10 Narzędzia bezpieczeństwa i prywatności online przed szpiegiem, podsłuchiwaniem lub hakerem

Wydarzenia w Paryżu, a co za tym idzie strach przed terroryzmem, stworzyły bezprecedensową sytuację, z klimatem roztropności i kontroli, który nieuchronnie jest łatwo podsycany przez media i politykę.
Na przykład dzisiejsza wiadomość jest taka, że ​​chcemy sprawdzić komunikację na czacie, aby przechwycić wszelką wymianę informacji między terrorystami, którzy według niektórych byliby nawet w kontakcie za pomocą trybu gry online Playstation 4.
Oprócz tego, że nie zostało to udowodnione, jest całkiem jasne, że jeśli dwie osoby mówią w kodzie, mogą również używać czatu gry w szachy do organizowania ataków.
Jeśli rządy chcą kontrolować wszelką komunikację internetową dla bezpieczeństwa narodowego, depcząc każde prawo do prywatności, z pewnością mogą to zrobić.
Mimo to istnieją potężne, bezpłatne i łatwe w użyciu narzędzia przeciwdziałające wszelkim działaniom kontrolnym, które ukrywają wszelką komunikację online, które chronią bezpiecznie przed wszelkimi próbami włamań, szpiegostwa, włamań i przechwycenia, zarówno przez cyberprzestępców, oba z rządów.
W tym artykule widzimy 10 narzędzi do ochrony i prywatności komputera, które sprawiają, że informacje są prywatne i chronione, komunikują się w Internecie w sposób prywatny, z którego być może nikt nie będzie musiał korzystać każdego dnia, co należy wiedzieć, również dlatego, że są one bezpłatne .
1) Przeglądarka Tor
Jeśli nie chcesz, aby strony internetowe wiedziały, kim jesteśmy, jeśli chcesz prowadzić badania bez obawy, że zostaną one zapisane w historii, jeśli chcemy przeglądać bez pozostawiania śladów na naszym komputerze, a także na serwerach zewnętrznych, po prostu skorzystaj z przeglądarki TOR zaprojektowanej dla anonimowość online, taka jak surfowanie po Internecie.
Dzięki tej przenośnej przeglądarce i działającej na każdym komputerze z systemem Windows, Linux lub Mac możesz również przeglądać głębokie strony internetowe, na których i tak najczęściej odbywają się nielegalne działania.
Negatywne aspekty Tora są związane z nieco powolnym połączeniem, również dlatego, że jest stale przekierowywane, oraz z faktu, że aby zagwarantować pełną anonimowość, konieczne jest zrezygnowanie z jakiejkolwiek zewnętrznej wtyczki, w tym Flash.
2) Ogony
Ci, którzy chcą komputera przechwytującego lub odpornego na włamanie, mogą korzystać z systemu operacyjnego Tails, który można uruchomić z DVD lub pamięci USB z dowolnego komputera (bez konieczności jego instalowania).
Jest to dystrybucja Linuksa, która zawiera całą serię narzędzi, dzięki którym każda aktywność online będzie prywatna.
Pozwala także odwiedzać niebezpieczne witryny z punktu widzenia wirusów, nie ryzykując, że komputer zostanie zainfekowany lub zainfekowany.
Tails był także systemem operacyjnym używanym przez dziennikarzy Glenna Greenwalda i Laurę Poitras do komunikowania się z Edwardem Snowdenem, byłym agentem NSA, który ujawnił bardzo prywatne dokumenty dotyczące szpiegostwa internetowego przez rząd USA.
3) Tunnelbear
TunnelBear to jeden z najlepszych programów, z bezpłatnym kontem, do surfowania za VPN.
VPN to bardzo skuteczna technika służąca do zewnętrznej ochrony danych i ukrywania ich w Internecie.
Na przykład VPN jest niezbędny, gdy przeglądasz sieć Wi-Fi otwartą dla wszystkich, niezabezpieczoną, w której ruch teoretycznie może pozostać widoczny dla każdego, kto chce go przechwycić.
Każdy, kto ma odpowiednie narzędzia, może szpiegować połączenie i zbierać poufne informacje, takie jak nazwy użytkowników i hasła, czaty, informacje bankowe online i inne.
VPN szyfruje dane do iz komputera i sprawia, że ​​wygląda na to, że jesteś w innym kraju.
Tunnelbear jest bardzo łatwy w użyciu i instalacji, w Chrome i jako aplikacja na smartfona, i możesz go używać bezpłatnie do ograniczonego użytku.
Ponadto ci, którzy chcą surfować za VPN na stałe, mogą kupić nieograniczone pełne konto za jedyne 5 USD miesięcznie.
4) KeePass
Jedna z największych naturalnych luk w Internecie związana jest z hasłami do kont internetowych.
Ci, którzy ich używają, są łatwi do zapamiętania i ci, którzy zawsze używają tego samego na każdej stronie, popełniają straszny błąd i przekazują się każdemu hakerowi, który chce ukraść informacje.
Keepass to darmowa aplikacja do zarządzania hasłami, którą można zsynchronizować online za pośrednictwem Dropbox, która generuje hasła dla każdej strony internetowej, dzięki czemu nie musisz już pamiętać ich pojedynczo.
Tylko hasło Keepass staje się hasłem do zapamiętania w głowie i jedynym, którego należy użyć.
5) OTR (poza rekordem)
Kto chce porozmawiać z zapewnieniem, że nikt z zewnątrz nie może przeczytać tego, co wysyłam i odbieram, możesz zainstalować wtyczkę OTR na czatach Pidgin (Windows) lub Adium (Mac).
Dzięki OTR wszystkie wiadomości są szyfrowane, a z dokumentów Snowdena wydaje się, że nawet NSA nie zdołała ominąć tej ochrony.
Alternatywnie jest także nowy Tor Messenger, prywatny czat twórców przeglądarki Tor Browser
6) PGP (całkiem dobra prywatność)
Istnieje wiele programów i wtyczek do szyfrowania wiadomości e-mail, wśród których odnotowano PGP, który jest obecnie jednym z najpopularniejszych.
PGP działa poprzez generowanie pary kluczy, jednego prywatnego i tajnego, a drugiego niezrozumiałego publicznego.
Aby wysłać wiadomość do osoby, jego klucz publiczny służy do jej zaszyfrowania.
Zamiast tego odbiorca może użyć klucza prywatnego do odczytania wiadomości e-mail.
7) HTTPS wszędzie
W punkcie 3 powiedzieliśmy, że w celu ochrony ruchu internetowego w sieci publicznej lepiej jest korzystać z VPN.
Istnieje jednak lżejsze rozwiązanie, wystarczy, że wrażliwe dane zostaną przesłane do witryny https.
HTTPS szyfruje dane płatności, aby nie były przechwytywane po drodze.
HTTPS to protokół, który szyfruje wysyłane i odbierane dane. Można zauważyć, że wszystkie witryny, które otrzymują płatności kartą kredytową, są w https.
Aby uniknąć oszustw lub portali, które są fałszywymi replikami znanych witryn i nie myl się, możesz zainstalować wtyczkę HTTPS Everywhere, która stała się jednym z najpopularniejszych rozszerzeń dowolnej przeglądarki internetowej.
8) Malwarebytes Antimalware lub Spybot
Mówiąc o programach zabezpieczających komputer, absolutnie musisz być przygotowany do usunięcia zainfekowanych lub podejrzanych plików, które mogłyby zostać wykorzystane przez atakującego.
Spybot Search and Destroy i MalwareBytes to jedne z najbardziej skutecznych narzędzi bezpieczeństwa komputerowego do skanowania komputera.
Zaleca się korzystanie z nich przynajmniej raz w miesiącu, aby mieć pewność, że komputer jest nienaruszony i bezpieczny.
9) Veracrypt
Jeśli chcesz ukryć pliki na komputerze, takie jak dokumenty lub zdjęcia, aby nawet policja nie mogła ich odzyskać bez znajomości klucza do ich odszyfrowania, możesz użyć tego programu Veracrypt, zrodzonego z popiołów TrueCrypt, który został zamiast tego przerwany.
VeraCrypt to program do tworzenia zaszyfrowanych folderów, zdolny również do szyfrowania całego dysku twardego, partycji lub dysku zewnętrznego lub pamięci USB.
VeraCrypt korzysta ze standardu szyfrowania AES, który chroni rząd ściśle tajnych dokumentów przez rząd Stanów Zjednoczonych.
10) Sygnał
Mówiąc zamiast smartfonów i wiadomości, w innym artykule widzieliśmy aplikacje do czatowania i wykonywania połączeń bezpiecznie i prywatnie.
Signal to jedna z najbardziej efektywnych aplikacji na Androida i iPhone'a, zdolna do szyfrowania komunikacji czatu, wysyłanych plików, a nawet zwykłych połączeń telefonicznych.
CZYTAJ TAKŻE: 5 błędów, które zagrażają prywatności

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here