Jak bezpiecznie surfować po Internecie w Internecie

Po obejrzeniu filmów takich jak Snowden, które są prawdziwą historią absolutnie warte poznania, lub programu telewizyjnego takiego jak Pan Robot, który nie jest prawdziwą historią, ale pod wieloma względami realistyczny, możemy natychmiast zamknąć ten artykuł, mówiąc, że bezpieczne surfowanie po Internecie jest niemożliwe.
Można by pomyśleć, że tylko będąc okropnie paranoikiem można przetrwać niebezpieczeństwa Internetu, że praktycznie nic nie jest w stanie zatrzymać poszukiwanych, otrzymywanych i wysyłanych online informacji z wyglądu innych ludzi.
Systemy, których używamy w telefonach komórkowych, są wytwarzane przez firmy takie jak Google i Apple, a także na komputerach Microsoft, a Apple nadal nie ukrywa, że ​​kontroluje swoich użytkowników, w celach reklamowych lub kto wie, jakie inne cele; jednocześnie rosyjscy hakerzy i amerykańskie agencje szpiegowskie mogą szpiegować dowolną komunikację online, podczas gdy wszystkie urządzenia Made in China są potencjalnie pod kontrolą.
Na podstawie tego scenariusza moglibyśmy myśleć, że jesteśmy potępieni, że ostatecznie, jeśli chcielibyśmy mieć pełną prywatność, jedynym sposobem jest odłączenie kabla łączącego nas ze światem zewnętrznym.
Ale jeśli prawdą jest, że dzisiaj nie możemy przestać używać telefonu komórkowego i komputera, a nawet nie chcemy rezygnować z Internetu, który jest obecnie niezbędnym zasobem, musimy spróbować odłożyć na bok paranoję i jeśli nawet 100% prywatności może być niemożliwe Internet, nie oznacza to, że nasze życie musi skończyć pod obserwacją tego, kto wie, jakie oczy i podjąć środki ostrożności w celu zabezpieczenia naszego internetowego świata, aby uczynić to co najmniej bardzo trudnym i zniechęcającym dla każdego, aby mógł wejść do środka.
Aby bezpiecznie i bezpiecznie surfować w Internecie, a tym samym nie obawiać się kradzieży danych, haseł, pieniędzy lub niebezpieczeństw złośliwego oprogramowania, wirusów i hakerów, nie możesz być paranoikiem, ale zastosować pewne minimalne środki ostrożności, które tutaj podejmujemy sporządzić listę w zwięzły, ale kompletny sposób.
1) Użyj bezpiecznych haseł.
To niesamowite, jak większość internautów używa niepewnych haseł, co oznacza słowa zawarte w słownictwie.
W tym miejscu odnoszę się do przewodnika na temat wybierania bezpiecznych i niemożliwych do wykrycia haseł.
W przypadku ważnych kont, takich jak e-mail, Facebook i bank, ważna jest również częsta zmiana hasła, nawet co 3 lub 4 miesiące.
2) Zawsze używaj uwierzytelniania dwuskładnikowego (szczególnie w przypadku wiadomości e-mail)
Uwierzytelnianie dwuskładnikowe to system bezpieczeństwa podobny do systemu kont bankowych, w którym do uzyskania dostępu do konta wymagany jest kod zmieniający się co 30 sekund.
Kod jest generowany lub wysyłany na telefon osobisty, a jego żądanie można dezaktywować na komputerze, którego używamy na co dzień.
W innym artykule poradnik umożliwiający dwuetapową weryfikację hasła.
Ta ochrona z pewnością musi być aktywna dla konta e-mail, które jest nieco bramą do naszego internetowego świata, z którego można zresetować hasła do wszystkich innych kont.
3) Chroń ekran blokady komputera i telefonu komórkowego
Dzisiaj na wielu smartfonach i tabletach jest system rozpoznawania odcisków palców, aby odblokować urządzenie, co jest dobrym pomysłem.
W przypadku nieobecności lub dla uproszczenia możesz zamiast tego użyć kodu dostępu, który lepiej jest zawsze umieszczać, bez używania rozpoznawalnych dat i cyfr.
W związku z tym, w innych artykułach, wszystkie sposoby blokowania i ochrony smartfona z Androidem, a także jak zabezpieczyć dane telefonu z Androidem
W przypadku komputerów PC istnieje hasło dostępu do zarejestrowanego użytkownika, którego zawsze należy używać również na komputerze domowym, również dlatego, że można użyć tego samego hasła do zdalnego dostępu do tego komputera.
4) Wprowadź hasła i poufne dane tylko w witrynach zaszyfrowanych za pomocą https
HTTPS jest protokołem internetowym używanym do szyfrowanych połączeń i teraz każda strona internetowa, która wymaga uwierzytelnienia, musi z niego korzystać.
5) Kupuj tylko z wiarygodnych witryn i płać online tylko bezpiecznymi metodami
W tym temacie odsyłam do dwóch innych artykułów:
- Jak bezpiecznie kupować online i z gwarancją
- Używaj bezpiecznych metod płatności w Internecie
6) Zabezpiecz swój komputer
Antywirus jest ważny, ale niewystarczający dla bezpieczeństwa komputera.
Równie ważne jest regularne skanowanie za pomocą antymalware, aktualizowanie systemu komputera i używanie zaufanych programów.
Jak zabezpieczyć komputer przed wirusami Mówiłem w wielu artykułach na temat Navigaweb.
7) Zabezpiecz sieć Wi-Fi
Surfowanie po Internecie z bezpłatnej i otwartej sieci Wi-Fi jest równoznaczne z mówieniem o prywatnych wydarzeniach na scenie teatru pełnego nieznajomych.
Również na ten temat napisałem kilka przewodników, zarówno o tym, jak zabezpieczyć domowe połączenie Wi-Fi i zabezpieczyć się przed włamaniami do sieci, a także o tym, jak bezpiecznie surfować w publicznej, bezpłatnej lub niezabezpieczonej sieci Wi-Fi.
8) Szyfruj wysłane wiadomości tekstowe
Większość czatów online, w tym Whatsapp, szyfruje wiadomości typu end-to-end, dzięki czemu nawet osoby zarządzające usługą nie mogą ich odczytać.
Oprócz szyfrowania powinien jednak istnieć system, który nie pozostawia żadnych wysłanych ani odebranych wiadomości w pamięci.
Jednak ci, którzy chcą wymieniać wiadomości za pośrednictwem tajnych i niewykrywalnych czatów, powinni korzystać z innej aplikacji, takiej jak Telegram lub Signal, również zalecanej przez Snowdena.
9) Wykonuj badania w trybie prywatnym
Wiemy już, że Google rejestruje wszystkie działania, które wykonujemy w wyszukiwarce.
Dlatego w niektórych przypadkach być może lepiej nie używać Google i przeszukiwać Internetu, chroniąc prywatność za pomocą DuckDuckGo.
Polityka prywatności DuckDuckGo jest bardzo prosta i w pierwszym wierszu możesz przeczytać, że DuckDuckGo nie gromadzi ani nie udostępnia danych osobowych.
10) Użyj TOR, jeśli chcesz mieć pełną prywatność
Chociaż pan Robot wyjaśnia, w jaki sposób TOR może być podatny na ataki hakerów teoretycznie, wciąż jest to prawie doskonały system anonimowości lub najbezpieczniejszy z nich.
Przeglądarka TOR pozwala ukryć nasze IP, kieruje połączenie przez zaszyfrowane węzły i uniemożliwia lokalizację, przechwycenie i identyfikację osoby.
Nie zapominaj, że Tor może być również używany na Androidzie.
Te wskazówki powinny uczynić nasze życie online znacznie bezpieczniejszym i znacznie komplikować życie hakerów, którzy chcieli nas szpiegować.
Wreszcie, nie zapomnij położyć ładnego gipsu przed naszą kamerą internetową, gdy go nie używamy, ponieważ, jak uczy Snowden, nigdy nie wiesz, kto może przez nas patrzeć.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here