Bezpieczeństwo nie musi być skomplikowane

W ubiegłym tygodniu napisałem o dwóch prostych sposobach na udaremnienie szpiegów internetowych. Jedna z metod zapobiega aktywowaniu przez witryny sieci Web wbudowanej kamery wideo i mikrofonu bez Twojej zgody.

W komentarzu opublikowanym w odpowiedzi na ten artykuł, czytelnik pod pseudonimem "BirdDog01" dostarczył niezawodne rozwiązanie do części wideo tego równania: umieść kawałek taśmy klejącej na obiektywie kamery. Odkładając na bok estetykę, podejście to jest tak proste i proste, jak to tylko możliwe.

Ostatnio kręci się film, który pokazuje oszustów instalujących urządzenie do przeglądania kart i kamerę wideo w bankomacie w Wielkiej Brytanii (Lifehacker zapewnia link do filmu wraz z kilkoma poradami dotyczącymi bezpieczeństwa ATM).

Film pokazuje kilku użytkowników bankomatów osłaniających klawiaturę jedną ręką, gdy wprowadzają swój osobisty numer identyfikacyjny (PIN) do drugiego. Od pewnego czasu zdawałem sobie sprawę z tego oszustwa i uważam się za ostrożnego, podejrzanego użytkownika bankomatu, ale nigdy nie myślałem o tym, żeby ukryć klawiaturę. D'oh!

Oprogramowanie zabezpieczające od źródła

Przez ostatnie 10 lat używałam kilku różnych programów bezpieczeństwa w tym samym czasie lub innym (czasami wracając do produktu, który porzuciłem wiele lat wcześniej). Za każdym razem, gdy instalowałem, odinstalowywałem lub ponownie instalowałem aplikację bezpieczeństwa, zadałem sobie pytanie, dlaczego system Windows nie jest w stanie zapewnić mi bezpieczeństwa samemu.

Darmowy Security Essentials firmy Microsoft to kolejna najlepsza rzecz w wykrywaniu programów antywirusowych i szpiegowskich jako składników systemu Windows. (Oczywiście, biorąc pod uwagę nieszczęścia prawne wynikające z ścisłych powiązań Internet Explorera z Windows, Microsoft będzie musiał stawić czoła jeszcze większej kontroli w Europie i gdziekolwiek indziej, jeśli zbuduje oprogramowanie antywirusowe bezpośrednio w systemie Windows.)

Jestem usatysfakcjonowany domyślnymi ustawieniami programu Security Essentials, ale można dostosować program, aby wykluczyć określone pliki i lokalizacje z jego skanowania zabezpieczeń, skanować nośniki wymienne (domyślnie wyłączone), utworzyć punkt przywracania przed każdym dniem skanowania (również domyślnie, dzięki Bogu), skanuj wszystkie pobrane pliki i załączniki (domyślnie włączone) i monitoruj wszystkie operacje na plikach i programach (również domyślnie włączone).

Security Essentials wysyła informacje o wykrytym oprogramowaniu do społeczności Microsoft SpyNet. Domyślne ustawienie podstawowe zgłasza Twój adres IP, system operacyjny, przeglądarkę internetową i niektóre informacje, które wprowadzasz do formularzy lub stron wyszukiwania. Jeśli wybierzesz ustawienie Zaawansowane, udostępnisz więcej informacji o konfiguracji systemu i sposobie korzystania z urządzenia, ale Microsoft twierdzi, że tych informacji nie można użyć do identyfikacji użytkownika.

Możliwe jest zrezygnowanie ze SpyNet poprzez edycję klucza rejestru lub dodanie wpisów do pliku Hosts. Witryna MalwareHelp.org zawiera instrukcje dotyczące wyłączania SpyNet. Jednak wyłącza to usługę podpisu dynamicznego programu, która zmniejsza ochronę przed nowymi zagrożeniami. Ponadto pamiętaj, aby utworzyć kopię zapasową rejestru, tworząc punkt przywracania przed wprowadzeniem w nim jakichkolwiek zmian.

Może wystarczyć proste hasło (r)

W lutym 2008 r. Wymieniłem przykazania dotyczące hasła, z których jednym jest uniknięcie zapisywania haseł - nigdy! Niestety, niektóre firmy i witryny internetowe wymagają haseł składających się z 14 znaków lub więcej oraz użycia liczb i / lub symboli oprócz liter. To prawie gwarantuje, że ludzie będą musieli zanotować hasła, aby je zapamiętać.

Kolejnym z Przykazań dotyczących hasła jest użycie menedżera haseł. Ten post polecił RoboForm Siber Systems, który jest dostępny w wersji darmowej i 30 USD (darmowa wersja wyłącza niektóre funkcje po upływie 30-dniowego okresu próbnego).

Opisałam bezpłatny dodatek Firefox do zarządzania hasłami LastPass w poście z listopada 2009 roku. LastPass współpracuje również z IE, Chrome i innymi przeglądarkami, a wersja w cenie 1 $ na miesiąc obsługuje telefony iPhone, urządzenia BlackBerry, telefony z Androidem i inne urządzenia mobilne pomysłowość.

Wyszukiwanie kontynuuje alternatywę dla haseł tak złożonych, że muszą zostać zapisane. Zgodnie z artykułem Simsona Garfinkela, który ukazał się w lipcowym wydaniu MIT Technology Review, badacze Microsoftu, którzy analizowali praktyki haseł kilkudziesięciu firm i stron internetowych, nie znaleźli żadnej korelacji między złożonością hasła, wartością konta i prawdopodobieństwem ataku hakerskiego.

Naukowcy wywnioskowali, że administratorzy IT i strony internetowej muszą zachować równowagę między użytecznością a złożonością hasła. Być może długoterminowe rozwiązanie to innowacyjna alternatywa dla hasła, taka jak oparty na mapach system zaproponowany przez badacza AT & T, Billa Cheswicka na niedawnej konferencji poświęconej cyberbezpieczenstwu Instytutu Technologii w Nowym Jorku. System Cheswicka polega na wybraniu lokalizacji w Google Maps lub innym systemie mapowania online, a następnie wykorzystaniu 10-cyfrowej długości geograficznej i 10-cyfrowej szerokości geograficznej w celu utworzenia 20-cyfrowego hasła. Użytkownik musi zapamiętać jedynie wybraną lokalizację (najlepiej nie w domu lub w innej znanej lokalizacji).

Dopóki taki system nie stanie się praktyczny i nie będzie powszechnie stosowany, będziemy nadal polegać na naszej pamięci (lub menedżerze haseł), aby zapamiętać hasła, które nie są zbyt proste lub zbyt skomplikowane, ale dobrze zrobione.

 

Zostaw Swój Komentarz