W zeszłym tygodniu znajomy zabrał mnie do zadania dotyczącego wpisu, który napisałem w styczniu, o uniemożliwieniu Google śledzenia Cię podczas wyszukiwania. Jego alternatywne rozwiązanie: "Po prostu użyj Bing".
To sprawiło, że zastanawiałem się nad innymi, bezmyślnymi podejściami do bezpieczeństwa, które kłują nosem konwencjonalnymi (i często zawiłymi i czasochłonnymi) poradami ekspertów.
Szukaj bez śladów stóp za pomocą "innych" wyszukiwarek
Prawdziwie anonimowe surfowanie po Internecie wymaga korzystania z usługi VPN, która blokuje Twój adres IP, a także inne dane osobowe. (Aby uzyskać więcej informacji na temat sieci VPN, zapoznaj się z poniższą wskazówką). Jeśli chcesz po prostu uniemożliwić rejestrowanie wyszukiwania w Historii online Google, skorzystaj z innej usługi wyszukiwania.
Każda wyszukiwarka używa unikatowego zestawu czynników, aby znaleźć strony związane z wprowadzonymi terminami, co udowadnia, że istnieje wiele dróg do potrzebnych informacji. Dla nienaukowego testu użyłem Google, Bing i silnika Ixquick do szukania trzech niepowiązanych bitów informacji: nazwiska burmistrza Terre Haute, Ind. bezpośrednie loty z Nowego Jorku do Paryża; i miasto, w którym zginął Krzysztof Kolumb. (Nie, nie planuję moich następnych wakacji.)
Pamiętaj, że Ixquick nie rejestruje twojego adresu IP podczas wyszukiwania.
Google i Bing wymieniły Duke'a Bennetta jako burmistrza Terre Haute w swoich propozycjach dotyczących wyprzedzania, więc nie musiałem nawet naciskać Enter, aby znaleźć honorowe imię Pana Bennetta. Trzeci wpis na pierwszej stronie wyników wyszukiwania Ixquick pokazał nazwisko burmistrza w podsumowaniu.
Jak można się było spodziewać, największą różnicą w wynikach wśród trzech usług wyszukiwania w moim nieformalnym teście było zapytanie o przelot. Mimo to najwyższe nieuznane wyniki zwrócone przez wszystkie trzy witryny wskazały porównywalne ceny.
Dziewiąte podsumowanie wyników zwrócone przez Google Valladolid, Hiszpania, jako miasto, w którym zginął Kolumb (20 maja 1506 r., W końcu 55 lat). Nazwa miasta została wyświetlona w trzecim podsumowaniu wyników zwróconym przez Bing, a szósta podana przez Ixquick.
Większość ludzi używa Google do wyszukiwania w sieci z przyzwyczajenia, niekoniecznie dlatego, że Google jest szybszy lub generuje dokładniejsze wyniki (może tak, może nie). Jednak najprostszym sposobem wyszukiwania bez Google nagrywania jest użycie innego silnika.
Wymyśl silne hasła w oparciu o to, co już wiesz
Niektórzy eksperci od bezpieczeństwa nakazują nam zapisywanie naszych haseł. Inni twierdzą, że nigdy nie zapisują haseł ani nie udostępniają ich nikomu oprócz Twojego przyjaznego lokalnego informatyka.
W poście z grudnia ubiegłego roku opisałem, jak opanować sztukę haseł, aw 2008 roku przedstawiłem to, co pokornie nazywałam przykazaniami haseł.
Oba te wpisy wspomniały o programach do zarządzania hasłami, które oferują bezpieczne przechowywanie haseł, generują silne hasła, których nie musisz pamiętać, i zapobiegają ponownemu użyciu tego samego hasła, zapewniając unikalny dla każdej usługi, do której logujesz się.
Chociaż te narzędzia mają wielu fanów, mówię: "Dzięki, ale nie, dziękuję". Menedżerowie haseł nie są mniej bezpieczni niż inne programy przechowujące poufne informacje. Po prostu nigdy nie czułem potrzeby programu poświęconego zarządzaniu hasłami.
Wolę tworzyć własne silne hasła oparte na zwrotach łatwych do zapamiętania. Na przykład wszyscy zapamiętali rymowankę, wiersz lub tekst piosenki. Po prostu użyj trzeciej litery każdego słowa w linii lub dwóch (pomijanie słów krótszych niż trzy litery lub używanie ostatniej lub jedynej litery w takich słowach).
Zastosowanie tego wzorca do początkowych linii Bruce'a Springsteena "Thunder Road" tworzy to hasło: eroarsei. Zrób jeszcze mocniej, dodając drugą linię i odwracając dwie linie: kasenrersedaeroarsei.
Kalkulator w How Secure Is My Password? wskazywał, że pierwsze z tych dwóch haseł wymagałoby komputera tylko 52 sekund na złamanie, ale drugie wymagałoby 157 miliardów lat, aby rozszyfrować, dać lub wziąć eon.
Im częściej logujesz się do konkretnej usługi, tym szybciej uzyskujesz dostęp do takiego mnemonicznego hasła. Używam wersji tego wzorca od lat z pewnymi usługami, które odwiedzam (pamiętając o zmianie hasła co kilka miesięcy, oczywiście) i nikt jeszcze ich nie zhakował.
Być może zauważyłeś, że wynikowe hasła są małymi literami i pozbawione numerów lub innych znaków innych niż alfa. Usługi, które wymagają kombinacji wielkich i małych liter, cyfr i / lub znaków innych niż alfa, są obrzydliwością i powinny być zabronione. Jest to łatwiejsze dla użytkowników i wystarczająco bezpieczne, aby wymagało co najmniej 14 niepowtarzających się, niesekwencyjnych znaków, których nie ma w żadnym słowniku.
Zaloguj się do bezpłatnej usługi VPN
Twój przeciętny pracownik telekomunikacyjny jest zaznajomiony z technologią wirtualnej sieci prywatnej (VPN), którą organizacje wykorzystują do tworzenia bezpiecznych połączeń internetowych do iz prywatnych sieci. Jak wiedzą firmy, nie ma nic takiego jak VPN, aby zapobiec szpiegowaniu.
Wadą VPN jest to, że szyfrowanie zwykle spowalnia połączenie sieciowe. Darmowe usługi VPN ograniczają także pobieranie do określonej kwoty dziennie. W poście z lutego 2011 r. Napisałem o bezpłatnym programie SecurityKiss opartym na OpenVPN.
W lutym testowałem darmowe wersje ProXPN i prywatnego tunelu OpenVPN, ale, jak zaznaczono w tym poście, żaden program nie był praktyczny do codziennego użytku. Gratisy mają zachęcić cię do płacenia za wersje pro.
Mimo to, jeśli możesz żyć z ograniczeniami pobierania i prędkością, darmowy VPN jest najprostszym sposobem, aby upewnić się, że przeglądasz prywatnie.
Zablokuj telefon, proszę!
Liczba kradzieży na smartfony rośnie szybciej niż cena akcji Apple'a (cóż, przynajmniej poziom zapasów wzrósł przed ostatnimi niepowodzeniami produkcyjnymi firmy, tak jak w raportach Investor's Business Daily).
Jednym z powodów, dla których telefony komórkowe z wyższej półki są celem złodziei, jest łatwość odsprzedaży urządzeń. Jeśli nie zablokowałeś telefonu i nie dodałeś darmowej aplikacji do usuwania danych, złodziej mógłby również użyć lub sprzedać prywatne informacje zapisane w telefonie.
W poście w zeszłym miesiącu opisałem, jak zapobiegać kradzieży telefonu i tabletu. W kolejnym poście sprawdzono funkcje zabezpieczeń w telefonach z systemem Android i Windows.
Powiązane historie
- Symantec: rosyjscy przestępcy sprzedają "proxy" sieci Web z tylnymi drzwiami
- Hakerzy wysyłają dane z dziesiątek naruszonych serwerów uczelni
- Ataki cybernetyczne na Bliskim Wschodzie na użytkowników Google rosną
Większość ludzi nie uważa, że blokady ekranu smartfona są warte wysiłku. Dla mnie zamki ekranowe są czymś w rodzaju pasów bezpieczeństwa w samochodach, w których wszyscy jesteśmy lepsi, gdy ludzie ich używają. Jeśli Twój telefon zostanie skradziony, blokada przyniesie ci bezpośrednie korzyści, ale wszyscy skorzystają pośrednio, ponieważ z czasem skradzione telefony stracą część wartości (tak jak korzystanie z pasów bezpieczeństwa ostatecznie obniża koszty opieki zdrowotnej i ubezpieczenia samochodu).
Skradzione telefony komórkowe będą prawdopodobnie jeszcze mniej wartościowe dla złodziei, gdy główne usługi komórkowe zaczną blokować ponowną aktywację urządzeń za pośrednictwem rejestru skradzionych telefonów obiecanego na drugą połowę 2013 r., Zgodnie z Wall Street Journal.
Wszyscy główni przewoźnicy mają własny rejestr skradzionego telefonu, więc pamiętaj, aby zgłosić splądrowany telefon i zdalnie wyczyścić dane tak szybko, jak to możliwe. Zapisana tożsamość może być twoją własnością.
Skorzystaj z automatycznych aktualizacji oprogramowania
Niedawno wielu ekspertów ds. Bezpieczeństwa informatycznego zalecało automatyczne pobieranie aktualizacji systemu Windows, ale musiało czekać dzień lub dwa przed instalacją, na wypadek gdyby aktualizacje spowodowały więcej problemów niż rozwiązano.
Obecnie ryzyko bycia ofiarą złej aktualizacji oprogramowania jest znacznie niższe niż ryzyko infekcji zerowej. Upewnij się, że system Windows jest skonfigurowany do automatycznego pobierania i instalowania aktualizacji.
Aby to zrobić w systemie Windows 7, naciśnij klawisz Windows, wpisz Windows Update i naciśnij Enter. Kliknij "Zmień ustawienia" w lewym okienku i upewnij się, że wybrana jest opcja "Zainstaluj aktualizacje automatycznie (zalecane)".
Możesz upewnić się, że reszta oprogramowania w twoim systemie jest aktualna dzięki narzędziu do zarządzania łatkami. Moim ulubionym z trzech darmowych aktualizacji oprogramowania, które testowałem w maju 2011 r. Jest Secunia's Personal Software Inspector.
Użyj jednorazowego adresu e-mail
Osoba nie może spędzać wiele czasu w sieci bez napotkania strony, której nie można użyć, chyba że zarejestrujesz się, podając adres e-mail. Podawanie codziennego adresu e-mail do każdej usługi sieciowej, która jest dla niej pożądana, to po prostu spam.
Jeśli istnieje niewielka szansa na otrzymanie korespondencji z serwisu (oczywiście po potwierdzeniu rejestracji), wprowadź utworzony adres e-mail bez intencji sprawdzania wiadomości przychodzących. Ewentualnie możesz przekazać wiadomości odebrane w adresie throwaway do folderu w zwykłej skrzynce odbiorczej i monitorować folder dla otrzymanych wiadomości w razie potrzeby.
W poście z września 2011 r. Opisano kilka bezpłatnych usług chroniących wiadomości e-mail. W listopadzie 2010 wyjaśniłem, jak łączyć i organizować wiele kont e-mail.
Wcześniejsze posty dotyczyły przekazywania wiadomości z Gmaila do Outlooka i Thunderbirda, a także sposobu odwrócenia tego procesu, aby wiadomości Outlook i Thunderbird były wyświetlane w skrzynce odbiorczej Gmaila.
Przygotuj się na awarię komputera
Każdy wie, że powinieneś używać oprogramowania antywirusowego i zapory. Podnieś rękę, jeśli masz również bieżącą kopię zapasową wszystkich ważnych plików i ostatnią kopię obrazu dysku twardego.
Nie wiele rąk!
Wyznaję, że najnowsze obrazy dysków moich komputerów z systemem Windows mają więcej niż rok i nie mogłem ci powiedzieć, kiedy ostatnio robiłem kopie zapasowe plików osobistych przechowywanych w tych systemach i na moim Macu Mini.
Odkąd zacząłem używać Dysku Google i usługi iCloud jako podstawowych repozytoriów plików, martwię się mniej o utratę danych. Niestety, podczas gdy iCloud pozwala szyfrować poufne informacje, które tam przechowujesz, szyfrowanie nie jest opcją na Dysku Google.
W 2009 r. Porównałem trzy bezpłatne usługi pamięci masowej online, które umożliwiają szyfrowanie przechowywanych danych. Niestety, CryptoHeaven oferuje teraz tylko 30-dniowy darmowy okres próbny na abonament w cenie od 8 USD miesięcznie za 200 MB.
SpiderOak nadal dostarcza do 2 GB zaszyfrowanej pamięci za darmo, a SwissDisk - usługa, która mi się najbardziej podobała - wciąż daje do 50 MB wolnego zaszyfrowanego miejsca.
Wszyscy użytkownicy Windows powinni również mieć pod ręką dysk rozruchowy. Strona wsparcia firmy Microsoft wyjaśnia, jak utworzyć i użyć dysku naprawczego systemu Windows 7.
Ogranicz swoje finansowe działania online
To jest 21 wiek. Tylko umarli w wełnie Luddyci nadal często są zamożni.
Cóż, może nie. Mój przyjaciel-naukowiec od ponad 40 lat jest bankowcem i nigdy nie korzystał ani nie otrzymał karty bankomatowej. Każda transakcja, którą przeprowadza z bankiem, wiąże się z osobistą osobą.
(Jest również facetem, który opisuje jego bezpieczeństwo sieci jako "powietrze": brak dostępu bezprzewodowego w jego pomieszczeniach.)
Nie mam nic przeciwko sporadycznej transakcji bankomatowej - żałuję tylko, że nie było więcej depozytów i mniej wypłat - ale nigdy nie zapisałem się na konto bankowe online. Nigdy nawet nie ujawniłem mojego adresu e-mail w moim banku.
W ten sposób wiem, że jakakolwiek wiadomość rzekomo pochodząca z mojego banku to oszustwo: nie ma wirusów typu ifs, ands ani wirusów. Podobnie jak wiele osób, które otrzymują płatności za usługi za pośrednictwem systemu PayPal, regularnie przenoszę salda PayPal na moje konto bankowe. Ale oprócz PayPal żadna usługa internetowa nie zna moich cyfr bankowych. Miejmy nadzieję, że to czyni mnie mniejszym celem dla internetowych oszustów.
Zobacz e-mail jako zwykły tekst
Wszystkie popularne usługi poczty internetowej wymagają domyślnie ręcznego zezwolenia na wyświetlanie obrazów w wiadomościach otrzymywanych od nadawców, których wcześniej nie wyznaczyli jako godnych zaufania. Blokowanie obrazów w wiadomościach otrzymywanych od nieznanych nadawców zmniejsza szanse, że zainfekowany pocztą e-mail fragment złośliwego oprogramowania zostanie aktywowany po prostu poprzez wyświetlenie komunikatu hosta.
W poście z listopada 2008 opisałem cztery usprawnienia poprawiające wydajność Outlook. Jedna z porad dotyczyła sposobu wysyłania i odbierania wiadomości jako zwykłego tekstu w programach Outlook 2003 i 2007 (kroki są podobne w programie Outlook 2010).
Kontynuacja wysłana w następnym miesiącu podała kilka wskazówek dotyczących bezpieczeństwa podczas korzystania z poczty e-mail. Jedna z porad wyjaśniła, jak włączyć zwykły tekst w programie pocztowym Thunderbird.
Wyłącz to? Zostaw to na? Kto wie?
Dorywcza ankieta internetowa ekspertów komputerowych prowadzi do niepodważalnego wniosku, że to, czy pozostawić komputery i inne podłączone do sieci urządzenia przez cały czas, czy wyłączyć je, gdy nie są używane, zależy od tego.
Zależy od tego, co nie jest takie pewne.
Konsensus ekspertów polega na tym, że wyłączenie sprzętu sieciowego, gdy nie jest używane, zmniejsza nieco ryzyko zakażenia. Jednak menedżerowie sieci i dostawcy oprogramowania często stosują automatyczne aktualizacje w środku nocy. Wyłączenie urządzenia może opóźnić lub uniemożliwić zainstalowanie ważnej aktualizacji.
Z drugiej strony ponowne uruchomienie komputera lub smartfona może poprawić wydajność, zatrzymując niepotrzebne procesy, które zapomniały się wyłączyć i usuwając pamięć pajęczyn. Z drugiej strony ponowne uruchomienie może nie przyspieszyć pracy maszyny, a stres związany z zatrzymywaniem i uruchamianiem komponentów może skrócić ich żywotność.
Ale nawet w trybie uśpienia, bezczynny komputer zużywa trochę energii. Jedynym sposobem na zminimalizowanie ilości zużywanej energii elektrycznej jest wyłączenie wszystkich urządzeń elektrycznych, gdy nie są używane. (Dotyczy to wszystkich tych ładowarek, które pozostają podłączone po tym, jak ładowane przez nich gadżety są w 100 procentach).
Dlatego mówię jednoznacznie: wyłącz je. Albo nie.
Zostaw Swój Komentarz