1)Don't set the same password for all your websites and apps.
เมื่อบัญชีใดบัญชีหนึ่งถูกแฮ็ก บัญชีอื่นๆ ทั้งหมดของคุณอาจถูกบุกรุก และความเสียหายอาจมหาศาล ฉันรู้จักคนจำนวนมากที่ใช้รหัสผ่านที่แข็งแกร่งสำหรับแอปที่เกี่ยวข้องกับสินทรัพย์และรหัสผ่านที่อ่อนแอแบบเดียวกันสำหรับแอปที่ไม่เกี่ยวข้อง ซึ่งเป็นสิ่งที่ผิดอย่างมาก ทุกวันบริษัทต่างๆ จะรั่วไหลข้อมูลความปลอดภัย ซึ่งอาจมีข้อมูลเกี่ยวกับบัญชีที่คุณใช้น้อยครั้ง ซึ่งอาจนำไปใช้ในการฟิชชิ่งหรือวิศวกรรมสังคม ทำให้คุณตกอยู่ในความเสี่ยงไม่รู้จบ
คุณสามารถใช้เครื่องมือแบบชำระเงิน เช่น 1Password / LastPass เพื่อสร้างรหัสผ่านแบบสุ่มทุกครั้งและจัดการข้อมูลบัญชี หรือคุณสามารถใช้เครื่องมือโอเพนซอร์สฟรี เช่น KeePass ที่ทำงานได้เหมือนกัน เป้าหมายของเราชัดเจน คือการลดความเสียหายจากการแฮ็กบัญชีแต่ละบัญชีให้เหลือน้อยที่สุด
2)Don't let your phone run naked.
Set a screen-on password, fingerprint recognition or facial recognition, back up the whole phone in time, and turn on the switch that automatically destroys data on the phone when you continuously enter the wrong password. Don't Root your phone, whether you use an iPhone or an Android phone, update to the latest system at the first opportunity and don't let security vulnerabilities in your old system become vulnerable to attack.
เช่น หน้าข้อมูลหนังสือเดินทาง ด้านหน้าและด้านหลังของบัตรประจำตัวประชาชน บัตรเครดิตสามารถถูกเรียกเก็บเงินได้ตราบใดที่มีหมายเลขบัตร วันหมดอายุ ชื่อ และรหัส CVV ดังนั้นอย่าถ่ายรูปเพื่อเก็บไว้ในโทรศัพท์ของคุณด้วย ระวังอัลบั้มคลาวด์ของบุคคลที่สามให้ดี และอย่าไว้วางใจข้อตกลงการปกป้องความเป็นส่วนตัวที่เรียกว่า พวกเขาจะวิเคราะห์ทุกรูปภาพที่คุณถ่าย 100%
3)Do not save sensitive photos in your phone album.
บัตรเครดิตส่วนใหญ่ของเราเป็นบัตรแถบแม่เหล็กที่ไม่มีชิปความปลอดภัย ข้อมูลแถบแม่เหล็กและรหัส PIN อาจถูกบันทึกโดยเครื่องของร้านค้าในระหว่างการชำระเงิน ในทางทฤษฎี Alipay และ WeChat Pay ปลอดภัยกว่าบัตรเครดิต
4)Don't swipe your credit card while traveling abroad.
Most of our credit cards are magnetic stripe cards without a security chip. The magnetic stripe information and PIN code are likely to be recorded by the merchant's machine during payment. In theory, Alipay and WeChat payments are safer than credit cards.
เมื่อใช้แล้ว SSID และรหัสผ่านเราเตอร์ของคุณจะถูกอัปโหลดไปยังเซิร์ฟเวอร์ และผู้ใช้อื่นๆ สามารถใช้งานได้เมื่อค้นหาสัญญาณที่ตรงกัน คุณคงไม่อยากให้เครือข่าย WiFi ของคุณพร้อมใช้งานสำหรับทุกคนใช่ไหม
5)Don't use free 'internet tools'.
บ่อยครั้งที่ผู้คนใช้โหนดที่เป็นอันตรายซึ่งมีชื่อใกล้เคียงกับ SSID อย่างเป็นทางการเพื่อล่อลวงคุณให้เชื่อมต่อ สัญญาณ WiFi เหล่านี้มักจะมีชื่อว่า "Airport_Free_WiFi_5G", ""Coffee_Free "" และอื่นๆ ซึ่งน่าดึงดูดใจมาก และทำให้คุณแยกแยะได้ยากว่าเป็น WiFi ที่แท้จริงที่จัดทำโดยสถานที่ให้บริการ
เพื่อหลีกเลี่ยงการถูกขโมยบัญชีและความเป็นส่วนตัวขณะที่คุณสื่อสารผ่านอินเทอร์เน็ต ให้เล่นอย่างปลอดภัยและใช้โทรศัพท์ของคุณเองเป็นฮอตสปอต การจัดการเรื่องสำคัญมักจะไม่ใช้เวลานาน และนอกจากนี้ การรับส่งข้อมูลก็ไม่แพงในปัจจุบัน
6)Don't use shared network apps
iOS สามารถดาวน์โหลดได้จาก Appstore เท่านั้น ในขณะที่ Android สามารถดาวน์โหลดได้จาก App Store อย่างเป็นทางการหรือร้านค้าของบุคคลที่สามที่มีชื่อเสียง ระวังซอฟต์แวร์ 'แตก' ทุกชนิดเป็นพิเศษ เพราะคุณไม่สามารถแน่ใจได้ว่ามีแบ็คดอร์อยู่หรือไม่ หรือถูก 'แพ็คเกจใหม่' กี่ครั้ง
ดังนั้นอย่าประหยัด ถ้าซอฟต์แวร์นี้มีประโยชน์สำหรับคุณจริงๆ คุณควรจ่ายเงินซื้อเวอร์ชันของแท้และหลีกเลี่ยงปัญหา หากคุณทำไม่ได้ ให้ไปที่เว็บไซต์อย่างเป็นทางการและดาวน์โหลดตัวติดตั้งของแท้ จากนั้นไปที่ Taobao และซื้อรหัสลงทะเบียนจากช่องทางที่ถูกกฎหมาย ซึ่งปลอดภัยกว่าการที่คุณไปดาวน์โหลดเวอร์ชันแตก
7)Don't use their WiFi in public places (including but not limited to airports, train stations, coffee shops, hotelsetc).
วิธีการป้อนข้อมูลจากผู้ขาย เช่น สุนัขบางตัว ระดับบางจะอัปโหลดข้อมูลที่คุณป้อนทั้งหมดและข้อมูลคลิปบอร์ดของระบบเพื่อการวิเคราะห์อย่างชัดเจน และบางคนถึงขั้นคัดลอกและวางคีย์ส่วนตัวขณะที่เปิดวิธีการป้อนข้อมูลของบุคคลที่สาม คุณไม่มีทางรู้ได้เลยว่าข้อมูลของคุณจะไหลไปสู่ตลาดมืดได้อย่างไร และเหตุใดคีย์ส่วนตัวจึงถูกคัดลอกและถูกขโมยไป แทนที่จะใช้วิธีการป้อนข้อมูลของระบบเอง
To avoid having your accounts and privacy stolen while you're communicating over the internet, play it safe and use your own phone as a hotspot. Dealing with important matters usually doesn't take too long, and besides, traffic isn't expensive these days.
8)Don't download apps from sources of unknown origin.
iOS can only be downloaded from the Appstore, while Android can be downloaded from its own official app store or a well-known third-party store. Be especially cautious of all kinds of 'cracked' software, as you can't be sure if there's a backdoor in it or how many times it's been 'repackaged'.
เลือกซอฟต์แวร์การสื่อสารที่เข้ารหัสแบบ end-to-end เช่น Telegraph และ Signal
9)Do not use any third party input methods.
Input methods from vendors such as a certain dog, a certain degreewill explicitly upload all your input and system pasteboard information for analysis, and some people even copy and paste private keys with a third party input method open. You never know in what way your information will flow to the black market and why the private key is copied once and stolen, instead, use the system's own input method.
เมื่อถูกเรียกใช้โดยเจตนาร้าย มันสามารถเข้าถึงข้อมูลเกี่ยวกับคุณได้มากมาย และแฮกเกอร์อาจพบร่องรอยที่อยู่ของคุณ ที่ที่คุณเก็บคีย์ส่วนตัวแบบออฟไลน์ ผ่านการตรวจจับอย่างต่อเนื่อง
10)Don't just open your screen recording permissions to a third party app unless you know it inside and out.
11)Do not enter your password in areas where there are cameras in the vicinity.
Use fingerprints or facial recognition instead, and if you can't, hide in the dead center of the camera and go back to the original place after you're done, which is how a famous bigwig in the circle got his coins stolen.
ตัวอย่างเช่น ฉันสามารถส่งรหัสผ่านครึ่งแรกของฉันใน WeChat แล้วส่งรหัสผ่านครึ่งหลังทาง Telegram ด้วยวิธีนี้ แม้ว่าการแชท WeChat ของคุณจะถูกดักฟัง ผู้ดักฟังก็จะไม่สามารถรู้เนื้อหาทั้งหมดได้
12)Do not discuss private or sensitive topics in QQ or WeChat.
เว้นแต่จะมีความจำเป็นในการเข้าสู่ระบบบัญชีของคุณ ขอแนะนำให้คุณใช้โหมดไม่ระบุตัวตนเพื่อท่องเว็บ
13) Set up all your accounts that can set up secondary authentication 2FA, giving preference to Google Authenticator over SMS authentication.
You can use Authy instead of the official Google one, as it has both desktop and mobile and can back up in real time.
แม้ว่า 'บัตรหลัก' ของพนักงานทำความสะอาดจะถูกขโมยได้ง่าย ดังนั้นคุณควรถือว่าพวกเขาไม่น่าไว้วางใจและนอนหลับโดยล็อคตู้เซฟไว้ตอนกลางคืน
14)Tape the camera on your laptop with opaque tape.
ไม่ว่าในกรณีใด คุณควรให้ความสำคัญกับการเข้าสู่ระบบเว็บไซต์ที่เกี่ยวข้องเพื่อยืนยันข้อมูล แทนที่จะคลิกลิงก์ในอีเมลโดยตรง ตัวอย่างเช่น ในกรณีของอีเมลยืนยัน เช่น "คำขอถอนเงิน" คุณควรให้ความสำคัญกับการป้อนรหัสยืนยันในอีเมลที่เว็บไซต์เพื่อดำเนินการให้เสร็จสมบูรณ์ (หากรองรับ)
15)Browsers can install the AdGuard plugin.
It filters website ads and cookie tracking.
ลบที่อยู่ IP ของคุณจากการสื่อสาร
16) If you have to pass your account password to another person remotely in certain situations, I'll show you a way: split your account password into two segments, A and B, and send them to each other in two separate communications programs.
ยังคงไม่ระบุตัวตนขณะเรียกดูเนื้อหาเว็บ
17) When using Chrome, turn off "Send Do Not Track requests with browsing traffic" in "Settings - Privacy & Security - More".
Unless there is a need to log in to your account, it is recommended that you often use anonymous mode to browse the web.
หยุดการสร้างโปรไฟล์ผู้ใช้ตามกิจกรรมเว็บส่วนบุคคลของคุณ
18) macOS users turn on "File Safe" in "System Preferences - Security and Privacy".
This way, even if the computer is stolen, the other party cannot read the data on the hard drive. If you are sure that the stolen device cannot be recovered, log in to iCloud and wipe all the data from the device.
หากคุณไม่สามารถอยู่ได้โดยปราศจากไดรฟ์ออนไลน์เช่น iCloud, Google Drive, DropBox ก็จงเตรียมพร้อมสำหรับข้อมูลของคุณที่จะถูกแฮ็กสักวัน แม้ว่าบริษัทใหญ่ๆ จะลงทุนในงบประมาณจำนวนมากในการเข้ารหัส ความปลอดภัยของข้อมูล คุณก็ยังปฏิเสธไม่ได้ว่า
19) Hotels generally have safes, so be sure to lock your valuables in the safe if you can't take them with you.
ผู้ให้บริการจัดเก็บข้อมูลออนไลน์ส่วนใหญ่เข้ารหัสข้อมูลเฉพาะระหว่างการส่ง หรือเก็บกุญแจถอดรหัสไว้เอง กุญแจเหล่านี้อาจถูกขโมย คัดลอก หรือนำไปใช้ในทางที่ผิด ดังนั้น ให้ประโยชน์แก่ตัวคุณเองและใช้เครื่องมือโอเพนซอร์สฟรีเช่น Cryptomator เพื่อเข้ารหัสข้อมูลของคุณ
ด้วยวิธีนี้ แม้ว่าผู้ให้บริการอินเทอร์เน็ตของคุณจะถูกแฮ็ก โอกาสที่ข้อมูลของคุณจะยังคงปลอดภัย
20) The sender of an email can be forged.
ควรหลีกเลี่ยงการใช้วิธีการป้อนข้อมูลของบุคคลที่สามใดๆ และใช้เฉพาะสิ่งที่มาพร้อมกับระบบเท่านั้น
ตอนนี้ฉันจะเพิ่มตัวเลือก และนั่นคือ "หลอดที่เขย่า" ซึ่งมีข้อดีมากมาย
21) Use a search engine that protects privacy
ประสิทธิภาพที่ยอดเยี่ยมและการใช้ทรัพยากรต่ำ
ไม่ค่อยเกิดหน้าค้างเมื่อพิมพ์คำแรก
โอเพนซอร์สเต็มรูปแบบ ไม่มีแบ็คดอร์ ไม่มีการอัปโหลดเนื้อหา
ตัวอักษรจีนแบบดั้งเดิมที่ทรงพลัง
อิสระในการปรับแต่งที่สูงมาก
ฉันใช้การกำหนดค่าแบบสองทิศทางของ placeless และคิดว่ามันดีทีเดียว ดังนั้นหากคุณเป็นผู้ใช้แบบสองทิศทาง ลองใช้การกำหนดค่าของเขา
22) Encrypt your data
ติดตั้งปลั๊กอิน HTTPS-EVERYWHERE
As long as the data is still on the other server, then it is effectively out of your control.
ปลั๊กอินนี้จะเปิดใช้งานการป้องกันการเข้ารหัส HTTPS โดยอัตโนมัติสำหรับส่วนที่รองรับที่ทราบทั้งหมดของเว็บไซต์ที่คุณเยี่ยมชม ป้องกันข้อมูลเกี่ยวกับการโต้ตอบของคุณกับเว็บไซต์จากการถูกดักฟังหรือถูกดัดแปลง
This way, even if your internet service provider is hacked, the odds are that your data will still be safe.
เมื่อเข้าถึงไซต์ จะมีการแจ้งเตือนที่ชัดเจนหากการส่งข้อมูลเป็นข้อความธรรมดา
23) Input method
คุณมักจะได้รับอีเมลต่างๆ พร้อมไฟล์แนบ แม้ว่าผู้ให้บริการอีเมลจะสแกนล่วงหน้าและบล็อกเนื้อหาที่น่าสงสัย แต่ไฟล์แนบจำนวนมากถูกปลอมแปลงอย่างแนบเนียนและมีความเสี่ยงในการดาวน์โหลดไปยังเครื่อง
ในกรณีนี้ ขอแนะนำให้ดูตัวอย่างโดยตรงบนหน้าเว็บ หรือจัดเก็บไว้ในโฟลเดอร์ Google Drive ชั่วคราว ซึ่งจะช่วยแยกไวรัสได้อย่างมีประสิทธิภาพ
ลองคิดคำถามนี้: ถ้าคุณเป็นแฮกเกอร์ที่พร้อมจะพัฒนาไวรัส (โทรจัน) เพื่อแสวงหาผลกำไร คุณจะเลือกเจาะจงแพลตฟอร์มใด
เมื่อเทียบกับ Windows แพลตฟอร์มต่อไปนี้มีฐานผู้ใช้ขนาดเล็กกว่า
Fully open source, no backdoors, no uploading of content
Powerful traditional characters
Extremely high freedom of customization
Ubuntu
24) Access only HTTPS sites
Debian
การแจกจ่าย Linux อื่นๆ
When accessing the site, there is a clear alert if the transmission is in clear text.
"ชื่อวิทยาลัยของคุณคืออะไร?"
25) Open suspicious attachments using Google Drive
"แฟนของคุณชื่ออะไร?"
In this case, I recommend previewing directly in the web page, or storing it in a temporary Google Drive folder, which effectively isolates the virus.
"วงดนตรีโปรดของคุณคือวงอะไร?"
26) Niche platforms can significantly increase the likelihood of fighting virus Trojans
หยุดโพสต์ข้อมูลจริงของคุณอย่างตรงไปตรงมา เนื่องจากข้อมูลของคุณถูกจัดเก็บไว้ในแพลตฟอร์มโซเชียลจำนวนมาก และสามารถถูกใช้โดยนักสังคมสงเคราะห์ได้อย่างง่ายดาย ซึ่งอาจทำให้แฮกเกอร์มีโอกาสใช้ประโยชน์จากมันได้
แทนที่จะใช้รหัสผ่านแบบสุ่มที่สร้างโดยซอฟต์แวร์จัดการรหัสผ่านของคุณเป็นคำตอบสำหรับคำถามความปลอดภัยเหล่านี้ ซึ่งปลอดภัยกว่ามาก
Compared to Windows, the following platforms have a smaller user base.
บัญชีหลักหมายถึงบัญชี Google, Apple และบัญชีหลักอื่นๆ ของคุณที่เชื่อมโยงกับอุปกรณ์ บัตรเครดิต รหัสผ่าน และอื่นๆ
macOS
ความจำไม่น่าเชื่อถือ
ตรวจสอบที่อยู่กระเป๋าเงินให้สมบูรณ์ ไม่ใช่แค่ตัวเลขไม่กี่ตัวแรก/สุดท้าย
ฉันเห็นบางอันที่คุ้นเคยในสมุดที่อยู่เมื่อฉันพูดถึงเหรียญ แต่จำไม่ได้ว่าสร้างขึ้นเมื่อไหร่
รู้สึกเสียใจที่ฉันจะไม่ทำผิดพลาดราคาถูกนี้หากฉันยืนยันอีกครั้ง
แนะนำเครื่องมือสองอย่าง
27) Be careful what you write about security
Permanent Eraser
โปรแกรมหลังสามารถแทนที่การดำเนินการ "ล้างถังขยะอย่างปลอดภัย" ซึ่งสามารถเขียนทับที่เก็บไฟล์ได้ 35 ครั้งต่อการดำเนินการ และโดยพื้นฐานแล้วยากต่อการกู้คืน
เมื่อเร็วๆ นี้ เราได้พบผู้ใช้จำนวนมากที่ดาวน์โหลดวอลเล็ตที่ถูก "แพ็คเกจใหม่" โดยแฮกเกอร์ โดย Android ได้รับผลกระทบหนักที่สุด เนื่องจากวอลเล็ตจำนวนมากเสนอการติดตั้ง APK ที่แยกแยะได้ยากจากของจริง
ขอแนะนำให้ตรวจสอบเว็บไซต์อย่างเป็นทางการของผลิตภัณฑ์ก่อนดาวน์โหลดวอลเล็ต และหากไม่พบ โซ่ความไว้วางใจบน Twitter สามารถช่วยคุณยืนยันความถูกต้องของเว็บไซต์อย่างเป็นทางการได้
อย่าคลิกลิงก์จากแหล่งที่ไม่รู้จัก และอย่าดาวน์โหลดตัวติดตั้งจากลิงก์เหล่านี้โดยตรง
ประการที่สอง สำหรับโครงการโอเพนซอร์ส การดาวน์โหลดจาก Release ของที่เก็บ Github โอเพนซอร์สอย่างเป็นทางการ การตรวจสอบ Commit และการยืนยันลายเซ็นเป็นวิธีที่ปลอดภัยกว่าเพื่อให้แน่ใจว่าแพ็คเกจการติดตั้งที่คุณดาวน์โหลดนั้นเป็นโค้ดที่ตรงกับที่เก็บปัจจุบัน ซึ่งปลอดภัยมาก
28) Don't log into your core account on a temporary device
ยืนยันความถูกต้องของสัญญาคริปโตเคอเรนซีจากแหล่งอย่างน้อย 2 แหล่ง Rainbow และ OneKey มีการตรวจสอบหลายรายการจาก Tokenlist หลายรายการ
Internet companies usually store Session cookies locally in your browser for convenience. Once this cookie is stolen, hackers can even bypass the platform's 2FA and other checks, in which case, no 2FA is useful.
จำนวนผู้ติดตาม Twitter ไม่น่าเชื่อถือ ผู้ติดตามและโซ่ความไว้วางใจมีประโยชน์มากกว่า ระวังนักทวีตปลอม ที่อยู่สัญญาที่พบจาก CGK และ CMC มักจะน่าเชื่อถือกว่า
29) Always second confirmation
เนื่องจาก ME สามารถเข้าถึงหน่วยความจำและเข้าถึงสแต็ก TCP/IP ได้เต็มรูปแบบ จึงสามารถส่งและรับแพ็กเก็ตเครือข่ายได้อย่างอิสระ โดยข้ามไฟร์วอลล์
Verify the wallet address is complete, not just the first/last few digits
กล้อง, WiFi, Bluetooth, เครือข่ายเซลลูลาร์ มีสวิตช์ฮาร์ดแวร์แยกต่างหากที่สามารถปิดได้อย่างสมบูรณ์เมื่อจำเป็น
I saw a few familiar ones in the address book when I mentioned the coins, but couldn't remember when they were created for a while.
PureOS นั้นเรียบง่ายและใช้งานง่าย (เป็นการแจกจ่าย Linux ฟรีที่ใช้ Debian เป็นฐาน)
Kind of regret that I wouldn't have made this cheap mistake if I had confirmed it one more time.
ปิดใช้งาน Intel ME
30) Empty all disk data before selling used equipment
วิธีที่ประหยัดกว่ามากคือการรัน Whonix (ร่วมกับ VirtualBox) บนคอมพิวเตอร์ปัจจุบันของคุณ
ซ่อนที่อยู่ IP
The latter can replace the "safe emptying of the waste paper basket" operation, which can overwrite the file storage 35 times per operation and is basically difficult to recover.
ซ่อนตัวตนของผู้ใช้
31) Download the wallet only from the official website
ไม่มีการบันทึกข้อมูล
I recommend checking the product's official website before downloading any wallet, and if not, a trust chain on Twitter can help you confirm the authenticity of the official website.
โปรแกรมป้องกันไวรัส
สนใจลองใช้ดู
32) Identifying bogus contracts
33) Use of more secure operating systems and devices
Purismwas created in 2014 by Todd Weaver, whose biggest motivation for creating Purism was to remove Intel's management engine from laptops, whichElectronic Frontier Foundation(EFF),Librebootdeveloper and security expert Damien Zammit has accused critics of: 'ME hasbackdoorand privacy issues'.
Because the ME has access to memory and full access to the TCP/IP stack, it can send and receive network packets independently, bypassing firewalls.
The benefits of Purism are obvious.
The camera, WiFi, Bluetooth, cellular network all have separate hardware switches that can be turned off completely when needed
PureOS is simple and easy to use (it's a free Linux distribution based on Debian)
Disabled Intel ME
Anyway, if you want to try out a Linux system and want a computer that works out of the box, try Purism.
A much less costly way is to run Whonix (with VituralBox) on your current computer.
Whonixis also a privacy and security-oriented Linux system that is completely free and open source and has several advantages.
It has been in stable operation for 10 years
Hide IP Address
Hide the identity of the user
No information is recorded
antivirus
Interested in trying it out.
