Hirdetés

Gyakran gondolkodunk a biztonságról, mint arról, amit meg lehet vásárolni. Míg egyes kódok és számítógépek biztonságosabbak, mint mások, a biztonságban maradás inkább kapcsolódik viselkedésünkhöz.

Íme néhány módszer a számítógép használatának megváltoztatására az adatokkal, a magánélettel és a személyes életgel kapcsolatos kockázatok csökkentése érdekében.

1. Titkosítsa a számítógépet

Nyitott és nyitott merevlemez
Kép jóváírás: Vincent Botta /Unsplash

A jelszó megakadályozza, hogy mások bejelentkezzenek a számítógépére, ha távol van, de ez nem nyújt annyira védelmet, mint amilyennek látszik. Valaki, aki tudja, hogyan vegye ki a merevlemez-meghajtót a számítógépről, hozzáférhet az összes létrehozott adathoz. Ezért is meg szeretné titkosítani a meghajtót, hogy mások ilyen módon ne férhessenek hozzá az Ön adataihoz.

Az eszköz titkosítása rendszerint beépített lehetőség, beleértve a Windows 10 rendszert is. Vannak olyan ingyenes eszközök is, amelyek a munkát az Ön számára végezhetik. A VeraCrypt egy olyan lehetőség, amely elérhető a Windows, a MacOS és a Linux számára is. De ha ezt a feladatot túl bonyolultnak találja, sok újabb számítógép már titkosítva van.

instagram viewer

Lehet, hogy legegyszerűbb választása az, ha vásárol.

Letöltés: VeraCrypt ablakok | Mac operációs rendszer | Linux (Ingyenes)

2. Titkosítsa a külső tárolót is

USB-kártya
Kép jóváírása: Sara Kurfeß /Unsplash

Fontos az adatok titkosítása a számítógépen, de ha majdnem legyőzi az egész gyakorlat célját biztonsági másolatot készít a számítógépéről egy titkosítatlan hordozható merevlemezre, vagy fájlokat vitte körül egy titkosítatlan flash-on hajtás. A külső tárolóeszközök ezen formáit is titkosítani szeretné, így a meghajtókhoz való hozzáférés ugyanolyan erőfeszítést igényel, mint a titkosított számítógépbe való behatolás.

A külső tárolóeszközök olykor a számítógépen használt módszerrel titkosíthatók. A Linux felhasználók ezt megtehetik a meghajtók titkosított LUKS formátumba történő formázásával, amit általában anélkül végezhet, hogy további szoftvert kellene telepíteni.

Windows és macOS rendszereken ismét olyan programokhoz fordulhat, mint a VeraCrypt. Vannak olyan külső meghajtók is, amelyekhez a szoftver tartalmazza a titkosítást az Ön számára.

3. Kapcsolja ki a titkosított eszközöket

Bekapcsolt MacBook
Kép jóváírás: Unsplash

Az adatok titkosítása nagyobb biztonságot nyújt számunkra, ám ezt könnyebb megkerülni, amikor gépeink be vannak kapcsolva és futnak. Van módja a jelszó megszerzésére vagy megkerülésére, valamint a dekódolt adatokhoz való hozzáférésre, miközben laptop alszik.

A védelem maximalizálása érdekében, amikor nem tartózkodik a számítógépnél, kapcsolja be teljesen. Amikor a gép teljesen kikapcsolt, valakinek meg kell tennie a titkosítás megszakítását vagy megpróbálnia kitalálni a (remélhetőleg hosszabb) titkosítási jelszót. Ezek a dolgok lehetséges, de több erőfeszítést vagy erőforrást igényelnek, mint sokan hajlandóak betenni.

4. Tartsa adatait offline állapotban

Az adatok arányának megsértése miatt ma nagyon aggódnunk kell a mai napon. Elektronikus eszköz vásárlása gyakran nyomást gyakorol arra, hogy új fiókot hozzon létre egy másik szolgáltatáshoz, ahol mi megkapja valaki másnak a személyes elérhetőségi adatait, esetleg megosztja hitelkártyánkat, és sok felfedést generál adat.

Ennek a szorongásnak az egyik módja az aktív választás tartsa adatait offline állapotban 6 ok a felhőalapú szolgáltatások elkerülésére és a lábának a földön történő tartásáraAz olyan szolgáltatásoknak köszönhetően, mint a Dropbox és a Google Drive, sokkal többet feladunk, mint amit felhőtároló használatakor kapunk. Itt van egy pillantás arra, miért kellene aggódnia. Olvass tovább . Lehet, hogy népszerű bölcsesség az összes fájl online mentéséről, de más lehetőségek is vannak. A hordozható merevlemezek és az USB flash meghajtók megfizethetőbbek, mint valaha (és most már könnyebb titkosítani őket).

Dönthet úgy is, hogy nem vásárol olyan eszközöket, amelyek online fiókot igényelnek. Nem kell vásárolnia intelligens termosztátot, ha egy programozható és a maga viselkedésének ismerete hasonló végeredményt eredményezhet.

Nem kell elkerülnie az összes online szolgáltatást, de csökkenti a kockázatát, ha nem engedi magának, hogy szokásaként feliratkozzon minden kért fiókra.

5. Kapcsolja ki a Wi-Fi-t és a Bluetooth-ot

Librem 13 kill kapcsoló

Abban élünk, amelyet egyre inkább mindig összekapcsolt világnak nevezünk. De csak azért, mert a már kialakult internetkapcsolat mellett élhet életeddel, ez nem azt jelenti, hogy meg kell tennie. Lehetősége van kikapcsolni a Wi-Fi kapcsolatot. Még jobb, ha mondja meg számítógépének vagy telefonjának, hogy ne csatlakozzon automatikusan.

Manuálisan csatlakozzon az internethez, amikor készen áll az online elérésre.

Azáltal, hogy csak akkor lép fel online, amikor online akar lenni, és más módon letiltja a kapcsolatát, csökkenti a vállalat azon képességét, hogy figyelemmel kísérje megteszi a készüléken, és megnehezíti valakinek a távoli hozzáférését a számítógépéhez (miközben lecsökkenti a számítógépet is) zavaró).

Ha magánkapcsolóval rendelkező modellt vásárol, akkor fizikailag leválaszthatja a hálózati komponenst, megakadályozva a távoli hozzáférést, amíg a kapcsolót újra meg nem fordítja.

A Bluetooth-ot ugyanúgy kezelje, mint a Wi-Fi-t. Ha még nincs csatlakoztatott eszköz, akkor kapcsolja ki. Mindkét esetben javíthatja az akkumulátor élettartamát a folyamat során.

6. Kapcsolja ki a webkamerát és a mikrofont

Most, hogy eszközeink webkamerákkal és mikrofonokkal érkeznek, több lehetőség is van a magánéletünk veszélyeztetésére. Az emberek nem csak megnézhetik, mit mentünk meg számítógépünkre vagy a meglátogatott webhelyekre, hanem láthatják arcunkat és a szobákat is. Hallják a mi és szeretteink hangjait.

Alapértelmezés szerint a webkamera és a mikrofon nem mindig bekapcsolt állapotban van, de aludnak, és várnak egy alkalmazásra vagy parancsra, amely felébresztheti őket. Ha letiltja őket, akkor sem fognak felébredni, ha parancs jön be.

tudsz tiltsa le ezeket az eszközöket a szoftver szintjén Miért kellene most letiltania vagy lefednie a webkamerájátHa nem vagy óvatos, a hackerek könnyedén hozzáférhetnek webkamerájához, és kém nélkül tudhatják meg. Tehát két lehetősége van: tiltsa le a kamerát, vagy takarja le. Olvass tovább . Ha számítógépe adatvédelmi kapcsolóval rendelkezik (vagy olyan asztali számítógépet használ, ahol a kamerát és a mikrofont be kell dugni), akkor ezt hardver szinten is megteheti. Ha semmi más, matricát helyezhet a webkamera fölé

7. Használjon kevesebb alkalmazást

A macOS dokkoló MacBookon
Kép jóváírása: Mikaela Shannon /Unsplash

Minél bonyolultabb egy szoftver, annál valószínűbb, hogy valaki talál kihasználást. Ennek oka az, hogy oly sok elem és kódsor található a fejlesztők számára, hogy biztonságosan írhassanak. A rendszer bármely aspektusában egyetlen hiba jelentkezik, amire behatolhat.

Sokszor a biztonsági rés, amelyet valaki kihasznál, nem magában az operációs rendszerben található, hanem egy külön programban, amelyet telepíteni választottunk. Gondoljon a böngészőre, az irodai csomagra vagy az e-mail kliensre. Időnként a kockázatot állítólag ártatlan alkalmazások, például a PDF-olvasók jelentik.

Ha kevesebb alkalmazást telepít, akkor nemcsak csökkenti a rosszindulatú szoftverek letöltésének valószínűségét, hanem csökkenti annak esélyét, hogy kiszolgáltatottá váljon az egyébként legitim alkalmazásokban tapasztalt kizsákmányolásokkal szemben. Ezenkívül megóvja magát attól, hogy attól függjen a szoftverektől, amelyek elmenhetnek, ha egy fejlesztő vagy cég elveszíti érdeklődését.

8. Töltse le ingyenes és nyílt forráskódú alkalmazásokat

Minden, ami a számítógépen van, kódsorként létezik. Akár dokumentumot írunk, akár videót nézünk, akár egy játékot játszunk, a nyelvvel kölcsönhatásba lépünk. A legtöbb kereskedelmi szoftverrel nem tudjuk megtekinteni az általunk elvégzett kódot, és nincs semmi szabadságunk (vagy engedélyünk) kipróbálni.

Bíznunk kell abban, hogy semmi árnyas nem történik.

Szerencsére vannak alternatívák ingyenes és nyílt forráskódú alkalmazások formájában is, például a Mozilla Firefox, a LibreOffice és a VLC. A nyílt forráskódú operációs rendszerekkel szállított számítógépeket olyan cégektől is megvásárolhatja, mint a System76, a Purism és a ZaReason. Vagy kicserélheti az operációs rendszert egy már használt számítógépen.

Az ingyenes szoftver nem korlátozza azt, amit láthatunk. Ezt a kódot megőrizheti a számítógépen, ellenőrizheti, módosíthatja a másolatot, ha kívánja, és megoszthatja másokkal. Ez enyhíti annak kockázatát, hogy a szoftverek egyik napról a másikra elmenjenek, amint ez gyakran előfordul a felhőalapú szolgáltatásoknál.

Nem azt mondom, hogy az ingyenes szoftver természetéből adódóan biztonságosabb, mint a védett szoftver (vannak sok a vita Biztonságosabb-e az elmosódáson keresztüli biztonság, mint a nyílt forrású szoftvereknél?A nyílt forráskódú szoftverek egyértelmű biztonsági előnyökkel járnak. Az ellentétes megközelítés a biztonság az elmosódáson keresztül. Az egyik megközelítés valóban biztonságosabb, mint a másik, vagy lehetséges, hogy mindkettőhöz igaz? Olvass tovább ). De az ingyenes szoftver használata az asztalon az egyetlen módja annak, hogy tisztában vagyok azzal, hogy valóban ellenőrzést gyakorolhatok az ön dolgai felett számítógép, bízzon abban, hogy egy vállalat nem figyeli az Ön tevékenységeit, és fenntartja az Ön által támasztott programokhoz való hozzáférést tovább.

Milyen lépéseket tettél?

Ne feledje, az abszolút biztonság mítosz. Zárakat helyezünk be az ajtóinkra, hogy ne tegyük átjárhatatlanná otthonunkat, hanem hogy eléggé megnehezítsük a munkát, hogy elriasztjuk mások erőfeszítéseit.

A biztonság javítása gyakran nem az, hogy többet hozzon létre, hanem kevesebb felhasználását. A rövidebb csatlakoztatási idő azt jelenti, hogy a számítógép kevesebb alkalommal érhető el távolról. Kevesebb online szolgáltatás használata kevesebb webhelyet jelent, amelyek kiszivárogtathatják az adatait. Kevesebb adat létrehozása azt jelenti, hogy kevesebb információval rendelkezik, hogy megóvhassa.

Egyes vállalatok összegyűjtik és kiszivárogtatják az Ön adatait az ön irányítása nélkül, de még mindig sok a hatalom, ami a kezedben van. És vannak olyan lépések, amelyeket megtehetsz az adatok megsértése Az adatsértések elleni küzdelem: 3 egyszerű módszer az adatok védelméreAz adatok megsértése nemcsak a részvény árakat és a kormányzati szervek költségvetését érinti. Mi a teendő, ha a jogsértésről értesül? Olvass tovább amikor megtörténnek.

Bertel egy digitális minimalista, aki fizikai adatvédelmi kapcsolóval ellátott laptopról és a Free Software Foundation által jóváhagyott operációs rendszerről ír. Értékeli a funkciók etikáját és segít másoknak átvenni az irányítást digitális életük felett.