Skip to main content

Prywatność w Internecie: przewodnik dla początkujących krok po kroku dotyczący prywatności

????INSTRUKCJA OBSŁUGI iPhone'a???????? (Może 2024)

????INSTRUKCJA OBSŁUGI iPhone'a???????? (Może 2024)
Anonim
Spis treści:
  • 1. Umieść limit informacji udostępnianych publicznie
  • 2. Umieść limit informacji, które udostępniasz prywatnie
  • 3. Załóż drugą linię obrony
  • 4. Instalowanie blokady aplikacji i aktualizowanie oprogramowania urządzenia
  • 5. Wdrożenie bezpieczeństwa poczty elektronicznej
  • 6. Wykorzystaj szyfrowanie
  • 7. Użyj VPN
  • 8. Przeglądarka Tora
  • Aby to zakończyć

Prywatność w Internecie zawsze była głównym problemem dla użytkowników Internetu. Jednak niewiele o tym rozmawiano. 2018 przyniósł wiele aspektów do światła.

Na początek, na początku tego roku Mark Zuckerberg został wezwany na Kongres, aby wyjaśnić swoje rażące naruszenie prywatności użytkowników.

Miał wiele do wyjaśnienia, także dlatego, że kongresmeni nie rozumieli, jak działa świat mediów społecznościowych. To był niezły widok, ale czasem też zabawny.

Przeglądanie sieci bez VPN może narazić Twoje prywatne dane. Użyj Ivacy, aby pozostać anonimowym.

Ostatnio miało miejsce wiele hacków. Obejmuje to nazwy takie jak Facebook, Cathay Pacific Airline i Marriott Hotel.

Ze względu na te hacki miliony danych użytkowników są zagrożone. Od tego czasu wywołało to oburzenie. Ludzie domagają się odpowiedzi na pytanie, co dzieje się z zapobieganiem takim atakom w przyszłości. Czy istnieje potencjalna utrata danych finansowych?

Żadna oficjalna strategia ani słowo nie pojawiły się od tych firm ani żadnych innych instytucji, w których doszło do naruszenia prywatności w przeszłości.

Prywatność

Naruszenie prywatności nie ogranicza się do hacków lub cyberataków. Dotyczy to również firm sprzedających dane użytkownika zewnętrznym agencjom reklamowym AKA w celu zarabiania na tych informacjach.

Był to przede wszystkim powód, dla którego Mark został wezwany przez Kongres do złożenia zeznań / przesłuchań.

W maju 2018 r. Wydano orzeczenie w formie rozporządzenia w sprawie PKB. Ogólne rozporządzenie o ochronie danych, zainicjowane przez UE, zapewniło, że firmy wszędzie (a nie tylko te w UE) wyraźnie proszą o zgodę użytkownika przy sprzedaży danych agencjom reklamowym.

W pewnym stopniu ograniczyło to element naruszania prywatności, ale dopiero się okaże, że firmy będą w stanie spełnić wymagania całego świata. Istnieją pewne modele biznesowe, które polegają wyłącznie na sprzedaży informacji o użytkowniku w celu ich przetrwania.

Czy poziom

Nie można oczekiwać pełnej prywatności. A jeśli powiedziano ci, że istnieje sposób, który zagwarantuje Ci całkowitą prywatność, to ktoś nie mówi prawdy. Zawsze jednak istnieje metoda, dzięki której możesz dostosować prywatność dla siebie online.

Istnieje powszechne błędne przekonanie, że dzięki pewnym rozwiązaniom można zapewnić prywatność. Możesz, ale znowu, do pewnego stopnia. Znajdziesz ekspertów twierdzących, że przy pomocy przeglądarki Tor jesteś całkowicie anonimowy.

Chociaż jest to częściowo prawdą, ponieważ Tor spowolni twoją przeglądarkę, ciężko, nie nazwałbyś tego teraz rozwiązaniem, prawda?

Wracając do pytania, czy poziom prywatności jest równoważny dla wszystkich? Nie, nie jest! Dla osoby, która chce surfować po Internecie, dostosowanie poziomu prywatności w mediach społecznościowych może przynieść spokój.

Jeśli jesteś przedsiębiorstwem, rozwiązania takie jak korzystanie z pakietu VPN, pakietu anty-malware i zastosowanie 2FA mogą pomóc chronić Twoją prywatność.

Jaki jest mój

Przede wszystkim musimy ocenić, na czym polegasz w kwestii ryzyka bezpieczeństwa i prywatności. Są trzy pytania, które należy zadać:

  • Jakie informacje wymagają ochrony
  • Co ludzie podążają za moimi informacjami
  • Gdzie są przechowywane i przekazywane moje informacje

W ten sposób łatwiej jest dowiedzieć się, jakie dane są przechowywane i jak są przenoszone. Które strony mogą uzyskać dostęp do nich, gdy są przechowywane i tak dalej (masz pomysł, prawda?)

Korzystając z Internetu do uzyskiwania dostępu do wiadomości e-mail i mediów społecznościowych, dane przesyłane są między różnymi serwerami w celu pobierania i zapisywania informacji. W tym czasie dane są udostępniane innym podmiotom przez usługodawcę, takiego jak Facebook. Stąd zeznania.

Najlepszym sposobem na uniknięcie wszelkich zagrożeń związanych z kradzieżą danych jest użycie sieci VPN

Powiedz mi

Bez zbędnych ceregieli i wiemy, że tracisz cierpliwość, dowiedz się, w jaki sposób możesz wziąć odpowiedzialność za swoją prywatność online.

1. Umieść limit informacji udostępnianych publicznie

Zobacz, gdzie musisz narysować linię. Masz bardzo dużą kontrolę nad swoją prywatnością, jeśli tylko możesz przyjrzeć się z bliska. Ograniczenie lub wprowadzenie ograniczenia informacji, które udostępniasz publicznie, może chronić Cię online.

Istnieją pewne informacje potrzebne do publicznego zapisu, takie jak adres i numer rejestracji wyborcy. Wszelkie inne informacje, które są dobrowolnie udostępniane zwłaszcza w mediach społecznościowych, prosiły o kłopoty.

Informacje takie jak historia pracy, nazwiska członków rodziny i dane dotyczące lokalizacji nie są wymagane do publicznego udostępniania. Ryzykujesz swoim profilem do wykorzystania w inżynierii społecznej.

Inżynieria społeczna to nowa metoda, dzięki której hakerzy mogą z ciebie skorzystać. Rzeczy, które udostępniasz, takie jak powyżej, mogą być używane przez hakerów do tworzenia filmów „deepfake”. Filmy Deepfake mogą Cię zawstydzać w sposób, którego nawet nie możesz sobie wyobrazić.

Dlatego ważne jest, aby używać kontroli prywatności w maksymalnym stopniu, niezależnie od tego, czy jest to urządzenie internetowe, czy usługa.

2. Umieść limit informacji, które udostępniasz prywatnie

Musisz myśleć: „co jest nie tak w prywatnym udostępnianiu informacji”? Niech cię oświecą. Do tej pory ustaliliśmy, że usługi online są podatne na naruszenia danych. Dlatego wskazane jest ograniczenie informacji, które im udostępniasz.

Przykłady ograniczania udostępniania danych można zrozumieć, postępując następująco:

  • Przeglądaj bez logowania się w Chrome. W ten sposób przeglądarka nie będzie przechowywać informacji o Twoich zwyczajach przeglądania. Heck, użyj przyjaznej dla prywatności przeglądarki, takiej jak Firefox, Vivaldi lub wyszukiwarki, takie jak Duck Duck Go.
  • Korzystaj z Map Google bez logowania się. W ten sposób nie będzie żadnych informacji, które Mapy będą miały dla Twoich danych.

3. Załóż drugą linię obrony

Hasło to Twoja pierwsza linia obrony (w większości), jednak w czasach, w których żyjemy, potrzebujesz jeszcze silniejszych haseł i unikalnych haseł.

Więc lepiej, jeśli je spiszesz. Zawsze możesz użyć konta Sticky Password i pożegnać się z kłopotami z zapamiętywaniem haseł.

Podczas logowania spróbuj także użyć uwierzytelniania dwufazowego 2FA AKA. To jeszcze bardziej zwiększa bezpieczeństwo Twojego konta, do którego próbujesz uzyskać dostęp. Zazwyczaj dzieje się to za pośrednictwem aplikacji uwierzytelniającej lub kod jest wysyłany na zarejestrowany numer telefonu.

Korzystanie z publicznych sieci Wi-Fi stanowi ryzyko, a więc dostęp do komputerów publicznych. Należy tego unikać za wszelką cenę. Honeypoty i keyloggery mogą odpowiednio naruszać poufne dane.

Jeśli absolutnie musisz korzystać z publicznego komputera lub sieci Wi-Fi, upewnij się, że wylogowałeś się z konta (kont) i korzystasz z VPN, takiego jak Ivacy. W tym drugim przypadku możesz zamaskować swój adres IP i uczynić swoją obecność online niewidoczną.

4. Instalowanie blokady aplikacji i aktualizowanie oprogramowania urządzenia

Ten poziom zagrożenia ma związek z kradzieżą lub utratą rzeczywistego urządzenia. W takim przypadku, jeśli masz zablokowaną aplikację lub hasła na miejscu chroniące Twoje urządzenie, możesz mieć pewność, że Twoje dane są bezpieczne.

Istnieją również aplikacje, które pozwolą ci usunąć / wytrzeć, zlokalizować i ewentualnie zidentyfikować złodziei zdalnie. Co więcej, jeśli oprogramowanie urządzenia jest aktualne, możesz swobodnie korzystać z wirusów i złośliwego oprogramowania, wykorzystując swoje urządzenie / informacje.

W ten sposób jesteś mniej podatny na ataki i inne powszechne luki.

5. Wdrożenie bezpieczeństwa poczty elektronicznej

I myślałeś, że to nie może być bardziej przerażające. Tak, e-mail jest kolejnym medium, za pomocą którego cyberprzestępcy mogą zdobyć Twoje dane. Wiadomości e-mail są powszechnie znane z ataków phishingowych. W tym miejscu haker skłania cię do kliknięcia linku phishingowego.

Łącze phishingowe może być pobrane z załącznika lub fałszywą stroną internetową z prośbą o podanie danych logowania. Dlatego uważaj na takie linki.

6. Wykorzystaj szyfrowanie

Szyfrowanie pomaga maskować dane online, więc za każdym razem, gdy jakikolwiek ruch jest przechwytywany przez Internet (jeśli nie jest zabezpieczony), haker nie będzie mógł go odczytać. Zamiast tego będzie to ciąg znaków, które będą dla nich dostępne. Co oczywiście nie ma sensu.

Szyfrowanie typu end-to-end (E2EE) jest zjawiskiem, w którym twoje dane są automatycznie zabezpieczane. Firmy technologiczne korzystają z tej usługi, aby chronić swoich użytkowników, a sama firma nie może odszyfrować. WhatsApp jest chyba jego największym przykładem. Jeśli chodzi o odwiedzane strony internetowe, większość z nich nie jest automatycznie szyfrowana.

Podczas odwiedzania strony internetowej w trybie online ważne jest, aby używać wtyczki przeglądarki przez HTTPS Wszędzie, aby wizyta na stronie pozostała zaszyfrowana, end-to-end, jak protokół bezpieczeństwa https zapewnia dodatkową warstwę bezpieczeństwa podczas przeglądania / surfowania.

7. Użyj VPN

Omówiliśmy to już powyżej. Sieć VPN, taka jak Ivacy, pomoże Ci zamaskować Twój adres IP i sprawi, że staniesz się anonimowy dla swojego dostawcy usług internetowych, rządowych obserwatorów i szpiegów danych, dzięki czemu będziesz mógł śledzić swoje działania online.

8. Przeglądarka Tora

Dla ekstremalnego poziomu bezpieczeństwa i prywatności w Internecie, Tor powinien być twoją opcją. Technologia Tor jest utrzymywana przez nikogo innego niż Projekt Tor. Tutaj nie musisz łączyć się z VPN lub czymkolwiek, po prostu musisz użyć przeglądarki i możesz przejść anonimowo online.

Tor odbija twoje połączenie za pomocą kilku warstw szyfrowania, które ukrywają w pierwszej kolejności twoje dane. Możesz uzyskać dostęp do zablokowanych stron internetowych za pomocą Tora, ale pozwala on na dostęp do nich przez ciemną sieć. Minusem Tora jest to, że znacznie obciąża on szybkość Internetu i jest wolniejszy niż podczas przeglądania za pomocą VPN na miejscu.

Aby to zakończyć

Powtórzmy powyższe punkty i przedstaw ich podsumowanie.

  1. Ogranicz zawartość udostępnianą publicznie
  2. Ogranicz zawartość, którą udostępniasz prywatnie
  3. Twórz silniejsze hasła i stosuj 2FA w stosownych przypadkach
  4. Korzystaj z aplikacji zabezpieczających i aktualizuj oprogramowanie urządzenia
  5. Uważaj na ataki phishingowe, które wymagają czujności podczas otwierania wiadomości e-mail
  6. Użyj VPN, aby zwiększyć bezpieczeństwo
  7. Szyfrowanie danych podczas odwiedzania stron internetowych przy użyciu protokołu zabezpieczeń https. Dostarcza E2EE
  8. Na koniec użyj Tora, ale pamiętaj, że spowolni to szybkość połączenia internetowego

I to wszystko, co napisała.