Co trzeba zrobić już teraz w celu ochrony danych osobowych w Internecie
Technologii / / December 19, 2019
1. Używaj unikalnych haseł do różnych kont
Każda strona powinna mieć unikalny hasło, którego nie używasz nigdzie indziej. Może się wydawać, że oczywistym poradę. Ale jest pewny, aby znaleźć osobę, która uważa, że to nie ma znaczenia. Albo, że jego hasło jest niemożliwe do złamania lub odgadnięcia.
dlaczego
Strony mogą pękać, a cała baza danych z hasłami rozplanować w otwartym dostępie. Albo można przypadkowo wprowadzić hasło na klonie żądanym miejscu. Jeśli ta nagle się stanie, uszkodzenie ograniczone do utraty jednego konta. Ale jeśli wpiszesz tego samego hasła na innych usług będzie zagrożona, i innych kont.
jak
Jeśli jeszcze nie, to ...
2. Użyj menedżera haseł
programy LastPass (Free) lub 1Password ($ 2,99 miesięcznie) mogą przechowywać i generowania bezpiecznych haseł i synchronizować je na wielu urządzeniach.
dlaczego
Jeśli znasz na pamięć wszystkich swoich haseł, można z dużą dozą pewności, że nie są one bezpieczne. Menedżerowie hasło mieć wiele przyczyn nieufność: przechowywanie wszystkich haseł w jednym miejscu przez nich oznacza to samo, aby umieścić wszystkie jajka do jednego koszyka. Cóż, to jest to bardzo bezpieczny sklep internetowy, w którym praca i stale aktualizujemy najlepszych specjalistów bezpieczeństwa.
jak
Pobierz Password Manager, należy zainstalować go na komputerze lub smartfonie i zacząć używać. Opcjonalnie zmień wszystkie hasła na raz: gdy chcesz się zalogować na stronie internetowej, kierownik zapyta, czy chcesz zapisać swoje hasło. Jest to sygnał, że trzeba wygenerować nowy.
Cena: Free
Cena: Free
Twórca programu: LastPass
Cena: Free
3. Użyj losowych haseł
Za każdym razem generuje losowy bezpieczne hasło w programie, a nie wymyślać własne.
dlaczego
Kompletny odzyskiwania hasła za pomocą specjalnego oprogramowania staje się coraz szybciej. Jeśli masz metodę tworzenia hasła, na przykład wziąć pierwszą literę wiersza w wierszu, ktoś zbyt pewnie już myśli o tym w górę i napisał program do automatycznego doboru takich haseł.
jak
Masz już menedżera haseł, prawda? Ale nawet jeśli nie, to niektóre przeglądarki będą mogli zrobić to za Ciebie. Na przykład, Safari jest w stanie generować losowe hasła podczas rejestracji nowych kont, a następnie zapisuje je w „klucze Bundle iCloud.”
4. weryfikacja kolei krok w miarę możliwości
Wiele usług, takich jak Facebook, «VKontakte», Twitter, Gmail, Tumblr, telegram i innych, pozwalają podłączyć uwierzytelnianie dwuetapowe. Podczas logowania należy podać nie tylko hasło, ale także, aby potwierdzić dostęp do drugiego urządzenia (zazwyczaj wiążą się z numerem telefonu).
dlaczego
Osoba trzecia nie będzie mógł przejąć Twoje konto, nawet gdyby była w stanie kraść hasła. Weryfikacja dwuetapowa - jest to dodatkowy poziom bezpieczeństwa, staje się znacznie trudniejsze ze względu na które konto Hack.
jak
Każda usługa ma swoje własne instrukcje dotyczące uwierzytelniania połączenia. Ale można skorzystać z usługi Włącz 2faPodłączyć go bezpośrednio do wszystkich stron, które odwiedzasz.
5. Zaktualizować oprogramowanie
Większość programów posiada funkcję automatycznej aktualizacji. Upewnij się, aby go podłączyć.
dlaczego
Większość włamań - to atak na luk w programach, które od dawna znane i które są już ustalone. Ofiary są użytkownicy, którzy nie zainstalowali aktualizację. To tak, jakby dawno temu wynalazł szczepionkę, i będzie nadal chorują z ospą. Należy zwrócić szczególną uwagę na system operacyjny i przeglądarka.
jak
Włącz automatyczne aktualizacje dla wszystkich programów.
6. Ustaw kod PIN w telefonie
W telefonie można ustawić kod PIN, aby odblokować. Skorzystać z tej możliwości. Możliwe jest również, aby połączyć funkcję kasowania, jeśli kod PIN jest wielokrotnie wpisany poprawnie.
dlaczego
Jeśli telefon zostanie skradziony, a zostanie on odblokowany, opcje nie będą tak bardzo. Ale jeśli telefon jest zablokowany, można zapobiec utracie ogromnych ilości danych osobowych.
jak
Na iPhone, wybierz „Ustawienia» → «Telefon» → SIM PIN i zaznacz pole naprzeciwko pozycji «Erase Danych». Każda procedura Android telefon będzie różna, ale zazwyczaj można znaleźć wszystkie ustawienia zabezpieczeń w menu lub „Blokada ekranu”.
7. Konfiguracja pełne szyfrowanie dysku
Możesz upewnić się, że dysk twardy w komputerze będą automatycznie szyfrowane, gdy jest wyłączony.
dlaczego
Wydaje się, że ryzyko utraty telefonu, a wraz z nim, a wszystkie dane osobowe - to okropne. Ale wyobraź sobie, jakie konsekwencje grożą kradzieży laptopa lub komputera.
jak
FileVault jest dostępna w systemie Mac połączyć się z Windows BitLocker.
8. Do kopii zapasowej na zewnętrznym dysku twardym
Wszystko, co jest na komputerze powinny być przechowywane na jednym nośniku fizycznym. Wszystko, co jest w telefonie musi być na komputerze, i wszystko, co jest na komputerze... masz pomysł.
dlaczego
Jeśli stanie się najgorsze i można stracić wszystko, powinieneś być w stanie odzyskać dane. Może to być spowodowane atakiem z celem wymuszenia lub z powodu błahego wypadku na zasilaczu.
Może pomóc w chmurze, ale mają również swoje wady: są one narażone na włamania i ogólnie „lustra” informacji z komputera. Tak więc, jeśli coś zostanie usunięty z lokalnego sklepu, można go usunąć i chmura.
jak
Kup tanie dysk twardy.