- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
- Жители Красного Бора (Нового Пьяного Бора) до революции
Как защитить себя в сети: 10 шагов, которые стоит предпринять |
Все больше и больше простых людей хотят знать, как они могут защитить себя от наблюдения в Интернете. С чего начать? Ниже перечислены десять шагов, которые можно предпринять, чтобы сделать свое устройство безопасным. Конечно, это не полный список и не панацея. Но каждый из шагов немного обезопасит вас. Используйте шифрования из конца в конецСамый простой инструмент, который позволяет делать шифрование из конца в конец в off-the-record (OTR) messaging, который позволяет обмениваться сообщениями с возможностями шифрования (можно, например, использовать с сервисами Google Hangout и чате Facebook). Установите его на свой компьютер и попросите своих друзей сделать это же. Шифруйте столько связей, сколько можетеДаже если вы не можете сделать шифрование из конца в конец, можно зашифровать интернет-трафик. Если вы используете расширение HTTPS Everywhere для Chrome или Firefox, вы можете максимизировать количество защищаемых веб-данных, шифруя веб-страниц всякий раз по мере возможности. Пользуйтесь сетью VPN, когда выходите в сеть, например, в интернет-кафе. Шифрование жесткого дискаВ последних версиях ОС Windows, Macs, iOS и Android есть способы шифрования локального хранилища. Включите его. Иначе любой с физическим доступом к вашему компьютеру, планшету или смартфону может скопировать его содержимое в течение нескольких минут, даже не имея пароля. Надежные паролиПароли сегодня должны быть неимоверно длинными, чтобы быть в безопасности от злоумышленников. Подразумеваются и пароли к учетным записям электронной почты, и пароли для разблокировки устройства, а также пароли к веб-сервисам. Трудно все запомнить? Используйте менеджер паролей. Даже если записать пароли и держать их в бумажнике будет безопаснее, чем повторное использование одного и того же пароля. Вы можете создать сложный основной пароль, используя случайное слово, как описано в системе diceware.com. Использование TorTor является программой с открытым исходным кодом, что обеспечивает анонимность в интернете путем перетасовки данных через глобальную сеть добровольных серверов. Если установить и использовать Tor, вы сможете скрыть свое расположение от корпоративного и массового наблюдения. Tor используется всеми, а не только "террористами", как заявляет ЦПС. Двухфакторная (или двухступенчатая) аутентификацияДанный способ аутентификации имеет Google, Gmail, Twitter, Dropbox. Двухфакторная аутентификация - ввод пароля и регулярная смена номера подтверждения - позволяет защититься от атак на веб-и облачные услуги. По возможности нужно включить ее на услуги, которыми вы пользуетесь. Не открывайте вложения в письмахСамый простой ненавязчивый способ получить вредоносное ПО на компьютер - через электронную почту или через взломанный сайт. Браузеры становятся все лучше в плане защите вас, но файлы, отправленные по электронной почте или загруженные из сети, могут получить полный контроль над компьютером. Просите друзья добавлять текст к электронным письмам, если они посылают вам файл, лишний раз убедитесь в том, что письмо действительно отправлено вашим знакомым. Обновляйте программное обеспечение и используйте антивирусное программное обеспечениеУстанавливая новые версии программ, вы обновляете ПО, устраняя, таким образом, его уязвимые места. И это, конечно же, в первую очередь относится к антивирусному программному обеспечению, так как с каждой новой версией обновляется антивирусная база. Держите сверхсекретную информацию в сверхбезопасном местеПодумайте о том, какие данные у вас есть, и какие дополнительные меры вы предприняли, чтобы зашифровать и скрыть свою самую личную информацию. Вы можете использовать TrueCrypt, чтобы отдельно зашифровать флешку. Может быть, стоит сохранить самую секретную информацию на дешевый нетбук и держать его в автономном режиме, используя только для чтения и редактирования документов. Будьте солидарныДля того, чтобы действительно бросить вызов государственному надзору, необходимо учить других тому, что вы узнали, и объяснить им, почему это важно. Посоветуйте установить OTR, Tor и другое программное обеспечение своим коллегам, друзьям, научите их пользоваться им. Т.е. делайте все, чтобы как можно меньше личной, конфиденциальной информации проходило через каналы, за которыми можно установить наблюдение.
Поделиться:
Оставьте свой комментарий!
Похожие статьи: |
Комментарии