Содержание

Как защитить свои персональные данные от утечек

С каждым днем растет количество киберпреступлений, в частности, значительно возросло число хакерских атак, в результате которых происходят утечки персональных данных простых пользователей, которые чаще всего даже не подозревают, что подверглись нападению злоумышленников.

Главная проблема заключается в том, что пользователи не могут осознать тот факт, что киберпреступники могут беспрепятственно завладеть критически важными персональными данными, не проникая при этом в дом и не похищая сумки на улице. Но сегодня данные пользователей особенно уязвимы — новые технологии позволяют хакерам без особых трудозатрат получать логины и пароли, номера банковских счетов и другую конфиденциальную информацию.

Так какими же способами злоумышленникам удается завладеть персональными данными пользователей? Эксперты eScan перечислили основные методы, с помощью которых хакеры получают доступ к данным:

Самый распространенный путь утечки данных — троянцы или другое вредоносное программное обеспечение, загружающееся на компьютер. Это происходит во время перехода с сайта на сайт, по невнимательности пользователь может загрузить зараженный файл, которые откроет путь ко всем данным, хранящимся на зараженном устройстве;

Значительная часть персональной информации присутствует в открытом доступе — в социальных сетях, мессенджерах и т.д., все это помогает киберпреступникам в достижении их целей. Сайты знакомств — особо излюбленные хакерами ресурсы для получения личных данных пользователей;

Фишинг. С помощью точных копий сайтов онлайн-магазинов, злоумышленники могут получить информацию о кредитных картах.

Также хакеры активно используют в своих целях электронную почту — отправляют ссылки, ведущие на сайты, «инфицированные» вирусами.

Кроме того, хакеры получают данные с потерянных или украденных ноутбуков, сменных устройств хранения данных, а также из бумажных документов, содержащих личную информацию.

Так что может сделать пользователь для создания надежной системы защиты своей персональной информации? Предпринять несколько важных мер:

  • Установите в компьютерной системе брандмауэр, чтобы гарантировать безопасную работу в локальных сетях и Интернете.
  • Установите эффективное антивирусное программное обеспечение, такое как продукты eScan, которые обеспечивают расширенную защиту от усложняющихся интернет-угроз.
  • До установки любого программного обеспечения проверяйте данные о нём на различных форумах через поисковые системы, чтобы понять, существуют ли проблемы у пользователей данного ПО; исследуйте репутацию компании, которая продает это программное обеспечение.
  • Никогда не используйте короткий и простой пароль для входа в свои учетные записи онлайн. Используйте в качестве пароля сложные комбинации букв, чисел и специальных знаков.
  • Относитесь осторожно к ссылкам и интернет-адресам, присланным в незапрашиваемыми вами электронных письмах или текстовых сообщениях.
  • Не передавайте критически важную информацию в незашифрованном виде по электронной почте, будьте осмотрительны, нажимая на ссылки в электронных письмах.
  • Регулярно проверяйте учетные записи на любую необычную активность.
  • До передачи личной или финансовой информации проверьте политику конфиденциальности веб-сайта.
  • Отслеживайте активность ребенка онлайн, используйте современную систему родительского контроля на компьютере, планшете и мобильном телефоне. Родителям следует рассказать своим детям об опасностях в Интернете.
  • Не устанавливайте мобильные приложения прежде, чем узнаете необходимые им права доступа.
  • Создайте группы электронных адресов; не привязывайте учетные записи в Facebook, Twitter, новостных сайтах, интернет-магазинах и банковских онлайновых сервисах к одному адресу электронной почты.

Источник: www.nnit.ru

11 советов о том, как защитить свои данные в интернете

Скачайте все, что о вас знает Google

В связи с недавним скандалом с Facebook многие скачивают все свои данные в этой социальной сети. Обратите внимание и на Google. Воспользуйтесь функцией «Сохранения данных» и скачайте информацию о себе из всех продуктов Google, которыми вы пользовались (например, Gmail, Maps и Drive). Вы получите несколько больших файлов, в которых содержатся данные обо всех ваших действиях — от истории просмотров на YouTube до ваших поисковых запросов и местоположения. Когда вы увидите, сколько информации о вас хранится в облаке, вам захочется ее удалить.

Начните с Google Maps, чтобы никто не узнал, где и в какое время вы были. Историю перемещений можно отключить в настройках. Для этого авторизуйтесь в Google, зайдите в Google Maps и выберите в меню пункт «Хронология». В нижней части экрана есть специальные настройки.

Будьте осторожнее с умными вещами

Сейчас можно купить «умную» версию практически любого предмета. Есть умные тостеры с индивидуальной настройкой прожарки, которые отправляют вам уведомление на телефон о том, что завтрак готов. Есть Bluetooth-вилки, которые начинают вибрировать, когда замечают, что вы слишком быстро едите. А еще подключенные зонтики, которые уведомляют своего владельца о том, что скоро пойдет дождь, и даже умные тампоны.

Фото: Unsplash

Многие из этих гаджетов зачастую не только являются пустой тратой денег, но и плохо защищены от взлома. Например, в 2016 году хакеры создали армию подключенных устройств, с помощью которых выводили из строя такие крупные платформы, как Netflix, Facebook и Spotify. Так что дважды подумайте, прежде чем покупать какой-нибудь забавный умный гаджет.

Ограничьте доступ через AirDrop

Если вы пользуетесь айфоном, отключайте функцию AirDrop, когда находитесь в общественных местах, или ограничьте доступ. Таким образом незнакомые люди не смогут скинуть вам непристойные фотографии через AirDrop, пока вы едете в метро (такие случаи уже были).

Обезопасьте свои старые почтовые аккаунты

Наверняка у вас есть старый аккаунт, которым вы перестали пользоваться, и не удосужились удалить. Эта почта — настоящий кладезь ваших персональных данных — и она буквально дожидается того момента, когда ее взломают. А если она на Yahoo, то ее наверняка могли взломать еще в 2013 году. Необязательно удалять аккаунт, просто защитите его. Поменяйте пароль и включите двухфакторную авторизацию. Отключите в настройках все подключенные к старой почте сервисы (например, доступ к облачному хранилищу).

Поменяйте пароли на более надежные

1234 — это плохой пароль. Как и слово «пароль». И слово monkey (любопытно, но один из самых популярных вариантов пароля). Самые надежные пароли обычно длинные, поэтому лучше используйте целые фразы. Например, чтобы расшифровать пароль nomonkeyisnotagoodpassword («нетобезьянаэтоплохойпароль»), компьютеру потребуется много лет.

Фото: Unsplash

Проверяйте, не взломали ли вас

Для этого даже есть специальный сайт haveibeenpwned.com. Просто введите адрес своей электронной почты, и вы узнаете, не попали ли ваши данные в руки злоумышленников.

Помните о персонализированном ценообразовании

Каждый слышал о динамическом ценообразовании, из-за которого, например, стоимость билетов на самолет меняется в зависимости от спроса и предложения. Но в последнее время некоторые продавцы стали использовать «персонализированное ценообразование» — они анализируют ваши данные, узнают, сколько вы могли бы заплатить за товар или услугу, и просят с вас нужное количество денег.

Фото: Unsplash

Например, Uber знает, что вы согласитесь заплатить больше, если у вашего телефона садится батарея, хоть компания утверждает, что не пользуется этой информацией. А компания по продаже офисных товаров Staples показывает клиентам разные цены в зависимости от их местоположения. Ритейлеры специально умалчивают факты о таком ценообразовании, поэтому трудно понять, насколько широко оно используется. Но вы должны знать, что этот феномен существует. Так что прежде чем купить в сети что-то дорогое, попробуйте зайти на страницу товара с другого устройства или в режиме инкогнито.

Иногда стоит просто все стереть и начать сначала

Ваш телефон, твиты и аккаунт в Facebook — все это временное. Попробуйте полностью удалять всю информацию каждый год, а не копить ее. Например, если вы избавитесь от своего аккаунта в Facebook, а потом заведете новый, то узнаете, кто из друзей вам действительно нужен, а кто просто висел в списке балластом.

Умная колонка не страшна, в отличие от камеры в спальне

Пожалуй, тут все очевидно.

Берегите информацию о ваших друзьях

Вы можете делать со своими данными все что угодно, но информацию о друзьях берегите, как зеницу ока. Хорошенько задумайтесь, прежде чем разрешать какому-либо приложению доступ к списку контактов или профилям друзей.

Помните, что конфиденциальность стоит защищать

Даже если вам абсолютно нечего скрывать, вы все равно должны защищать конфиденциальность своих данных. Все чаще вся наша жизнь умещается в череде коротких данных, которые продаются в интернете. Поэтому следить за своим поведением в сети важно для защиты не только информации о себе, но и собственной индивидуальности.

Источник.


Материалы по теме:

Facebook нас прослушивает? Инструкция для параноиков

Как защитить свои аккаунты в соцсетях на случай смерти

Выжить в сети, скрывая IP: подборка анонимных приложений и мессенджеров

7 способов зашифровать свою жизнь менее чем за час

Как защитить личные данные в Интернете: 10 советов

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Но в наши дни информация не складируется на пыльных носителях где-то в кладовке. Данные хранятся на подключенных к Интернету серверах, их покупают, продают, используют разнообразными способами, а иногда и воруют. И более чем вероятно, что вы не одобрите некоторые сценарии применения ваших данных, если о них узнаете. Всегда неприятно обнаружить, что личные сведения утекли в Сеть и все вокруг обсуждают вашу размолвку с женой, или то, что вы сейчас по уши в долгах, так как вашему ребенку была нужна операция.

Защита личных данных — это важная проблема для людей всех возрастов. Предлагаем вам ознакомиться с десятью простыми правилами, которые помогут вам сохранить конфиденциальность.

1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Рассказываем о том, как правильно защитить свою учетную запись ВКонтакте: https://t.co/7iLF5UxS1F pic.twitter.com/sYbinkDDwD

— Kaspersky Lab (@Kaspersky_ru) December 3, 2015

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.

Что Google знает о каждом из нас? Можно попробовать узнать: https://t.co/YM4Y2XuifA pic.twitter.com/SKRgqbf9lE

— Kaspersky Lab (@Kaspersky_ru) November 19, 2015

4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.

7 причин, по которым не стоит выкладывать в интернет фотографию своего посадочного талона: https://t.co/Le7Pczdauw pic.twitter.com/DVH8NWEehA

— Kaspersky Lab (@Kaspersky_ru) November 6, 2015

5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

8 правил безопасности при пользовании общественным Wi-Fi: от простого к сложному — https://t.co/PThkklRyxn pic.twitter.com/0MolEM7X2h

— Kaspersky Lab (@Kaspersky_ru) December 7, 2015

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. Ну а если вы совсем не готовы этого делать, используйте специальную программу для управления паролями, такую как Kaspersky Password Manager.

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут смутить ваше чадо сейчас или в будущем. И не делать других вещей, описанных в этом посте.

Почему не стоит публиковать видеозаписи ваших детей в открытом доступе https://t.co/qVIqx67KUi pic.twitter.com/3Wrb3wjw2D

— Kaspersky Lab (@Kaspersky_ru) October 23, 2015

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? Пользователи Kaspersky Internet Security могут отключить надоедливые баннеры практически мгновенно. В этом посте мы подробно рассказываем, как это сделать.

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. Если вы не хотите, чтобы эти организации зарабатывали на ваших персональных данных, используйте компонент «Защита от сбора данных», доступный в новой версии Kaspersky Internet Security 2016.

Очень важный и нужный совет недели: как защититься от сбора данных в Интернете — https://t.co/ur7xgTeg2X pic.twitter.com/YI7uogDqqG

— Kaspersky Lab (@Kaspersky_ru) September 10, 2015

Это решение не дает веб-агентствам, социальным сетям и сервисам веб-аналитики следить за вами. «Защита от сбора данных» на самом деле гарантирует, что данные не покинут ваш ПК без вашего на то разрешения.

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска. Но вы всегда можете защитить свой браузер от такого рекламного ПО с помощью Kaspersky Internet Security.

Как защитить личную информацию онлайн

Что такое данные PII?

Как ни старайтесь, но никуда не денешься от предоставления личных данных на сайтах интернет-магазинов, удаленных сервисов или просто оплачивая налоги. Не важно, заказываете ли вы что-либо, делитесь фотографиями или конфиденциальной информацией со своей семьей, вам абсолютно необходимо знать, как защитить ваши личные данные во всех подобных случаях.

Персональные данные, или PII, — это характеристика, присваиваемая любым данным, которые могут идентифицировать конкретного человека. Ваш адрес, адрес электронной почты и номер телефона в традиционном смысле считаются данными PII, но вам нужно помнить и о такой скрытой информации, идентифицирующей вас в Интернете, как IP-адреса, подключенные устройства и страницы социальных сетей. По мере активизации использования идентификаторов лиц и отпечатков пальцев биометрические данные также добавляются в список конфиденциальной информации, которую вы храните в Интернете.

Риски для личной информации в Интернете

Ежегодно 1 из 10 американцев становится жертвой мошенничества в результате использования личных данных. Этот факт говорит о том, что по мере перехода различных сторон нашей жизни онлайн киберпреступность становится все более распространенной. Вот лишь некоторые из угроз, с которыми мы все сталкиваемся онлайн:

Брокеры данных

Брокеры данных — это одна из основных проблем, которая практически не является нарушением закона. В этом случае вы неизменно сталкивались с рекламой в Интернете, которая, как представляется, идеально отражает ваши последние запросы или основные интересы. Это связано с тем, что брокеры данных тщательно просматривали всю информацию о вас в сети и продавали эти данные компаниям. Конечно, рекламные компании больше интересуются вашим возрастом, полом и имеющимся в вашем свободном распоряжении доходом, чем вашим адресом или номером телефона, но они по-прежнему используют эту информацию для таргетинга в отношении конкретных профилей клиентов.

Кража личных данных

Возможны различные варианты использования украденных личных данных: от регистрации кредитной карты на ваше имя до эмоционального шантажа кого-то другого с помощью вашего фото. Последнее называют «кэтфишинг». Звучит шокирующе, но угроза кражи идентификационных данных реальна с момента присвоения вам номера социального страхования, и цифры показывают, что этот тип киберпреступности набирает обороты.

Фишинг

Фишинг — это вид мошенничества, когда с вами связывается человек, притворяющийся представителем законного бизнеса, финансового учреждения или государственного органа. Обычно это попытка получения номера банковских счетов или учетных данных. Классический пример такого случая — иностранный принц или чиновник, нуждающийся в доступе к локальной учетной записи в США для «хранения важных данных». Сейчас такие случаи воспринимаются скорее как шутка, но мошенничество стало более изощренным, и все, что нужно киберпреступнику для начала, это ваш адрес электронной почты или номер мобильного телефона.

Что могут сделать киберпреступники с моей личной информацией?

Помимо вышеизложенного, где указано, что ваша информация может быть продана, использована ложно или против вас, онлайн-хакеры и воры также могут:

  • покупать вещи онлайн, используя номера карт;
  • подавать заявку на займы, создавая вам плохую кредитную историю;
  • обманным путем требовать деньги, используя ваши контакты;
  • завладеть вашими аккаунтами и заблокировать или шантажировать вас.

Как защитить вашу информацию онлайн

В зависимости от платформы, существуют разные способы защиты вашей информации и повышения вашей кибербезопасности:

В электронной почте

Старайтесь не раскрывать важную информацию в адресе своей электронной почты, даже если это стало нормой. Например, о том, что Джон Доу родился в 1990 году, легко догадаться по [email protected]. Не отправляйте важную информацию и документы по электронной почте, если вы можете избежать этого. Но если все же пришлось, то после этого удалите все их следы из своей учетной записи (в папках отправленной почты, исходящих сообщений, облачном хранилище и т. д.).

Вы также ни в коем случае не должны открывать электронные письма, если не уверены в отправителе, и, конечно, никогда не загружайте вложения из таких писем. Если официальная организация отправляет вам электронное письмо с просьбой загрузить что-то или поделиться информацией, вам следует позвонить ей напрямую, чтобы подтвердить этот запрос: обычно электронное письмо не отправляют, чтобы инициировать переписку.

В социальных сетях

Социальные сети часто являются небезопасным способом представить себя в Интернете. Бегло просмотрев страничку, можно узнать всевозможную личную информацию, от вашего местоположения и возраста до вашей работы, рабочего времени и даже периодов, когда вы находитесь в отпуске, что может оставить вас беззащитным перед кражей со взломом.

Убедитесь, что вы знакомы со всеми настройками конфиденциальности данных в своей учетной записи, и установите конфиденциальность там, где это возможно. В случаях, когда это невозможно, убедитесь, что вы не слишком много информации представляете в свободном доступе: например, вы можете загрузить отпускные снимки после возвращения из отпуска. Обязательно убедитесь, что в ваших селфи и фотографиях нет конфиденциальной информации. Вы будете удивлены, обнаружив, насколько целеустремленны и изобретательны преступники, когда дело доходит до поиска интересующей их информации о вас.

В интернет-магазинах

У каждого из нас есть любимый интернет-магазин, которым мы пользуемся регулярно, и каждый раз вводить свои данные может быть утомительно, но это того стоит. Если вы сохраняете данные своей карты в Интернете, тогда все, что нужно для преступников, — это ваш адрес и пароль электронной почты для свободного управления вашими финансами. Это относится и к вашему веб-браузеру: если вы сохраните данные своей карты в браузере, любой, кто сможет получить доступ к вашему профилю пользователя браузера, получит доступ и к ним.

В случае использования кредитных карт и онлайн-банкинга

Принимая во внимание вышесказанное, выясните: если вам нужно использовать свою карту онлайн для покупки или бронирования, не может ли ваш банк предложить дополнительные меры безопасности. Важная подсказка по безопасности: ваш банк, вероятно, предложит многофакторную аутентификацию. Это когда простого ввода пароля недостаточно, требуется еще один шаг, например уникальный номер пользователя или вход в систему с нескольких устройств. Таким образом, даже если злоумышленник узнает ваш пароль, номер телефона, дату рождения и т. д., он не сможет достичь цели, если у него не будет вашего телефона.

При использовании паролей

Как бы трудно это ни казалось, постарайтесь не использовать один и тот же пароль для всех ваших учетных записей. Человек не хочет или даже не может запомнить дюжину различных надежных паролей, но вы должны по крайней мере хранить отдельные пароли для своего аккаунта электронной почты и любого сайта, который использует данные вашей кредитной карты. Используйте онлайн-проверку паролей, чтобы убедиться, что пароль максимально надежный, или, что еще лучше, используйте менеджер паролей для безопасного входа на все ваши устройства и платформы.

Делайте резервное копирование данных

Возможно, вы случайно загрузили сомнительное вложение или допустили оплошность в соблюдении безопасности, и на ваш компьютер попала программа-шантажист или вредоносная программа. Программа-шантажист — это вирус, который блокирует доступ к вашим файлам. Он будет восстановлен только в том случае, если вы заплатите выкуп, — это категорически не рекомендует ФБР.

Хотя существуют программы, которые могут стереть исходный вирус с вашего компьютера, есть вероятность, что вы не сможете восстановить свои файлы. Но пока у вас есть резервная копия в автономном режиме на внешнем жестком диске или в Интернете в надежном облачном хранилище, таком как Dropbox, ваши файлы будут по-прежнему доступны и в безопасности.

Защита детей онлайн

Вопрос безопасности вдвойне важен, если у вас есть дети. Вот несколько советов, чтобы вы могли убедиться, что ваши дети в безопасности в Интернете:

Отслеживайте их контакты в социальных сетях

Киберпреступники очень хорошо обладают умением манипулировать и будут изображать из себя ребенка такого же возраста, чтобы завоевать доверие другого ребенка. При наличии достаточного времени эта фальшивая дружба может дойти до того, что ребенок с удовольствием расскажет о себе ключевую информацию. Создайте обстановку в своем доме, позволяющую часто и открыто говорить о том, что ваш ребенок делает в Интернете.

Создайте отдельную учетную запись или заведите другой компьютер

Возможно, вы делаете все возможное, чтобы защитить ваш компьютер от угроз, но несколько минут в руках неопытного подростка могут все это свести на нет. Если вы хотите сохранить свои файлы и настройки в безопасности, вам следует иметь семейный ПК и свой отдельный рабочий компьютер или, по крайней мере, отдельные учетные записи для вас и вашего ребенка.

Следите за своим подходом

Как уже упоминалось, общение является ключевым в вопросах безопасности, когда речь заходит о детях. Не судите слишком резко о чем-либо и не объявляйте определенные идеи запрещенными: таким образом вы провоцируете протестное поведение ребенка. Будьте откровенны, естественны и убедитесь, что ваш ребенок чувствует себя достаточно уверенно чтобы прийти к вам, если к нему обращается кто-то, кому он не доверяет в Интернете, или если он получил странное электронное письмо.

Дети рождаются в мире информационных технологий, поэтому не сводите меры онлайн-безопасности к разговорам в момент, когда дарите своему ребенку его первый смартфон. Убедитесь, что дети воспринимают этот вопрос настолько же серьезно, как и правила дорожного движения или взаимодействия с подозрительными незнакомцами, и никогда не забывайте об онлайн-безопасности вашей семьи и жилища.

Как защитить свои персональные данные в Интернете? Несколько полезных советов

Интернет, безусловно, замечательное изобретение, которое значительно облегчает нашу жизнь. Но чем больше мы его используем, тем больше нам нужно думать о том, как защитить свои личные данные от хакеров и других типов киберпреступников.

В наше время практически невозможно представить жизнь без Интернета. С помощью Интернета мы делаем множество вещей, от просмотра фильмов и игр до общения с друзьями, покупок, организации деловых встреч и так далее. Поскольку жизнь становится все более занятой, конечно, гораздо проще совершать все необходимые задачи онлайн.

Помимо многочисленных преимуществ Интернета, существуют и недостатки. Возможно, вы никогда не задумывались об этом, но самая большая проблема в Интернете – это безопасность. Поскольку киберпространство открыто и доступно огромному количеству людей со всего мира, существует вероятность, что наши личные данные будут украдены и использованы не по назначению. В этой статье мы поговорим о некоторых способах защиты наших личных данных.

Читайте также: Меры безопасности при использовании платежных карт и онлайн-сервисов

Некоторые люди, не задумываясь о безопасности в Интернете, всюду оставляют свою личную информацию. Они обычно полагают, что это совершенно безопасно, и что все истории об интернет-рисках – это просто теории заговора. И даже если происходят такие вещи, как кража личных данных, многие думают, что это происходит только с богатыми людьми. С другой стороны, некоторые считают, что вы никогда не будете в безопасности при использовании онлайн-сервисов. Они избегают даже организации поездок онлайн или покупки билетов.

Истина где-то посередине. Когда вы отправляете деньги через Интернет, вы можете оставить свою информацию, но вам нужно знать, как защитить себя от злоумышленников.

Персональные данные

Многие люди, и вы, возможно, тоже, немного озадачены тем, что означают персональные данные. В соответствии с законодательством Европейского Союза (ЕС), под понятием личных данных понимается вся информация о человеке, которая может его идентифицировать.

Прежде чем мы продолжим, мы хотели бы познакомить вас с другим определением — это объективное определение персональных данных. Всю эту информацию можно разделить на субъективные и объективные данные. Первая — это информация, которая поступает непосредственно от человека, а другая собирается путем наблюдения или экспертизы. Хорошим примером является фрагмент информации, собранной в ходе медицинского обследования пациента.

Теперь, когда мы уточнили терминологию, давайте посмотрим, что мы можем сделать, чтобы защитить нашу конфиденциальную личную информацию и как обеспечить безопасность при использовании Интернета.

Зашифруйте ваши данные

Для многих из вас это может звучать как ракетостроение, и вы думаете, что это требует специальных технических знаний. Тем не менее, вы можете быть уверены, что даже если шифрование когда-то использовалось исключительно «айтишниками», на сегодня это уже не так. Используете ли вы Mac илиПК, это довольно просто. Операционные системы используют такие программы, как Full Disk Encryption для Windows 10 и File Vault для Mac, которые шифруют данные на вашем компьютере. Это означает, что только кто-то с уникальным ключом шифрования может получить доступ к информации, хранящейся на вашем компьютере.

Защитите свои аккаунты в социальных сетях

Если у вас есть аккаунты в нескольких социальных сетях, вы должны использовать разные пароли для каждого из них. Это может быть затруднительно запомнить все эти пароли, но если вы хотите быть уверенными в конфиденциальности личной информации это необходимо. 

Кроме того, попробуйте менять свои пароли каждые несколько месяцев. Вы можете использовать генератор паролей для создания кодов устойчивых к взлому.

Защищайте себя на сайтах знакомств

Если вы создаете профиль на сайтах знакомств и в приложениях, убедитесь, что вы никогда никому не предоставляете свой личный идентификатор защиты. Это онлайн-система проверки, которая используется на всех сайтах знакомств. Это необходимый инструмент для обеспечения безопасности всех пользователей и предотвращения мошенничества со стороны фальшивых пользователей.

Установите антивирусную программу на свои устройства

Вредоносная или вирусная программа – это программа, предназначенная для получения доступа к вашему компьютеру и нанесения вреда. Мы знаем эти программы под разными именами, такими как вирус, червь, троян и т.д., и, конечно, каждый из нас уже сталкивался с такой проблемой. Они могут быть везде: от электронных писем до веб-сайтов и файлов. Лучший способ защитить ваши личные данные — установить антивирусную программу и периодически проверять систему. Кроме того, вам следует избегать загрузки файлов, в которых вы не уверены, и посещения подозрительных веб-сайтов.

Защищайте свой Wi-Fi

Настоятельно рекомендуется защищать сеть Wi-Fi паролем как дома, так и в офисе. Таким образом, вы можете быть уверены, что люди, у которых нет пароля, не смогут получить доступ к вашему Wi-Fi-соединению. Кто-то может просто захотеть использовать вашу сеть, не причиняя никакого реального вреда, но всегда лучше быть в безопасности, чем сожалеть.

Выключайте компьютер

Вы любите засыпать, слушая любимую музыку на YouTube, когда ваш ноутбук остается включенным на всю ночь? Возможно, вам следует подумать об изменении этой привычки, потому что, когда вы оставляете свой компьютер включенным и подключенным к Интернету ночью, он становится легкой мишенью для различных мошенников.

Устанавливайте блокировку на смартфон

Вы никогда не знаете, у кого может оказаться ваш смартфон. Он может выпасть из вашего кармана или сумки и оказаться в руках человека, который может использовать все найденные там личные данные не по назначению либо в противозаконных целях. Если вы установите блокировку, этот человек должен будет взломать пароль, прежде чем сможет его использовать.

Отключайте Bluetooth

Bluetooth очень удобен, так как вы можете обмениваться видео, фотографиями и т. д. с друзьями в течение нескольких минут. Мы склонны забывать выключать его, думая, что он не причинит никакого вреда, если он останется включенным, особенно из-за запроса на разрешение, который необходим для подключения Bluetooth. Однако независимо от параметров безопасности единственный способ предотвратить использование ваших личных данных мошенниками – это отключить Bluetooth .

Защита от кражи личных данных

Один из способов предотвратить кражу персональных данных – это всегда оставаться внимательным и осмотрительным, когда вы передаете кому-либо личную информацию. Прежде чем давать какую-либо информацию, вам необходимо тщательно выяснить, кто спрашивает и с какой целью.

Также избегайте использования каких-либо личных данных, таких как индивидуальный идентификационный номер (ИИН), номер телефона или что-либо подобное паролю или его части.

Общие положения о защите данных

Международная защита персональных данных

На международном уровне этот вопрос регулируется рядом Конвенций и международных соглашений. Одним из основных документов, регламентирующих данную сферу международных отношений является 108-я Конвенция Совета Европы — «о защите физических лиц при автоматизированной обработке персональных данных» принятая в Страсбурге, 28 января 1981 года, к которой были приняты дополнения от 15 июня 1999 г. Данную Конвенцию подписало 63, а ратифицировало 47 Стран.

Кроме того, в рамках СНГ был разработан Модельный закон «О персональных данных» (принят на четырнадцатом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ, постановлением от 16 октября 1999 года № 14-19), в основу которого положен европейский опыт в области защиты персональных данных.

Защита данных в Казахстане

В Казахстане законом, регулирующим общественные отношения в сфере персональных данных, а также определяющим цель, принципы и правовые основы деятельности, связанные со сбором, обработкой и защитой персональных данных, является Закон Республики Казахстан от 21 мая 2013 года № 94-V «О персональных данных и их защите».

Согласно статье 20, персональные данные подлежат защите, которая гарантируется государством, а их сбор и обработка осуществляются только в случаях обеспечения их защиты.

Мы надеемся, что вам понравилось статья, и что эти советы оказались полезными. Нашей целью при написании статьи состояла не в том, чтобы напугать вас, а в том, чтобы предупредить вас о возможных проблемах, с которыми вы можете столкнуться, как их предотвратить и защитить ваши личные данные. Стоит отметить, что мы рассмотрели только некоторые способы защиты персональных данных, но есть и много других, о которых вы можете прочитать в наших следующих статьях. Наслаждайтесь использованием Интернета и помните, что профилактика всегда лучше лечения.

Как защитить свои данные в сети: несколько советов

Как обезопасить себя, находясь в интернете — вопрос, ставший весьма актуальным. Что же можно сделать?

1. Социальные сети

Защитите себя через настройки личного профиля. Нет необходимости указывать место проживания, e-mail, телефон. При необходимости эти данные оставляйте открытыми только для друзей. Весьма глупо указывать место своего пребывания в настоящий момент.

2. Онлайн-сервисы

При регистрации на каких-либо сайтах указывайте минимум информации. Если интернет-сервис не связан с коммерческими услугами и доставкой товаров, нет надобности указывать домашний адрес, телефон или данные банковской карты. Если запрашиваются такие данные — будьте настороже.

3. Пароли

Не используйте один пароль на нескольких интернет-ресурсах. Хорошо, когда пароль состоит из минимум 6-8 символов, используются цифры и буквы (заглавные и прописные).  Тем более важно придумывать сложные пароли для банковских онлайн-сервисов. 

4. Онлайн-магазины

Старайтесь выбирать проверенные онлайн-магазины при покупках по банковским картам. В таком случае лучше иметь смс-оповещение банка о движениях по счету.

5. Защитное программное обеспечение

Не пренебрегайте антивирусами и регулярно их обновляйте. Мало того, что вирусы препятствуют нормальной работе компьютера, они могут стать причиной утечки вашей персональной информации.

6. Обновление программного обеспечения

Необходимо обновлять установленные программы, так как поизводители программ периодически исправляют ошибки.

7. Электронные письма с вложениями

Если вы получили сомнительное письмо по электронной почте, не советуем его открывать и тем более загружать файлы, прикрепленные к письму. Порой и от знакомого человека можно получить странное письмо. Если вы не уверены, что он его посылал, не рискуйте.

8. Переход по интернет-ссылкам

Вредоносный программный код, способный поставить под угрозу ваши личные данные на ПК и в интернете, нередко размещается злоумышленниками непосредственно на сайтах в сети, которые чаще всего представляют собой сайты «для взрослых», маскируются под библиотеки нелицензионного ПО, фильмов или музыки. Прежде чем открыть ссылку в письме или на сайте, посмотрите на ее сетевой адрес. Если, например, служба интернет-банкинга располагается на странном доменном имени — это уже серьезный повод для беспокойства. 

9. Защита домашней Wi-Fi-сети

При надличии дома беспроводной точки доступа Wi-Fi стоит позаботиться о ее защите. Пароль и включенное в настройках Wi-Fi-роутера шифрование трафика предотвратит перехват данных в пределах зоны действия сети (иногда это больше сотни метров). А смена установленного производителем роутера пароля доступа к настройкам по умолчанию позволит избежать многих возможных бед.

10. Смартфоны

Утечка данных через эти девайсы еще не так широко распространена, но думается, что это не надолго. Помимо вредоносных программ, устройство можно просто потерять. Вредоносы, крадущие из смартфона данные адресной книги или SMS, уже, к сожалению, встречаются даже в крупных специализированных магазинах ПО, вроде Google Play, следовательно, стоит быть предельно внимательными к установке малоизвестных приложений.

 

 

Оставьте свой комментарий!

Добавить комментарий

< Предыдущая   Следующая >

Как защитить свои данные

В статье расскажем, какие способы защиты информации используют в 2020 году, какие работают на 100%, а какие не эффективны, а также как защититься при подключении к незапароленному Wi-Fi.

Способы защиты информации

Начнём с того, как защитить информацию как таковую. О способах защиты рассказал эксперт RTM Group Евгений Царёв.

Физические средства защиты информации

Это сейфы, в случае с компанией – системы контроля доступа, запираемые шкафы и прочее. Подходят для безопасности тех носителей, которые не используются, но хранятся продолжительное время. Важно отметить, что металлические шкафы не подходят для хранения магнитных носителей (жёсткие диски), т.к. могут размагничивать носитель. Для жёстких дисков следует применять специальные сейфы.

Аппаратные средства защиты информации

Электрические, электронные, оптические, лазерные и другие устройства. Многие пользуются токенами. Например, для доступа в интернет-банк это самое популярное аппаратное средство защиты информации. Это надёжные средства, если используются правильно, но с удобством есть проблемы. Аппаратные средства можно потерять, сломать и прочее, нужно поддерживать систему управления, причём с элементами логистики.

Программные средства защиты информации

Это простые и комплексные программы. Пример – антивирусы, установленные на большинстве компьютеров.

DLP-система (от англ. Data Leak Prevention)

Это специализированное ПО, которое блокирует передачу конфиденциальной информации и даёт возможность наблюдать за ежедневной работой сотрудников, чтобы найти слабые места в безопасности и предотвратить утечки. Система анализирует циркулирующую внутри компании информацию. Если появляется угроза опасности, информация блокируется, о чём автоматически уведомляют ответственного сотрудника. DLP и SIEM – решения высокого класса, требуют наличия качественной системы обеспечения информационной безопасности. Используются средними и крупными компаниями. Важна правильная настройка. Это основной инструментарий в работе служб информационной безопасности.

Криптографические средства

Кодирование, шифрование, сюда же относится электронная подпись. Как говорил Эдвард Сноуден: «Криптография работает!». Но её использование часто недооценивают. Даже банальное шифрование флешек используют единицы, хотя на них хранится подчас ценная информация.

Храните данные удалённо

Удалённое хранение информации – часто залог сохранности, уверен Луис Корронс, ИБ-евангелист компании Avast: «Лучший способ защитить информацию – хранить непосредственно на устройствах, не загружая на внешние хранилища. Тогда, чтобы украсть данные, злоумышленникам придётся получить доступ к конкретному физическому устройству.

Но такой способ хранения информации трудно применим на практике, а потому не 100% эффективен. Пользователи обмениваются информацией, личными сведениями, часто требуется удалённый доступ.

Второй вариант противоположен первому – использование только облачных хранилищ. Провайдеры с широкими возможностями, например Google, Microsoft, отвечают потребностям большинства людей: предлагают надёжную защиту, пользователь получает доступ к информации из любого места, может обмениваться, совместно работать».

Итак, подведём итог. Обычному человеку достаточно установить на компьютер антивирус. Если информация хранится на флешке (что лучше всего), носитель можно зашифровать или убрать в сейф. Что касается компаний, лучшее решение – нанять эксперта по информационной безопасности. Не стоит экономить на таких сотрудниках. Ценную информацию следует хранить на флешках и жёстких дисках в сейфе, а на рабочие компьютеры установить ПО, отслеживающее угрозы безопасности.

Как защитить информацию при денежных переводах

Как для рядовых граждан, так и для предпринимателей актуальным остаётся вопрос защиты платёжных данных. Ведь в случае кражи будет нанесён прямой финансовый ущерб. Не всегда для защиты средств достаточно 3D-Secure. О правилах сохранности информации рассказал директор по внешним связям в Восточной Европе и Средней Азии координационного центра RIPE NCC Максим Буртиков: «Одних только фишинговых сайтов уже тысячи в одном только Рунете. Копируют сайты банков, авиакомпаний, развлекательных мероприятий. Если не хотите потерять часть сбережений, будьте внимательны, когда собираетесь отправить личную финансовую информацию в интернет, обращайте внимание на названия и ссылки. Создатели фишинговых сайтов используют доменные имена с изменениями, при этом дизайн и функциональность сайта не будет отличаться от оригинала. Эта схема рассчитана на невнимательность увлечённого пользователя.

Прежде чем воспользоваться переводом денег через онлайн-банк, закройте остальные приложения. Это нужно, чтобы исключить использование программы сканера. Её можно подцепить с недобросовестным скаченным приложением и не заметить. Выглядит сканер как прозрачный экран и ничем себя не выдаёт. До тех пор, пока не открываются банковские программы. Тогда пароли копируются в этом прозрачном экране и сохраняются. Через какое-то время приложение банка может начать жить своей жизнью уже без помощи пользователя и неприятно удивлять».

Отдельно стоит упомянуть о передаче данных при подключении к бесплатному незапароленному Wi-Fi. Если подключились к такой сети, лучше не передавайте конфиденциальную информацию (например, номер карты), не совершайте и не оплачивайте покупки – информация о карте не защищена и доступна мошенникам.

Несмотря на то, что банки блокируют подозрительные операции, лучше перестраховаться. Чтобы не переживать за сохранность информации, пользуйтесь специальным программным обеспечением. Например, бесплатным сервисом Hotspot Shield, который создан для организации виртуальной частной сети, гарантирующей безопасную передачу данных по зашифрованному соединению.

Как защитить информацию в почте и соцсетях

Гиганты, такие как Google, Яндекс, придумывают новые способы защитить данные, хранящиеся в почтовых ящиках пользователей. Например, в гугл-почту пользователи теперь заходят через разблокировку смартфона (при попытке зайти в почту на экране мобильного выскочит просьба подтвердить личность), используется двухфакторная аутентификация (такая же опция доступна, к примеру, в Инстаграм) и т.д.

Ещё недавно защита аккаунтов посредством введения кода из СМС (двухфакторная аутентификация) считалась надёжным методом. Однако эксперты говорят, что время этого способа защиты информации ушло.

Комментирует владелец компании Интернет-Розыск Игорь Бедеров: «Двухфакторная идентификация пользователей посредством СМС-сообщения постепенно становится ненадёжной. СМС-сообщения перехватываются, сим-карты пользователей копируются или перевыпускаются злоумышленниками. Сегодня к контрольному сообщению привязаны почты, соцсети, мессенджеры, онлайн-сервисы, банки. Перевыпустить же сим-карту стоит не больше 200 долларов США. Значит, пора искать более эффективный способ защиты аккаунтов. И он существует.

Это шифроблокнот – система кодов, которую невозможно взломать, если только не добраться до самого шифроблокнота. Какими способами такой шифроблокнот технически реализуется сегодня? Это токены для доступа к тем или иным ресурсам, аутентификаторы, которые стали внедрять в почтовые сервисы и соцсети. Принцип работы тут одинаков: у пользователя в непосредственном доступе некий предмет (токен) или запись (аутентификатор), или список кодов. Удалённо такой код не подобрать и не перехватить».

Такую опцию запустил и Инстаграм. На практике это выглядит так. Пользователь скачивает приложение, которое генерирует уникальные коды. Коды нужно записать или сделать скриншот. По ним, а не по коду из СМС, пользователь попадёт в аккаунт, если возникнут проблемы с доступом.

101 Советы по защите данных: как сохранить свои пароли, финансовую и личную информацию в безопасности в 2020 году

Мы собрали 101 совет по защите данных, которые помогут вам защитить свои пароли, финансовую информацию и личные данные в Интернете.

Хранение ваших паролей, финансовой и другой личной информации в безопасности и защите от внешних злоумышленников долгое время было приоритетом бизнеса, но для потребителей и частных лиц становится все более важным прислушиваться к советам по защите данных и использовать разумные методы для хранения вашей конфиденциальной личной информации безопасно и надежно.Существует множество информации для потребителей, семей и отдельных лиц о защите паролей, адекватной защите настольных компьютеров, ноутбуков и мобильных устройств от хакеров, вредоносных программ и других угроз, а также о передовых методах безопасного использования Интернета. Но информации так много, что легко запутаться, особенно если вы не разбираетесь в технологиях. Мы составили список из 101 простых и понятных рекомендаций и советов по обеспечению конфиденциальности личной информации вашей семьи и защите ваших устройств от угроз.

Содержание:


Защита ваших устройств и сетей

1. Зашифруйте свои данные.

Шифрование данных предназначено не только для компьютерных фанатов; Современные инструменты позволяют кому угодно зашифровать электронную почту и другую информацию. «Раньше шифрование было прерогативой компьютерных фанатов и математиков, но за последние годы многое изменилось. В частности, различные общедоступные инструменты вывели ракетостроение из шифрования (и дешифрования) электронной почты и файлов.Например, GPG для почты — это подключаемый модуль с открытым исходным кодом для программы Apple Mail, который упрощает шифрование, расшифровку, подписание и проверку электронной почты с использованием стандарта OpenPGP. А для защиты файлов более новые версии операционной системы Apple OS X поставляются с FileVault, программой, которая шифрует жесткий диск компьютера. У тех, кто работает под Microsoft Windows, есть аналогичная программа. Это программное обеспечение будет шифровать ваши данные, но не защитит вас от государственных органов, требующих ваш ключ шифрования в соответствии с Законом о регулировании следственных полномочий (2000 г.), поэтому некоторые поклонники рекомендуют TrueCrypt, программу с некоторыми очень интересными функциями, которые могут иметь была полезна Дэвиду Миранде », — объясняет Джон Нотон в статье для The Guardian.Twitter: @guardian

2. Сделайте резервную копию ваших данных.

Один из самых простых, но часто упускаемых из виду советов по защите данных — это резервное копирование данных. По сути, это создает дублирующую копию ваших данных, так что в случае потери, кражи или взлома устройства вы также не потеряете свою важную информацию. Как указывает Торговая палата США и страховая компания Nationwide: «По данным Nationwide, 68% малых предприятий не имеют плана аварийного восстановления. Проблема в том, что чем больше времени у вас уходит на восстановление данных, тем больше денег ты проиграешь.Gartner обнаружила, что это время простоя может стоить компаниям до 300 000 долларов в час «. Twitter: @growwithco

3. Облако обеспечивает жизнеспособный вариант резервного копирования.

Хотя при использовании облако, оно может предоставить идеальное решение для резервного копирования ваших данных. Поскольку данные не хранятся на локальном устройстве, они легко доступны, даже когда ваше оборудование оказывается скомпрометированным ». Облачное хранилище, в котором данные хранятся за пределами площадки поставщиком, является гарантия адекватного аварийного восстановления », — говорится в этом сообщении на TechRadar.Twitter: @techradar

4. Защита от вредоносных программ является обязательной.

Вредоносное ПО — серьезная проблема, беспокоящая многих пользователей компьютера, и известно тем, что оно появляется в незаметных местах без ведома пользователей. Защита от вредоносных программ необходима для создания основы безопасности ваших устройств. «Вредоносное ПО (сокращение от« вредоносное программное обеспечение ») — это программное обеспечение, предназначенное для проникновения или повреждения компьютера без вашего согласия. Вредоносное ПО включает компьютерные вирусы, черви, троянские программы, шпионское ПО, пугающее ПО и т.Он может присутствовать на веб-сайтах и ​​в электронной почте или быть скрытым в загружаемых файлах, фотографиях, видео, бесплатных или условно-бесплатных программах. (Однако следует отметить, что большинство веб-сайтов, условно-бесплатных или бесплатных приложений не содержат вредоносных программ.) Лучший способ избежать заражения — запустить хорошую программу антивирусной защиты, проводить периодические проверки на наличие шпионского ПО, избегать нажатия на подозрительные ссылки электронной почты или веб-сайты. Но мошенники коварны: иногда вредоносное ПО искусно маскируется под письмо от друга или полезный веб-сайт.«Даже самые осторожные пользователи Интернета, скорее всего, в какой-то момент подхватят инфекцию», — объясняет Кларк Ховард. Twitter: @ClarkHoward

5. Сделайте жесткие диски своих старых компьютеров нечитаемыми.

Можно почерпнуть много информации. через старые вычислительные устройства, но вы можете защитить свои личные данные, сделав жесткие диски нечитаемыми перед их утилизацией ». Сделайте жесткие диски старых компьютеров нечитаемыми. После резервного копирования данных и переноса файлов в другое место следует провести дезинфекцию путем измельчения диска, магнитной очистки диска или использования программного обеспечения для очистки диска.Уничтожьте старые компьютерные диски и ленты с резервными копиями «, — говорится в сообщении генерального прокурора Флориды. Twitter: @AGPamBondi

6. Установите обновления операционной системы.

Обновления операционной системы — огромная боль для пользователей; это чистая правда . Но они неизбежное зло, поскольку эти обновления содержат критические исправления безопасности, которые защитят ваш компьютер от недавно обнаруженных угроз. Невозможность установить эти обновления означает, что ваш компьютер подвергается опасности. «Независимо от того, какую операционную систему вы используете, важно, чтобы вы регулярно его обновляете.Операционные системы Windows обычно обновляются не реже одного раза в месяц, обычно в так называемый «вторник исправлений». Другие операционные системы могут обновляться не так часто или регулярно. Лучше всего настроить вашу операционную систему на автоматическое обновление. «Метод для этого будет зависеть от вашей конкретной операционной системы», — говорится в сообщении PrivacyRights.org. Twitter: @PrivacyToday

7. Автоматизируйте обновления программного обеспечения.

Чтобы убедиться, что вы загружаете последние обновления безопасности из операционных систем и другого программного обеспечения, позволяют автоматические обновления.«Многие программы автоматически подключаются и обновляются для защиты от известных рисков. Включите автоматические обновления, если это возможно», — предлагает StaySafeOnline.org. Twitter: @StaySafeOnline

8. Защитите свою беспроводную сеть дома или на работе.

Ценный совет как для владельцев малого бизнеса, так и для частных лиц или семей: всегда рекомендуется защищать вашу беспроводную сеть паролем. Это предотвращает проникновение неавторизованных лиц в вашу беспроводную сеть.Даже если они просто пытаются получить бесплатный доступ к Wi-Fi, вы не хотите непреднамеренно делиться личной информацией с другими людьми, которые используют вашу сеть без разрешения. «Если у вас есть сеть Wi-Fi для вашего рабочего места, убедитесь, что она безопасна, зашифрована и скрыта. Чтобы скрыть свою сеть Wi-Fi, настройте точку беспроводного доступа или маршрутизатор так, чтобы имя сети не транслировалось, известное в качестве идентификатора набора услуг (SSID). Пароль защищает доступ к маршрутизатору », — говорится на сайте FCC.gov в статье, предлагающей советы по защите данных для малого бизнеса.Twitter: @FCC

9. Выключите компьютер.

Когда вы закончите пользоваться компьютером или ноутбуком, выключите его. Оставление компьютерных устройств включенными и, чаще всего, подключенными к Интернету, открывает дверь для мошеннических атак. «Оставляя компьютер подключенным к Интернету, когда он не используется, мошенники получают круглосуточный доступ без выходных для установки вредоносного ПО и совершения киберпреступлений. В целях безопасности выключайте компьютер, когда он не используется», — предлагает CSID, подразделение Experian. Твиттер: @ExperianPS_NA

10.Используйте брандмауэр.

«Брандмауэры помогают блокировать опасные программы, вирусы или шпионское ПО до того, как они проникнут в вашу систему. Различные компании-производители программного обеспечения предлагают брандмауэры, но аппаратные брандмауэры, такие как те, которые часто встраиваются в сетевые маршрутизаторы, обеспечивают лучший уровень защиты. безопасность «, — говорит Geek Squad. Twitter: @GeekSquad

11. Практикуйте принцип наименьших привилегий (PoLP).

Информационные технологии Университета Индианы рекомендует следовать принципу наименьших привилегий (PoLP): «Не входите в компьютер с правами администратора, за исключением случаев, когда это необходимо для выполнения определенных задач.Запуск вашего компьютера с правами администратора (или опытного пользователя в Windows) делает ваш компьютер уязвимым для угроз безопасности и эксплойтов. Простое посещение незнакомого Интернет-сайта с этими учетными записями с высоким уровнем привилегий может нанести серьезный ущерб вашему компьютеру, например переформатировать жесткий диск, удалить все ваши файлы и создать новую учетную запись пользователя с административным доступом. Когда вам все-таки нужно выполнять задачи от имени администратора, всегда следуйте безопасным процедурам ». Twitter: @IndianaUniv

12.Используйте «пароли», а не «пароли».

В чем разница? «… мы рекомендуем использовать парольные фразы — серию случайных слов или предложений. Чем больше символов содержит ваша парольная фраза, тем она сильнее. Преимущество состоит в том, что их намного легче запомнить и ввести, но по-прежнему сложно для кибер-злоумышленников. взломать «. объясняет SANS. Twitter: @SANSAwareness

13. Шифруйте данные на USB-накопителях и SIM-картах.

Шифрование ваших данных на съемных запоминающих устройствах может затруднить (хотя и не сделать невозможным) интерпретацию ваших личных данных злоумышленниками в случае утери или кражи вашего устройства.USB-накопители и SIM-карты — отличные примеры съемных запоминающих устройств, которые можно просто подключить к другому устройству, что позволяет пользователю получить доступ ко всем данным, хранящимся на нем. Если, конечно, он не зашифрован. «Ваш USB-накопитель может быть легко украден и вставлен в другой компьютер, где они могут украсть все ваши файлы и даже установить вредоносное ПО или вирусы на ваш флеш-накопитель, который заразит любой компьютер, к которому он подключен. телефон когда-либо украли, или вытащите его, если вы продаете свой старый сотовый телефон », — сказал Майк Джуба в статье на Business2Community.Twitter: @EZSolutionCorp

14. Не храните пароли на ноутбуке или мобильном устройстве.

Наклейка на наклейке с внешней стороны ноутбука или планшета «сродни тому, что оставить ключи в машине», — говорится в заявлении директора по информационным технологиям Университета штата Огайо. Точно так же не стоит оставлять ноутбук в машине. Это магнит для похитителей личных данных. Twitter: @OhioState

15. Отключите общий доступ к файлам и мультимедиа, если он вам не нужен.

Если у вас есть домашняя беспроводная сеть с несколькими подключенными устройствами, вам может быть удобно обмениваться файлами между машинами.Однако нет причин делать файлы общедоступными, если в этом нет необходимости. «Убедитесь, что вы предоставляете общий доступ к некоторым своим папкам только в домашней сети. Если вам действительно не нужно, чтобы ваши файлы были видны другим машинам, полностью отключите общий доступ к файлам и мультимедиа», — говорит Касперский. Twitter: @kaspersky

16. Создавайте зашифрованные тома для переносимых личных файлов данных.

HowToGeek предлагает серию статей с советами, приемами и инструментами для шифрования файлов или наборов файлов с помощью различных программ и инструментов.В этой статье рассматривается метод создания зашифрованного тома для простой передачи конфиденциальных данных для доступа на нескольких компьютерах. Twitter: @howtogeeksite

17. Перезаписать удаленные файлы.

Удаление вашей информации на вычислительном устройстве редко означает, что она действительно удалена безвозвратно. Часто эти данные все еще существуют на диске и могут быть восстановлены кем-то, кто знает, что он делает (например, сообразительным преступником, решившим найти вашу личную информацию).Единственный способ действительно гарантировать, что ваши старые данные ушли навсегда — это перезаписать их. К счастью, есть инструменты, позволяющие упростить этот процесс. PCWorld охватывает инструмент и процесс для перезаписи старых данных в операционных системах Windows. Twitter: @pcworld

18. Не забудьте удалить старые файлы из облачных резервных копий.

Если вы стараетесь создавать резервные копии своих данных и используете для этого безопасное облачное хранилище, вы движетесь в правильном направлении.Тем не менее, облачные резервные копии и любые резервные копии данных действительно создают дополнительный шаг, когда дело доходит до удаления старой информации. Не забудьте удалить файлы из ваших служб резервного копирования в дополнение к тем, которые вы удаляете (или перезаписываете) на своих локальных устройствах. «Если вы создаете резервную копию файлов в облаке, помните, что даже если вы удаляете их на своем компьютере или мобильном устройстве, они по-прежнему хранятся в вашей облачной учетной записи. Чтобы полностью удалить файл, вам также необходимо удалить его из ваш резервный облачный аккаунт », — говорит re / code.Twitter: @Recode


Советы по защите данных для мобильных устройств

19. Сознательно проверяйте и настраивайте параметры конфиденциальности приложения.

Большинство приложений предлагают настройки конфиденциальности для пользователей, позволяющие определить, сколько и какие типы информации передаются или хранятся. Всегда выбирайте наименьший возможный объем обмена данными. Кейси Чин из Wired объясняет: «Вы, вероятно, проводите много дня в приложениях: узнавайте новости, слушаете музыку и фильмы, поддерживаете связь с друзьями, гоняете героев мультфильмов по трассе и так далее.Однако время от времени стоит проводить аудит этих приложений, чтобы убедиться, что они не выходят за рамки своей компетенции — собирают больше данных о вас и контролируют больше ваших устройств, чем вам хотелось бы ». Twitter: @ ПРОВОДНОЙ

20. Включите удаленное определение местоположения и очистку устройства.

«Если ваш гаджет потерян или украден, приложения отслеживания могут точно сказать вам, где находится ваш телефон. Эти приложения также позволяют удаленно стирать конфиденциальную информацию. Если ваш телефон все-таки попадет в чужие руки, вы можете хотя бы убедиться, что они не получат вашу информацию », — говорит Ким Командо.Twitter: @kimkomando

21. Позаботьтесь о настройках конфиденциальности сразу после установки.

При настройке нового устройства или операционной системы настройка параметров конфиденциальности должна быть первым делом. Это гарантирует, что вы случайно не поделитесь конфиденциальной информацией при настройке стандартных приложений и служб. «Как только вы загрузите и установите iOS 8, последнюю версию мобильной операционной системы Apple для iPhone и iPad, вы должны принять к сведению эти меры по обеспечению конфиденциальности, чтобы заблокировать свое устройство.iOS 8 имеет ряд новых функций, привязанных к вашему местоположению. Он также имеет новые настройки конфиденциальности, позволяющие пользователям ограничивать продолжительность хранения данных, например функции истечения срока действия сообщений и новые настройки приватного просмотра … Прежде чем вы сделаете что-либо, например настройте свой телефон, загрузите новые приложения или синхронизируйте ваши данные для «В первый раз эти первые семь настроек необходимо проверить и, при необходимости, изменить», — объясняет Зак Уиттакер в статье, опубликованной на ZDNet. Twitter: @zackwhittaker

22.Используйте MyPermissions.com для управления разрешениями приложений одним махом.

Несмотря на то, что MyPermissions.com не является всеобъемлющим, это удобный инструмент, который позволяет вам проверять настройки разрешений для множества приложений, получать напоминания об очистке разрешений с помощью мобильных приложений и получать предупреждения, когда приложения обращаются к вашему личную информацию, чтобы вы могли удалить ее одним щелчком мыши. Twitter: @mypermissions

23. Заблокируйте свой смартфон и планшет.

В наши дни практически у всех есть смартфон, планшет или и то, и другое.Все, что требуется, — это один-единственный случай, когда ваше устройство выскользнет из кармана или портфеля в ресторане или в общественном транспорте, и ваши данные могут оказаться в руках того, кто воспользуется ими злонамеренно. Однако вы можете предпринять шаги для защиты своих данных в случае утери или кражи устройства, начиная с блокировки устройства. Когда ваше устройство заблокировано, вор должен взломать ваш пароль, прежде чем получить доступ к вашим приложениям или личной информации, добавив уровень защиты. К сожалению, многие не блокируют свои устройства, говорит Моника Андерсон из Pew Research: «Более четверти (28%) владельцев смартфонов говорят, что они не используют блокировку экрана или другие функции безопасности для доступа к своему телефону.»Twitter: @pewresearch

24. Не забудьте сделать резервную копию данных своего мобильного устройства.

Другая стратегия защиты данных, которая часто упускается из виду для мобильных устройств, — это необходимость резервного копирования данных с мобильного устройства в дополнение к настольному компьютеру. данные компьютера или ноутбука.Существует несколько вариантов автоматического резервного копирования в облако, но эта статья о Yahoo Small Business Advisor предлагает интересную стратегию: использование IFTTT (If This Then That) для облегчения автоматического резервного копирования важных файлов, таких как фотографии или рабочие документы.Twitter: @Yahoo

25. Отключите автоматическую загрузку.

Некоторые устройства автоматически создают резервные копии ваших данных в облаке, а некоторые приложения, используемые на смартфонах или планшетах, хранят информацию на удаленных серверах. Да, иметь резервную копию ваших данных — это хорошо, но резервная копия должна быть доступна только вам или кому-то, кого вы уполномочили. Вы можете запретить своим устройствам делиться вашими личными фотографиями и другой информацией с облаком для всеобщего обозрения, отключив параметры автоматического резервного копирования на вашем устройстве и в отдельных приложениях.В статье на BBC Колин Баррас объясняет: «По мере роста облачных сервисов для таких устройств, как смартфоны, становится обычным делом загружать пользовательские данные на удаленные серверы по умолчанию. Если вы вообще беспокоитесь о том, что некоторые из ваших фотографий попадут в руки злоумышленников, сторонам, вероятно, неплохо проверить настройки телефона, чтобы увидеть, какие данные автоматически копируются в облако, и отключить автоматическую загрузку «. Twitter: @BBC_Future

26. Отключайте Bluetooth, когда вы его не используете.

Технология Bluetooth принесла невероятные удобства в мобильный мир, но она также открывает двери для уязвимостей. Большинство угроз, использующих соединение Bluetooth, зависят от активного соединения Bluetooth, и хотя они обычно не разрушительны или опасны, они, безусловно, неудобны и могут быть серьезными. «Атаки Bluetooth зависят от использования процесса запроса / предоставления разрешения, который является основой подключения Bluetooth. Независимо от функций безопасности на вашем устройстве, единственный способ полностью предотвратить использование злоумышленниками этого процесса запроса / предоставления разрешения — выключить питание вашего устройства. Функция Bluetooth, когда вы его не используете — не переводя его в невидимый или необнаруживаемый режим, а полностью отключая (есть плохие приложения, которые могут снова включить ваше устройство, это еще одна причина, по которой общая безопасность приложений жизненно важна) », советует «Лаборатория Касперского».Twitter: @kaspersky

27. Получите защиту от вирусов или вредоносных программ для своих мобильных устройств.

Программное обеспечение для защиты от вредоносных программ является обязательным для большинства пользователей компьютеров, но многие потребители по-прежнему упускают из виду важность защиты мобильных устройств от растущего числа вредоносных программ, влияющих на все типы мобильных устройств. Однако всего несколько лет назад варианты безопасности для мобильных устройств обеспечивали в лучшем случае посредственную защиту от угроз. «Помимо антивирусного сканирования и сканирования вредоносных программ, приложения безопасности для Android также предлагают полный скриншот McAfee LiveSafe 2014 для Android. Пакет безопасности McAfee для Android с такими функциями, как определение местоположения устройства, удаленная очистка, резервное копирование и блокировка подозрительных URL-адресов.Эти дополнительные функции обычно требуют премиальной подписки, но большинство приложений предлагают минимальный базовый уровень защиты бесплатно, включая сканирование вредоносных программ », — говорится в статье на PCWorld. Twitter: @pcworld

28. Проверьте настройки push-уведомлений на мобильные устройства.

Push-уведомления — это уведомления, размещаемые на главном экране вашего устройства, чтобы вы не пропустили важную информацию или обновления ». Многие приложения отправляют упреждающие уведомления на главный экран вашего телефона.В общем, эти уведомления полезны и позволяют легко отслеживать, что происходит в ваших любимых приложениях. Приложения для личного здоровья также могут отправлять эти типы уведомлений. Если вы используете приложения, использующие push-уведомления, просмотрите их, чтобы убедиться, что конфиденциальные данные не передаются неожиданно на ваш домашний экран. Вы не хотите, чтобы ваши личные данные о здоровье выкладывались на простом сайте на вашем телефоне », — говорится в статье на TrueVault. Twitter: @TrueVault

29.Включите Touch ID, если вы используете устройство Apple.

Если вы используете iPhone 5 или новее, вы можете воспользоваться дополнительной мерой безопасности, известной как Touch ID, технологически продвинутой тактикой защиты отпечатков пальцев. «Фактическое изображение вашего отпечатка пальца нигде не хранится, а вместо этого преобразуется в математическое представление отпечатка пальца, которое невозможно преобразовать в один. Это математическое представление хранится в Secure Enclave в чипе вашего телефона, и к нему никогда не обращается iOS или другие приложения, которые никогда не хранятся на серверах Apple и никогда не копируются в iCloud или где-либо еще.«

30. Настройте фильтры содержимого.

Если у вас есть дети, которые используют мобильные устройства, проверьте параметры безопасности, такие как фильтры содержимого, которые можно активировать либо через вашего провайдера беспроводной связи, либо на физическом устройстве. Эти фильтры ограничивают доступ к определенным типам контента, гарантируя, что ваши дети не смогут случайно перейти на веб-сайты или загрузить приложения, содержащие неприемлемый или вредоносный контент. Verizon Wireless, например, предлагает ряд фильтров контента и параметров безопасности для семей.Twitter: @VerizonWireless

31. Настройте автоматическую блокировку устройства после определенного периода бездействия.

Большинство смартфонов и планшетов позволяют установить определенный временной интервал, по истечении которого устройство автоматически блокируется, если оно неактивно. Это означает, что если вы потеряете свой смартфон, но он не был заблокирован, он заблокируется самостоятельно, в идеале до того, как вор получит его и попытается получить доступ к вашей личной информации. «Настройте параметры так, чтобы устройство блокировалось через короткий промежуток времени», — говорит DeviceCheck.ca, ранее известный как ProtectYourData.ca. Twitter: @CWTAwireless

32. Внимательно относитесь к устанавливаемым вами приложениям.

На рынок постоянно появляются новые приложения. Но слишком много приложений, работающих в фоновом режиме, не только замедляют работу вашего смартфона или планшета, но некоторые из них могут передавать вашу личную информацию, даже ваше текущее местоположение через GPS, без вашего ведома. Не устанавливайте приложения, если они не из надежных источников. «Проблема в том, что многие сторонние магазины приложений небезопасны.Если вы решите загрузить файл APK и установить его самостоятельно, вы можете установить вредоносное ПО на свое устройство. Вам также может быть отправлен файл APK по электронной почте или в текстовом сообщении, или вам может быть предложено установить его после нажатия на ссылку в веб-браузере. Лучше не устанавливать их, если вы не уверены, что это безопасно », — говорится в статье на Digital Trends. Twitter: @DigitalTrends

33. Предотвратите кражу вашего смартфона.

При удаленном удалении данных и решениях для отслеживания местоположения отлично подходят для поиска вашего устройства и защиты ваших данных в случае его кражи, идеальное решение — в первую очередь избежать кражи вашего смартфона или другого устройства.«Один из ваших лучших способов предотвращения захвата — это беспроводная система сигнализации о сближении. Эти удобные комбинации приложений и устройств сообщают вам, когда ваш телефон получает от устройства приближения расстояние, превышающее предварительно установленный предел (которое обычно достаточно мало, чтобы на кольцо для ключей) », — рекомендует ComputerWorld. Twitter: @computerworld

34. Используйте на устройстве персональный брандмауэр.

Межсетевые экраны предназначены не только для серверов и браузеров; вы также можете получить персональный брандмауэр для своего мобильного устройства.MySecurityAwareness.com предлагает установить «персональный брандмауэр на устройстве для защиты интерфейсов мобильных устройств от прямых атак».

35. Сотрите устройства и установите заводские настройки перед тем, как отдать или выбросить.

Не передавайте свои старые мобильные устройства кому-то другому, особенно кому-то, кого вы не знаете, без предварительной очистки и восстановления заводских настроек. В противном случае вы в основном передаете все свои личные данные тому, кто получит ваш старый смартфон или планшет.«Многие эксперты по безопасности говорят, что восстановление заводских настроек на старом телефоне — это именно то, что вы должны сделать, если планируете продать или подарить его. Согласно основным операторам беспроводной связи в стране, сброс приведет к удалению всей личной информации, например текстовых сообщений. , списки контактов, фотографии и важные пользовательские данные — из памяти вашего телефона », — сообщает WTHR.com. Но этот метод не является надежным; Фактически, 13 Investigates проверили эту теорию и обнаружили, что в некоторых случаях сброс к заводским настройкам приведет к очистке устройства.В других случаях это не так. Решение? В качестве меры предосторожности выполните сброс к заводским настройкам, но изучите и определите лучший способ выбросить устройство или очистить его, прежде чем пожертвовать его на благотворительность. Twitter: @WTHRcom

36. Будьте осторожны с подслушивающими при совершении покупок через мобильное устройство в общественных местах.

Если у вас есть время убить в утренней поездке на работу, вы можете просматривать виртуальные торговые ряды, но помните, кто сидит рядом с вами или позади вас. Преступники могут легко заглянуть вам через плечо и наблюдать, как вы вводите пароли, данные кредитной карты и другую информацию.»Долгая поездка на автобусе или поезде — идеальное время, чтобы сделать праздничные покупки, но остерегайтесь этого незнакомца, сидящего рядом с вами. Ваши соседи могут попытаться прочитать ваш экран и украсть номер вашей кредитной карты или другую информацию. Инвестирование экран или фильтр конфиденциальности могут значительно снизить риск подглядывания воров. Защитные пленки бывают всех форм и размеров, и в Best Buy вы можете найти ту, которая лучше всего подходит для вашего любимого технического гаджета », — советует BestBuy в статье, предлагающей советы для обеспечение безопасности ваших цифровых данных в Киберпонедельник (и действительно, когда вы совершаете покупки в Интернете).Twitter: @BBYNews


Защита вашей личности

37. Решите, что вы определяете как информацию, позволяющую установить личность (PII).

ComputerWorld запрашивает у шести экспертов по конфиденциальности их рекомендации по защите данных в современную цифровую эпоху. «Традиционное определение идентифицирующей личность информации (PII) — медицинские карты, номера кредитных карт, номер социального страхования и т. Д. — соответствует 20-му веку. Наступает век больших данных в Интернете, и даже данные, которых раньше не было считается PII, может казаться очень личным, если рассматривать его в более широком контексте.«Биты данных, вместе взятые, могут многое рассказать о вас, — говорит Алекс Фаулер, директор по конфиденциальности Mozilla. Эти агрегированные биты, составляющие новую PII, могут включать такую ​​информацию, как ваш адрес электронной почты, историю просмотров и историю поиска. «Определение PII — информации, в понимании и защите которой человек имеет законный интерес — будет расширяться по мере нашего продвижения в информационное общество», — говорит Фаулер. «Это не тот след, о котором когда-либо думали ваши родители.Подумайте о том, что вы считаете личной информацией, — добавляет Фаулер. «Вам нужно рабочее определение». Twitter: @Computerworld

38. Используйте безопасные пароли.

Пароли легко взламываются хакерами, особенно если вы не используете надежные методы создания паролей. Лучшие пароли содержат заглавные буквы. строчные буквы, цифры и специальные символы. Вам также следует избегать использования легко угадываемых слов или буквенно-цифровых комбинаций, таких как имена детей или домашних животных, даты рождения, адреса и аналогичную информацию, которую может легко угадать кто-то, глядя на ваш Facebook. профиль или через поиск Google.«Чем короче и менее сложен ваш пароль, тем быстрее киберпреступники найдут правильную комбинацию символов в вашем пароле». предлагает CSA Alliance. Twitter: @CSAsingapore

39. Не используйте номера социального страхования, номера телефонов, адреса или другую личную информацию в качестве паролей.

Не используйте числа или комбинации, связанные с другой личной информацией, в качестве всего или даже части ваших паролей.»Не используйте какую-либо часть своего номера социального страхования (или любую другую конфиденциальную информацию, например, номер кредитной карты) в качестве пароля, идентификатора пользователя или личного идентификационного номера (ПИН-кода). Если кто-то получит доступ к этой информации, она будет в первую очередь они пытаются попасть на ваш счет », — советует Bank of America. Twitter: @BofA_News

40. Будьте чрезмерно осторожны при предоставлении личной информации.

Этот совет применим как к сетевому, так и к офлайновому миру: кто запрашивает вашу личную информацию, такую ​​как номер социального страхования или данные кредитной карты? Зачем им это нужно? Как они это будут использовать? Какие меры безопасности они принимают, чтобы ваша личная информация оставалась конфиденциальной? По данным Министерства юстиции, «передача личной информации другим лицам, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете.Предоставление конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера ссуд , номера кредитных / дебетовых карт, PIN-коды и информация о банковском счете опасны, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые делятся вашей личной информацией, полученной из общедоступных записей (включая номер телефона, адрес, аватары в социальных сетях и изображения), с кем-либо в Интернете.”Twitter: @NDGAnews

41. Остерегайтесь подражателей.

В связи с предыдущим советом, есть много мошенников, которые пытаются обманом заставить ничего не подозревающих потребителей выдать свою конфиденциальную личную информацию, выдавая себя за банк, компанию, выпускающую кредитные карты, или другую организацию. Это может происходить по телефону или в Интернете, с помощью фишинговых писем или веб-сайтов, которые имитируют внешний вид подлинной компании. «Убедитесь, что вы знаете, кто получает вашу личную или финансовую информацию.Не сообщайте личную информацию по телефону, по почте или через Интернет, если вы не инициировали контакт или не знаете, с кем имеете дело. Если компания, которая утверждает, что у вас есть учетная запись, отправляет электронное письмо с просьбой предоставить личную информацию, не нажимайте на ссылки в письме. Вместо этого введите название компании в свой веб-браузер, перейдите на их сайт и свяжитесь с ними через службу поддержки. Или позвоните по номеру обслуживания клиентов, указанному в выписке по вашему счету. Спросите, действительно ли компания отправила запрос », — советует Федеральная торговая комиссия.Twitter: @FTC

42. Тщательно сообщайте пароли.

Это совет по защите данных, который подчеркивался многими экспертами по безопасности, но все еще есть много людей, которые не следуют этому совету. Правда в том, что в современных условиях это непрактично. Семьям необходимо сообщать супругам пароли к банковским счетам, кредитным картам и другим онлайн-сервисам, и многие используют один логин для таких сервисов, как Netflix. На рабочем месте существует множество причин, по которым коллегам может потребоваться совместное использование учетных данных.Вы не должны без опасений выдавать пароли; скорее, определите, когда другому лицу на законных основаниях требуется доступ к вашей личной информации или учетной записи, и предоставьте доступ в каждом конкретном случае. Если другому человеку нужен доступ для одной изолированной цели, измените свой пароль, когда задача будет завершена и ему больше не потребуется доступ. Другой вариант, предложенный в статье о PCMag, — использовать диспетчер паролей, который может делиться едиными учетными данными с другими людьми, при этом они фактически не могут просматривать или интерпретировать информацию для входа.Twitter: @PCMag

43. Не используйте один и тот же пароль для нескольких учетных записей или услуг.

Диспетчер паролей кажется даже лучшей идеей, если учесть тот факт, что вы никогда не должны использовать один и тот же пароль для более чем одной учетной записи или службы. Подумайте об этом: если хакер взломает ваш пароль на одном веб-сайте, он внезапно взломает ваш пароль еще на дюжину. Но запомнить множество паролей, которые обычному человеку потребуется вспомнить для доступа к многочисленным учетным записям и услугам, которые есть у большинства людей в наши дни, — нелегкий подвиг, если только у вас нет фотографической памяти.Вместо менеджера паролей вы можете последовать совету Дэнни Хейснера на сайте Cranking the Ranking и создать собственный алгоритм паролей, который упростит запоминание всех ваших паролей, даже не используя один и тот же дважды. Twitter: @cranktherank

44. Остерегайтесь кражи ваших государственных идентификационных номеров.

Воры не всегда ищут кредитные и дебетовые карты; иногда они крадут важные государственные идентификационные номера, такие как номера водительских прав или номера социального страхования, пытаясь присвоить себе личность другого человека.»Если вас уведомили о нарушении, связанном с вашими водительскими правами или другим государственным документом, обратитесь в агентство, выдавшее этот документ, и узнайте, что оно рекомендует в таких ситуациях. Вас могут попросить отменить документ и получить замену. Или агентство может вместо этого «пометить» ваш файл, чтобы злоумышленник не получил лицензию на ваше имя », — предлагает PrivacyRights.org. Twitter: @PrivacyToday

45. Не записывайте свои пароли.

Заманчиво хранить письменный список паролей или даже отдельный пароль, записанный в блокноте или, что еще хуже, на стикерах.Но это плохая идея, так как это позволяет кому-то другому очень легко украсть вашу регистрационную информацию и получить доступ к вашим учетным записям без вашего разрешения. «Записав свой пароль на« стикер »и приклеив его к монитору, людям, которые регулярно воруют пароли, очень легко получить ваш. Спрятать его под клавиатурой или ковриком для мыши не намного лучше, так как это обычные укрытия для паролей. Однако, если вам нужно что-то записать, набросайте подсказку или подсказку, которая поможет пробудить вашу память или сохранить записанный пароль в безопасном, запертом месте », — говорит SANS.орг. Twitter: @SANSInstitute

46. Организуйте свои пароли в логические группы.

Используя другую систему для создания паролей для разных типов веб-сайтов, таких как сайты социальных сетей, финансовые учреждения и другие членские сайты, вы гарантируете, что если хакер взломает один из ваших алгоритмов, они не смогут немедленно взломать пароли всех ваших учетных записей. «Прежде всего, сгруппируйте свои пароли по функциям — социальные сети, финансовая информация, работа — и используйте разные подходы для создания паролей в каждой группе.Таким образом, если хакер узнает ваш пароль на Facebook, он не сможет просто щелкнуть мышкой до вашего банковского счета », — объясняет статья на Boston Globe. Twitter: @BostonGlobe

47. Избегайте отправки по факсу конфиденциальной информации, если это абсолютно необходимо.

Отправка факсов может быть удобным способом быстрой отправки информации, но невозможно гарантировать, что предполагаемый получатель — это человек, который получает документ на другом конце, или что информация никому не видна. иначе в процессе транспортировки в другой отдел или отдельное лицо.«Личную информацию не следует пересылать по факсу, за исключением случаев, когда ее необходимо быстро передать. Важно, чтобы были приняты достаточные меры предосторожности, чтобы гарантировать, что она будет получена только предполагаемым получателем», — говорит BCMJ.org. Twitter: @BCMedicalJrnl

48. Измельчите старые документы и заявления.

Большинство потребителей получают множество писем, которые в основном считаются спамом. Выписки по кредитным картам, выписки с банковских счетов, уведомления о других счетах, предложения по кредитным картам и многое другое мешает почтовым ящикам потребителей по всей территории США.S. Хотя онлайн-доступ к счетам сделал распечатанные отчеты практически ненужными, многие потребители просто выбрасывают эти предметы, когда они их получают. Но если вы сделаете это без предварительного измельчения, ваша личная информация может попасть в руки воров. «По данным Федеральной торговой комиссии, кража личных данных — это жалоба номер один в стране. Одним из наиболее распространенных методов, используемых ворами для кражи личной информации, является ныряние в мусорное ведро, которое влечет за собой рыться в мусоре в поисках старых счетов или других документов, содержащих личную информацию. », — объясняет Кэти Делонг в статье для Fox 6 Now.Fellowes.com предлагает информативный список документов, которые следует измельчить, а также передовые методы измельчения документов для обеспечения надлежащей защиты данных. Twitter: @FellowesInc

49. Избавьтесь от старых данных, которые вам больше не нужны.

Поддержание чистоты вашего компьютера и мобильных устройств — хороший способ обеспечить удобство использования, но также разумно удалить старые данные, которые вам больше не нужны. Зачем сообщать потенциальным преступникам больше информации, чем это абсолютно необходимо? «Храните только те данные, которые вам нужны для повседневной работы, безопасно архивируйте или уничтожайте старые данные, а также удаляйте их со всех компьютеров и других устройств (смартфонов, ноутбуков, флеш-накопителей, внешних жестких дисков)», — советует Массачусетский технологический институт.Twitter: @mit_istnews

50. Утилизируйте электронику надлежащим образом.

Это правда, что на самом деле ничего не удаляется навсегда с вычислительного устройства; хакеры и технически подкованные преступники (и, конечно же, ФБР) часто могут восстановить информацию с жестких дисков, если они не были должным образом утилизированы. «Измельчение документов и переработка электроники — два наиболее эффективных способа избавиться от конфиденциальных записей, данных, документов и информации.Электронные устройства, даже когда они больше не используются, часто сохраняют конфиденциальную личную информацию, которая может попасть в чужие руки при неправильной утилизации «, — сообщает Better Business Bureau. Twitter: @bbb_media


Защита вашего кредита

51. Подпись при использовании дебетовых карт не вводите свой PIN-код.

По возможности попросите кассиров обработать вашу дебетовую карту как транзакцию по кредитной карте. Не все розничные магазины позволяют это (это приводит к небольшой комиссии за обработку, которую розничный продавец), но большинство из них.Часто проще просто ввести свой PIN-код, но это также упрощает кражу всей информации, необходимой им для совершения несанкционированных покупок с использованием вашей карты. «Если вы не вводите PIN-код на клавиатуре, это поможет снизить вероятность того, что хакер украдет и этот номер, — говорит Янг. — Мошенники могут нанести еще больший ущерб с помощью вашего PIN-кода, возможно, распечатав копию карты и вытащив деньги из банкомата», — говорит он. Во время взлома Target в прошлом году розничный торговец со скидками заявил, что хакеры получили доступ к PIN-кодам клиентов.Однако Home Depot заявила, что нет никаких признаков того, что PIN-коды были скомпрометированы в результате взлома в ее магазинах, — объясняет Джозеф Пасани в статье Associated Press, опубликованной в USA Today. Twitter: @USATODAY

52. Подпишитесь на рассылку уведомлений по электронной почте для транзакций.

Если ваш банк или компания, выпускающая кредитную карту, предлагает эту услугу, подпишитесь, чтобы получать уведомление по электронной почте, когда ваша карта была использована для транзакции. Это упрощает определение списаний, которые вы не производили, и позволяет принять быстрые меры, чтобы отменить карты.«Подпишитесь на уведомления по электронной почте, когда что-то списывается со счета. Не все банки будут предлагать это, но эти уведомления сообщают вам, когда была произведена новая транзакция с использованием вашей карты», — говорит CT Watchdog. Twitter: @ctwatchdog

53. Регулярно просматривайте свои утверждения.

«Регулярно просматривайте выписки из своего банка и кредитной карты на предмет подозрительных транзакций. Если у вас есть онлайн-доступ к своим банковским счетам и счетам кредитной карты, рекомендуется проверять их регулярно, возможно, еженедельно, на предмет транзакций. это не твое.Немедленно свяжитесь со своим банком или эмитентом кредитной карты, чтобы сообщить о проблеме. В частности, пользователи дебетовых карт должны незамедлительно сообщать о потере карты или несанкционированной транзакции. В отличие от федеральных мер защиты кредитных карт, которые ограничивают убытки от мошеннических платежей на уровне 50 долларов, предел вашей ответственности для дебетовой карты может составлять до 500 долларов или более, если вы не уведомите свой банк в течение двух рабочих дней после обнаружения потери или кражи. , «советует FDIC.gov. Twitter: @FDICgov

54. Следите за небольшими транзакциями.

Мошенники не всегда совершают крупные покупки с помощью украденных карт. Фактически, были некоторые законные компании, которые обманывали своих клиентов, взимая небольшие суммы с кредитных и дебетовых карт, которые, по их мнению, остались бы незамеченными потребителями. Джек Аблин, главный инвестиционный директор BMO Private Bank в Чикаго, рассказывает ChicagoBusiness.com о своем опыте: «Г-н Аблин говорит, что те, кто платит в кредит, должны внимательно следить за своими счетами. цветы, которые случайным образом взимаются за 1 доллар.На его счету 99 из неизвестного источника. Он обнаружил, что цветочная компания, которую он использовал, обманывала людей на эту небольшую сумму. Он полагает, что компания считала, что большинство людей не заметят относительно небольшую сумму. «Не обязательно искать в своем заявлении отпуск на Гавайях, — говорит г-н Аблин». Twitter: @CrainsChicago

55. Остерегайтесь предложений помощи после утечки данных.

Это печальная реальность, что утечка данных, затрагивающая крупную корпорацию и, следовательно, сотни тысяч ее клиентов, открывает возможности для воров.»Будьте очень осторожны, отвечая на незапрашиваемое электронное письмо, рекламирующее услуги кредитного мониторинга, поскольку многие из этих предложений являются мошенническими. Если вы заинтересованы в мониторинге кредитоспособности, а ваш розничный торговец или банк не предлагает его бесплатно, сделайте свой собственный независимый ответ. исследование, чтобы найти надежную службу «, — предлагает FDIC.gov. Twitter: @FDICgov

56. Получите одноразовое уведомление о мошенничестве.

Позвонив в одно из трех основных кредитных бюро (Experian, Equifax и TransUnion) и попросив предупредить о мошенничестве с помощью одного звонка, вы сможете отслеживать подозрительную активность.«Вам нужно всего лишь позвонить в одно из трех кредитных бюро. Одно, с которым вы связываетесь, должно связаться с двумя другими. Это предупреждение о мошенничестве с одним звонком будет оставаться в вашем кредитном файле не менее 90 дней. Предупреждение о мошенничестве требует, чтобы кредиторы связались перед открытием новых счетов или увеличением кредитных лимитов для существующих счетов. Когда вы помещаете предупреждение о мошенничестве в свой кредитный отчет, вы имеете право на получение одного бесплатного кредитного отчета от каждого из трех кредитных бюро по запросу «, — предлагает прокурор Миннесоты. Генерал Лори Суонсон.

57. Делайте покупки на знакомых сайтах.

Существуют сотни тысяч интернет-магазинов, известных как поставщики электронной коммерции, некоторые из которых пользуются большим доверием, чем другие. Всегда выбирайте хорошо известный розничный продавец, с которым вы знакомы, а не небольшие незнакомые сайты, которые могут быть просто фасадом для кражи кредитных карт. «Когда дело доходит до покупок в Интернете, лучше использовать надежный веб-сайт, а не выбирать случайный веб-сайт с помощью поисковой системы. Если вы знакомы с компанией и веб-сайтом, легче избежать мошенничества.Например, многие потребительские товары можно так же легко купить по конкурентоспособным ценам на Amazon.com, а не искать в бутиках в Интернете. По данным NENS.com, у Amazon есть репутация и правила, которые необходимо поддерживать ». Кроме того, крупные интернет-магазины с большей вероятностью будут предлагать варианты защиты от мошенничества и возможность возврата поврежденных или бракованных товаров. Twitter: @ 4NENS

58. Получите бесплатный кредитный отчет

Страховые компании Secura рекомендуют ежегодно получать копию вашего кредитного отчета.«Закон FACT от 2003 года дает вам право на получение бесплатного кредитного отчета один раз в год из трех кредитных бюро. Отчеты должны быть проверены на предмет мошенничества. Чтобы получить бесплатный годовой кредитный отчет, либо закажите онлайн на сайте www.annualcreditreport.com, либо по телефону (877) 322-8228. Чтобы получить форму для отправки по почте, перейдите по адресу https://www.annualcreditreport.com/cra/ requestformfinal.pdf. «Это позволяет вам точно определять подозрительную активность и идентифицировать учетные записи, которые у вас нет» т открылся. Twitter: @SecuraInsurance

59.Будьте осторожны при покупках в Интернете — как для личных, так и для деловых покупок.

Поскольку покупки в Интернете — это один из самых простых способов украсть номер вашей кредитной карты, некоторые эксперты предлагают сохранить отдельную кредитную карту с низким балансом специально для покупок в Интернете. «Безопасность онлайн-покупок — это проблема для всех, кто делает покупки в Интернете, но это также важная проблема для руководителей бизнеса, а не только для тех, кто работает в розничном секторе. Фирмы также ходят за покупками в Интернете, а их сотрудники часто совершают деловые покупки на кредитная карта компании.»объясняет Security Intelligence. Twitter: @IBMSecurity


Защита ваших данных в социальных сетях

60. Не делитесь слишком много информации на платформах социальных сетей.

Социальные сети стали образом жизни для многих людей. но совместное использование слишком большого количества личной информации в ваших профилях в социальных сетях может быть опасным. Например, многие хакеры успешно угадывают пароли методом проб и ошибок, легко используя комбинации общей информации (например, имена детей, адреса и другие детали). найдено в профилях пользователей в социальных сетях.«Не публикуйте информацию, которая может сделать вас уязвимыми, например ваш адрес или информацию о вашем расписании или распорядке. Если ваши знакомые публикуют информацию о вас, убедитесь, что объединенная информация не превышает того, что вам могут знать незнакомцы. будьте внимательны при размещении информации, включая фотографии, о ваших контактах », — советует группа США по обеспечению готовности к компьютерным чрезвычайным ситуациям (US-CERT). Twitter: @USCERT_gov

61. Настройте параметры конфиденциальности в социальных сетях.

Социальные сети, такие как Facebook, позволяют пользователям настраивать свои параметры конфиденциальности. Например, в Facebook вы можете выбрать, кто может видеть публикуемый вами контент, а кто может просматривать информацию в вашем профиле, такую ​​как место работы, дату рождения и родной город. Всегда выбирайте максимально возможный уровень конфиденциальности, чтобы гарантировать, что ваши личные данные не попадут в руки кого-то со злым умыслом. «Контент, который вы публикуете в Интернете, будет существовать в течение долгого времени, но вы можете настроить параметры конфиденциальности на большинстве сайтов социальных сетей.Это повлияет на то, кто может связываться с вами и видеть публикуемую вами информацию. Будьте разборчивы: делиться информацией — это весело, но помните о своей репутации в Интернете. И если вы чрезмерно раскрываете информацию публично, похитители личных данных могут использовать ее для перехвата вашей личности », — предполагает Хроника защиты данных. Twitter: @HLPrivacy

62. Не доверяйте« друзьям », которые утверждают, что их ограбили или рассказывать другие невероятные истории

Facebook стал опасной платформой для небрежных пользователей.В социальной сети предпринимались попытки мошенничества, некоторые из которых были успешными, с участием воров, маскирующихся под пользователей из списка друзей человека, с просьбой о финансовой помощи после якобы ограбления в чужой стране. Не подозревающие пользователи, которые просто хотят помочь своим друзьям, могут переводить деньги этим преступникам, не распознав уловку. Согласно BBB, «не верьте всему, что вы читаете в Facebook Messenger, даже если кажется, что это написано кем-то, кого вы знаете и кому доверяете… особенно если это связано с получением или отправкой денег.«Никогда не доверяйте никому, кто не может подтвердить, что он на самом деле тот, за кого себя выдают. Задавайте стратегические вопросы, ответы на которые недоступны в профиле пользователя или легко найти в Интернете. Если это кажется подозрительным, свяжитесь с человеком по телефону или другим способом, чтобы попытаться подтвердить историю. Twitter: @BBBLouisville

63. Блокируйте подозрительных или подозрительных пользователей на Facebook.

Для пользователей, которых вы не знаете за пределами Facebook, которые дружат с вами, а затем заставляют вас чувствовать себя некомфортно, задавая повторяющиеся личные вопросы или заставляя встречаться с ними в автономном режиме, блокировка их является жизнеспособным вариантом.«У вас также есть функция« Черный список »в настройках конфиденциальности. Если вы решите блокировать людей, вы вообще не сможете взаимодействовать с ними на Facebook», — говорит Just Ask Gemalto. Блокировка теневых пользователей означает, что они не могут писать вам сообщения, связываться с вами или видеть, что вы в сети. Фактически, они вообще не могут просматривать ваш профиль. Twitter: @JustAskGemalto

64. Защитите свои твиты.

Если вы используете Twitter для продвижения своего бизнеса, вы можете захотеть, чтобы ваши твиты были общедоступными.Однако, если вы используете Twitter для личного общения, у вас есть возможность сделать свои твиты приватными, то есть только одобренные подписчики могут просматривать ваш контент. Подробнее о разнице между общедоступными и частными твитами и о том, как изменить настройки, читайте здесь. Twitter: @twitter

65. Регулярно проверяйте настройки конфиденциальности.

Параметры конфиденциальности на платформах социальных сетей постоянно меняются, поэтому не забывайте регулярно проверять свои личные настройки и вносить корректировки по мере необходимости.«Контент, загружаемый на платформы социальных сетей, не всегда безопасен, поэтому крайне важно понимать, как использовать функции конфиденциальности, которые могут предложить ваши сайты социальных сетей», — считает Social Media Examiner. Щелкните полную статью, чтобы узнать, как обновить настройки конфиденциальности в каждой из популярных социальных сетей. Twitter: @SMExaminer

66. Знайте, кто ваши друзья.

Не принимайте случайные запросы дружбы на Facebook от людей, которых вы не знаете.«Одним из удовольствий является создание большого круга друзей из разных сфер вашей жизни. Это не означает, что все друзья созданы равными. Используйте инструменты для управления информацией, которой вы делитесь с друзьями в разных группах или даже с несколькими онлайн-страницами. Если вы пытаетесь создать публичную личность в качестве блоггера или эксперта, создайте открытый профиль или «фанатскую» страницу, которая поощряет широкое участие и ограничивает личную информацию. Используйте свой личный профиль, чтобы поддерживать своих настоящих друзей (тех, кому вы доверяете ) больше синхронизируется с вашей повседневной жизнью », — советует StaySafeOnline.орг. Twitter: @StaySafeOnline

67. Используйте двухэтапную аутентификацию для LinkedIn.

«LinkedIn предлагает участникам возможность включить двухэтапную проверку для своих учетных записей. Для этого потребуется пароль учетной записи и числовой код, отправляемый на ваш телефон по SMS, когда вы пытаетесь войти в систему с устройства, которое делает ваша учетная запись LinkedIn. не узнавать », — говорится в сообщении Business News Daily. Это гарантирует, что если кто-то взломает пароль вашей учетной записи, они не смогут войти в систему, если только они не получат доступ к вашей учетной записи, если они также не получат доступ к вашему коду, то есть они также должны будут владеть вашим мобильным устройством.Twitter: @BNDarticles

68. Свяжитесь с социальной сетью, чтобы восстановить доступ, и сообщите своим друзьям, если вас взломали.

Иногда взлом ваших социальных сетей означает, что ваших друзей могут обмануть преступники, притворяющиеся вами. Или вы даже можете быть заблокированы для вашей учетной записи, если они изменили пароль или провели действия, которые привели к тому, что ваша учетная запись была заблокирована службой. «Если вы заблокированы или заблокированы для доступа к своей учетной записи, во многих веб-службах предусмотрены меры, позволяющие вам вернуться в нее.Например, в Facebook есть система, в которой вы можете использовать надежный источник, например друга, чтобы вернуть свою учетную запись. Поищите в справочном разделе каждой службы конкретные инструкции. Говоря о друзьях, вы должны сообщить своим знакомым, что вас взломали, и сообщить о проблеме на сайт. Кроме того, запустите сканирование вашего компьютера или мобильного устройства с помощью надежной и современной антивирусной программы », — советует re / code. Twitter: @Recode


Защита ваших данных в Интернете

69. Избегайте конфиденциальных транзакций в открытом доступе. Вай-фай.

Работа в местной кофейне может быть привлекательной, но использование общедоступного Wi-Fi-соединения означает, что ваши данные будут перехвачены посторонними. Избегайте проведения банковских транзакций и отправки другой конфиденциальной информации через общедоступную сеть Wi-Fi. Как отмечает FTC: «Если вы используете незащищенную сеть для входа на незашифрованный сайт — или сайт, который использует шифрование только на странице входа, — другие пользователи в сети могут видеть, что вы видите и что вы отправляете. Они может захватить вашу сессию и войти в систему как вы.»Twitter: @FTC

70. Используйте настройки конфиденциальности веб-сайта.

Веб-сайты, отличные от платформ социальных сетей, также предлагают некоторые варианты конфиденциальности. Например, YouTube (который, возможно, также может считаться платформой социальных сетей), позволяет пользователей, чтобы сделать видео частными или доступными для просмотра только определенным лицам ». Часто элементы управления конфиденциальностью можно найти на сайте, перейдя в панель управления или меню настроек. Иногда веб-сайты привлекают внимание к элементам управления конфиденциальностью, а в других случаях они группируют их по более широким категориям, таким как «Настройки учетной записи».Контроль конфиденциальности также может быть предложен во время процесса регистрации для новой онлайн-службы или учетной записи. Чтобы наилучшим образом защитить вашу конфиденциальность, вам следует изучить и понять средства управления конфиденциальностью, доступные вам на данном веб-сайте / платформе, прежде чем делиться личной информацией на сайте или с ним », — рекомендует TRUSTe. Twitter: @TRUSTe

71. Не забудьте

Вход в онлайн-службы необходим, когда вам нужно получить доступ к своим личным учетным записям, но многие пользователи забывают выйти из системы, когда они заканчивают использование службы.«Но при использовании общедоступных компьютеров, таких как киберкафе или библиотека, помните, что вы все равно можете войти в любые службы, которые использовали, даже после закрытия браузера. Поэтому при использовании общедоступного компьютера обязательно выйдите из системы, нажав фотография вашего аккаунта или адрес электронной почты в правом верхнем углу и выберите «Выйти». Если вы часто пользуетесь общедоступными компьютерами, используйте двухэтапную аутентификацию, чтобы обеспечить безопасность своей учетной записи, и будьте особенно осторожны, чтобы выйти из своих учетных записей и закрыть браузер. когда вы закончите пользоваться Интернетом «, согласно данным Центра безопасности Google.

72. Не открывайте электронные письма от людей, которых вы не знаете.

Если вы получили электронное письмо от источника или человека, которого вы не знаете, не открывайте его и ни в коем случае не переходите по ссылкам или прикрепленным файлам. Департамент полиции городка Хаббард в Огайо предлагает: «Удалите электронную почту из неизвестных источников. Следите за файлами, прикрепленными к электронным письмам, особенно с расширением exe, даже если их вам отправляли люди, которых вы знаете. Некоторые файлы транспортируют и распространяют. вирусы и другие программы, которые могут навсегда уничтожить файлы и нанести вред компьютерам и веб-сайтам.Не пересылайте электронную почту, если вы не совсем уверены в безопасности прикрепленных файлов ».

73. Используйте двухфакторную аутентификацию.

Двухфакторная аутентификация — это дополнительный уровень безопасности, который обеспечивает защиту в случае что хакер угадывает или взламывает ваш пароль. Для двухфакторной аутентификации требуется второй этап проверки, например ответ на секретный вопрос или персональный идентификационный номер (ПИН-код). При наличии такой возможности следует выбрать двухфакторную аутентификацию.»Некоторые веб-сайты, такие как Google, отправят вам текстовый код при входе в систему, чтобы подтвердить свою личность, в то время как у других есть небольшие устройства, которые вы можете носить с собой для генерации кода. Приложения для проверки подлинности также доступны на всех основных платформах смартфонов. Другие типы Также существует двухфакторная аутентификация, поэтому поищите эту опцию в настройках вашего банковского, торгового и почтового узлов », — поясняет блог об угрозах Webroot. Twitter: @Webroot

74. Не верьте всему, что читаете.

Этот совет важен не только для защиты данных, но и для защиты ваших финансовых активов, вашей репутации и, что, возможно, наиболее важно, вашей личной уверенности или собственного достоинства. Слишком много людей стали жертвами мошенничества в Интернете, купившись на ложные заявления и обещания огромного накопления богатства. Майкл Дэниел в блоге Белого дома советует: «Будьте осторожны с тем, что вы получаете или читаете в Интернете — если это звучит слишком хорошо, чтобы быть правдой, вероятно, так оно и есть». В лучшем случае вы теряете несколько долларов, покупая финансовую пирамиду, которая никогда не принесет вам никакой прибыли; в худшем случае ваша личная информация будет продана, а ваша личность украдена.Twitter: @WhiteHouse

75. Используйте безопасные веб-сайты, особенно для конфиденциальных транзакций.

Когда вы проводите финансовую транзакцию или делитесь другой конфиденциальной информацией, всегда используйте для этого безопасный веб-сайт. Secure Socket Layers (SSL) — это широко используемый протокол безопасности веб-сайтов, который обеспечивает дополнительную защиту данных при их передаче через Интернет. Вы можете определить, используете ли вы безопасный веб-сайт, посмотрев на начало URL-адреса.Те, что начинаются с https: //, безопасны. «Веб-браузеры, такие как Internet Explorer и Firefox, отображают значок замка, чтобы указать, что веб-сайт безопасен, поскольку он также отображает https: // в адресной строке. Когда пользователь подключается к веб-сайту через HTTPS, веб-сайт шифрует сеанс с цифровой сертификат «, — поясняет Instant SSL. Twitter: @Comodo_SSL

76. Не нажимайте ссылки в электронных письмах.

Почти все время от времени получают электронную почту от своего банка, финансового учреждения или аналогичных счетов и служб.Но чтобы быть в безопасности, вы всегда должны открывать окно браузера и вводить URL-адрес в адресной строке, а не нажимать на ссылки в электронных письмах. Почему? Фишинговые электронные письма — один из наиболее распространенных способов получения хакерами личной информации, обманным путем заставляя пользователей непреднамеренно передать свои учетные данные для входа в банковские счета, кредитные карты и другие учетные записи, где они могут собирать дополнительную информацию, совершать несанкционированные покупки или даже украсть вашу личность. «Не попадитесь фишерам. Фишинг — это когда вы получаете электронное письмо или сообщение в социальной сети, которое выглядит так, как будто оно пришло из законного места, например из банка или социальной сети.Если вы нажмете на ссылку в сообщении, вы попадете на веб-сайт, который выглядит законным, но может быть запущен преступниками, пытающимися обмануть вас, чтобы войти в систему с вашим именем пользователя и паролем, чтобы они могли получить эту информацию. Лучше всего не нажимать на ссылку, а просто ввести веб-адрес (например, mybank.com) в окно браузера и перейти на сайт таким образом », — рекомендует Центр безопасности Google.

77. Помните о ваша репутация в Интернете

Любая информация, которую вы вводите на веб-сайтах социальных сетей, в учетных записях или на любом другом веб-сайте, потенциально может стать доступной в случае утечки данных.В целом, информация, которую вы размещаете в Интернете, способствует вашей онлайн-репутации, что может повлиять на ваши шансы получить работу, поступить в выбранный вами колледж и создать множество проблем, если информация неблагоприятна. Мониторинг вашей репутации в Интернете также может помочь вам получить конфиденциальную информацию, которая не должна быть общедоступной, чтобы вы могли принять меры для ее удаления. Microsoft предлагает искать все варианты вашего имени, избегая поиска личных идентификационных номеров (таких как номер вашего водительского удостоверения или номер социального страхования) и просить владельцев веб-сайтов удалить эту информацию, если вы обнаружите, что она опубликована.Вам также следует проверять сайты, которые вы часто посещаете, а также сайты социальных сетей, чтобы при необходимости очистить свои профили. Twitter: @MSFTnews

78. Не загружайте файлы с ненадежных сайтов.

Веб-сайты, такие как платформы однорангового обмена файлами, не только незаконны, но и часто изобилуют вредоносным ПО. Избегайте загрузки файлов с любых веб-сайтов, которым вы не полностью доверяете. «Согласно опубликованному сегодня утром пресс-релизу, исследование показало, что из 30 крупнейших пиратских сайтов« 90% содержали вредоносное ПО и другие «потенциально нежелательные программы», предназначенные для обмана или обмана не подозревающих зрителей.Категория «Потенциально нежелательные программы» довольно обширна и включает всплывающие окна и рекламу со ссылками на менеджеры загрузки. Кроме того, в отчете одна треть сайтов связана с мошенничеством с кредитными картами. «Мошеннические сайты также изобилуют мошенничеством с кредитными картами: более двух третей (67%) из 30 сайтов содержат мошенничество с кредитными картами», — говорится в пресс-релизе, — говорится в отчете BeforeItsNews.com за май 2014 года.

79. Рассмотрите возможность использования одноразовой электронной почты

Одноразовая учетная запись электронной почты — это учетная запись, созданная исключительно для определенной цели, которую вы никогда не будете использовать снова или для какой-либо другой учетной записи или цели.«Мы живем в мире, где так много одноразовых вещей, и в этот список можно добавить адреса электронной почты. Благодаря множеству бесплатных учетных записей электронной почты, создание которых занимает всего несколько минут, легко создать адрес электронной почты, который можно утилизировать после того, как он выполнил свою задачу. Есть много случаев, когда такое одноразовое электронное письмо будет иметь смысл. Примеры включают краткосрочные проекты, адрес электронной почты, относящийся к одному онлайн-приложению (например, Facebook или Twitter), для целей тестирования и т. д., как правило, в любое время, когда вы не уверены в сроке использования, например, когда вы решаете пройти многочисленные пробные версии бесплатного программного обеспечения, — поясняет GetApp.Twitter: @GetApp

80. Воспользуйтесь преимуществами безопасного мобильного доступа.

Некоторые онлайн-сервисы предлагают варианты безопасного мобильного доступа, позволяя пользователям получать доступ к сервисам, не раскрывая учетные данные для входа. «Держите конфиденциальную личную информацию и номера / пароли банковских счетов на своем телефоне. Некоторые банки предлагают безопасный мобильный доступ без необходимости раскрывать информацию о вашем счете или пароли», — говорит Bank of America. Twitter: @BofA_News

81. Отключите отслеживание рекламы.

В статье о MakeUseOf рассматриваются проблемы, возникающие при отслеживании рекламы в Интернете: «Реклама — это огромный бизнес. Ранее мы писали о том, как онлайн-реклама используется для нацеливания на вас, и это идет еще дальше с рекламой в социальных сетях. У вас есть ожидать определенного уровня такого поведения при использовании Интернета, но есть способы ограничить объем собираемой информации о вас «. Чтобы узнать, как отказаться от отслеживания рекламы на устройствах Windows, нажмите здесь. Твиттер: @MakeUseOf

82.Не сохраняйте пароли в браузере.

Еще один полезный совет от MakeUseOf, этот совет предполагает, что обычная практика «запоминания паролей» в браузерах является опасной практикой. Действительно, если кто-то получит доступ к вашему компьютеру или мобильному устройству, он сможет легко получить доступ к любым учетным записям, для которых вы сохранили учетные данные для входа в свой браузер. Хотя это может сделать вход в систему более удобным, это рискованная привычка с точки зрения защиты данных. «Следите за этими всплывающими окнами и обязательно отклоняйте их.»Twitter: @MakeUseOf

83. Используйте более одного адреса электронной почты для разных контекстов.

Как и использование одного и того же пароля для нескольких учетных записей, использование одного и того же адреса электронной почты для каждой учетной записи — это рецепт катастрофы . Это не означает, что вы не можете использовать один и тот же адрес электронной почты более одного раза, но хорошая стратегия состоит в том, чтобы использовать разные адреса электронной почты для разных контекстов, например, один для личных учетных записей, один для учетных записей, связанных с бизнесом, один для розничные онлайн-аккаунты и т. д.Рич из Securosis говорит: «Один из моих любимых — использовать разные учетные записи электронной почты для разных контекстов. Многие профессионалы в области безопасности знают об этом, но наши менее технические друзья это не пробуют. Благодаря простоте веб-почты и большей части почты поддержка приложений для нескольких учетных записей электронной почты, это не так уж и сложно. Для простоты я обычно предлагаю 4-5 разных учетных записей электронной почты: ваш постоянный адрес, ваш рабочий адрес, адрес для покупок в Интернете, когда вы не доверяете store, адрес доверенных продавцов и адрес для подписок по электронной почте.Для получения дополнительных предложений по типам учетных записей, которые можно использовать с каждой учетной записью электронной почты, щелкните здесь. Twitter: @securosis

84. Создайте выделенный адрес электронной почты для долгосрочных проектов.

GetApp.com также предлагает список веские причины для поддержки нескольких учетных записей электронной почты, предлагающие создать специальную учетную запись электронной почты для долгосрочного проекта. Таким образом, если вам нужно передать работу или должность кому-то другому, вы можете просто передать учетные данные для входа, а не беспокоиться о пересылке писем на недели и месяцы.«Если вы участвуете в долгосрочном контракте или проекте, иметь адрес электронной почты, посвященный этому конкретному проекту, имеет смысл, если вы когда-либо переводитесь или меняете работу. Вы можете просто передать адрес электронной почты и пароль своей замене». Twitter: @GetApp

85. Подведите итоги своего цифрового следа.

Подобно оценке вашей репутации в сети, оценка вашего цифрового следа включает в себя исследование вашего присутствия в сети, но для поиска старых учетных записей, которые вы больше не используете.«Поскольку ваша цифровая информация разбросана повсюду на протяжении всей жизни, важно подумать о том, какая ценная информация у вас есть. Например, на скольких веб-сайтах хранится информация о вашей кредитной карте? На скольких из них обновлены номера карт. и даты истечения срока действия? Где у вас в Интернете хранятся важные документы, файлы и видео? Для начала вы можете составить список и отметить типы конфиденциальных данных, связанных с каждым сайтом. Если есть сайты, которыми вы больше не пользуетесь, вы можете рассмотрите возможность удаления профилей вашей учетной записи », — поясняет Unisys.Twitter: @unisyscorp

86. Не используйте учетные данные социальных сетей для регистрации или входа на сторонние сайты.

Это кажется удобным вариантом: просто зарегистрируйтесь на веб-сайте или онлайн-сервисе, используя свою учетную запись Facebook или LinkedIn, и пока вы вошли в эту социальную сеть, вход на сторонний сайт выполняется быстро. и легко. Однако это может поставить под угрозу вашу конфиденциальность. «Хотя это удобный вариант, вход в другую учетную запись со своим именем пользователя и паролем Facebook может означать предоставление другому сайту всей информации, которую Facebook собрал о вас.Хуже того, если кто-то украдет вашу информацию для входа в социальную сеть, он также может получить доступ к этим сторонним учетным записям », — поясняет ReputationDefender. Twitter: @ReputationDef

87. Будьте осторожны при поиске в категориях, известных как вредоносное ПО.

Этот совет сложно описать в относительно небольшом количестве слов, но будьте осторожны при поиске любой темы, известной как спам или вредоносное ПО. Это часто происходит с чрезвычайно популярными темами поиска, такими как фармацевтика, знаменитости и контент для взрослых.Поскольку многие люди ищут эти темы, хакерам легко создать поддельные веб-сайты, предназначенные исключительно для получения кликов и выполнения вредоносных файлов. «Поиск в Google любимых знаменитостей может быть опасным делом, если вы не узнаете сайты, на которые нажимаете. Многие результаты Google с именами известных знаменитостей приводят к заражению вашего компьютера вредоносными программами и вирусами», — говорится в статье на PopSugar. Twitter: @POPSUGARTech

88. Не отправляйте пароли или данные для входа в учетную запись через общедоступные или незащищенные сети Wi-Fi.

«Никогда и никогда не отправляйте информацию об учетной записи и пароле через открытое (незащищенное) беспроводное соединение. Вы транслируете всем в радиусе действия вашего беспроводного сигнала, который может достигать нескольких сотен футов, всю вашу личную информацию и информацию об учетной записи. Они могут использовать это для взлома ваших учетных записей (например, электронной почты, финансовых операций, доступа к системе / приложениям), кражи вашей личности или совершения мошенничества от вашего имени », — предупреждает офис директора по информационным технологиям Университета штата Огайо.Twitter: @TechOhioState

89. Храните самые важные данные локально.

Вместо резервного копирования всех ваших данных в облаке, особенно у поставщика облачного хранилища с мерами безопасности, в которых вы не совсем уверены, рассмотрите возможность резервного копирования наиболее важной информации локально или на съемном устройстве хранения, которое вы можете держать в плотной упаковке. «Я сомневаюсь, что в Интернете существует такая вещь, как настоящая конфиденциальность, поэтому лично я бы не стал доверять хранение своих совершенно секретных файлов в облаке.Назовите это паранойей, но воровство личных данных растет, и я просто не хочу рисковать. В любом случае, нам, вероятно, не нужно просматривать самые конфиденциальные данные через облако круглосуточно и без выходных. Мой совет — храните только те файлы, к которым вам нужно часто обращаться, и избегайте размещения документов, содержащих пароли для ваших различных онлайн-учетных записей или личную информацию (PII), такую ​​как номера ваших кредитных карт, национальный идентификационный номер, домашний адрес и т. Д. вы должны включить эту информацию в свои файлы, не забудьте зашифровать их перед загрузкой », — говорит Майкл По в статье на Hongkiat.Twitter: @hongkiat

90. Регулярная смена пароля может не потребоваться.

В кругах безопасности уже давно советуют частую смену паролей, но в последние годы эффективность этой практики была поставлена ​​под сомнение. Эксперт по безопасности Брюс Шнайер отмечает, что в большинстве случаев злоумышленники сегодня не будут пассивными. Если они получат доступ к вашему банковскому счету, они не будут ждать два месяца, а сразу переведут деньги с вашего счета.В случае частных сетей хакер может быть более скрытным и продолжать подслушивать, но он с меньшей вероятностью продолжит использовать ваш украденный пароль и вместо этого установит доступ через черный ход. Регулярная смена пароля ни в одном из этих случаев не поможет. (Конечно, в обоих случаях очень важно сменить пароль, как только будет обнаружено нарушение безопасности и взломщик заблокирован.) », — говорится в статье на NBC News. Twitter: @NBCNews

91. Используйте зашифрованное облако. услуга.

Хотя облачное хранилище является идеальным решением для резервного копирования, оно также может быть более уязвимым для хакеров, если вы не будете осторожны с выбранными облачными сервисами. Виктория Айви в статье на CIO.com предлагает зашифровать данные, которые вы храните в облаке, или использовать облачный провайдер, который шифрует ваши данные за вас. «Есть несколько облачных сервисов, которые обеспечивают локальное шифрование и дешифрование ваших файлов в дополнение к хранению и резервному копированию. Это означает, что сервис заботится как о шифровании ваших файлов на вашем компьютере, так и о безопасном хранении их в облаке.Следовательно, существует большая вероятность, что на этот раз никто — включая поставщиков услуг или администраторов серверов — не будет иметь доступа к вашим файлам (так называемая конфиденциальность с нулевым разглашением). Среди таких сервисов Spideroak и Wuala ». Twitter: @CIOonline

92. Выберите надежного и надежного поставщика электронной почты.

Во многом не все поставщики облачных хранилищ равны, равно как и провайдеры электронной почты. Inc .com берет интервью у Патрика Петерсона, Патрика Петерсона, основателя и генерального директора San Mateo, калифорнийской фирмы по обеспечению безопасности электронной почты Agari, о защите данных, управлении паролями и выборе надежных поставщиков услуг.«Убедитесь, что ваш сайт обеспечивает надлежащую безопасность. Были разработаны технологии, которые не позволяют людям выдавать себя за вашего интернет-провайдера, ваш банк или ваш туристический сайт», — говорит Петерсон. «Вам необходимо убедиться, что ваш поставщик услуг электронной почты использует такую ​​технологию, как DMARC, чтобы остановить этот фишинг. Хорошая новость в том, что это делает Google, Yahoo, Microsoft поддерживает это, AOL поддерживает его, поэтому, если вы пользуетесь одним из них, вы на вашем пути к минимизации вашего риска ». Twitter: @WillYakowicz


Защита данных после утечки данных

93.Немедленно измените свои пароли после взлома данных.

Если компания, через которую вы имеете учетную запись, пострадала от утечки данных, немедленно измените свой пароль. Статья на ConsumerReports.org обсуждает утечку данных JPMorgan Chase, предлагая потребителям советы, как принять меры для защиты своих данных после взлома. «Мы по-прежнему рекомендуем онлайн-банкинг и мобильный банкинг, потому что он позволяет вам наблюдать за своей учетной записью в режиме реального времени практически из любого места. Да, теперь ясно, что интернет-банкинг не защищен от взлома, но« удобство, которое вы получаете от цифрового банкинга, значительно превосходит любое риск безопасности », — сказал Аль Паскуаль, руководитель отдела исследований мошенничества и безопасности в Javelin Strategy and Research, калифорнийской консалтинговой фирме в сфере финансовых услуг.В рамках мониторинга следите за изменениями в ПИН-коде своей дебетовой карты ». Twitter: @consumerreports

94. Убедитесь, что нарушение действительно имело место.

Есть много оппортунистов, которые используют вероятность нарушение данных, чтобы заставить непритязательных потребителей фактически передать свои пароли и другую информацию, когда утечки данных на самом деле не произошло. Прежде чем отвечать на любые запросы об обновлении информации для входа по ссылке, отправленной вам по электронной почте, посетите веб-сайт компании введя URL-адрес в адресную строку и подтвердив факт нарушения, или позвоните в компанию, чтобы проверить информацию.«Во-первых, убедитесь, что информация о вашей карте действительно была скомпрометирована. Если вы получили уведомление по электронной почте с запросом« подтверждения »информации о вашей карте, не отвечайте — это может быть случайный мошенник. Посетите веб-сайт продавца, чтобы узнать новости о взломать или обратиться в службу поддержки клиентов за подробностями », — сообщает Ассоциация электронных транзакций (ETA). Twitter: @joxman

95. Запросите новую карту, если применимо.

Если утечка данных затронула компанию, выпустившую вам карту, например, кредитную карту, выпущенную банком или розничным магазином, аннулируйте свою существующую карту и запросите новую.Это действие делает предыдущий номер карты недействительным, поэтому, если она была украдена хакерами, ее больше нельзя использовать, а ваши финансы в безопасности. «Вы можете сделать это через отдел обслуживания клиентов вашего эмитента или через отдел утерянных и украденных карт. Некоторые компании взимают небольшую плату за замену карты, но большинство обменяют карты бесплатно. Когда вы запрашиваете новая кредитная карта, ваша старая карта и ее номер уничтожаются. Это означает, что если вор попытается использовать вашу карту в будущем, карта будет отклонена.Вам придется подождать, пока новая карта придет по почте, поэтому убедитесь, что у вас есть деньги для оплаты покупок в это время », — говорит CT Watchdog. Twitter: @ctwatchdog

96. Рассмотрите возможность замораживания кредита.

Это важный шаг, но он может быть особенно полезным, если вы подозреваете или знаете, что ваша личность была украдена. Можно ограничить доступ к вашим кредитным отчетам, что означает, что воры, которые принимают вашу личность и пытаются открыть счета в ваше имя не сможет этого сделать.«Этот инструмент, также известный как замораживание безопасности, позволяет ограничить доступ к вашему кредитному отчету, что, в свою очередь, затрудняет открытие новых счетов на ваше имя для похитителей личных данных. Это связано с тем, что большинству кредиторов необходимо просмотреть ваш кредитный отчет перед утверждением. новую учетную запись. Если они не видят ваш файл, они не могут продлить кредит. Чтобы заблокировать ваши кредитные отчеты, обратитесь в каждую из национальных кредитных компаний: Equifax, Experian и TransUnion. Вам потребуется предоставить ваше имя, адрес, дата рождения, номер социального страхования и другая личная информация.Сборы варьируются в зависимости от того, где вы живете, но обычно колеблются от 5 до 10 долларов «, — говорится в статье для потребителей Федеральной торговой комиссии. Twitter: @FTC

97. Воспользуйтесь преимуществами бесплатного кредитного мониторинга.

Если Крупная корпорация страдает от утечки данных, и информация о вашей учетной записи была скомпрометирована, компания может предложить затронутым потребителям бесплатные услуги по мониторингу кредитоспособности. «Если ваша личная информация будет взломана, пострадавшая компания, вероятно, предложит вам кредитный мониторинг.(Хотя пресс-секретарь банка Chase сообщила CNBC, что кредитный мониторинг не будет предоставляться клиентам, пострадавшим от нарушения на этой неделе, потому что никакая финансовая информация не была скомпрометирована.) Если это произойдет, продолжайте и принимайте это », — говорит Боб Салливан в статье на CNBC. Twitter: @CNBC

98. Не игнорируйте сообщения друзей о таинственных электронных письмах, исходящих от ваших учетных записей.

Один из самых распространенных способов узнать, что их взломали, — это когда их друзья или члены семьи сообщают о получении странное электронное письмо или сообщение в социальных сетях, или даже просмотр странных обновлений, опубликованных в профилях социальных сетей.Легко проигнорировать эти предупреждения и предположить, что это какая-то случайность или кто-то просто изменил «ответ» при отправке спама, но часто это верный индикатор того, что ваша учетная запись была взломана. Не игнорируйте эти советы. Согласно Consumer Affairs, «каждый раз, когда вы получаете новый запрос« друга »от кого-то, кто уже находится в вашем списке друзей на Facebook, самое простое, что можно сделать, — это отправить своему настоящему другу сообщение с вопросом, знают ли они о своем очевидном двойнике». Твиттер: @ConsumerAffairs

99.Знайте предупреждающие признаки того, что ваши данные были взломаны или были взломаны.

Существует множество возможных указаний на то, что учетная запись была взломана, ваша личность была украдена или ваши данные были взломаны каким-либо иным образом. Узнайте о предупреждающих признаках потенциального нарушения и создайте положительные привычки для мониторинга безопасности ваших личных данных, чтобы выявлять потенциальные атаки или нарушения, прежде чем они перерастут в разрушения. Прочтите советы по защите данных (например, руководство, которое вы читаете прямо сейчас) и информацию, в которой излагаются общие предупреждающие признаки утечки данных или взлома, например, этот список «11 верных признаков того, что вас взломали» от InfoWorld .Twitter: @infoworld

100. Восстановите контроль над своими взломанными учетными записями.

Слишком часто, если одна учетная запись была взломана, ваши данные больше не защищены в других учетных записях, использующих ту же регистрационную информацию, особенно если вы используете один и тот же пароль для нескольких служб. «Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам нужно будет связаться с провайдером электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать свой обычный адрес электронной почты. связаться с провайдером.Важно иметь более одного адреса электронной почты и делать каждый альтернативный контактный адрес для другого. Вы использовали свой адрес электронной почты в качестве имени пользователя на других сайтах? Это, безусловно, обычная практика. Но если вы также использовали тот же пароль, что и для взломанной учетной записи электронной почты, эти учетные записи теперь также будут скомпрометированы. Даже если вы не использовали тот же пароль, у вас все равно могут быть проблемы. Подумай об этом. Что делать, если вы забыли пароль веб-сайта? Право — вы нажимаете, чтобы получить ссылку для сброса пароля на ваш адрес электронной почты.«Умный хакер, который контролирует учетную запись электронной почты, быстро найдет другие ваши учетные записи, возможно, социальные сети или, что еще хуже, торговые и банковские счета», — объясняет Нил Дж. Рубенкинг в статье на PCMag. Twitter: @neiljrubenking

101 . Узнайте, почему произошло нарушение или взлом.

Если ваша учетная запись была взломана, ваши данные потеряны или украдено устройство, рассмотрите это как возможность обучения. Узнайте, что именно пошло не так и как вы могли бы защитить свои данные с помощью принимая лучшие меры предосторожности.«Пока вы что-то исправляете, самое время сделать шаг назад и задать себе более простой вопрос: какова была причина взлома? Если это был ваш банковский счет, ответ может быть очевиден. В других случаях, например, электронная почта, это может быть по множеству причин — от использования ее для рассылки спама, запроса денег от ваших контактов и получения сброса пароля на других службах. Злоумышленник может даже пытаться получить доступ к вашему бизнесу. Знание того, почему вы стали объектом нападения, также иногда может помочь вам понять, как вас взломали », — говорит Мэт Хонан из Wired.Twitter: @WIRED

Теги: Защита данных

7 простых шагов для защиты ваших данных

Самое ценное на устройствах и в сетях, которые вы используете, — это данные, которые вы создаете и храните там. Приложения и операционные системы всегда можно переустановить, но данные, созданные пользователем, уникальны. Если он будет потерян или просмотрен без разрешения, результат может быть катастрофическим.

Сеть компании может содержать документы, содержащие коммерческую тайну, личную информацию о сотрудниках или клиентах или финансовые отчеты организации.Приложения на вашем телефоне, компьютере или других личных устройствах могут открывать доступ к вашему номеру социального страхования, кредитным картам и информации о банковском счете. В любом случае кража личных данных — реальная возможность, которая становится все более частым явлением в нашу цифровую эпоху.

Несмотря на то, что защита вашей конфиденциальности и безопасности жизненно важна, она не должна быть сложной или обескураживающей задачей. Давайте рассмотрим несколько простых стратегий, которые вы можете применить, чтобы защитить свои данные от взлома.

1.Применить обновления программного обеспечения

Компании-разработчики программного обеспечения часто выпускают обновления, которые исправляют ошибки и уязвимости при их обнаружении. Так что не откладывайте обновления программного обеспечения, особенно операционных систем. Программное обеспечение, оставшееся устаревшим, может по-прежнему содержать недостатки безопасности, которые могут сделать вас уязвимыми для нарушения данных или конфиденциальности.

2. Защита паролей

Создание надежных паролей и никогда не использовать один и тот же пароль для разных сайтов или устройств — один из лучших способов защитить себя от цифрового вторжения.Заблокируйте его на своем телефоне с помощью надежного пароля и отпечатка пальца или Touch ID. Чтобы отслеживать все комбинации ваших паролей, используйте диспетчер паролей, например 1Password или LastPass, чтобы ваши пароли сохранялись, были надежными и уникальными для всех ваших устройств и учетных записей.

Когда вы используете менеджер паролей, вам не нужно беспокоиться о том, чтобы ваши пароли запоминались. Так что будьте случайны, разбрызгивайте числа и знаки препинания и будьте совсем не предсказуемыми.

3. Отключить уведомления на заблокированном экране

Отключение уведомлений приложений на экране блокировки на вашем смартфоне — это простой способ скрыть личную информацию, которая может появляться на экране блокировки вашего телефона.Отключите уведомления приложений, чтобы текстовые сообщения и уведомления из социальных сетей не попадали в поле зрения посторонних глаз.

Чтобы отключить уведомления приложений на iOS, перейдите в «Настройки»> «Уведомления» и выберите приложение, чтобы отключить настройку. Или отключите предварительный просмотр для всех приложений, выбрав «Настройки»> «Уведомления»> «Показать превью» и выбрав «При разблокировке» или «Никогда». На Android выберите «Настройки»> «Экран блокировки и безопасность»> «Уведомления».

Установите предварительный просмотр текста, чтобы вы видели только имя человека, отправляющего вам текстовое сообщение, или отключите предварительный просмотр на экране блокировки.В iOS перейдите в «Настройки»> «Уведомления»> «Сообщения»> «Оповещения». На Android выберите «Сообщения»> «Настройки»> «Предварительный просмотр сообщений».

4. Заблокируйте свои приложения

После того, как вы установили блокировку на своем телефоне, сделайте еще один шаг и заблокируйте свои настоящие приложения. Блокировщики приложений обеспечивают дополнительный уровень безопасности для ваших приложений и работают так же, как функция блокировки экрана. Если кто-то другой воспользуется вашим телефоном или ваше устройство украдено, содержимое ваших приложений останется заблокированным с помощью пароля.

На работе шкафчики приложений могут помочь контролировать, какие приложения и файлы могут запускать пользователи. Они также способствуют соблюдению требований лицензирования программного обеспечения в организации и улучшают возможности инвентаризации приложений.

5. Держите свой просмотр при себе

Если вы используете бесплатные точки доступа Wi-Fi в общественных местах, используйте виртуальную частную сеть (VPN), чтобы скрыть вашу личную информацию от других, которые могут использовать ту же незащищенную общедоступную сеть. Просто убедитесь, что служба VPN является законной и надежной для сохранения конфиденциальности.Помимо защиты информации о просмотре, VPN зашифрует все данные, поступающие на ваш компьютер или телефон или покидающие его, и скроет ваше местоположение.

6. Шифрование данных

Encryption разработано для шифрования ваших данных, поэтому никто не может понять, что он говорит, без ключа. Это полезно не только для защиты информации на вашем компьютере, но и для того, чтобы текстовые сообщения и электронные письма на вашем телефоне не попадали на глаза посторонним глазам.

Для iPhone и Android доступны простые в использовании бесплатные приложения, в том числе Signal и WhatsApp.На вашем компьютере приложения для повышения производительности, такие как Microsoft Office и Adobe Acrobat, позволяют устанавливать пароли для отдельных документов и указывать тип используемого шифрования. Шифрованная файловая система (EFS) и продукты для шифрования дисков позволяют шифровать файлы, папки, съемные USB-накопители, флэш-накопители и многое другое.

7. Резервное копирование

Если что-то случится с данными, которые вы создаете на своих устройствах или в сети, или вы потеряете их все, вы можете быстро восстановить их без проблем, если их резервное копирование.Резервные копии помогают защитить ваши фотографии, документы и другие данные не только от технических неисправностей, но и от программ-вымогателей и других злонамеренных атак. Сделайте резервную копию в онлайн-сервисе, на внешнем жестком диске или на обоих для наилучшей защиты данных.

Как защитить вашу цифровую конфиденциальность — Руководства по проекту конфиденциальности

Почему: Компании и веб-сайты отслеживают все, что вы делаете в Интернете. Каждая реклама, кнопка социальной сети и веб-сайт собирают информацию о вашем местоположении, привычках просмотра и многом другом.Собранные данные раскрывают о вас больше, чем вы могли ожидать. Вы можете считать себя умным из-за того, что никогда не пишите в Твиттере о своих медицинских проблемах или не делитесь всеми своими религиозными убеждениями, например, на Facebook, но велика вероятность, что веб-сайты, которые вы регулярно посещаете, предоставляют все данные, необходимые рекламодателям, чтобы точно определить, какой вы человек. Это отчасти объясняет, почему таргетированная реклама остается одним из самых тревожных нововведений в Интернете.

Как: Расширение браузера, такое как uBlock Origin , блокирует рекламу и собираемые данные.Расширение uBlock Origin также предотвращает запуск вредоносных программ в вашем браузере и дает вам простой способ отключить блокировку рекламы , если вы хотите поддерживать сайты, которые, как вы знаете, являются безопасными. Объедините uBlock с Privacy Badger , который блокирует трекеры, и реклама не будет так часто следовать за вами. Чтобы еще больше замедлить сталкерскую рекламу, отключите рекламу на основе интересов от Apple , Facebook , Google и Twitter . Многие веб-сайты предлагают способы отказаться от сбора данных, но вам нужно сделать это вручную. Simple Opt Out содержит прямые ссылки на инструкции по отказу от рассылки для основных сайтов, таких как Netflix, Reddit и других. Это не устранит проблему полностью, но значительно сократит объем собираемых данных.

Также необходимо установить расширение HTTPS Everywhere . HTTPS Everywhere автоматически направляет вас на безопасную версию сайта, если сайт поддерживает это, что затрудняет злоумышленнику — особенно если вы используете общедоступный Wi-Fi в кафе, аэропорту или отеле — цифровое подслушивание того, что ты поживаешь.

Некоторые люди могут захотеть использовать виртуальную частную сеть (VPN), но это необязательно для всех. Если вы часто подключаетесь к общедоступной сети Wi-Fi, вам может пригодиться VPN, поскольку она повышает уровень безопасности при просмотре веб-страниц, когда HTTPS недоступен. Это также может обеспечить некоторую конфиденциальность от вашего интернет-провайдера и помочь свести к минимуму отслеживание на основе вашего IP-адреса. Но вся ваша интернет-активность по-прежнему проходит через серверы провайдера VPN, поэтому, используя VPN, вы предпочитаете доверять этой компании, а не своему интернет-провайдеру, не хранить или продавать ваши данные.Сначала убедитесь, что понимает плюсы и минусы , но если вам нужен VPN, Wirecutter рекомендует IVPN .

Кибербезопасность 101: защитите вашу конфиденциальность от хакеров, шпионов и правительства

«Мне нечего скрывать» когда-то было стандартным ответом на программы наблюдения, использующие камеры, пограничный контроль и случайные допросы со стороны правоохранительных органов.

Конфиденциальность раньше считалась концепцией, широко уважаемой во многих странах, с небольшими изменениями в правилах и положениях, которые кое-где часто делались только во имя общего блага.

SEE: Познакомьтесь с хакерами, которые зарабатывают миллионы на спасении Интернета, по одной ошибке за раз (обложка PDF) (TechRepublic)

Все изменилось, и не в лучшую сторону.

Великий брандмауэр Китая, хартия слежки Великобритании, массовое наблюдение и сбор данных в США — похвалы Агентства национальной безопасности (АНБ) и разоблачения Эдварда Сноудена — коварное вмешательство России в выборы и бесчисленные схемы цензуры и отключения связи по всему миру. Ближний Восток вносит свой вклад в состояние глобального наблюдения, в котором конфиденциальность является роскошью немногих, а не правом многих.

По мере того, как слежка становится обычным фактором нашей повседневной жизни, конфиденциальность больше не рассматривается как неотъемлемое право.

Все, от просмотра веб-страниц до мобильных устройств и продуктов Интернета вещей (IoT), установленных в наших домах, может подорвать нашу конфиденциальность и личную безопасность, и вы не можете полагаться на поставщиков или постоянно меняющиеся правила наблюдения, чтобы сохранить их нетронутыми. .

Отсутствие «нечего скрывать» больше не годится.Мы все должны делать все возможное, чтобы защитить нашу личную жизнь. Выполнение описанных ниже шагов может не только дать вам убежище от распространения тактики наблюдения, но и защитить вас от кибератак, мошенников и новой возникающей проблемы: дезинформации.

Также: Кибербезопасность: каждая третья атака связана с коронавирусом | Даже компании, занимающиеся кибербезопасностью, распространяют данные и пароли

Управление данными лежит в основе конфиденциальности


Данные — это расплывчатое понятие и может охватывать такой широкий спектр информации, что стоит кратко разбить различные коллекции, прежде чем исследовать, как каждая область имеет отношение к вашей конфиденциальности и безопасности.

Личная информация (PII)

, известный как PII, он может включать ваше имя, физический домашний адрес, адрес электронной почты, номера телефонов, дату рождения, семейное положение, номера социального страхования (США) / номера национального страхования (Великобритания) и другую информацию, относящуюся к вашему медицинскому статусу. , члены семьи, занятость и образование.

Почему это важно? Все эти данные, независимо от того, потеряны они в результате различных утечек данных или украдены по частям в ходе фишинговых кампаний, могут предоставить злоумышленникам достаточно информации для кражи личных данных, выдачи займов на ваше имя и потенциально взломать учетные записи в Интернете, которые полагаются на правильные ответы на вопросы безопасности.Попав в чужие руки, эта информация также может оказаться золотой жилой для рекламодателей, у которых отсутствует моральный костяк.

Привычки просмотра и посещения веб-сайтов

Интернет-активность отслеживается поставщиком Интернет-услуг (ISP) и может быть взломана. Хотя потребители мало что могут поделать с атаками на уровне интернет-провайдеров, посещаемые вами веб-страницы также можно отслеживать с помощью файлов cookie, которые представляют собой небольшие фрагменты текста, которые загружаются и сохраняются вашим браузером.Плагины браузера также могут отслеживать вашу активность на нескольких веб-сайтах.

Почему это важно? Файлы cookie используются для персонализации работы в Интернете, в том числе для персонализированной рекламы. Однако такое отслеживание может зайти слишком далеко, как показано, когда уникальные идентификаторы, добавленные в файл cookie, затем используются в различных службах и на различных маркетинговых платформах. Такие методы часто считаются навязчивыми.

Также: DDoS-атака «Ковровая бомбардировка» уничтожает южноафриканский интернет-провайдер на целый день | Хакеры взломали A1 Telekom, крупнейшего интернет-провайдера Австрии | Вот как включить DoH в каждом браузере, проклятые интернет-провайдеры

Особая функция

Кибервойна и будущее кибербезопасности

Сегодняшние угрозы безопасности расширились по масштабам и серьезности.Теперь миллионы или даже миллиарды долларов могут оказаться под угрозой, если информационная безопасность не будет обеспечена должным образом.

Читать далее

Сообщение и содержимое электронной почты

Наши учетные записи электронной почты часто являются путем, по которому можно получить ссылку на все наши другие ценные учетные записи, а также запись нашего общения с друзьями, семьями и коллегами. Как центральные узлы для других онлайн-сервисов, хакеры могут пытаться получить наши пароли с помощью набивки учетных данных, социальной инженерии или фишинга, чтобы перейти к другим сервисам.

Почему это важно? Если учетная запись электронной почты действует как единый центр для других служб, единичный взлом может привести к захвату множества учетных записей и служб.

Покупки в Интернете, финансовая информация

Когда вы проводите транзакцию в Интернете, эта информация может включать учетные данные для финансовых услуг, таких как PayPal, или информацию о кредитной карте, включая номера карт, даты истечения срока действия и коды безопасности.

Новых атак, известных как кампании Magecart, обычному потребителю невозможно избежать, поскольку они происходят на уязвимых веб-сайтах электронной коммерции, когда в платежные порталы вводится код для просмотра и кражи данных карт, вводимых клиентами. Среди прошлых жертв групп Magecart были Ticketmaster, Boom! Mobile и British Airways.

Почему это важно? Киберпреступники, которые крадут учетные данные финансовых служб через фишинговые и мошеннические веб-сайты, подслушивают ваши транзакции с помощью атак Man-in-The-Middle (MiTM) или используют вредоносное ПО для снятия карт, могут украсть эти данные, когда они не защищены.

Как только эта информация будет получена, могут быть совершены неавторизованные транзакции, могут быть созданы карты клонов или эти данные также могут быть проданы другим лицам в Dark Web.

Медицинские записи и профили ДНК

Еще один участник этого микса, больницы теперь переходят на электронные записи, а домашние службы ДНК хранят генетическую информацию, принадлежащую их пользователям, отправленную в поисках связанных со здоровьем запросов или отслеживания семейных историй.

Почему это важно? Потеря медицинской информации, которая носит сугубо личный характер, может расстроить и привести к катастрофическим последствиям для всех участников.

Когда дело доходит до ДНК, выбор остается за нами, раскрывать ли эту информацию — помимо требований правоохранительных органов — и часто в первую очередь эти данные публикуются с помощью служб определения предков. Проблемы конфиденциальности, связанные с поиском ДНК, были вызваны спадом продаж некоторых популярных наборов домашних предков.

Также: Об опасностях данных ДНК: генеалогические тесты, Элизабет Уоррен и конец конфиденциальности | Перед прохождением теста ДНК: шесть вещей, которые вам необходимо знать

Что делается для защиты этой информации?


Предприятия, которые обрабатывают данные, принадлежащие их клиентам, подвергаются все большему и большему контролю с появлением нормативных изменений, таких как Общий регламент ЕС по защите данных, призванный создать равные условия для игры и предусмотреть адекватные меры безопасности для защиты конфиденциальности и данных потребителей.

Компании часто шифруют вашу информацию как часть процесса, что является способом кодирования информации, чтобы сделать ее нечитаемой неавторизованными сторонами.

Одним из способов достижения этой цели является использование сертификатов SSL и TLS, поддерживающих шифрование на доменах веб-сайтов. Let’s Encrypt, как правило, является платной услугой, но также предлагает бесплатные сертификаты SSL / TLS веб-мастерам, которые хотят повысить безопасность своих веб-сайтов. К сожалению, это также привело к принятию SSL мошенниками.

(Однако Let’s Encrypt пришлось отозвать три миллиона сертификатов в марте 2020 года из-за ошибки в бэкэнд-коде.)

Apple, Google и Mozilla сократили срок службы сертификатов TLS до 398 дней.

Сквозное шифрование также становится все более популярным. Эта форма шифрования не позволяет никому, кроме тех, кто общается, получить доступ или прочитать содержимое сообщений, включая самих поставщиков.

После того, как Сноуден раскрыл информацию о деятельности АНБ по массовому слежению, сквозное шифрование стало широко применяться во многих сетевых коммуникационных сервисах.В связи с недавним переходом к работе из дома, вызванным COVID-19, он расширился, включив в него инструменты видеоконференцсвязи, включая Zoom.

См. Также : Zoom возвращается и планирует предложить всем пользователям сквозное шифрование | Google добавляет в свое приложение Android Messages сквозное шифрование | Facebook и Google отклоняют каждый пятый запрос доступа к данным австралийских правоохранительных органов

Защитники конфиденциальности могут приветствовать эту тенденцию, но правительства и правоохранительные органы не обрадовались этой тенденции — и возникла политическая битва между поставщиками технологий и правительствами, которые пытаются добиться соблюдения включение умышленных бэкдоров в зашифрованные системы.

Мы должны использовать любую имеющуюся под рукой технологию обеспечения конфиденциальности. Ниже приведены несколько руководств с простыми шагами, которые помогут вам начать работу.

Также: Пять лет спустя Сноуден вдохновил технологических гигантов на изменения | Вторжение технологий в нашу частную жизнь сделало нас более параноиками CNET

Основы браузера и Tor


Поиск в Интернете — повседневное занятие для многих из нас, и поэтому он также является рассадником для отслеживания и потенциальных кибератак.

Наиболее часто используемые браузеры — это Google Chrome, Apple Safari, Microsoft Edge, Opera и Mozilla Firefox. Однако вам следует подумать об использовании Tor, если вы действительно хотите сохранить конфиденциальность вашего просмотра.

Tor Project — это браузер с открытым исходным кодом, ориентированный на конфиденциальность. Программное обеспечение создает туннели, а не устанавливает прямые подключения к веб-сайтам, что предотвращает отслеживание пользователей с помощью анализа трафика или IP-адресов.

Не путать с Dark Web — хотя для доступа к нему требуется и.onion в целом — Tor является законным и часто используется лицами, заботящимися о конфиденциальности, включая журналистов, активистов, группы гражданских прав и НПО.

Браузер Tor может работать медленнее, чем традиционные браузеры, но он по-прежнему остается лучшим выбором для безопасного просмотра. Некоммерческая организация недавно запустила программу членства для обеспечения финансирования и ускорения интеграции в сторонние продукты.

Также доступны настольные и мобильные версии браузера Tor: настольный компьютер, браузер iOS Onion и Orbot: Tor для Android.

Также: Firefox добавит защиту от отпечатков пальцев Tor Browser | Почему вы используете Tor неправильно

Защитите другие браузеры


Если вам удобнее использовать Chrome, Safari, Firefox, Microsoft Edge или другой браузер, все еще есть способы улучшить вашу безопасность без реализации серьезных изменения в ваших привычках к серфингу.

Файлы cookie: Очистка кешей файлов cookie и истории браузера может помешать рекламным сетям собирать слишком много информации о вас.Самый простой способ сделать это — очистить кеш (Firefox, Chrome, Opera, Safari, Edge).

Вы также можете настроить свои предпочтения, чтобы веб-сайты вообще не хранили файлы cookie. Для этого ознакомьтесь с этими руководствами для Firefox, Chrome, Opera, Safari и Edge.

HTTP v. HTTPS: Когда вы посещаете адрес веб-сайта, вы будете встречены с протоколом передачи гипертекста (HTTP) или безопасным протоколом передачи гипертекста (HTTPS). Последний вариант использует уровень шифрования, чтобы обеспечить безопасную связь между браузером и сервером.

Самая важная вещь, о которой следует помнить, — хотя HTTPS лучше всего использовать по умолчанию при обычном просмотре, когда дело доходит до покупок в Интернете, очень важно защитить ваши платежные данные от подслушивания и кражи.

По-прежнему возможно кража платежных реквизитов на стороне продавца, но для максимального снижения риска кражи не следует передавать какую-либо важную информацию веб-сайтам без включенного HTTPS. (По оценкам, коэффициент конверсии корзины покупок увеличивается на 13 процентов при включенном HTTPS, что должно побудить веб-мастеров также использовать этот протокол.)

Чтобы узнать, включен ли HTTPS, найдите в адресной строке «https: //». Многие браузеры также показывают закрытый замок.

Поисковые системы

Поисковая система Google, наряду с другими основными функциями, такими как Yahoo! и Bing, используйте алгоритмы, основанные на ваших данных, для обеспечения «персонализированного» взаимодействия. Однако истории просмотров и поисковые запросы могут использоваться для создания перекрестных профилей пользователей с подробным описанием нашей истории, кликов, интересов и т. Д., И со временем они могут стать инвазивными.(Вы когда-нибудь покупали тостер, а затем часто видели рекламу тостеров? Для этого есть причина.)

Чтобы предотвратить регистрацию таких данных, рассмотрите возможность использования альтернативы, которая не записывает вашу историю поиска и блокирует рекламные трекеры. Эти параметры включают DuckDuckGo, Qwant, Startpage и движок Searx с открытым исходным кодом.

Если вы хотите использовать текущий браузер, вы также можете использовать программное обеспечение, которое подключается к вашему браузеру, чтобы повысить конфиденциальность и безопасность ваших действий в серфинге.

Плагины браузера

HTTPS Everywhere: Доступный для Firefox, Chrome и Opera, HTTPS Everywhere — это плагин, созданный Tor Project и Electronic Frontier Foundation (EFF) для расширения HTTPS-шифрования на многих веб-сайтах, повышая безопасность вашего общение с ними.

NoScript Security Suite : одобренный Эдвардом Сноуденом как средство борьбы с правительственным надзором, этот плагин был создан для Firefox и других браузеров на основе Mozilla с целью отключения активного содержимого, включая JavaScript, который может использоваться для отслеживания вашего онлайн-активность.Пользователи также могут выбрать, каким доменам доверять, и внести их в белый список.

Disconnect : Еще одно достойное дополнение к списку, Disconnect предоставляет наглядное руководство по веб-сайтам, которые отслеживают вашу активность. Невидимые трекеры, которые следят за вами и могут также раскрывать вам вредоносный контент, могут быть заблокированы. Отключение доступно для Chrome, Firefox, Safari и Opera.

Контейнер Facebook: В то время, когда Facebook раз за разом подвергается критике за свои методы сбора и обмена данными, приложение Mozilla Facebook Container — полезный плагин для загрузки, если вы беспокоитесь о том, что сеть социальных сетей отслеживает ваши посещения. другие сайты.Плагин изолирует ваш профиль Facebook и создает своего рода контейнер на основе браузера, чтобы предотвратить отслеживание сторонними рекламодателями и Facebook за пределами сети. Хотя это дополнение не является пуленепробиваемым, его стоит рассмотреть, если вы хотите отделить Facebook от остальной деятельности в Интернете.

Blur: Blur, доступный для Firefox и Chrome, представляет собой универсальный плагин для защиты вашей конфиденциальности и безопасности. Хотя надстройку можно использовать в качестве менеджера и генератора паролей, блокировки рекламы и шифрования, истинное значение имеет использование «замаскированных карт» в премиум-версии программного обеспечения.Когда происходят утечки данных, финансовая информация часто становится целью. Однако с помощью этого плагина одноразовые виртуальные карты используются онлайн-поставщиками вместо прямого использования данных вашей кредитной карты, сохраняя их в безопасности на случай кибератаки.

Privacy Badger: И последнее, но не менее важное: плагин Privacy Badger от EFF, поддерживающий Opera, Firefox и Chrome, нацелен на предотвращение отслеживания вас рекламными сетями. Программное обеспечение отслеживает третьи стороны, которые пытаются отслеживать пользователей с помощью файлов cookie и цифровых отпечатков пальцев, и автоматически блокирует те, которые используют несколько методов отслеживания.Плагин также включает цветные индикаторы скриптов отслеживания домена.

Также: 10 лучших плагинов Google Chrome на 2020 год

Публичный Wi-Fi: угроза безопасности?


Нельзя отрицать, что общедоступные точки доступа Wi-Fi удобны, особенно в то время, когда многие из нас работают вне офиса. Однако вы можете подвергнуть свою конфиденциальность и безопасность риску, если решите использовать его в пути без надлежащих мер предосторожности.

Проблема с ними проста: поскольку вам не нужна аутентификация для доступа к ним, как и кибератакам — и это дает им возможность выполнять так называемые атаки Man-in-The-Middle (MiTM), чтобы подслушивать ваши действия и потенциально красть вашу информацию, а также манипулировать трафиком, направляя вас на вредоносные веб-сайты.

Хакеры могут иметь доступ к информации, которую вы отправляете через точку доступа Wi-Fi, включая, помимо прочего, электронную почту, финансовую информацию и учетные данные.Хакеры также могут создавать свои собственные мошеннические точки Wi-Fi-приманки, которые выглядят законными, но при этом заинтересованы только в краже данных тех, кто к ним подключается.

Лучше вообще не использовать общедоступное незащищенное соединение Wi-Fi. Альтернативный и гораздо более безопасный метод — всегда использовать мобильное соединение 4G / 5G через собственное мобильное устройство, когда это возможно.

Если вам необходимо подключение к Интернету для устройства, отличного от вашего смартфона, простой способ сделать это — настроить мобильное устройство как мобильную точку доступа Wi-Fi.Обычно вы можете найти эту опцию в главном меню прокрутки или в настройках Wi-Fi.

Есть и другие меры предосторожности, которые можно предпринять, чтобы сделать общедоступную точку доступа Wi-Fi более безопасной, но они никогда не лишены риска.

Когда вы подключаетесь к новой точке доступа Wi-Fi на компьютерах с Microsoft Windows, убедитесь, что вы выбрали «Общедоступный», когда появится опция, так как это позволит операционной системе отключить общий доступ; отключите соединение Wi-Fi, когда оно вам не нужно, включите брандмауэры и попытайтесь посещать только веб-сайты с включенным HTTPS.

Кроме того, не используйте точку доступа Wi-Fi для доступа к чему-либо ценному, например к услуге онлайн-банкинга — за исключением использования с мобильным подключением и специальными мобильными приложениями.

Одним из наиболее важных уровней безопасности для реализации является использование виртуальной частной сети (VPN) при доступе к общедоступной точке доступа Wi-Fi — и использование надежной VPN должно быть реализовано на всех ваших устройствах, независимо от того, на каком уровне вы находитесь. тип соединения.

Также: Как исправить Wi-Fi в кафе | Как настроить точку доступа спутникового Wi-Fi

VPN: почему, когда и где?


Виртуальная частная сеть — это способ создания безопасного туннеля между браузерами и веб-серверами.Пакеты данных шифруются перед отправкой на целевой сервер, что также приводит к скрытию IP-адресов и вашего местоположения. Многие VPN также будут включать в себя «аварийный выключатель», который временно отключает ваш доступ в Интернет, если соединение разрывается, чтобы обеспечить безопасность вашей онлайн-активности.

VPN теперь вошли в мейнстрим. Многие пользователи используют эти сервисы только для доступа к контенту, заблокированному с помощью геолокации, например к веб-сайтам и приложениям, запрещенным в некоторых странах. Например, пользователь в Соединенных Штатах может сделать вид, будто находится в Великобритании, и наоборот.

Однако популярность виртуальных частных сетей выросла в ответ на усиление слежки, что сделало их использование популярным среди активистов или тех, кто находится в странах с цензурой. Кроме того, некоторые организации потребуют, чтобы их сотрудники теперь использовали VPN при удаленном доступе к корпоративным ресурсам, что теперь может быть более распространенным из-за того, что сотрудники вынуждены работать из дома из-за COVID-19.

(Более подробно о том, как работают VPN, читайте в нашем руководстве.)

VPN — это не серебряная пуля для безопасности; это далеко не так, но они могут помочь замаскировать ваше присутствие в Интернете. Однако стоит отметить, что использование VPN запрещено в некоторых странах.

Бесплатные и платные VPN-сервисы премиум-класса

Платные премиум-услуги зачастую более надежны. Бесплатные варианты часто работают медленнее и предлагают ограниченную пропускную способность. Использование VPN стоит денег, поэтому провайдеры также будут требовать от пользователей бесплатных услуг согласия на альтернативные способы получения прибыли, которые могут включать отслеживание и продажу ваших данных.

Помните: когда вы пользуетесь бесплатным сервисом, будь то VPN или Facebook, вы являетесь продуктом, а не клиентом.

Читайте дальше: Почему не стоит рисковать даже лучшими бесплатными VPN | Лучший VPN-сервис в 2020 году: быстро и безопасно | Как найти лучший VPN-сервис: ваш путеводитель по безопасности в Интернете | Кибербезопасность: делайте это, чтобы защитить свой бизнес от хакеров, — сказали продавцы

(если у вас есть техническая возможность, вы также можете настроить свой собственный частный VPN.Здесь можно найти удобный набор инструкций.)

Какой VPN мне следует использовать?

Самый важный элемент, который следует учитывать при выборе VPN, — это доверие. Использование VPN требует, чтобы весь ваш трафик проходил через стороннего поставщика. Если этот сторонний VPN незащищен или использует эту информацию по гнусным причинам, тогда весь смысл использования VPN для дополнительной конфиденциальности сводится на нет.

Конфликты интересов, провайдеры VPN, размещенные в странах, правительства которых могут требовать их данные, а также иногда непрозрачная деловая практика — все это может сделать поиск надежного варианта сложным и запутанным.

Однако, чтобы упростить эту поездку, в наши фавориты входят NordVPN, Private Internet Access, ExpressVPN и TorGuard. Родственный сайт CNET также предоставил обновленный каталог хороших вариантов VPN.

Также: Услуги VPN: полное руководство | Поскольку все работают из дома, безопасность VPN теперь имеет первостепенное значение | Лучшие VPN-сервисы для вашего домашнего офиса в 2020 году: ExpressVPN, NordVPN и другие

Пароли и хранилища


Этот вид совета повторяется до тошноты, но стоит повторить еще раз: использование сложных паролей — это первая линия защиты, которую вы должны обеспечить для своих учетных записей в Интернете.

ZDNet рекомендует

Лучший менеджер паролей

Каждому нужен менеджер паролей.Это единственный способ сохранить уникальные, трудно угадываемые учетные данные для каждого защищенного сайта, к которому вы и ваша команда ежедневно получаете доступ.

Читать далее

Многие поставщики сейчас активно препятствуют использованию простых комбинаций, которые легко взломать, таких как QWERTY12345 или PASSWORD123, с атаками на основе словаря и методом перебора.

Однако в июле исследователи обнаружили, что каждый седьмой используемый пароль по-прежнему «123456».К ноябрю ничего не изменилось, а худшие — и очень распространенные — варианты пароля, обнаруженные в утечках данных, были «123456», «123456789», «picture1», «password» и «12345678.»

Может быть трудно запомнить сложные учетные данные пароля, когда вы используете несколько онлайн-сервисов, и именно здесь на помощь приходят хранилища паролей.

Менеджеры паролей — это специализированные программы, используемые для безопасной записи учетных данных, необходимых для доступа к вашим онлайн-сервисам.Вместо того, чтобы запоминать каждый набор учетных данных, эти системы хранят все в одном месте, доступ к ним осуществляется с помощью одного мастер-пароля, и они будут использовать меры безопасности, такие как шифрование AES-256, для предотвращения раскрытия.

Читайте дальше: Лучшее программное обеспечение для шифрования для бизнеса в 2020 году: BitLocker, FileVault, Guardium и другие

Хранилище

также может генерировать надежные и сложные пароли от вашего имени, а также заранее менять старые и слабые.

Это правда, что менеджеры паролей и хранилища могут иметь уязвимые элементы дизайна, которые могут быть использованы на уже взломанных машинах, но когда вы уравновешиваете риск, все же рекомендуется использовать такое программное обеспечение. Поставщики с лучшими рейтингами включают LastPass, Keeper и Blur, но для получения полного спектра проверьте каталог диспетчера паролей CNET.

Включить двухфакторную аутентификацию (2FA)

Двухфакторная аутентификация (2FA), также известная как двухэтапная проверка, представляет собой широко распространенный метод добавления дополнительного уровня безопасности к вашим учетным записям и службам после того, как вы отправили пароль.

Чаще всего используются SMS-сообщения, биометрический маркер, например сканер отпечатка пальца или радужной оболочки глаза, PIN-код, шаблон или физический брелок. Использование 2FA создает дополнительный шаг для доступа к вашим учетным записям и данным и, хотя и не является надежным, может помочь защитить ваши учетные записи, а также хранилища паролей.

Как включить 2FA : Facebook | Twitter | Instagram | Snapchat | Apple iOS | Google | Microsoft | Amazon

Подробное руководство по внедрению 2FA, можно найти в объяснении Эда Ботта ZDNet .

Угон SIM-карты:

2FA — это строгий стандарт безопасности, но если вам не повезло стать жертвой угона SIM-карты, этот уровень безопасности мало что значит. Замена SIM-карты происходит, когда киберпреступник выдает себя за вас поставщику услуг, например AT&T, используя методы социальной инженерии и собранную о вас информацию, чтобы обманом заставить сотрудников передать право собственности на ваш номер мобильного телефона.

После того, как они защитят ваш номер телефона, у них будет небольшой промежуток времени для взлома онлайн-аккаунтов, таких как электронные письма, банковские счета или кошельки с криптовалютой, прежде чем вы заметите, что ваша услуга закончилась.В это время злоумышленники могут получить доступ к кодам 2FA.

AT&T стала предметом многочисленных судебных исков в отношении клиентов, которые предположительно потеряли миллионы в криптовалюте из-за атак с заменой SIM-карт.

От этого вида мошенничества сложно защититься. Тем не менее, один из способов сделать это — подключить телефонные номера 2FA к вторичному номеру, который не является публично известным и поэтому может стать предметом замены SIM-карты только в случае утечки в другом месте.

Читайте дальше: Вот как я пережил атаку замены SIM-карты после того, как T-Mobile меня подвел — дважды

Защитите свои мобильные устройства


Мобильные устройства могут выступать в качестве дополнительного средства защиты ваших онлайн-аккаунтов через 2FA, но эти конечные точки также могут быть слабым звеном, которое полностью нарушает вашу конфиденциальность и безопасность.

И iPhone Apple, и мобильные устройства на базе операционной системы Google Android разошлись миллионами. Android на протяжении многих лет удерживает львиную долю мирового рынка смартфонов и планшетов, но из-за его популярности большинство образцов мобильных вредоносных программ ориентировано на эту ОС.

Для борьбы с этим Google запускает программу поощрения ошибок и последовательный цикл исправлений безопасности для поставщиков.

iOS, напротив, является проприетарной операционной системой, и iPhone обычно считается более безопасным — несмотря на появление иногда почти смехотворных недостатков безопасности, — и пользователям часто выдаются обновления безопасности.

(Google ранее заявлял, что безопасность Android теперь не уступает iOS, но мы все еще ждем реальных доказательств этого утверждения.)

Патч, патч, патч

Первый и самый простой способ сохранить Безопасность мобильных устройств на любой платформе — это принимать обновления безопасности, когда они появляются в эфире. Эти исправления устраняют новые ошибки и недостатки, а также иногда обеспечивают исправление производительности и могут защитить ваше устройство от использования злоумышленниками.То же самое следует применить и к программному обеспечению вашего браузера.

Чтобы проверить, установлена ​​ли на вашем устройстве последняя версия iOS , выберите «Настройки»> «Основные»> «Обновление программного обеспечения». На Android перейдите в «Настройки»> «Обновление программного обеспечения».

Заблокируйте его

Звучит просто, но многие из нас этого не делают — убедитесь, что ваше мобильное устройство каким-либо образом заблокировано, чтобы предотвратить физическое нарушение.

Вы можете включить функцию пароля вашего iPhone iPhone , чтобы ввести четырех- или шестизначный пароль, а также выбрать «индивидуальный» вариант для установки цифрового или буквенно-цифрового кода.На iPhone X и более поздних версиях выберите «Настройки»> «Face ID и пароль», а на более ранних версиях устройств iPhone — «Настройки»> «Touch ID и пароль». Если TouchID не является функцией на вашем iPhone, опция меню просто покажет пароль.

На Android вы можете установить шаблон, ПИН-код или пароль, состоящий как минимум из четырех цифр. Вы можете выбрать, нажав «Настройки»> «Безопасность и местоположение» / «Безопасность»> «Экран блокировки».

Биометрия

Распознавание лиц, сканирование радужной оболочки глаза и отпечатки пальцев — это варианты биометрической аутентификации, которые можно найти на современных iPhone и устройствах Android.Эти услуги могут быть удобными, хотя стоит отметить, что в США правоохранительные органы могут заставить вас разблокировать свои устройства, поскольку биометрические данные находятся под вопросом, когда речь идет о Пятой поправке.

Найдите свой телефон

Мы хотим, чтобы за нами не наблюдали без согласия, но некоторые технологии могут быть полезны для отслеживания нашей собственной утерянной или украденной собственности.

«Найди мой iPhone» — это функция безопасности для устройств iOS, которую можно включить, чтобы отслеживать свое устройство через iCloud.Система также включает удаленную блокировку, чтобы другие люди не могли использовать ваш iPhone, iPad или iPod Touch в случае кражи.

Чтобы включить функцию «Найти iPhone», перейдите в «Настройки»> [ваше имя]> iCloud. Прокрутите вниз, чтобы коснуться «Найти iPhone», и проведите пальцем, чтобы включить.

Google Find My Device можно использовать для звонка на пропавшее устройство, удаленной защиты вашего смартфона, а также для стирания всего содержимого украденного имущества. Служба автоматически становится доступной по умолчанию после того, как к вашему устройству подключена учетная запись Google, но для этого требуется, чтобы устройство было включено, было активное подключение к Интернету, а также чтобы были включены как местоположение, так и функция «Найти мое устройство».

Для этого откройте «Настройки»> «Безопасность и местоположение» / «Безопасность»> «Найти мое устройство».

Также: Новые функции конфиденциальности и безопасности анонсированы на Apple WWDC 2020 | 5 настроек безопасности iPhone, которые стоит проверить прямо сейчас | Старые телефоны Android начнут отказывать на некоторых защищенных веб-сайтах в 2021 году | Google создает специальную команду безопасности Android для поиска ошибок в чувствительных приложениях

Другие настройки конфиденциальности


Для iPhone

USB Restricted Mode: Удобная функция безопасности, представленная в iOS 11.4.1, USB Restricted Mode не позволяет USB-аксессуарам автоматически подключаться к iPhone, если с момента последней разблокировки прошел час. Чтобы включить, перейдите в «Настройки»> «Touch ID / Face ID»> «USB-аксессуары».

Android

Отключите параметр, чтобы включить неизвестных разработчиков / приложений: Если были приложения, которые вам просто нужно было установить за пределами Google Play, убедитесь, что параметр «Неизвестные источники» или «Установить неизвестные приложения» после этого не оставлен открытым. .Загрузка неопубликованных файлов не всегда является проблемой, но если оставить эту возможность открытой, то вредоносные .APK могут проникнуть на ваш смартфон.

Чтобы отключить его, выберите «Настройки»> «Безопасность»> «Неизвестные источники». На более поздних моделях Android этот параметр обычно находится в разделе «Настройки»> «Приложения»> «Правый верхний угол»> «Особый доступ».

Шифрование: В зависимости от модели вашего смартфона вам может потребоваться включить шифрование устройства, или некоторые из них будут зашифрованы по умолчанию после ввода пароля, PIN-кода или параметра блокировки экрана.Если у вас есть такое устройство, вы можете зашифровать свой смартфон, выбрав «Настройки»> «Безопасность»> «Зашифровать устройство».

Некоторые модели смартфонов не имеют этой опции, поскольку шифрование включено по умолчанию, но вы можете выбрать шифрование сопутствующих SD-карт, выбрав «Настройки»> «Безопасность»> «Зашифровать SD-карту».

Вы также можете включить опцию «Защищенная папка» в той же области настроек для защиты отдельных папок и файлов.

Также: 10 лучших способов защитить ваш телефон Android

Взлом

Получение root-прав на устройство, позволяющее устанавливать программное обеспечение, которое не было проверено поставщиками или не было доступно в официальных магазинах приложений, имеет разветвления с точки зрения безопасности.Вы можете не только аннулировать гарантию, но и открыть свое устройство для вредоносных программ, вредоносных приложений и кражи данных.

Примером этого является KeyRaider, вредоносная кампания, обнаруженная Palo Alto Networks в 2015 году. Вредоносная программа была специально нацелена на взломанные устройства iOS, что привело к краже 225 000 учетных записей Apple и их паролей. В мае был выпущен новый метод взлома iOS.

Также: Настройки конфиденциальности iOS 14 и Android 11: что вам нужно знать и изменить

Шифрование сообщений


Было время, когда Pretty Good Privacy ( PGP ) была одним из немногих существующих вариантов защиты и шифрования вашего онлайн-общения.PGP — это программа, которую можно использовать для криптографической защиты, однако PGP сложно настроить и использовать, и есть другие варианты, которые более приемлемы для обычного пользователя.

Если вы все еще хотите использовать PGP, у Electronic Frontier Foundation есть полезные руководства по его реализации для Windows, macOS и Linux.

Keybase.io, приложение с открытым исходным кодом, созданное на основе PGP для мобильных и настольных систем, доступное для macOS / iOS, Android, Linux и Windows, является еще одним вариантом использования PGP и сквозного шифрования без обычно возникают технические трудности.

Существует ряд приложений для обмена зашифрованными сообщениями:

Signal

Signal широко считается наиболее доступной и безопасной службой обмена сообщениями из существующих на сегодняшний день. Доступное для Android, iOS, macOS и Windows бесплатное приложение, разработанное Open Whisper Systems, реализует сквозное шифрование, и никакие данные не хранятся на серверах компании, что означает, что ни один из ваших разговоров не может быть перехвачен. или прочитаны правоохранительными органами или хакерами.

Чтобы воспользоваться услугой, вам необходимо привязать номер телефона к приложению.Вы также можете использовать Signal для замены традиционного обмена SMS-сообщениями, но такое же шифрование и защита не применяются, если оба получателя не используют приложение.

WhatsApp

WhatsApp — альтернативное приложение для обмена сообщениями, которое завершило развертывание сквозного шифрования на всех совместимых устройствах в 2016 году.

Доступно для Android, iOS, Windows Phone, macOS, Windows и настольных компьютеров, обмен сообщениями приложение — это простое и безопасное средство для общения между одним получателем или группой.WhatsApp, который в последние годы стал еще более популярным — возможно, в большей степени, чтобы коллеги могли общаться, пока они работают из дома, — и теперь у него более миллиарда пользователей, его, безусловно, стоит загрузить, чтобы заменить традиционные чат-приложения. Однако, чтобы сделать ситуацию более сложной, убедитесь, что вы посетили опцию резервного копирования чата в «Чатах» и отключили ее.

iMessage

Apple iMessage, коммуникационная платформа, которая поставляется с продуктами Mac и iOS, — еще один вариант, если вы хотите обезопасить и защитить свои цифровые коммуникации.

Сообщения шифруются на ваших устройствах с помощью закрытого ключа, и к ним нельзя получить доступ без пароля. Однако, если вы решите создать резервную копию данных в iCloud, копия ключа, защищающего эти разговоры, также будет сохранена.

Чтобы ваши сообщения оставались конфиденциальными, отключите опцию резервного копирования. Затем Apple сгенерирует на устройстве ключ для защиты ваших сообщений, и он не хранится в компании.

Кроме того, шифруются только разговоры между iPhone, а не между iPhone и устройством Android, например.Для использования сквозного шифрования необходимо реализовать 2FA.

Транзакции Apple Card — в iOS 12.4 или новее — данные о доме и здоровье, связка ключей iCloud, история поиска Safari, избранные карты, данные Siri, пароли Wi-Fi и многое другое можно зашифровать и сохранить через iCloud.

Facebook Messenger

Facebook Messenger не шифруется по умолчанию, и гигант социальных сетей говорит, что внедрение шифрования может занять годы.Тем не менее, у службы чата есть функция под названием «Секретные беседы» на iOS и Android, но не в стандартном веб-домене, который зашифрован сквозным шифрованием.

Чтобы начать секретную беседу, перейдите к облачке чата, коснитесь значка «написать», коснитесь «Секретно» и выберите, кому вы хотите отправить сообщение. Вы также можете установить таймер исчезновения сообщений.

Telegram

Telegram — еще одно популярное приложение для чата.Telegram, доступный для Android, iOS, Windows Phone, macOS, Linux, Windows и настольных ПК, имеет опцию «Секретный чат», которая зашифрована и хранится отдельно от облака Telegram. Эти конкретные чаты зависят от устройства и включают возможность самоуничтожения.

Также: Почему распространяется усталость от социальных сетей | Рай для хакеров: социальные сети

Источники и разрешения для мобильных приложений


Независимо от того, какую мобильную операционную систему вы выбрали, загрузка приложений из проверенных и надежных источников, таких как Google Play и Apple App Store, всегда является лучшим возможность поддерживать вашу безопасность и конфиденциальность.

Однако также важны разрешения, которые вы даете установленному приложению.

Приложения могут запрашивать различные разрешения, включая данные датчиков, журналы вызовов, доступ к камере и микрофону, местоположение, хранилище и списки контактов. Хотя многим законным приложениям требуется доступ к определенным функциям, вы всегда должны быть уверены, что знаете, какие приложения могут получить доступ к каким данным, чтобы предотвратить ненужные риски безопасности или утечки информации.

Исследование, опубликованное в январе, показывает, что 14% всех приложений Android содержат противоречия в политике сбора данных.

На всякий случай, когда вам больше не нужно приложение, вы должны просто удалить его.

Мобильное вредоносное ПО


Мобильное вредоносное ПО далеко не так популярно, как вредоносное ПО, нацеленное на настольные компьютеры, но эти варианты заражают Android, iOS и иногда попадают в официальные репозитории приложений. Распространенным методом, используемым разработчиками вредоносных программ, является отправка мобильного приложения, которое кажется законным, а затем загрузка вредоносных функций после создания базы пользователей, как, например, в недавнем случае приложения Android, содержащего троян Cerberus, проникающего в Google Play.

Типы вредоносных программ, которые могут поразить ваше мобильное устройство, разнообразны: от троянов и бэкдоров до вредоносного кода, предназначенного для кражи ценной информации, например учетных данных онлайн-банкинга.

Наиболее распространенный способ проникновения такого вредоносного ПО на ваш смартфон — установка вредоносных приложений, которые на самом деле могут быть замаскированными вредоносными программами, шпионскими программами или рекламными программами.

Рекомендуется загрузить и установить антивирусное программное обеспечение для вашего мобильного устройства, однако вы, вероятно, будете в достаточной безопасности, если не сделаете джейлбрейк своего телефона и загрузите только приложение.APK из надежных источников, а не из сторонних репозиториев.

Также: Безопасность Android: вредоносные приложения возвращаются в Google Play | Становятся ли пользователи корпоративных приложений более осведомленными в вопросах безопасности? | Приложения Fleeceware обнаружены в магазине приложений iOS |

Защищенная электронная почта


Многие поставщики услуг электронной почты теперь шифруют электронную почту при передаче с помощью TLS, но есть несколько почтовых сервисов, если таковые имеются, которые вы действительно можете считать 100% «безопасными» из-за государственных законов, правоохранительных органов и сложность действительно надежного шифрования в почтовых ящиках электронной почты помимо использования PGP для подписи сообщений.

Тем не менее, стоит подумать о ProtonMail. Система электронной почты с открытым исходным кодом находится в Швейцарии и поэтому защищена строгими законами страны о защите данных. Электронная почта зашифрована из конца в конец, что не позволяет ProtonMail — или правоохранительным органам — их прочитать. Кроме того, для открытия учетной записи не требуется никакой личной информации.

Другой способ отправки электронных писем без отслеживания — использование временного одноразового адреса электронной почты. Их можно создать с помощью служб, включая Temp Mail и EmailOnDeck.

Также: Что такое фишинг? Все, что вам нужно знать, чтобы защитить себя от мошеннических писем и прочего | Фишинг-мошенничество: новые точки доступа для мошеннических банд | Эта фишинговая кампания-червь меняет правила игры в краже паролей и захвате учетных записей

Уменьшите свое присутствие в Интернете


Теперь, когда вы начали контролировать свои устройства, пришло время подумать, какие данные перемещаются вокруг принадлежащий вам Интернет — и что вы можете сделать, чтобы предотвратить утечки в будущем.

Одно из первых мест, куда можно поехать, — это служба Троя Ханта «Меня поймали». Бесплатная поисковая система (своего рода) может использоваться для проверки ваших учетных записей электронной почты и связанных онлайн-сервисов на предмет раскрытия учетных данных, вызванных утечками данных. Если вы обнаружите, что вас «взломали», немедленно прекратите использовать все задействованные комбинации паролей — не только в случае взломанной учетной записи, но и повсюду.

Проверки конфиденциальности Google

Если вы являетесь пользователем служб Google, функцию проверки конфиденциальности можно использовать, чтобы помешать Google сохранять результаты поиска, историю YouTube, информацию об устройстве, а также вы можете решить, довольны ли вы технический гигант, который адаптирует рекламу на основе ваших данных.

Убедитесь, что вы также просматриваете свою основную учетную запись Google, чтобы проверить настройки безопасности и меры конфиденциальности. На странице проверки безопасности также показано, какие сторонние приложения имеют доступ к вашей учетной записи, и вы можете отозвать доступ при необходимости.

Важная функция на этой странице активируется, если вы сохраняете пароли в браузере Google Chrome. Google проверит, не были ли эти пароли взломаны в результате утечки данных, и если да, то предупредит вас и попросит немедленно их изменить.Чтобы упростить эту задачу, каждое предупреждение будет ссылаться на затронутый домен или службу, чтобы вы могли быстро войти в систему и изменить свои данные.

Также: Усталые технические работники теряют 27 часов сна в месяц | TechRepublic: Как использовать Google’s Digital Wellbeing

Социальные сети


Социальные сети могут быть ценными инструментами коммуникации, но они также могут быть основными источниками утечки данных.Не только друзья и семья могут преследовать вас в социальных сетях — потенциальные работодатели или сомнительные персонажи тоже могут это делать, поэтому для вас важно заблокировать свои учетные записи, чтобы убедиться, что только та информация, которую вы хотите быть публичным, публичным.

Читайте дальше: Крючок, леска и грузило: как я снова и снова становился жертвой фишинговых атак

Facebook

Чтобы заблокировать свою учетную запись, перейдите в правый верхний угол, нажмите стрелку вниз и выберите «Настройки», на котором основано большинство ваших параметров конфиденциальности и безопасности учетной записи.

Безопасность и вход в систему

На этой вкладке вы можете выбрать включение защиты 2FA, просмотреть устройства, на которых ваш аккаунт активно вошел в систему, и выбрать, получать ли предупреждения о нераспознанных попытках входа в систему. Если вы хотите , вы также можете назначить от трех до пяти друзей, которые могут помочь, если ваша учетная запись заблокирована.

Ваша информация в Facebook

Обзор действий: В разделе Журнал действий вы можете просмотреть всю свою активность в социальной сети, включая опубликованные сообщения, сообщения, размещенные в других временных шкалах, лайки и управление событиями.Вы можете использовать кнопку «редактировать», чтобы разрешить что-то на временной шкале, скрыть это или удалить сразу — удобная функция для очистки вашей старой временной шкалы.

Загрузить данные: На этой вкладке вы можете выбрать загрузку всех данных, которые Facebook хранит о вас.

Настройки конфиденциальности и инструменты: Здесь вы можете выбрать, кто сможет видеть ваши будущие сообщения. В целях конфиденциальности лучше всего установить это значение только для друзей, если вы не хотите, чтобы такой контент автоматически становился общедоступным.

Как люди могут найти вас и связаться с вами: Вы можете усилить свою учетную запись, также ограничив, кто может отправлять вам запросы на добавление в друзья, кто может видеть ваши списки друзей и могут ли люди использовать предоставленный вами адрес электронной почты или номер телефона для найди свой профиль. Конкретная функция, которую вы, возможно, захотите отключить, — это возможность для поисковых систем за пределами сети ссылаться на ваш профиль Facebook.

Местоположение: Отключите это, чтобы Facebook не собирал журнал вашей истории местоположений.

Распознавание лиц: Еще одна функция, которую следует отключить — она ​​не нужна.

Приложения и веб-сайты: На этой вкладке вы можете увидеть список сторонних сервисов, которые вошли в систему с вашими учетными данными Facebook, а также указать, активны ли они.

Рекламные предпочтения, рекламодатели: Параметр настроек, который был значительно расширен после скандала с Cambridge Analytica, в этом разделе вы можете просмотреть, что Facebook считает вашими интересами, список рекламодателей, которые «размещают рекламу с помощью список, который они или их партнер загрузили, который включает информацию о вас «, и вы можете управлять персональными настройками рекламы — по крайней мере, до определенной степени.

Ваши интересы: Если вы выберете эту вкладку, вы увидите такие темы, как недвижимость, финансы, еда и образование, которые сопоставлены на основе объявлений или рекламных материалов, на которые вы ранее нажимали. Чтобы удалить тему, наведите указатель мыши на опцию и выберите «X» в правом верхнем углу. Тот же принцип применим и к вкладке «Рекламодатели».

Ваша информация: Здесь есть две вкладки, которые имеют отношение к вашей конфиденциальности и безопасности в Интернете.Первая вкладка «О вас» позволяет вам выбрать, может ли Facebook использовать ваш статус отношений, работодателя, должность или образование в целевой рекламе. Вторая вкладка «Ваши категории» включает автоматически сгенерированные списки тем, которые, по мнению социальной сети, имеют отношение к размещению рекламы, — все они могут быть наведены и удалены.

Настройки рекламы: Чтобы еще больше помешать таргетированной рекламе, подумайте о том, чтобы отказаться от всех вариантов ниже.

Еще один раздел, который следует упомянуть, находится под вкладкой « Обо мне » в главном меню учетной записи Facebook.Здесь вы можете выбрать, делать ли информацию общедоступной (глобально или для ваших друзей) или только вам. Эта информация включает вашу дату рождения, статус отношений, контактную информацию и место вашего проживания.

Twitter

На вкладке «Настройки и конфиденциальность» есть множество параметров и изменений, которые вы должны внести, чтобы повысить безопасность своей учетной записи.

Подтверждение входа в систему: После входа в систему Twitter запросит у вас дополнительную информацию для подтверждения вашей личности, чтобы снизить риск взлома вашей учетной записи.

Подтверждение сброса пароля: Для дополнительной безопасности вам необходимо подтвердить свой адрес электронной почты или номер телефона при сбросе пароля.

Конфиденциальность и безопасность: Вы можете отменить отслеживание местоположения и остановить публикацию своего местоположения одновременно с отправкой твита, а также есть возможность удалить все прошлые данные о местоположении из опубликованных твитов в вашей истории.

В этом разделе вы также встретите « Персонализация и данные », который позволяет вам до некоторой степени контролировать, как социальная сеть персонализирует контент, собирает данные и какая информация передается третьим лицам. .У вас есть возможность отказаться от просмотра персонализированной рекламы, но основная настройка, о которой вам нужно знать, — это совместное использование.

Приложения и сеансы: На этой вкладке вы можете увидеть, какие сторонние службы, если таковые имеются, подключены к вашей учетной записи, а также на каких устройствах вы активно входите в свою учетную запись Twitter.

Также есть интересный раздел под « Ваши данные Twitter ». После того, как вы ввели свой пароль, вы можете увидеть собранную Twitter подборку интересов и рекламных партнеров, основанную на ваших действиях.

Также можно запросить полный архив данных на главной вкладке «Настройки».

Instagram

Чтобы повысить конфиденциальность своей учетной записи Instagram, вы можете внести несколько изменений.

По умолчанию любой желающий может просматривать фото и видео в вашей учетной записи Instagram. Перейдя в «Настройки», а затем «Конфиденциальность учетной записи», вы можете изменить это так, чтобы только те, кого вы одобряете, могли видеть ваш контент.

Если ваша учетная запись является общедоступной, то любой может просматривать и комментировать ваши изображения и видео. Однако вы можете заблокировать людей, с которыми не хотели бы общаться.

Также: В замешательстве: Почему я скучаю по Google+ | Картинный пароль: волнистые линии — будущее безопасности? | Открытый исходный код Facebook — один из инструментов безопасности Instagram

Интернет вещей


Интернет вещей (IoT) начался с мобильных устройств, включая наши смартфоны, планшеты и умные часы.Теперь Интернет вещей включает в себя все, от умных фонарей до умных динамиков с голосовым управлением и домашних концентраторов, таких как Google Home и Amazon Echo.

Вот несколько советов по повышению безопасности подключенного дома и предотвращению взлома ваших продуктов, кражи информации или добавления продуктов IoT в бот-сети:

  • Обеспечьте защиту паролем устройств IoT. Учетные данные по умолчанию — к сожалению, часто все еще используются, когда речь идет о поставщиках Интернета вещей — это простой способ для хакеров взломать устройство.Первый и самый простой способ защитить ваши устройства — как можно скорее изменить эти учетные данные.
  • Обеспечение актуальности микропрограммы вашего IoT-устройства, а также программного обеспечения маршрутизатора также является ключевым фактором.
  • Рассмотрите возможность запуска всех устройств IoT в отдельной домашней сети. Следовательно, в случае компрометации ущерб может быть ограничен.
  • Если вашему устройству IoT не требуется подключение к Интернету для работы, отключите его. (К сожалению, в настоящее время это редкость)
  • Если вам больше не нужно устройство IoT или вы обновили его, выполните сброс настроек до заводских и удалите старые устройства из своей сети.
  • Всегда проверяйте настройки по умолчанию для новых продуктов. Возможно, что параметры по умолчанию, такие как подразумеваемое согласие на отправку данных об использовании и метрик поставщику, принесут пользу поставщику, но не вашей конфиденциальности.

Просто сделай это

Угрозы нашей конфиденциальности и безопасности постоянно растут, и в течение нескольких коротких лет все может измениться к лучшему — или к худшему. Когда речь заходит о шифровании, это постоянная игра между правительствами и технологическими гигантами. кибератаки развиваются и изобретают новые способы эксплуатации нас каждый день, некоторые страны предпочли бы подавить идею индивидуальной конфиденциальности, а не защищать ее; и теперь злоумышленники используют сбой, вызванный COVID-19, для запуска залпов как против корпораций, так и против частных лиц.

В мире, где многих из нас попросили быстро изменить методы работы и выполнять свою работу из дома, исследования показывают, что киберинциденты растут, и многие из нас «не обращают внимания» на передовые методы безопасности, и если мы Не принимайте элементарных мер предосторожности, мы рискуем не только своими личными устройствами, но и корпоративными системами.

К счастью, технологические компании признали угрозу нашей конфиденциальности. Многие организации, как коммерческие, так и некоммерческие, взяли на себя задачу разработать инструменты для нашего использования, чтобы улучшить нашу личную безопасность — и теперь мы должны сделать это.

Как сохранить данные в безопасности [5 советов]

КИБЕРБЕЗОПАСНОСТЬ | ЧТЕНИЕ за 5 МИН

Хотя у нас еще нет летающих машин, общество настолько развито, что многие другие аспекты нашей жизни связаны с технологиями. Один из способов, которым наша жизнь неразрывно связана с этим, — это хранение нашей личной информации и данных в Интернете, будь то через учетные записи компании или наши личные учетные записи, такие как онлайн-банкинг.

Хотя это усовершенствование упростило некоторые части нашей повседневной жизни, хранение данных в Интернете сопряжено с определенными рисками. Хакеры знают, что эта информация ценна, поэтому вам нужно убедиться, что ваши данные защищены от них.

В этой статье мы дадим вам несколько быстрых советов о том, как обезопасить ваши данные, чтобы они не попали в руки хакеров.

Не хватает времени? Перейти к:

Установите новейшие брандмауэры и антивирусное программное обеспечение

Обновление и защита паролей

Внедрение безопасности на основе ролей

Обучайте сотрудников

Рассмотрим управляемые ИТ-услуги

1.Установите новейшие брандмауэры и антивирусное программное обеспечение

Проще говоря, межсетевые экраны удерживают потенциальных злоумышленников там, где они должны быть — за пределами вашей сети. Устанавливая виртуальную «стену» для входящего и исходящего трафика, брандмауэры выбирают, разрешить или заблокировать прохождение определенного трафика. Брандмауэры и антивирусное программное обеспечение служат хорошей основой для обеспечения безопасности вашей сети.

Хотя установка брандмауэров и антивирусного программного обеспечения являются отличными методами защиты вашей сети, многие люди забывают или не хотят их обновлять.Хотя мы знаем, что этот процесс может быть неприятным, каждый день, когда вы ждете обновления инфраструктуры кибербезопасности после появления новых версий, делает вас более уязвимыми для атак программ-вымогателей.

Если у вас есть возможность, включите автоматические обновления программного обеспечения безопасности и запланируйте любые обновления на позднюю ночь , когда вы не используете свой компьютер.

2. Обновление и защита паролей

Слабые пароли — один из самых простых способов предоставить хакеру доступ к вашей сети.Подумайте о том, чтобы укрепить свои пароли и защитить место их хранения, чтобы лучше использовать свою инфраструктуру кибербезопасности.

Ограничьте количество записываемых паролей , будь то стикер, электронная таблица Excel или приложение Notes на телефоне. Записав пароль в любом месте, он станет уязвимым для хакеров. Если вам нужно запомнить слишком много паролей, подумайте о программе для безопасного хранения паролей.

Для поддержания надежных паролей рассмотрите возможность смены паролей каждые шесть месяцев и создания паролей, в которых не используется легкая для поиска информация, такая как дни рождения или имена ваших детей.Создавая пароль, убедитесь, что он длинный и сложный.

Чтобы усложнить пароли, попробуйте вместо этого создать «парольную фразу». Парольные фразы включают выбор значимой фразы, которую вы можете запомнить, и превращение первой буквы каждого слова в пароль. Кроме того, установите двухфакторную аутентификацию на ваши устройства, если это возможно. , поскольку это широко используемый безопасный метод защиты учетных записей.

СВЯЗАННЫЕ С: Как предотвратить атаки программ-вымогателей [8 советов]

3.Внедрение безопасности на основе ролей

Если вы работаете в бизнесе, примите во внимание следующее: бесплатный доступ к информации в масштабах компании означает, что у хакеров больше шансов найти сотрудника с доступом к важным учетным записям. Внедрение безопасности на основе ролей в вашей компании ограничивает количество людей, имеющих доступ к конфиденциальным файлам, которые хакеры могут хранить для получения выкупа.

Чтобы свести к минимуму риск утечки или кражи важной информации, назначает сотрудникам разные уровни допуска в зависимости от того, какая информация им нужна для выполнения своей работы.

Например, сотрудник синего уровня, который является торговым представителем, может иметь доступ только к базам данных продаж, в то время как сотрудник красного уровня, который является представителем отдела кадров, может иметь доступ только к базам данных отдела кадров. Вы также можете ограничить права администратора, чтобы они были доступны только необходимому персоналу, например, ИТ-менеджеру.

Безопасность на основе ролей также предотвращает доступ сотрудников с плохими намерениями к информации, которую им даже не нужно было видеть. .

4. Обучайте сотрудников

Обучение кибербезопасности, посвященное передовым методам обеспечения безопасности ваших данных в Интернете, становится все более важным аспектом обучения сотрудников, особенно для тех, кто не разбирается в технологиях. Это один из наиболее важных факторов в создании и поддержании безопасной корпоративной сети.

У вас может быть самая безопасная сеть в мире, а ваши сотрудники по-прежнему могут сделать ее неэффективной из-за плохой работы с Интернетом. Сотрудники вашей компании — ее самый большой актив и, к сожалению, самая большая ее ответственность.

Пройдя тренинг по кибербезопасности для вашей компании, можно обучить всех передовым методам работы в Интернете, от того, как обнаруживать спам-сообщения, до советов по созданию безопасных паролей. Хорошая подготовка по кибербезопасности сводит к минимуму риск того, что другие протоколы сетевой безопасности станут неэффективными.

Кроме того, снижает вероятность того, что ваши сотрудники станут жертвами кибератак, открывая спам или переходя на веб-сайты, зараженные вредоносным ПО. Внедрение основных практик и политик кибербезопасности помогает всем понять, как вести себя в сети.

СВЯЗАННЫЙ: Почему ваши сотрудники — ваше самое слабое звено

5. Рассмотрите возможность использования управляемых ИТ-услуг

Если вы представляете бизнес, у вас может не быть времени на внесение всех этих изменений. Управляемые ИТ-услуги могут помочь претворить в жизнь все вышеперечисленные предложения и многое другое. Управляемые ИТ-услуги включают вашу инфраструктуру кибербезопасности, а затем нанимают команду ИТ-экспертов для устранения любых возникающих угроз или проблем.

Поставщик управляемых услуг может устанавливать уровни аппаратного и программного обеспечения кибербезопасности, такие как межсетевые экраны, антивирусное программное обеспечение и программное обеспечение для защиты от программ-вымогателей. Чтобы снять с вас бремя обновления программного обеспечения, поставщик управляемых услуг может обновить все программное обеспечение для кибербезопасности и установить необходимые исправления безопасности.

Они могут проводить тесты на фишинг, чтобы найти сотрудников, попадающихся в ловушку фишинга, а затем обучать этих сотрудников тому, как распознавать фишинговые атаки и избегать их.

Управляемые ИТ-услуги

могут помочь вам создать политику паролей и план безопасности на основе ролей, которые будут работать и для вашего бизнеса. В случае атаки программ-вымогателей или выхода из строя вашей сети они могут сократить время простоя за счет быстрого восстановления данных за счет использования частых и безопасных резервных копий.

Не ждите, пока вы станете жертвой атаки программы-вымогателя, чтобы улучшить вашу кибербезопасность.

Беспокоитесь о том, чтобы ваши данные не попадали в даркнет? Прочтите наше полное руководство по темной сети, чтобы получить ответы на все свои вопросы.

Эрика Кастнер — ведущий специалист по маркетингу в Standard Office Systems, а также выпускница Университета Джорджии. Она стремится использовать свою страсть к решению проблем, чтобы помочь компаниям понять, как лучше использовать свою сетевую инфраструктуру.

10 лучших способов защитить ваши данные

Защита хранимых данных включает предотвращение несанкционированного доступа к ним, а также предотвращение случайного или преднамеренного уничтожения, заражения или повреждения информации.Хотя шифрование данных является популярной темой, это лишь один из многих методов и технологий, которые можно использовать для реализации многоуровневой стратегии безопасности данных. Шаги по защите данных включают понимание применимых угроз, согласование соответствующих уровней защиты и постоянный мониторинг журналов активности с принятием необходимых мер.

На рисунке 1 ниже показаны общие области, на которых сосредоточено внимание, относящиеся к защите хранимых данных в состоянии покоя (сохраняются) и во время полета (перемещаются или доступны). Перемещение данных требуется для авторизованного общего доступа, обеспечения непрерывности бизнеса (BC) и аварийного восстановления (DR), общей защиты данных, а также архивирования для сохранения данных и соответствия требованиям.В произвольном порядке вот 10 пунктов, которые следует учитывать при защите ваших сохраненных данных.

  • Реализуйте многоуровневую модель защиты данных и безопасности, включая несколько колец защиты по периметру для противодействия применимым угрозам. Несколько уровней защиты могут изолировать и защитить данные, если один из периметров защиты будет скомпрометирован от внутренних или внешних угроз.
  • Обеспечивает как логическую (авторизация, аутентификация, шифрование и пароли), так и физическую (ограниченный доступ и блокировки серверов, хранилищ и сетевых шкафов) безопасность.Будем надеяться, что шкафы для уборки личного пользования и их инструментов на вашем предприятии отделены от того места, где вы храните свое хранилище, а также сетевые кабели и инструменты. Физическая безопасность включает в себя сдержанность. Например, если ваше — единственное здание, в котором горит свет во время отключения электроэнергии из-за сильной жары, по крайней мере выключите наружное освещение, а также другие источники света, которые видны снаружи, чтобы не привлекать нежелательное внимание.
  • Логическая безопасность включает в себя защиту ваших сетей с помощью брандмауэров, запуск антишпионских программ и программ обнаружения вирусов на серверах и системах хранения с сетевой адресацией.Ни одна стратегия безопасности хранилища не будет полной без обеспечения безопасности приложений, баз данных, файловых систем и серверных операционных систем для предотвращения несанкционированного или несанкционированного доступа к вашим сохраненным данным. Внедрите сопоставление и маскирование номеров томов или логических единиц на основе системы хранения в качестве последней линии защиты для ваших хранимых данных.

12 простых вещей, которые можно сделать для большей безопасности в Интернете

Беспокоитесь ли вы, что IRS может раскрыть личные данные, которые вы отправили при подаче налоговой декларации в Интернете, или что DMV может раскрыть всю вашу личную информацию? Это не параноик; это рационально.Нарушения на высоком уровне могут происходить и происходят, и вы ничего не можете сделать, чтобы их предотвратить. Но другие атаки на вашу безопасность и конфиденциальность бьют ближе к дому. Когда вы однажды сядете за работу над своим романом, вы можете обнаружить, что все существующие главы зашифрованы программой-вымогателем. Вы также можете войти в свою систему онлайн-банкинга и увидеть большой жирный нулевой баланс, потому что троян, крадущий данные, захватил ваши учетные данные. С другой стороны, вы можете самостоятельно защитить себя от этих локальных проблем.

Чтобы сделать ваши устройства, идентификационные данные в Интернете и другие действия более безопасными, действительно не требуется много усилий.Фактически, некоторые из наших советов о том, что вы можете сделать для большей безопасности в Интернете, сводятся к чуть большему, чем здравый смысл. Эти советы по обеспечению большей безопасности в вашей онлайн-жизни помогут вам в большей безопасности.

1. Установите антивирус и обновляйте его

Мы называем этот тип программного антивируса, но защита от реальных компьютерных вирусов — лишь малая часть того, что они делают. Программа-вымогатель шифрует ваши файлы и требует оплаты за их восстановление. Программы-троянцы выглядят как действующие программы, но негласно они крадут вашу личную информацию.Боты превращают ваш компьютер в солдата армии зомби, готового к атаке отказа в обслуживании, рассылке спама или тому, что прикажет пастух. Эффективный антивирус защищает от этих и многих других вредоносных программ.

Теоретически вы можете установить и забыть о своей антивирусной защите, позволить ей гудеть в фоновом режиме, загружать обновления и так далее. На практике вы должны время от времени просматривать его. Большинство антивирусных утилит отображают зеленый баннер или значок, когда все работает нормально.Если вы открываете утилиту и видите желтый или красный цвет, следуйте инструкциям, чтобы вернуть все в норму.

Вы можете подумать, подождите, разве антивирус не встроен в Windows? Центр безопасности Microsoft Windows Defender не только встроен в операционную систему, он автоматически берет на себя защиту, когда не обнаруживает других антивирусов, а также автоматически отключается при установке сторонней защиты. Дело в том, что этот встроенный антивирус просто не может сравниться с лучшими сторонними решениями.Даже самые лучшие бесплатные намного лучше Защитника Windows. Не полагайтесь на это; ты можешь лучше.

Независимо от того, выбрали ли вы простой антивирус или полный пакет безопасности, вам необходимо обновлять его каждый год. Лучше всего подписаться на автоматическое продление. С некоторыми продуктами безопасности это дает гарантию отсутствия вредоносных программ. Вы всегда можете отказаться от этого позже, если почувствуете желание переключиться на другой продукт.

Еще кое-что. Если в вашем антивирусе или пакете безопасности нет защиты от программ-вымогателей, подумайте о добавлении отдельного уровня защиты.Многие утилиты для программ-вымогателей полностью бесплатны, поэтому нет причин не попробовать несколько из них и выбрать ту, которая вам больше всего подходит.

ia

Многие отличные приложения и настройки помогают защитить ваши устройства и вашу личность, но они ценны только в том случае, если вы знаете, как их правильно использовать. Чтобы получить максимальную защиту от этих инструментов, вы должны понимать их функции и настройки. Например, в вашем смартфоне почти наверняка есть возможность найти его в случае потери, и вы, возможно, даже включили его.Но вы активно пробовали это сделать, чтобы знать, как им пользоваться в случае необходимости?

Большинство антивирусных инструментов способны отражать потенциально нежелательные приложения (PUA), вызывающие беспокойство приложения, которые не являются вредоносными программами, но не делают ничего полезного. Но не все они по умолчанию включают обнаружение PUA. Проверьте настройки обнаружения и убедитесь, что ваши настройки блокируют эти неприятности. Точно так же в вашем пакете безопасности могут быть компоненты, которые не активны, пока вы их не включите. При установке нового продукта безопасности пролистайте все страницы главного окна и хотя бы взгляните на настройки.

Чтобы быть полностью уверенным в том, что ваш антивирус настроен и работает правильно, вы можете перейти на страницу проверки функций безопасности на веб-сайте AMTSO (Организация по стандартам тестирования антивирусного ПО). Если ваш антивирус не прошел, пора обратиться в техподдержку и выяснить, почему.

3. Используйте уникальные пароли для каждого входа в систему

Один из самых простых способов хакерской кражи информации — получить партию комбинаций имени пользователя и пароля из одного источника и попробовать те же комбинации в другом месте.Например, предположим, что хакеры получили ваше имя пользователя и пароль, взломав службу электронной почты. Они могут попытаться войти на банковские сайты или в крупные интернет-магазины, используя одну и ту же комбинацию имени пользователя и пароля. Единственный лучший способ предотвратить одну утечку данных, вызывающую эффект домино, — это использовать надежный уникальный пароль для каждой вашей онлайн-учетной записи.

Создание уникального и надежного пароля для каждой учетной записи — не работа человека. Вот почему вы используете менеджер паролей. Несколько очень хороших менеджеров паролей бесплатны, и на то, чтобы начать пользоваться одним, уходит немного времени.Однако платные менеджеры паролей обычно предлагают больше возможностей.

При использовании диспетчера паролей единственный пароль, который вам нужно запомнить, — это мастер-пароль, который блокирует сам диспетчер паролей. При разблокировке менеджер паролей автоматически входит в ваши онлайн-аккаунты. Это не только помогает вам оставаться в безопасности, но также повышает вашу эффективность и продуктивность. Вы больше не тратите время на ввод данных для входа в систему и не тратите много времени на сброс забытого пароля.

4. Получите VPN и используйте его

Каждый раз, когда вы подключаетесь к Интернету с помощью чужой сети Wi-Fi, вам следует использовать виртуальную частную сеть или VPN. Допустим, вы идете в кафе и подключаетесь к бесплатной сети Wi-Fi. Вы ничего не знаете о безопасности этого соединения. Возможно, кто-то другой в этой сети без вашего ведома может начать просматривать или красть файлы и данные, отправленные с вашего ноутбука или мобильного устройства. Владелец точки доступа может быть мошенником, вынюхивая секреты из всех подключений Wi-Fi.VPN шифрует ваш интернет-трафик, направляя его через сервер, принадлежащий компании VPN. Это означает, что никто, даже владелец бесплатной сети Wi-Fi, не может отслеживать ваши данные.

Использование VPN также скрывает ваш IP-адрес. Рекламодатели и трекеры, которые хотят идентифицировать или геолокации вас через этот IP-адрес, вместо этого увидят адрес компании VPN. Подмена вашего местоположения с помощью VPN-сервера в другой стране также может помочь разблокировать контент, который недоступен в вашем регионе. Если серьезно, то журналисты и активисты в репрессивных странах уже давно используют технологию VPN для безопасного общения.

В результате, если вы подключаетесь через Wi-Fi — будь то ноутбук, телефон или планшет — вам действительно нужна VPN. Если вы никогда не использовали его раньше или эта технология звучит немного за пределами вашего опыта в Интернете, не волнуйтесь, мы рассмотрели нашу функцию о том, как настроить и использовать VPN.

5. Используйте двухфакторную аутентификацию

Двухфакторная аутентификация может быть проблемой, но она абсолютно делает ваши учетные записи более безопасными. Двухфакторная аутентификация означает, что вам необходимо пройти еще один уровень аутентификации, а не только имя пользователя и пароль, чтобы войти в свои учетные записи.Если данные или личная информация в учетной записи являются конфиденциальными или ценными, и учетная запись предлагает двухфакторную аутентификацию, вы должны включить ее. Gmail, Evernote и Dropbox — это несколько примеров онлайн-сервисов, предлагающих двухфакторную аутентификацию.

Двухфакторная аутентификация проверяет вашу личность с использованием как минимум двух различных форм аутентификации: то, что вы есть, что у вас есть, или что-то, что вы знаете. То, что вы знаете, естественно, является паролем. То, что вы есть, может означать аутентификацию по отпечатку пальца или распознавание лица.Что-то, что у вас есть, может быть вашим мобильным телефоном. Вас могут попросить ввести код, отправленный с помощью текстового сообщения, или нажать кнопку подтверждения в мобильном приложении. То, что у вас есть, также может быть физическим ключом безопасности; Google и Microsoft объявили о продвижении этого вида аутентификации.

Если вы просто используете пароль для аутентификации, любой, кто узнает этот пароль, станет владельцем вашей учетной записи. При включенной двухфакторной аутентификации один пароль бесполезен. Большинство менеджеров паролей поддерживают двухфакторную функцию, хотя некоторым она требуется только при обнаружении соединения с нового устройства.Включение двухфакторной аутентификации для вашего менеджера паролей является обязательным.

Наша функция о том, у кого есть двухфакторная аутентификация и как ее настроить, может помочь вам начать работу.

6. Используйте коды доступа, даже если они не являются обязательными

Применяйте блокировку паролем везде, где это возможно, даже если это необязательно. Подумайте обо всех личных данных и подключениях на вашем смартфоне. Обойтись без блокировки паролем немыслимо.

Многие смартфоны по умолчанию предлагают четырехзначный PIN-код. Не соглашайтесь на это.Используйте биометрическую аутентификацию, когда это возможно, и установите надежный пароль, а не глупый четырехзначный PIN-код. Помните, что даже если вы используете Touch ID или его аналог, вы все равно можете аутентифицироваться с помощью пароля, поэтому он должен быть надежным.

Современные устройства iOS предлагают шестизначный вариант; игнорируй это. Перейдите в «Настройки»> «Touch ID и пароль» и выберите «Изменить пароль» (или «Добавить пароль», если у вас его нет). При необходимости введите свой старый пароль. На экране, чтобы ввести новый код, выберите Пользовательский буквенно-цифровой код.Введите надежный пароль, а затем запишите его как безопасную заметку в диспетчере паролей.

Различные устройства Android предлагают разные способы установки надежного пароля. Найдите настройки блокировки экрана на своем устройстве, введите свой старый PIN-код и выберите Пароль (если доступен). Как и в случае с устройством iOS, добавьте надежный пароль и запишите его как безопасную заметку.

7. Оплачивайте с помощью смартфона

Система использования кредитных карт устарела и совсем не безопасна. Это не ваша вина, но вы можете что-то с этим поделать.Вместо того, чтобы извлекать старую кредитную карту, используйте Apple Pay или аналог для Android везде, где только возможно. Когда дело доходит до приложений, существует множество вариантов. Фактически, у нас есть целый ряд приложений для мобильных платежей.

Как правило, настроить смартфон в качестве платежного устройства несложно. Обычно это начинается со снимка кредитной карты, которую вы будете использовать для резервного копирования платежей через приложение. И на этом установка в значительной степени заканчивается; ты готов.

Торговые терминалы, поддерживающие оплату через смартфон, обычно обозначают факт значком, от изображения руки, держащей смартфон, до стилизованного изображения радиоволны.Просто поместите свое устройство на терминал, авторизуйтесь с помощью отпечатка пальца, и вы заплатили.

Что это лучше, чем использование самой кредитной карты? Приложение генерирует одноразовый код аутентификации, подходящий только для текущей транзакции. Даже если кто-то украдет этот код, это не принесет им никакой пользы. А оплата с помощью приложения для смартфона исключает возможность кражи данных скиммером кредитных карт.

Некоторые платежные приложения для смартфонов позволяют совершать онлайн-платежи с помощью аналогичного одноразового кода.Если у вас нет, обратитесь к поставщику кредитной карты. Как правило, вы получаете временный номер для использования вместо вашей реальной кредитной карты, и все платежи зачисляются на ваш обычный счет. Номер временной карты больше не будет работать после истечения срока ее действия. В следующий раз, когда компания или банк, обслуживающий вашу кредитную карту, позвонит вам, чтобы попытаться продать вам обновления, спросите о номерах одноразовых карт.

Вы также можете получить защиту номеров одноразовых кредитных карт с помощью сторонних приложений. Abine Blur Premium, например, может маскировать номера кредитных карт, адреса электронной почты и номера телефонов.Вы делаете покупки и общаетесь как всегда, но продавец не получает вашу фактическую информацию.

8. Используйте разные адреса электронной почты для разных типов учетных записей

Люди, которые одновременно высокоорганизованы и методичны в своей безопасности, часто используют разные адреса электронной почты для разных целей, чтобы отдельные учетные записи, связанные с ними, были разделены. Если на учетную запись, которую вы используете только для социальных сетей, приходит фишинговое электронное письмо, якобы от вашего банка, вы знаете, что это подделка.

Рекомендовано нашими редакторами

Рассмотрите возможность сохранения одного адреса электронной почты, предназначенного для подписки на приложения, которые вы хотите попробовать, но которые могут иметь сомнительную безопасность или которые могут спамить вам рекламными сообщениями. После проверки службы или приложения зарегистрируйтесь, используя одну из своих постоянных учетных записей электронной почты. Если в выделенную учетную запись начинает поступать спам, закройте ее и создайте новую. Это самодельная версия замаскированных писем, которые вы получаете от Abine Blur и других одноразовых почтовых служб.

Многие сайты приравнивают ваш адрес электронной почты к вашему имени пользователя, но некоторые позволяют вам выбрать собственное имя пользователя. Подумайте о том, чтобы каждый раз использовать другое имя пользователя — эй, ваш менеджер паролей его помнит! Теперь любой, кто пытается войти в вашу учетную запись, должен угадать и имя пользователя, и пароль.

9. Очистите кеш-память

Никогда не недооценивайте, сколько кеш-память вашего браузера знает о вас. Сохраненные файлы cookie, сохраненные поисковые запросы и история веб-поиска могут указывать на домашний адрес, информацию о семье и другие личные данные.

Чтобы лучше защитить информацию, которая может скрываться в вашей истории веб-поиска, обязательно регулярно удаляйте файлы cookie браузера и очищайте историю браузера. Это просто. В Chrome, Edge, Firefox, Internet Explorer или Opera просто нажмите Ctrl + Shift + Del, чтобы открыть диалоговое окно, в котором вы можете выбрать, какие элементы данных браузера вы хотите очистить.

Удаление файлов cookie может вызвать проблемы для некоторых веб-сайтов — вы можете потерять все примененные вами персональные настройки. Большинство браузеров позволяют отображать избранные веб-сайты, файлы cookie которых не следует отбрасывать.

Чтобы получить полное руководство по началу работы, вы можете прочитать нашу статью о том, как очистить кеш в любом браузере.

10. Отключите функцию «Сохранить пароль» в браузерах

Говоря о том, что ваш браузер может знать о вас, большинство браузеров включают встроенное решение для управления паролями. Однако мы в PCMag не рекомендуем их. Мы считаем, что лучше оставить защиту паролем специалистам, которые создают менеджеры паролей.

Подумайте об этом. Когда вы устанавливаете сторонний менеджер паролей, он обычно предлагает импортировать ваш пароль из хранилища браузера.Если менеджер паролей может это сделать, можете быть уверены, что некоторые вредоносные программы могут делать то же самое. Кроме того, хранение паролей в едином центральном диспетчере паролей позволяет использовать их во всех браузерах и на всех устройствах.

11. Не становитесь жертвой клик-приманки или фишинга

Чтобы обезопасить свою жизнь в сети, нужно внимательно следить за тем, что вы нажимаете. Клик-приманка — это не просто подборка видеороликов о кошках и броские заголовки. Он также может содержать ссылки в электронной почте, приложениях для обмена сообщениями и в Facebook.Фишинговые ссылки маскируются под безопасные веб-сайты, надеясь обманом заставить вас предоставить им свои учетные данные. Страницы попутной загрузки могут привести к тому, что вредоносное ПО автоматически загрузит и заразит ваше устройство.

Не нажимайте ссылки в электронных письмах или текстовых сообщениях, если они не получены из источника, которому вы доверяете. Даже тогда будьте осторожны; ваш надежный источник мог быть скомпрометирован, или сообщение могло быть поддельным. То же самое касается ссылок на сайтах социальных сетей, даже в сообщениях, которые кажутся вашими друзьями. Если пост кажется непохожим на стиль вашего собеседника в социальных сетях, это может быть взлом.

Подробнее читайте в нашем рассказе о том, как избежать фишинговых атак.

Есть известная поговорка: если вы не платите за услугу, вы не клиент; вы продукт. На сайтах социальных сетей вы можете легко делиться своими мыслями и фотографиями с друзьями, но легко закончить обмен слишком большим количеством.

Вы можете загрузить свои данные Facebook, чтобы узнать, что о вас знает гигант социальных сетей. Это может быть откровением, особенно если вы из тех людей, которые регулярно нажимают на викторины, требующие доступа к вашей учетной записи в социальной сети.На самом деле, вам не нужно знать, какая вы принцесса Диснея или порода собак.

Вы можете значительно сократить объем данных, отправляемых в Facebook, полностью отключив платформу обмена. Как только вы это сделаете, ваши друзья больше не смогут утечь ваши личные данные. Вы не можете потерять данные в приложениях, потому что вы не можете использовать приложения. И вы не можете использовать свои учетные данные Facebook для входа на другие веб-сайты (что всегда было плохой идеей).

Конечно, внимания требуют и другие социальные сети. Google, вероятно, знает о вас больше, чем Facebook, поэтому примите меры для управления вашей конфиденциальностью в Google.Убедитесь, что вы настроили каждую социальную сеть так, чтобы ваши сообщения не были общедоступными (ну, все, кроме Twitter). Подумайте дважды, прежде чем раскрывать слишком много в сообщении, так как ваши друзья могут поделиться этим с другими. С осторожностью вы можете сохранить свою конфиденциальность, не теряя развлечений и связей в социальных сетях.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности.