Bỏ qua đến nội dung chính

Truy cập internet an toàn

Đã cập nhật hôm nay

1) Không đặt cùng một mật khẩu cho tất cả các trang web và ứng dụng của bạn.

Một khi một trong những tài khoản đó bị xâm phạm, tất cả các tài khoản khác của bạn có thể bị ảnh hưởng và thiệt hại có thể rất lớn.Tôi biết nhiều người sử dụng mật khẩu mạnh cho các ứng dụng liên quan đến tài sản và mật khẩu yếu đồng nhất cho các ứng dụng không liên quan, điều này là rất sai.Mỗi ngày các công ty rò rỉ thông tin bảo mật, có thể chứa thông tin về một trong những tài khoản ít được sử dụng của bạn, từ đó có thể được sử dụng để lừa đảo hoặc các hoạt động xã hội, khiến bạn đối mặt với vô số rủi ro.

Bạn có thể sử dụng công cụ trả phí như 1Password / LastPass để tạo mật khẩu ngẫu nhiên mỗi lần và quản lý thông tin tài khoản, hoặc bạn có thể sử dụng công cụ mã nguồn mở miễn phí như KeePass hoạt động gần như giống nhau.Mục tiêu của chúng tôi là rõ ràng, để giảm thiểu thiệt hại do việc xâm phạm tài khoản cá nhân gây ra.

2) Đừng để điện thoại của bạn không được bảo vệ.

Đặt mật khẩu khi bật màn hình, nhận dạng vân tay hoặc nhận dạng khuôn mặt, sao lưu toàn bộ điện thoại kịp thời, và bật công tắc tự động xóa dữ liệu trên điện thoại khi bạn nhập sai mật khẩu liên tục. Không Root điện thoại của bạn, cho dù bạn sử dụng iPhone hay điện thoại Android, hãy cập nhật lên hệ thống mới nhất ngay khi có thể và đừng để các lỗ hổng bảo mật trong hệ thống cũ của bạn trở nên dễ bị tấn công.

3) Không lưu ảnh nhạy cảm trong album ảnh trên điện thoại.

Ví dụ: trang thông tin hộ chiếu, mặt trước và mặt sau của thẻ căn cước, v.v. Thẻ tín dụng có thể bị tính phí nếu có số thẻ, ngày hết hạn, tên và mã CVV, vì vậy đừng chụp ảnh để lưu trữ trên điện thoại. Hãy cẩn thận với bất kỳ "album đám mây" của bên thứ ba nào và đừng tin tưởng vào các điều khoản bảo vệ quyền riêng tư, họ sẽ phân tích 100% mọi bức ảnh bạn chụp.

4) Đừng quẹt thẻ tín dụng khi đi du lịch nước ngoài.

Hầu hết thẻ tín dụng của chúng ta là thẻ dải từ không có chip bảo mật. Thông tin dải từ và mã PIN có thể bị máy của người bán ghi lại trong quá trình thanh toán. Về lý thuyết, thanh toán bằng Alipay và WeChat an toàn hơn thẻ tín dụng.

5) Không sử dụng 'công cụ internet' miễn phí.

Chúng xuất hiện dưới danh nghĩa miễn phí, nhưng trên thực tế, chúng rất có khả năng chặn các giao tiếp của bạn và đánh cắp dữ liệu. Nếu bạn có thời gian, hãy mua VPS của riêng bạn và tự xây dựng, nếu bạn không có thời gian, hãy thuê một máy chủ từ một nhà cung cấp uy tín.

6) Không sử dụng các ứng dụng mạng chia sẻ

Sau khi sử dụng, SSID và mật khẩu bộ định tuyến của bạn sẽ được tải lên máy chủ, và những người dùng khác có thể sử dụng nó khi họ tìm kiếm tín hiệu phù hợp. Bạn không muốn mạng WiFi của mình có sẵn cho bất kỳ ai, phải không?

7) Không sử dụng WiFi của họ ở những nơi công cộng (bao gồm nhưng không giới hạn ở sân bay, nhà ga, quán cà phê, khách sạnv.v.

Thường thì mọi người sử dụng các nút độc hại có tên gần với SSID chính thức để dụ bạn kết nối, các tín hiệu WiFi này thường có tên "Airport_Free_WiFi_5G", ""Coffee_Free "" v.v., rất hấp dẫn và khiến bạn khó phân biệt liệu đó có phải là WiFi thực sự do địa điểm cung cấp hay không.

Để tránh bị đánh cắp tài khoản và quyền riêng tư khi bạn đang giao tiếp trên internet, hãy chơi an toàn và sử dụng điện thoại của bạn làm điểm phát sóng. Xử lý các vấn đề quan trọng thường không mất quá nhiều thời gian, và hơn nữa, lưu lượng truy cập hiện nay không đắt đỏ.

8) Không tải ứng dụng từ các nguồn không rõ nguồn gốc.

iOS chỉ có thể tải xuống từ Appstore, trong khi Android có thể tải xuống từ cửa hàng ứng dụng chính thức của nó hoặc một cửa hàng bên thứ ba nổi tiếng. Hãy đặc biệt cẩn trọng với tất cả các loại phần mềm 'bẻ khóa', vì bạn không thể chắc chắn liệu có cửa hậu trong đó hay không hoặc nó đã được 'đóng gói lại' bao nhiêu lần.

Vì vậy, đừng tiếc tiền, nếu phần mềm này thực sự hữu ích cho bạn, thì bạn nên chi tiền cho phiên bản chính hãng và tránh rắc rối. Nếu không được, hãy truy cập trang web chính thức và tải xuống trình cài đặt chính hãng rồi đến Taobao mua mã đăng ký từ kênh hợp pháp, điều này cũng an toàn hơn nhiều so với việc bạn tải xuống phiên bản bẻ khóa.

9) Không sử dụng bất kỳ phương thức nhập liệu của bên thứ ba nào.

Các phương thức nhập liệu từ các nhà cung cấp như một con chó nào đó, một mức độ nào đósẽ tải lên rõ ràng tất cả thông tin nhập và bảng nhớ hệ thống của bạn để phân tích, và một số người thậm chí còn sao chép và dán khóa riêng tư với phương thức nhập liệu của bên thứ ba đang mở. Bạn không bao giờ biết thông tin của mình sẽ chảy ra thị trường chợ đen bằng cách nào và tại sao khóa riêng tư lại bị sao chép một lần và bị đánh cắp, thay vào đó, hãy sử dụng phương thức nhập liệu của hệ thống.

10) Đừng cấp quyền ghi màn hình cho ứng dụng bên thứ ba trừ khi bạn hiểu rõ về nó.

11) Không nhập mật khẩu của bạn ở những khu vực có camera xung quanh.

Thay vào đó, hãy sử dụng vân tay hoặc nhận dạng khuôn mặt, và nếu không thể, hãy ẩn mình ở trung tâm của camera và quay trở lại vị trí ban đầu sau khi hoàn thành, đây là cách một nhân vật lớn nổi tiếng trong giới đã bị mất tiền.

12) Không thảo luận các chủ đề riêng tư hoặc nhạy cảm trên QQ hoặc WeChat.

Chọn phần mềm giao tiếp được mã hóa đầu cuối như Telegraph và Signal.

13) Thiết lập tất cả các tài khoản có thể thiết lập xác thực thứ cấp 2FA, ưu tiên Google Authenticator hơn xác thực SMS.

Bạn có thể sử dụng Authy thay vì ứng dụng chính thức của Google, vì nó có cả trên máy tính và di động và có thể sao lưu theo thời gian thực.

14) Dùng băng dính mờ che camera trên máy tính xách tay của bạn.

Khi nó bị truy cập trái phép, nó có thể truy cập nhiều thông tin về bạn, và hacker thậm chí có thể tìm thấy dấu vết địa chỉ của bạn, nơi bạn lưu trữ khóa riêng tư ngoại tuyến, thông qua việc phát hiện liên tục.

15) Trình duyệt có thể cài đặt plugin AdGuard.

Nó lọc quảng cáo trang web và theo dõi cookie.

16) Nếu bạn phải chuyển mật khẩu tài khoản của mình cho người khác từ xa trong một số trường hợp nhất định, tôi sẽ chỉ cho bạn một cách: chia mật khẩu tài khoản của bạn thành hai phần, A và B, và gửi chúng cho nhau trong hai chương trình giao tiếp riêng biệt.

Ví dụ, tôi có thể gửi nửa đầu mật khẩu của mình trong WeChat và sau đó gửi nửa sau mật khẩu của mình qua Telegram. Bằng cách này, ngay cả khi cuộc trò chuyện WeChat của bạn đang bị nghe lén, kẻ nghe lén cũng không thể biết toàn bộ nội dung.

17) Khi sử dụng Chrome, tắt "Gửi yêu cầu Không theo dõi với lưu lượng truy cập duyệt web" trong "Cài đặt - Quyền riêng tư & Bảo mật - Khác".

Trừ khi có nhu cầu đăng nhập vào tài khoản của bạn, bạn nên thường xuyên sử dụng chế độ ẩn danh để duyệt web.

18) Người dùng macOS bật "Tệp an toàn" trong "Tùy chọn Hệ thống - Bảo mật & Quyền riêng tư".

Bằng cách này, ngay cả khi máy tính bị đánh cắp, bên kia cũng không thể đọc dữ liệu trên ổ cứng. Nếu bạn chắc chắn rằng thiết bị bị đánh cắp không thể khôi phục được, hãy đăng nhập vào iCloud và xóa tất cả dữ liệu khỏi thiết bị.

19) Khách sạn thường có két sắt, vì vậy hãy đảm bảo khóa đồ có giá trị của bạn vào két sắt nếu bạn không thể mang theo.

'Thẻ vào phòng vạn năng' của nhân viên dọn phòng có thể dễ dàng bị đánh cắp, vì vậy bạn nên mặc định rằng họ không đáng tin cậy và ngủ với khóa an toàn của phòng được khóa vào ban đêm.

20) Người gửi email có thể bị giả mạo.

Trong mọi trường hợp, bạn nên ưu tiên đăng nhập vào trang web tương ứng để xác nhận thông tin, thay vì nhấp trực tiếp vào liên kết trong email. Ví dụ, trong trường hợp email xác nhận như "Yêu cầu rút tiền", bạn nên ưu tiên nhập mã xác minh trong email tại trang web để hoàn tất thao tác (nếu được hỗ trợ).

21) Sử dụng công cụ tìm kiếm bảo vệ quyền riêng tư

Những lợi ích của việc chuyển sang sử dụng Google search và thay vào đó sử dụngDuckDuckGohoặcStartpagelà rõ ràng, vì chúng cho phép.

  • Loại bỏ địa chỉ IP của bạn khỏi các giao tiếp

  • Duy trì ẩn danh khi duyệt nội dung web

  • Ngăn chặn hệ thống quảng cáo của bên thứ ba theo dõi thông tin cá nhân của bạn

  • Ngăn chặn xây dựng hồ sơ người dùng dựa trên hoạt động web cá nhân của bạn

Tôi chỉ sử dụng Google khi tôi không thể tìm thấy nội dung mình muốn.

22) Mã hóa dữ liệu của bạn

Nếu bạn không thể sống thiếu các ổ đĩa trực tuyến như iCloud, Google Drive, DropBox, thì hãy chuẩn bị cho việc dữ liệu của bạn có thể bị xâm phạm vào một ngày nào đó. Mặc dù các tập đoàn lớn sẽ đầu tư rất nhiều ngân sách vào mã hóa, bảo mật dữ liệu, bạn không thể phủ nhận rằng.

Miễn là dữ liệu còn trên máy chủ khác, thì nó thực sự nằm ngoài tầm kiểm soát của bạn.

Hầu hết các nhà cung cấp lưu trữ trực tuyến chỉ mã hóa dữ liệu trong quá trình truyền tải, hoặc họ giữ khóa giải mã của riêng mình. Các khóa này có thể bị đánh cắp, sao chép hoặc lạm dụng. Do đó, hãy tự bảo vệ mình và sử dụng một công cụ miễn phí, mã nguồn mở nhưCryptomatorđể mã hóa dữ liệu của bạn.

Bằng cách này, ngay cả khi nhà cung cấp dịch vụ internet của bạn bị xâm phạm, thì rất có thể dữ liệu của bạn vẫn an toàn.

23) Phương thức nhập liệu

Tốt hơn là không nên sử dụng bất kỳ phương thức nhập liệu của bên thứ ba nào và chỉ sử dụng phương thức đi kèm với hệ thống.

Bây giờ tôi sẽ thêm một tùy chọn, đó là "rattle tube", có nhiều ưu điểm.

  • Hiệu suất tuyệt vời và sử dụng tài nguyên thấp

  • Hiếm khi trang bị kẹt khi bạn gõ từ đầu tiên

  • Mã nguồn mở hoàn toàn, không có cửa hậu, không tải lên nội dung

  • Chữ viết tay truyền thống mạnh mẽ

  • Tự do tùy biến cực cao

Tôi đang sử dụng cấu hình song công củaplacelessvà thấy nó khá tốt, vì vậy nếu bạn là người dùng song công, hãy thử cấu hình của anh ấy.

24) Chỉ truy cập các trang HTTPS

  • Cài đặt pluginHTTPS-EVERYWHERE.

  • Nó tự động kích hoạt bảo vệ mã hóa HTTPS cho tất cả các phần hỗ trợ đã biết của trang web bạn truy cập, ngăn chặn thông tin về tương tác của bạn với trang web bị nghe lén hoặc giả mạo.

  • Khi truy cập trang web, sẽ có cảnh báo rõ ràng nếu truyền tải ở dạng văn bản thuần túy.

25) Mở các tệp đính kèm đáng ngờ bằng Google Drive

Bạn thường nhận được nhiều email có tệp đính kèm, và mặc dù các nhà cung cấp dịch vụ email sẽ quét trước và chặn nội dung đáng ngờ, nhiều tệp đính kèm được ngụy trang khéo léo và có nguy cơ tải xuống cục bộ.

Trong trường hợp này, tôi khuyên bạn nên xem trước trực tiếp trên trang web, hoặc lưu trữ nó trong thư mục Google Drive tạm thời, điều này sẽ cô lập vi-rút một cách hiệu quả.

26) Các nền tảng chuyên biệt có thể tăng đáng kể khả năng chống lại vi-rút Trojan

Hãy suy nghĩ về câu hỏi này: nếu bạn là một hacker sẵn sàng phát triển một virus (Trojan) để kiếm lợi nhuận, bạn sẽ chọn nền tảng nào để nhắm mục tiêu?

Rõ ràng là nền tảng có cơ sở người dùng lớn hơn.

So với Windows, các nền tảng sau có cơ sở người dùng nhỏ hơn.

Mặc dù chúng không an toàn hơn đáng kể so với Windows, nhưng chúng có rủi ro thấp hơn nhiều.

  • macOS

  • ChromeOS

  • Ubuntu

  • Fedora

  • Debian

  • Các bản phân phối Linux khác

27) Cẩn thận với những gì bạn viết về bảo mật

  • "Tên trường đại học của bạn là gì?"

  • "Bạn gái của bạn tên gì?"

  • "Ban nhạc yêu thích của bạn là gì?"

Ngừng việc trung thực cung cấp thông tin cá nhân của bạn, vì thông tin của bạn được lưu trữ trên vô số nền tảng xã hội và có thể dễ dàng bị các nhân viên xã hội lợi dụng, điều này có thể tạo cơ hội cho hacker khai thác.

Thay vào đó, hãy sử dụng mật khẩu ngẫu nhiên được tạo bởi phần mềm quản lý mật khẩu của bạn làm câu trả lời cho các câu hỏi bảo mật này, điều này an toàn hơn nhiều.

28) Không đăng nhập vào tài khoản cốt lõi của bạn trên thiết bị tạm thời

Tài khoản cốt lõi đề cập đến các tài khoản Google, Apple và các tài khoản chính khác của bạn được liên kết với một loạt thiết bị, thẻ tín dụng, mật khẩu và hơn thế nữa.

Các công ty Internet thường lưu trữ cookie Phiên cục bộ trong trình duyệt của bạn cho tiện lợi. Một khi cookie này bị đánh cắp, hacker thậm chí có thể bỏ qua 2FA và các kiểm tra khác của nền tảng, trong trường hợp này, không có 2FA nào hữu ích.

29) Luôn xác nhận lần hai

  • Trí nhớ không đáng tin cậy.

  • Xác minh địa chỉ ví là hoàn chỉnh, không chỉ các chữ số đầu/cuối

Tôi đã đăng nhập vào một sàn giao dịch mà tôi không sử dụng nhiều vào năm ngoái và sẵn sàng dọn dẹp một số đồng tiền lẻ.

Tôi thấy một vài địa chỉ quen thuộc trong danh bạ khi tôi đề cập đến các đồng tiền, nhưng không nhớ chúng được tạo khi nào trong một thời gian.

Vì chỉ là một phần nhỏ của bitcoin, tôi đã chuyển nó đi và không thể tìm thấy khóa riêng tư tương ứng với địa chỉ đó sau này.

Giống như hối tiếc rằng tôi đã không mắc sai lầm rẻ tiền này nếu tôi đã xác nhận nó một lần nữa.

30) Xóa tất cả dữ liệu ổ đĩa trước khi bán thiết bị đã qua sử dụng

Hai công cụ được đề xuất.

Công cụ đầu tiên có thể xóa hoàn toàn ổ cứng.

Công cụ thứ hai có thể thay thế thao tác "xóa thùng rác an toàn", có thể ghi đè lên bộ nhớ tệp 35 lần mỗi thao tác và về cơ bản là khó khôi phục.

31) Chỉ tải ví từ trang web chính thức

Gần đây, chúng tôi đã gặp rất nhiều người dùng đã tải xuống ví bị hacker "đóng gói lại", với Android là bị ảnh hưởng nặng nề nhất, vì nhiều ví cung cấp các bản cài đặt APK khó phân biệt với bản thật.

Tôi khuyên bạn nên kiểm tra trang web chính thức của sản phẩm trước khi tải xuống bất kỳ ví nào, và nếu không, một chuỗi tin cậy trên Twitter có thể giúp bạn xác nhận tính xác thực của trang web chính thức.

Không nhấp vào liên kết từ các nguồn không xác định, và không tải trình cài đặt trực tiếp từ các liên kết này.

Thứ hai, đối với các dự án mã nguồn mở, tải xuống từ bản phát hành kho lưu trữ Github mã nguồn mở chính thức, kiểm tra Commit và xác minh chữ ký là một cách an toàn hơn để đảm bảo rằng gói cài đặt bạn tải xuống về cơ bản là mã tương ứng với kho lưu trữ hiện tại, điều này rất an toàn.

32) Xác định hợp đồng giả mạo

  • Xác nhận tính xác thực của hợp đồng tiền điện tử từ ít nhất 2 nguồn,RainbowOneKeycả hai đều có nhiều kiểm tra từ nhiều danh sách Token

  • Số lượng người theo dõi trên Twitter không đáng tin cậy, số lượng người theo dõi và chuỗi tin cậy thực tế hơn, hãy cảnh giác với những kẻ giả mạo trên Twitter, địa chỉ hợp đồng được tìm thấy từCGKCMCthường đáng tin cậy hơn

33) Sử dụng hệ điều hành và thiết bị an toàn hơn

Purismđược tạo ra vào năm 2014 bởi Todd Weaver, động lực lớn nhất của ông khi tạo ra Purism là loại bỏ công cụ quản lý của Intel khỏi máy tính xách tay, màElectronic Frontier Foundation(EFF), nhà phát triểnLibrebootvà chuyên gia bảo mật Damien Zammit đã cáo buộc những người chỉ trích: 'ME cócửa hậuvà các vấn đề về quyền riêng tư'.

Vì ME có quyền truy cập vào bộ nhớ và toàn quyền truy cập vào ngăn xếp TCP/IP, nó có thể gửi và nhận các gói mạng một cách độc lập, bỏ qua tường lửa.

Lợi ích của Purism là rõ ràng.

  • Camera, WiFi, Bluetooth, mạng di động đều có công tắc phần cứng riêng có thể tắt hoàn toàn khi cần

  • PureOS đơn giản và dễ sử dụng (đó là bản phân phối Linux miễn phí dựa trên Debian)

  • Đã tắt Intel ME

Dù sao đi nữa, nếu bạn muốn thử hệ thống Linux và muốn có một chiếc máy tính hoạt động ngay lập tức, hãy thử Purism.

Một cách rẻ hơn nhiều là chạy Whonix (với VituralBox) trên máy tính hiện tại của bạn.

Whonixcũng là một hệ thống Linux định hướng quyền riêng tư và bảo mật, hoàn toàn miễn phí và mã nguồn mở và có một số ưu điểm.

  • Nó đã hoạt động ổn định trong 10 năm

  • Ẩn địa chỉ IP

  • Ẩn danh tính người dùng

  • Không ghi lại thông tin

  • chống virus

Quan tâm đến việc thử nó.

Nội dung này có giải đáp được câu hỏi của bạn không?