินการให้เสร็จสมบูรณ์ (หากรองรับ)

21) ใช้เครื่องมือค้นหาที่ปกป้องความเป็นส่วนตัว

ประโยชน์ของการเลิกใช้ Google search และหันมาใช้DuckDuckGoหรือStartpageนั้นชัดเจน เนื่องจากช่วยให้

  • ลบที่อยู่ IP ของคุณออกจากการสื่อสาร

  • ไม่เปิดเผยตัวตนในขณะที่เรียกดูเนื้อหาเว็บ

  • หยุดระบบโฆษณาของบุคคลที่สามจากการติดตามข้อมูลส่วนบุคคลของคุณ

  • หยุดการสร้างโปรไฟล์ผู้ใช้จากกิจกรรมเว็บส่วนตัวของคุณ

ฉันใช้ Google กลับเมื่อฉันไม่พบเนื้อหาที่ต้องการเท่านั้น

22) เข้ารหัสข้อมูลของคุณ

หากคุณไม่สามารถอยู่ได้โดยไม่มีไดรฟ์ออนไลน์ เช่น iCloud, Google Drive, DropBox ก็เตรียมพร้อมไว้เลยว่าข้อมูลของคุณอาจถูกแฮ็กได้ในสักวัน แม้ว่าบริษัทใหญ่ๆ จะลงทุนเป็นจำนวนมากในเรื่องการเข้ารหัสและการรักษาความปลอดภัยของข้อมูล คุณก็ยังปฏิเสธไม่ได้ว่า

ตราบใดที่ข้อมูลยังคงอยู่บนเซิร์ฟเวอร์อื่น นั่นหมายความว่าข้อมูลนั้นอยู่นอกเหนือการควบคุมของคุณ

ผู้ให้บริการจัดเก็บข้อมูลออนไลน์ส่วนใหญ่เข้ารหัสข้อมูลเฉพาะระหว่างการส่ง หรือเก็บกุญแจการถอดรหัสของตนเองไว้ กุญแจเหล่านี้อาจถูกขโมย คัดลอก หรือนำไปใช้ในทางที่ผิด ดังนั้น จงให้ประโยชน์กับตัวเองและใช้เครื่องมือโอเพนซอร์สฟรี เช่นCryptomatorเพื่อเข้ารหัสข้อมูลของคุณ

ด้วยวิธีนี้ แม้ว่าผู้ให้บริการอินเทอร์เน็ตของคุณจะถูกแฮ็ก โอกาสที่ข้อมูลของคุณจะยังคงปลอดภัย

23) วิธีป้อนข้อมูล

ควรหลีกเลี่ยงการใช้วิธีป้อนข้อมูลของบุคคลที่สาม และใช้เฉพาะวิธีที่มาพร้อมกับระบบเท่านั้น

ตอนนี้ฉันจะเพิ่มทางเลือกหนึ่ง นั่นคือ "rattle tube" ซึ่งมีข้อดีหลายประการ

  • ประสิทธิภาพที่ยอดเยี่ยมและใช้ทรัพยากรน้อย

  • แทบไม่มีหน้าค้างเมื่อคุณพิมพ์คำแรก

  • โอเพนซอร์สเต็มรูปแบบ ไม่มีแบ็คดอร์ ไม่มีการอัปโหลดเนื้อหา

  • อักษรจีนตัวเต็มที่ทรงพลัง

  • อิสระในการปรับแต่งสูงมาก

ฉันกำลังใช้การกำหนดค่าแบบสองช่องสัญญาณของplacelessและคิดว่ามันค่อนข้างดี ดังนั้น หากคุณเป็นผู้ใช้แบบสองช่องสัญญาณ ลองใช้การกำหนดค่าของเขา

24) เข้าถึงเฉพาะเว็บไซต์ HTTPS

  • ติดตั้งปลั๊กอินHTTPS-EVERYWHERE.

  • ปลั๊กอินนี้จะเปิดใช้งานการเข้ารหัส HTTPS โดยอัตโนมัติสำหรับส่วนที่รู้จักและรองรับทั้งหมดของเว็บไซต์ที่คุณเข้าชม ป้องกันการดักฟังหรือแก้ไขข้อมูลเกี่ยวกับการโต้ตอบของคุณกับเว็บไซต์

  • เมื่อเข้าถึงเว็บไซต์ จะมีการแจ้งเตือนที่ชัดเจนหากการส่งข้อมูลอยู่ในรูปแบบข้อความธรรมดา

25) เปิดไฟล์แนบที่น่าสงสัยโดยใช้ Google Drive

คุณมักจะได้รับอีเมลที่มีไฟล์แนบต่างๆ แม้ว่าผู้ให้บริการอีเมลจะสแกนและบล็อกเนื้อหาที่น่าสงสัยล่วงหน้า แต่ไฟล์แนบจำนวนมากก็ถูกปลอมแปลงอย่างแนบเนียนและมีความเสี่ยงหากดาวน์โหลดไปยังเครื่อง

ในกรณีนี้ ฉันขอแนะนำให้ดูตัวอย่างโดยตรงในหน้าเว็บ หรือจัดเก็บไว้ในโฟลเดอร์ Google Drive ชั่วคราว ซึ่งจะแยกไวรัสได้อย่างมีประสิทธิภาพ

26) แพลตฟอร์มนิชสามารถเพิ่มโอกาสในการต่อสู้กับไวรัสโทรจันได้อย่างมาก

ลองคิดคำถามนี้: หากคุณเป็นแฮกเกอร์ที่พร้อมจะพัฒนาไวรัส (โทรจัน) เพื่อหากำไร คุณจะเลือกแพลตฟอร์มใดที่จะเป็นเป้าหมาย

เห็นได้ชัดว่าแพลตฟอร์มที่มีฐานผู้ใช้ขนาดใหญ่

เมื่อเทียบกับ Windows แพลตฟอร์มต่อไปนี้มีฐานผู้ใช้ที่เล็กกว่า

แม้ว่าจะไม่ได้ปลอดภัยกว่า Windows อย่างเห็นได้ชัด แต่ก็มีความเสี่ยงน้อยกว่ามาก

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • การกระจาย Linux อื่น ๆ

27) ระวังสิ่งที่คุณเขียนเกี่ยวกับความปลอดภัย

  • "ชื่อวิทยาลัยของคุณคืออะไร?"

  • "แฟนของคุณชื่ออะไร?"

  • "วงดนตรีโปรดของคุณคืออะไร?"

หยุดใส่ข้อมูลจริงของคุณอย่างตรงไปตรงมา เนื่องจากข้อมูลของคุณถูกเก็บถาวรบนแพลตฟอร์มโซเชียลจำนวนมาก และพนักงานสังคมสามารถนำไปใช้ได้อย่างง่ายดาย ซึ่งอาจทำให้แฮกเกอร์มีโอกาสใช้ประโยชน์จากมันได้

แทนที่จะใช้รหัสผ่านสุ่มที่สร้างโดยซอฟต์แวร์จัดการรหัสผ่านของคุณเป็นคำตอบสำหรับคำถามด้านความปลอดภัยเหล่านี้ ซึ่งปลอดภัยกว่ามาก

28) อย่าเข้าสู่ระบบบัญชีหลักของคุณบนอุปกรณ์ชั่วคราว

บัญชีหลักหมายถึงบัญชี Google, Apple และบัญชีหลักอื่นๆ ของคุณที่เชื่อมโยงกับอุปกรณ์ บัตรเครดิต รหัสผ่าน และอื่นๆ อีกมากมาย

บริษัทอินเทอร์เน็ตมักจะเก็บ Session cookies ไว้ในเบราว์เซอร์ของคุณในเครื่องเพื่อความสะดวก เมื่อคุกกี้นี้ถูกขโมย แฮกเกอร์สามารถเลี่ยงผ่าน 2FA และการตรวจสอบอื่นๆ ของแพลตฟอร์มได้ ในกรณีนี้ 2FA จะไม่มีประโยชน์

29) ยืนยันซ้ำเสมอ

  • ความจำไม่น่าเชื่อถือ

  • ตรวจสอบที่อยู่กระเป๋าเงินอย่างสมบูรณ์ ไม่ใช่แค่ตัวเลขไม่กี่ตัวแรก/สุดท้าย

ฉันเข้าสู่ระบบแลกเปลี่ยนที่ฉันไม่ค่อยได้ใช้เมื่อปีที่แล้ว และพร้อมที่จะจัดการเหรียญที่แตก

ฉันเห็นบางอันที่คุ้นเคยในสมุดที่อยู่เมื่อฉันพูดถึงเหรียญ แต่จำไม่ได้ว่าสร้างขึ้นเมื่อใด

เนื่องจากเป็นเพียงเศษเสี้ยวของ Bitcoin ฉันจึงโอนไป และไม่สามารถค้นหาคีย์ส่วนตัวที่สอดคล้องกับที่อยู่นั้นได้ในภายหลัง

เสียดายที่ฉันจะไม่ทำผิดพลาดราคาถูกนี้หากฉันยืนยันอีกครั้ง

30) ล้างข้อมูลดิสก์ทั้งหมดก่อนขายอุปกรณ์มือสอง

แนะนำเครื่องมือสองอย่าง

อย่างแรกสามารถล้างฮาร์ดไดรฟ์ได้อย่างสมบูรณ์

อย่างหลังสามารถแทนที่การดำเนินการ "ล้างตะกร้าขยะอย่างปลอดภัย" ซึ่งสามารถเขียนทับที่เก็บไฟล์ได้ 35 ครั้งต่อการดำเนินการ และโดยพื้นฐานแล้วจะกู้คืนได้ยาก

31) ดาวน์โหลดวอลเล็ตจากเว็บไซต์อย่างเป็นทางการเท่านั้น

เมื่อเร็วๆ นี้ เราได้พบผู้ใช้จำนวนมากที่ดาวน์โหลดวอลเล็ตที่ถูกแฮกเกอร์ 'แพ็ครี' โดย Android เป็นกลุ่มที่ได้รับผลกระทบหนักที่สุด เนื่องจากวอลเล็ตจำนวนมากนำเสนอการติดตั้ง APK ที่แยกแยะได้ยากจากของจริง

ฉันขอแนะนำให้ตรวจสอบเว็บไซต์อย่างเป็นทางการของผลิตภัณฑ์ก่อนดาวน์โหลดวอลเล็ตใดๆ และหากไม่พบ ให้ใช้โซ่ความไว้วางใจบน Twitter เพื่อช่วยคุณยืนยันความถูกต้องของเว็บไซต์อย่างเป็นทางการ

อย่าคลิกลิงก์จากแหล่งที่ไม่รู้จัก และอย่าตรงไปที่ลิงก์เหล่านั้นเพื่อดาวน์โหลดตัวติดตั้ง

ประการที่สอง สำหรับโครงการโอเพนซอร์ส การดาวน์โหลดจาก Release ของ GitHub repository โอเพนซอร์สอย่างเป็นทางการ การตรวจสอบ Commit และการยืนยันลายเซ็นเป็นวิธีที่ปลอดภัยกว่าเพื่อให้แน่ใจว่าแพ็คเกจการติดตั้งที่คุณดาวน์โหลดนั้นเป็นโค้ดที่สอดคล้องกับ repository ปัจจุบัน ซึ่งปลอดภัยมาก

32) การระบุสัญญาปลอม

  • ยืนยันความถูกต้องของสัญญาคริปโตเคอเรนซีจากอย่างน้อย 2 แหล่ง,RainbowและOneKeyทั้งสองมีการตรวจสอบหลายครั้งจาก Tokenlist หลายรายการ

  • จำนวนผู้ติดตาม Twitter ไม่น่าเชื่อถือ ผู้ติดตามและโซ่ความไว้วางใจมีประโยชน์มากกว่า ระวังทวีตปลอม ที่อยู่สัญญาที่พบจากCGKและCMCมักจะน่าเชื่อถือมากกว่า

33) การใช้ระบบปฏิบัติการและอุปกรณ์ที่ปลอดภัยยิ่งขึ้น

Purismก่อตั้งขึ้นในปี 2014 โดย Todd Weaver แรงจูงใจที่สำคัญที่สุดในการสร้าง Purism คือการนำ Intel's management engine ออกจากแล็ปท็อป ซึ่งElectronic Frontier Foundation(EFF),Librebootนักพัฒนาและผู้เชี่ยวชาญด้านความปลอดภัย Damien Zammit ได้กล่าวหาว่านักวิจารณ์ว่า: 'ME มีแบ็คดอร์และประเด็นด้านความเป็นส่วนตัว'

เนื่องจาก ME สามารถเข้าถึงหน่วยความจำและเข้าถึงสแต็ก TCP/IP ได้ทั้งหมด มันจึงสามารถส่งและรับแพ็กเก็ตเครือข่ายได้อย่างอิสระ โดยเลี่ยงไฟร์วอลล์

ประโยชน์ของ Purism นั้นชัดเจน

  • กล้อง, WiFi, Bluetooth, เครือข่ายโทรศัพท์มือถือ มีสวิตช์ฮาร์ดแวร์แยกต่างหากที่สามารถปิดได้อย่างสมบูรณ์เมื่อจำเป็น

  • PureOS ใช้งานง่าย (เป็น Linux distribution ฟรีที่ใช้ Debian)

  • ปิดการใช้งาน Intel ME

ไม่ว่าอย่างไรก็ตาม หากคุณต้องการลองใช้ระบบ Linux และต้องการคอมพิวเตอร์ที่ใช้งานได้ทันที ลองใช้ Purism

วิธีที่ประหยัดกว่ามากคือการรัน Whonix (กับ VituralBox) บนคอมพิวเตอร์ปัจจุบันของคุณ

Whonixเป็นระบบ Linux ที่เน้นความเป็นส่วนตัวและความปลอดภัยเช่นกัน ซึ่งฟรีและโอเพนซอร์สอย่างสมบูรณ์ และมีข้อดีหลายประการ

  • ทำงานได้อย่างเสถียรมา 10 ปีแล้ว

  • ซ่อนที่อยู่ IP

  • ซ่อนตัวตนของผู้ใช้

  • ไม่มีการบันทึกข้อมูล

  • ป้องกันไวรัส

สนใจลองใช้ดู

นี่ไม่ใช่คำตอบที่ต้องการใช่ไหม