Maison / Tutoriels Windows / Surfez en toute sécurité. Outils pour la protection du système. Comment un VPN protège la navigation sur le Web

Surfez en toute sécurité. Outils pour la protection du système. Comment un VPN protège la navigation sur le Web


Nous allons configurer une navigation plus sûre sur Internet que celle qui nous est donnée par défaut. Tout se fait sous Linux Ubuntu et le navigateur Firefox est utilisé, mais rien n'empêche la mise en œuvre décrite sous d'autres systèmes d'exploitation et navigateurs. Firefox sélectionné en raison de un grand nombre plugins qui étendent ses fonctionnalités standard.

Et pourquoi tout cela ?

Le fait est que beaucoup de gens utilisent gratuitement Réseaux Wi-Fi dans divers cafés pour accéder aux réseaux sociaux et entrer leurs identifiants et mots de passe, risquant d'être interceptés. Après tout, vous travaillez sur le protocole http ouvert.

L'idée principale de l'article : on va relever tor, qui va chiffrer le trafic qui est par nature ouvert (protocole http, icq). Le serveur proxy polipo permettra aux programmes d'envoyer du trafic vers tor via lui-même, ce que seul SOCK peut faire, et de nombreux programmes ne peuvent pas fonctionner avec SOCK. Navigateur Firefox le trafic http ouvert sera envoyé au bundle polipo + tor. Nous autoriserons le trafic https crypté directement, après Tor, car la nature de Tor est intrinsèquement lente et latente.

Et maintenant, tout est plus lent et plus détaillé.

Thor

Nous avons d'abord besoin de Tor. Ce projet améliorera l'anonymat lors de la visite de sites via le protocole http. Tor crypte le trafic et utilise 3 de ses serveurs aléatoires avant de libérer votre trafic sur Internet.

Installez sur le système - sudo apt-get install tor .

Thor par défaut, pour ne pas dire plus, n'est pas rapide. Sa tâche est votre anonymat et votre cryptage. Auparavant, il n'y avait que vous et le serveur Web auxquels vous accédiez avec un navigateur, et maintenant vous, le serveur Web et le réseau Tor, qui changez ses serveurs à chacune de vos requêtes et chiffrez votre trafic.

Mais il existe des paramètres qui accélèrent Tor.

# Temps imparti pour construire un nouvel anneau CircuitBuildTimeout 5 # Fermez la connexion s'il n'y a pas eu d'échange d'informations pour période spécifiée time (5 minutes par défaut) KeepalivePeriod 60 # Toutes les NUM secondes, Thor examine d'autres options de chaînage. NewCircuitPeriod 15 # Augmenter le nombre de Guards NumEntryGuards 8

Ces paramètres doivent être définis dans le fichier /etc/tor/torrc. Si les paramètres sont déjà présents, remplacez ceux par défaut par de nouvelles données.

Le paramètre SocksPort 9050 indique que nous travaillerons via le port 9050. Si vos programmes peuvent fonctionner via SOCK, n'hésitez pas à leur spécifier localhost:9050. Mais de nombreux programmes ne savent pas comment travailler avec SOCK, puis nous passons à un autre lien de sécurité - Polipo.

Polipo

Polipo est un petit serveur proxy léger.

Sa tâche :

  • travailler avec des programmes qui ne savent pas travailler avec SOCK.
  • supprimer les en-têtes qui parlent beaucoup de vous lors d'une session http.

Installez polipo - sudo apt-get install polipo . /etc/polipo/config doit contenir les lignes

SocksParentProxy = "hôte local : 9050" socksProxyType = socks5

Ces lignes signifient que le trafic reçu par Polipo sera envoyé à Thor.

Laissez Polipo réduire les informations vous concernant qui sont disponibles sur les sites Web. Cela nécessite des paramètres.

DésactiverVia=vrai

Si vous êtes modérément paranoïaque. Les sites devraient bien fonctionner.

CensoredHeaders = de, accept-language censorReferer = peut-être

Si vous frémissez à chaque bruissement devant les portes. Les sites peuvent ne pas fonctionner correctement.

CensoredHeaders = set-cookie, cookie, cookie2, from, accept-language censorReferer = true

Polypo vous attend au 127.0.0.1:8123 et vous pouvez maintenant spécifier l'adresse proxy dans des programmes comme 127.0.0.1:8123. Un bon bonus est la capacité de Polipo à mettre en cache les résultats de navigation, ce qui vous fera gagner une seconde de plus lors de la visite de sites.

À ce stade, vous pouvez configurer des programmes de messagerie instantanée comme ICQ sur votre proxy polipo + tor en spécifiant 127.0.0.1:8123 dans les paramètres.

Skype a son propre protocole privé avec cryptage, vous n'avez donc pas à vous soucier de transférer le trafic Skype crypté via polipo + tor. Vous ne pouvez qu'aggraver le résultat final, car la voix et la vidéo sont sensibles à la latence du réseau, et Thor ne fait qu'empirer les choses en faisant votre anonymat et votre cryptage.

Firefox avec changement de proxy automatique.

Cela n'a aucun sens de laisser passer le trafic https chiffré à travers le système Tor. Juste quelques secondes supplémentaires d'attente. Crypter ce qui est crypté n'est pas une idée très intelligente. Nous nous assurerons que le trafic http ouvert est crypté et que le https crypté est directement crypté. Installez l'extension FoxyProxy Standard dans Firefox. Nous définissons le mode : Utiliser des proxys basés sur des modèles.

Internet direct. Je recommande de faire juste au cas où point direct_inet - accès direct à Internet pour vos sites blancs. Cette liste vous pouvez déposer et ainsi accéder à ces sites en contournant la protection de Tor + Polipo.

SOYEZ PRUDENT et n'entrez pas d'identifiants et de mots de passe, ne vous engagez pas dans des affaires financières sur ces sites. Cet élément est nécessaire uniquement pour accélérer le travail avec ce site ou si travailler avec le site via Tor pose plus de problèmes.

Mettre en cache Polipo et Thor. L'élément ci-dessous appelé tor_polipo utilise le serveur proxy polipo + tor. Saisissez le modèle http://* nommé http_via_tor à l'aide de la liste blanche et des métacaractères. Spécifiez l'adresse proxy 127.0.0.1:8123. Désormais, FoxyProxy enveloppera tout le trafic http sur Polipo avec Tor, en d'autres termes - chiffrera et anonymisera.

HTTPS va tout droit. Le dernier élément "par défaut" permettra également à tout le trafic d'aller directement, ce qui signifie que le https crypté ira directement, en contournant tor + polipo, puisque https ne tombera pas sous le filtre http://* nommé http_via_tor, décrit ci-dessus.

Les protocoles, à l'exception de http(s), sont généralement utilisés par peu de personnes, nous ne compliquerons donc pas le schéma à cause des dinosaures rares. De plus, Polipo a une incapacité chronique à travailler avec ftp.

Un peu plus de sécurité.

  • Je recommande d'installer l'extension NoScript, qui vous permet de désactiver le contenu dynamique sur les sites non fiables et empêche certains types d'attaques.
  • Installez l'extension "HTTPS Everywhere" de l'Electronic Frontier Foundation. Ce plugin a une base de données dans laquelle il y a des informations sur la disponibilité des capacités https du site Web. Vous visitez un site et le plugin "HTTPS Everywhere" redirige vers sa version https, même si vous ne saviez pas que le site avait cette capacité. Ou ils ont simplement oublié et tapé au lieu de https - http.
  • Soyez prudent avec le Wi-Fi et n'oubliez pas son caractère "aéré".
  • Désactivez le WPS sur votre routeur. Une brèche dans WPS permet de casser rapidement un mot de passe WPA2 fort. Suite Pirater le Wi-Fi en 10 heures- habrahabr.ru/company/xakep/blog/143834/

La puissance du GPU et maintenant la clé WPA2 ont déjà été crackées. Qui est coupable ? Mis en place à partir du frère WPS.

Relativement peu de gens connaissent encore la technologie VPN. Et la plupart de ceux qui en ont entendu parler ne sont pas pressés de l'utiliser. Et certains, à leur tour, se limitent exclusivement aux extensions de navigateur gratuites, dont beaucoup sont essentiellement des proxys, et non des VPN, car ils ne cryptent pas le trafic ou le font de manière inappropriée.

Cependant, toute personne qui utilise régulièrement Internet devrait penser à rediriger son trafic via des serveurs distants.

En bref, pourquoi utiliser un VPN est indispensable

Tous ceux qui utilisent Internet reçoivent et génèrent une énorme quantité d'informations, notamment :

Certaines d'entre elles sont des données extrêmement précieuses. Contrairement à la fin des années 90 et au début des années 2000, il n'y a plus que les "pirates malveillants" qui recherchent les informations des utilisateurs. Ils veulent l'obtenir: agences de publicité, services fédéraux et même fournisseurs d'accès Internet, auxquels l'utilisateur a payé de l'argent pour le service de fourniture d'accès au réseau. Tous, s'ils négligent la confidentialité, d'une manière ou d'une autre, peuvent être qualifiés d'intrus.

Cependant, il existe un autre groupe de personnes qui cherchent à prendre en charge les données des utilisateurs - ce sont des personnes qui tentent de capturer sans autorisation des informations transmises sur le Web. Ceci, par exemple, peut être fait par les propriétaires de points WiFi ouverts.

Les menaces Internet qui guettent les utilisateurs qui n'utilisent pas de VPN

Tout d'abord, lors de l'utilisation d'un WiFi ouvert sans VPN, il existe un risque élevé que les identifiants et les mots de passe de comptes personnels les systèmes bancaires à distance, les réseaux sociaux et autres sites seront compromis.

Mais même si vous ne vous connectez pas à des sites non protégés par mot de passe réseaux sans fil, alors avec presque 100% de probabilité, les informations personnelles seront transférées aux agences de publicité. Les acheteurs en ligne peuvent finir par dépenser beaucoup plus d'argent en suivant impulsivement des publicités ciblées plutôt qu'en analysant attentivement les offres.

Mais l'essentiel est que les données soient garanties de tomber entre les mains du gouvernement. En particulier, dans la Fédération de Russie, conformément à la loi adoptée, tout le trafic des utilisateurs sera stocké. Et une assez grande partie de celui-ci est sous forme non cryptée. Pour cette raison, s'il y a des problèmes avec la loi, vous pouvez obtenir une peine en vertu d'articles supplémentaires.

Comment un VPN protège la navigation sur le Web

Un VPN fiable, comme par exemple Le VPN, assurera la sécurité des informations et l'anonymat lors de la navigation sur Internet. Il crypte le trafic en toute sécurité (comme en témoigne la possibilité de se connecter aux serveurs via OpenVPN), et dispose également d'une puissance de calcul dans 114 pays.

De plus, ses serveurs restent toujours disponibles et la vitesse de transfert est extrêmement élevée. Par conséquent, les clients Le VPN peuvent non seulement surfer sur le Web avec un VPN actif, mais aussi lire des vidéos en streaming, télécharger/distribuer des torrents et même jouer à des jeux en ligne (si vous choisissez un serveur à proximité).

Si vous souhaitez utiliser Internet librement et sans crainte, utilisez un VPN. Et pour ne pas transférer de données et ne pas perdre de temps en vain, utilisez immédiatement les services d'un fournisseur de confiance.

Ce type de revenus comme les sites de surf est l'un des plus populaires chez les débutants et, malgré le revenu minimum, des milliers de personnes l'utilisent grâce à divers sites. Qu'est-ce que la navigation sur le site ? Il s'agit de la consultation payante des sites des annonceurs.


En d'autres termes, vous êtes payé pour être un visiteur d'un site particulier. Vous pouvez vous engager dans ce type de revenus sur les sponsors de messagerie, par exemple, sur ou Seosprint.

Malheureusement, les visites constantes sur les sites s'accompagnent d'une menace d'infection informatique, car. parmi les annonceurs, il y a systématiquement des webmasters peu scrupuleux qui essaient de diffuser des virus.

Outils de protection du système

La navigation sécurisée sur les sites peut être utilisée par vous si vous organisez une protection à plusieurs niveaux de votre système à l'aide des outils suivants :

L'antivirus est l'outil le plus important pour protéger votre ordinateur contre les virus. Les systèmes antivirus sont différents, mais pour une protection complète, il est préférable d'utiliser des programmes populaires, par exemple ou.

N'oubliez pas de mettre à jour systématiquement les bases de données antivirus et sa version, cela augmentera le niveau de protection de votre système.

Le pare-feu est une fonctionnalité qui convient le mieux pour vérifier le trafic entrant sur votre ordinateur.

Dans le cas du surf, un pare-feu est la solution idéale pour protéger votre ordinateur des virus. En combinaison avec un antivirus, le pare-feu fournit assez haut niveau protection.

Navigateur - un programme utilisé pour afficher des pages sur Internet, il est également accompagné d'une protection intégrée.

Par exemple, les spécialistes Google effectuer systématiquement des contrôles de sécurité des utilisateurs du navigateur Google Chrome. En utilisant des navigateurs populaires, vous êtes un utilisateur plus sécurisé.

Pare-feu- protection intégrée de votre ordinateur contre diverses menaces. De nombreux utilisateurs désactivent cette fonctionnalité en raison de nombreuses fenêtres contextuelles, mais en faisant cela, ils mettent leur système en danger.

Si vous l'avez désactivé pour cette raison, vous feriez mieux de changer d'avis et, pour réduire les fenêtres contextuelles, ajustez les paramètres nécessaires.

Surfer sur Internet en toute sécurité

Il existe de nombreuses autres raisons qui affectent négativement la sécurité de la navigation sur Internet. La plupart des gens les négligent, de sorte que leurs systèmes sont infectés par des virus.

Personne ne veut infecter un PC, alors tenez compte de ces conseils :

  1. N'allez pas sur des sites douteux - par exemple, où ils proposent de télécharger des programmes de piratage et d'autres escroqueries. La probabilité qu'ils propagent des virus est élevée.
  2. Ne téléchargez rien à partir de ressources non vérifiées - sinon vous tomberez certainement dans le piège des chevaux de Troie (). Ils sont distribués sous le couvert de logiciels inoffensifs, puis les pirates utilisent votre PC à leurs propres fins.
  3. Utiliser la sécurité du routeur routeurs modernes des pare-feu supplémentaires sont installés et il existe de nombreux paramètres de sécurité, utilisez toutes les fonctionnalités possibles.
  4. Mise à jour du navigateur - peu de personnes vérifient la fraîcheur de la version du navigateur, et elles ne sont pas développées uniquement pour plus de commodité. Les pirates peuvent trouver des "failles" dans les anciennes versions, elles ne sont donc pas sécurisées.

D'après les actions des utilisateurs eux-mêmes, la plupart des problèmes surviennent. Si vous faites attention et arrêtez de croire tout ce qui apparaît sur les bannières et dans la publicité, les problèmes diminueront certainement.

Programmes pour surfer en toute sécurité sur Internet

Plus Le meilleur moyen se protéger lorsqu'on visite Internet consiste à utiliser un proxy. Si expliqué dans langage clair, alors lorsque vous vous connecterez au réseau, votre connexion passera par d'autres serveurs.

En plus de la sécurité, cela vous aidera également à rester anonyme. Pour ne pas avoir à télécharger un tas d'extensions ou à payer, téléchargez le navigateur, c'est simple et pratique :

Il ressemble à Google Chrome, mais il a quelques fonctionnalités utiles. Il n'enregistre pas les mots de passe, ne conserve pas d'historique des sites visités, etc. Plus important encore, après le lancement du navigateur, des proxys de plusieurs pays sont utilisés pour se connecter en même temps.

Vous pouvez vérifier lesquels :

Sinon, rien ne vous empêchera d'utiliser cette méthode d'amélioration de la sécurité de la navigation sur le Web.

Grâce à un tel navigateur, vous pouvez accéder à n'importe quel site sans vous soucier de la sécurité. L'essentiel est de ne pas tomber dans le piège des offres alléchantes et de la tromperie pure et simple, vous ne pouvez vous en protéger qu'avec votre mot "Non".

Enfin, je tiens à préciser que lors de la visite de sites en surf, minimisez vos actions sur le site qui s'ouvre. Ne suivez pas les liens, ne lancez pas le téléchargement, mais attendez plutôt que le temps soit écoulé et fermez l'onglet avec le site consulté.

Vous serez également intéressé par :


Je vous serais reconnaissant de partager cet article sur les réseaux sociaux :

Il existe de nombreuses façons d'augmenter la sécurité de vos données et informations personnelles, ce qui, bien sûr, ne vous donnera pas un anonymat complet. Si nécessaire, vos données seront récupérées. Des moyens seront trouvés - disons, un moyen purement physique. Avec des cris et des gémissements. Mais certaines méthodes aideront à attirer un peu moins l'attention. Je suis un peu paranoïaque, j'en utilise donc certains pour éviter de tomber dans les griffes des reptiliens. Donc, en bref, sur les méthodes qui vont compliquer un peu la vie de nos conservateurs du ZOG. Naturellement, nous ne faisons entièrement confiance qu'à l'Open Source.

SE

Vous pouvez commencer à vous occuper de la sécurité dès système opérateur. Winda divulgue des informations au gouvernement mondial, vous pouvez donc suivre les conseils d'Edward Snowden et utiliser Tails, une version Linux super sécurisée que l'agent déchu lui-même utilise. Il tient sur une clé USB et peut être utilisé sur n'importe quel ordinateur sans laisser de traces. Extrait du descriptif :

Tails est un système dont le but principal est de protéger votre vie privée et votre anonymat. Il vous aide à surfer sur Internet de manière anonyme et à contourner la censure dans n'importe quel pays sans laisser de trace (sauf si vous le configurez autrement). Il s'agit d'un système d'exploitation complet conçu pour tenir sur un DVD, une clé USB ou une carte SD, quel que soit le système principal installé sur l'ordinateur.

Computerra dit :

Les développeurs d'OS ne donnent pas leur nom et restent totalement anonymes afin d'empêcher les agences de renseignement d'interférer avec le code de Tails. Le système s'appuie sur Tor pour l'anonymat, ainsi que sur PGP, le système de stockage de mots de passe KeePassX et le plug-in de cryptage de chat Off-the-Record.
Il n'utilise pas le support intégré de l'ordinateur pour le swap. La seule mémoire utilisée par le système est la RAM, qui est automatiquement vidée lorsque l'ordinateur est éteint.

En principe, vous pouvez obtenir un ordinateur portable séparé exécutant ce système d'exploitation pour cela et stocker toutes les données dessus.

Navigateur

Si nous parlons de navigateur anonyme, alors la solution la plus célèbre ici est Tor. Comme mentionné ci-dessus, il est déjà inclus dans l'assemblage Tails. Bien sûr, vous pouvez également utiliser des fenêtres privées de navigateurs connus, mais une solution distincte semble toujours plus fiable. Les autres options pour surfer en toute sécurité sont le VPN et l'I2P, mais je n'ai pas bien compris ces sujets.

Mots de passe

Les mots de passe jouent un rôle important dans la sécurité. Quel que soit le logiciel de cryptage que vous utilisez, si votre mot de passe est votre date de naissance, vous pouvez être piraté non seulement par un écolier qui a lu sur la force brute sur des forums, mais aussi par votre mère. Une solution simple à ce problème est l'extension de navigateur LastPass (elle existe également pour Tor), qui génère des mots de passe complexes, les mémorise automatiquement et les saisit pour vous, et toutes les données sont cryptées côté client - c'est-à-dire qu'elles sont envoyées à les serveurs LastPass déjà chiffrés. Mais c'est une solution intermédiaire, d'autant plus qu'elle n'est pas Open Source. Très pratique, mais le plus parano n'est peut-être pas à votre goût. Vous pouvez l'utiliser pour tous les sites sans importance (vous n'aurez pas besoin de vous souvenir de leurs mots de passe) et stocker les plus importants dans un gestionnaire de mots de passe open source - KeePass. LastPass et KeePass sont deux des solutions les plus éprouvées.

Courrier

L'un des maillons les plus problématiques de cette chaîne harmonieuse est la messagerie. Et ce sont les liens - vous devez l'admettre, si vous utilisez des technologies de cryptage, mais que vos mots de passe arrivent toujours dans la boîte aux lettres, tout l'intérêt du cryptage disparaît. De plus, la plupart des services de messagerie exigent désormais que vous fournissiez un numéro de téléphone lors de l'inscription. Voici donc les solutions possibles.

https://protonmail.ch/
Service postal suisse du personnel du CERN http://habrahabr.ru/post/223809/. Comme solution permanente adresse postaleMeilleure option. C'est juste votre boîte, vous devez attendre quelques mois. Vous pouvez temporairement utiliser les boîtes aux lettres de Microsoft ou http://xmail.net/.

https://10minutemail.net/?lang=ru
Une boîte aux lettres qui est détruite au bout de 10 minutes. Convient aux transactions ponctuelles - enregistrement ou transfert rapide d'informations confidentielles. Plus de boîtes aux lettres jetables :
Ignorer l'e-mail .
dropmail.
Tempmail.

https://help.riseup.net/ru
Une autre solution est Riseup créée par les anarchistes. Mais les administrateurs vous demandent de vous couper si vous soutenez le capitalisme, le racisme, le sexisme, etc. Personnellement, je n'ai rien remarqué là-dedans, donc ça me convient parfaitement)

Stockage en ligne

Snowden conseille SpiderOak, et en effet, parmi d'autres solutions, c'est la plus sécurisée. Ici http://superg.ru/review-spideroak/ Suite.
Méga- stockage en ligne données qui ne participent pas au programme PRISM et qui prennent en charge le chiffrement côté client. Pour la plupart, ils utilisent les mêmes technologies que SpiderOak, un autre service similaire conçu pour le cryptage, mais Mega offre 50 gigaoctets gratuits et SpiderOak seulement 2. J'utilise les deux.
Boxcryptor est un moyen de crypter même le disque Yandex. Une solution appropriée si vous disposez de beaucoup d'espace sur un cloud et que vous souhaitez le chiffrer.

antivirus

Le prochain point important est l'antivirus. Peut-être, meilleur antivirus— Kasperski. Mais comme c'est russe, on peut chercher des solutions alternatives ici. En raison de la situation dans le pays, il est ridicule de parler de confidentialité des données fournies par les services russes. Fondamentalement antivirus gratuit Avast suffit dans la plupart des cas. Il peut être sauvegardé avec un scanner Malwarebytes. En téléchargeant la dernière, vous devez décocher la case "Activer période d'essai”, puis il sera installé gratuitement et pour toujours. Selon mon ressenti, ils trouvent 99% des menaces.

Repos

DuckDuckGo est un moteur de recherche qui se positionne comme "ne vous suivant pas".
https://duckduckgo.com/

Send Anywhere est le service anonyme original qui combine les fonctionnalités de Dropbox et Snapchat.
Vous pouvez envoyer n'importe quel fichier à n'importe qui. Mais le lien vers eux ne fonctionnera que pendant 10 minutes.
https://send-anywhere.com/

Telegram est un messager doté d'une fonctionnalité de "chat secret". C'est-à-dire que vous pouvez le configurer pour que vos messages soient supprimés après 5, 30 secondes, une heure ou même une seconde, sans être enregistrés nulle part.

Une autre option pour correspondre anonymement est de créer un compte commun dans SpiderOak et de jeter un fichier texte à la racine. Ensuite, si vous installez Notepad ++ et le plug-in NppNetNote, vous pouvez éditer ce fichier collectivement - en un mot, organiser une conversation dans fichier texte dans le nuage.

plus ici http://habrahabr.ru/post/225083/ Beaucoup de choses intéressantes ont été écrites, juste au cas où je cite :

Adium et Pidgin pour les chats sécurisés (OTR) via Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go et plus encore.
Textsecure et Redphone pour Android et iPhone pour protéger les SMS et les conversations vocales
HTTPS Everywhere pour les navigateurs
GPGtools et Enigmail pour le courrier

Nous offrons 12 conseils de sécurité pour PC conçus pour minimiser le risque d'attraper des logiciels malveillants dans l'immensité du web. Internet est un endroit merveilleux où nous passons une grande partie de notre temps, où vous pouvez étudier, élargir vos horizons de manière globale, vous faire de nouveaux amis du monde entier et, tout à fait gratuitement, communiquer avec n'importe où dans le monde. Toute cette légèreté est captivante, mais si vous ne veillez pas à la sécurité, l'attractivité remplacera rapidement la déception.

Heureusement, vous n'avez pas à être "sept travées sur le front" pour protéger votre ordinateur et vos données personnelles en ligne. Nous vous invitons à lire et à prendre en compte 12 conseils de sécurité PC conçus pour minimiser le risque d'attraper une sorte de "contagion" dans l'immensité du web.

Contenu:

Alors, commençons.

Mises à jour logicielles dans Contexte peut être très ennuyeux, car c'est toujours désagréable lorsque le PC commence à ralentir et qu'il faut attendre qu'ils soient tous installés. Mais c'est avec les mises à jour que les programmes tirent le meilleur parti dernières fonctionnalités et diverses corrections de bogues, y compris la fermeture de failles de sécurité logicielles. Par conséquent, la mise à jour du système d'exploitation, des navigateurs et des logiciels de sécurité est la base de la sécurité de votre PC ou de votre gadget. Personnaliser mise à jour automatique pendant un certain temps, ou les mettre à jour manuellement, mais cela doit être fait en permanence.


Désinstallez les extensions de navigateur que vous n'utilisez pas et auxquelles vous ne faites pas entièrement confiance, car elles peuvent ralentir considérablement les performances de votre PC ou espionner toutes vos activités. De plus, les add-ons peuvent avoir des vulnérabilités à travers lesquelles les logiciels malveillants interfèrent avec leur travail. Autrement dit, les enregistreurs de frappe peuvent utiliser des modules complémentaires qui suivent le texte saisi au clavier ou des gestionnaires de captures d'écran qui enregistreront des instantanés des formulaires Web que vous avez remplis. Grâce aux vulnérabilités des gestionnaires de mots de passe, les logiciels malveillants peuvent suivre le mot de passe utilisé dans ce moment, information confidentielle: identifiants, mots de passe, noms de boîtes aux lettres E-mail, informations bancaires, etc. Ouvrez la page des extensions dans votre navigateur et vous trouverez quelques plugins et add-ons que vous ne saviez même pas que vous aviez. Vérifiez-les tous et supprimez ceux que vous n'utilisez pas.


De nos jours, la plupart des campagnes telles que Google, Apple, Microsoft, etc. offrent aux utilisateurs la possibilité de configurer la vérification en deux étapes (ou de se connecter avec vérification via un e-mail à "e-mail", coder en "message sms" ou coder dans application mobile) pour vous connecter à votre compte. Il s'agit essentiellement d'une authentification étendue, une méthode spécialement définie pour contrôler l'accès à un compte avec périphérique inconnu ou non standard "Adresses IP". Dans ce document, l'utilisateur doit présenter au système non seulement un identifiant et un mot de passe, mais également fournir des preuves supplémentaires, par exemple, le code dans "message sms", qui est envoyé au numéro de téléphone associé au compte. Nous vous recommandons fortement d'utiliser la méthode de connexion en deux étapes. Compte car, même si les attaquants ont en quelque sorte pris possession du login et du mot de passe, sans un code de votre téléphone, ils ne pourront pas entrer dans votre compte et vous nuire.


Certains sites, dont Facebook, "En contact avec", Twitter, "Instagram", Gmail et Google, vous permettent de vérifier les actions actives récentes : connexions au compte, publications, modifications diverses de votre compte, paramètres, etc. Ils doivent être examinés périodiquement pour déterminer s'il y a eu des activités suspectes que vous n'avez pas commises (par exemple, l'autorisation d'un tiers "Adresses IP"). Il sera également utile de décharger les applications connectées que vous n'utilisez pas régulièrement ou qui exercent une activité malsaine sur vos comptes.

Pour savoir comment vérifier l'activité des comptes de réseaux sociaux, lisez les articles séparés :


5. Définissez un mot de passe sur l'écran de verrouillage de votre téléphone

Si le téléphone est volé ou si vous le perdez accidentellement et que vous n'avez pas défini la protection de l'écran de verrouillage, la personne qui le trouve peut accéder à tous les comptes de médias sociaux et au navigateur Web avec tous les mots de passe enregistrés. En conséquence, il pourra gérer les données des comptes, les supprimer ou les utiliser à votre détriment. Si vous voulez éviter cela, ajoutez un modèle visuel, "Code PIN" ou une empreinte digitale sur l'écran de verrouillage de l'appareil. Maintenant, une personne aussi chanceuse n'obtiendra qu'un téléphone et vos données personnelles seront en sécurité.


6. Protégez votre ordinateur portable

Il en va de même pour votre ordinateur portable ou votre ordinateur de bureau, surtout si votre navigateur a enregistré des mots de passe ou vous connecte automatiquement aux sites Web et aux applications que vous utilisez tous les jours. Ajoutez un mot de passe ou une autre méthode de sécurité (de votre choix) et assurez-vous que les paramètres de sécurité du système d'exploitation Windows macOS ou Android configurés pour exiger un mot de passe chaque fois qu'ils se connectent, sortent du mode veille et changent d'utilisateur.


Le chiffrement de bout en bout est une méthode spéciale de transfert de données dans laquelle plusieurs utilisateurs qui sont des interlocuteurs ont accès aux messages. En utilisant le cryptage de bout en bout, vous pouvez protéger votre connexion des tiers, c'est-à-dire en utilisant le même clés cryptographiques permet de correspondre (ou d'envoyer des fichiers) uniquement à l'expéditeur et au destinataire. Les autres utilisateurs ne pourront pas déchiffrer ces données, même si quelqu'un peut les retracer, il n'y aura toujours aucun avantage à en tirer. Les sites Web qui utilisent le cryptage ont des "URL", ils commencent par l'abréviation HTTPS, souvent affiché avec un cadenas vert dans barre d'adresse navigateur. Utilisez également des plates-formes de messagerie entièrement cryptées telles que : WhatsApp, Télégramme ou signal.


8. Soyez prudent avec le public "Points d'accès Wi-Fi" accès Internet

Le problème avec le public "Points d'accès Wi-Fi" L'accès à Internet est quelque chose auquel vous pouvez vous connecter, tout le monde peut le faire. Cela signifie que vous devez être plus attentif aux fichiers que vous transférez via une telle connexion et aux sites Web que vous visitez. De plus, nous vous recommandons fortement d'installer un logiciel pour créer "Connexions VPN" ("Réseau privé virtuel"- virtuel Réseau privé). Cette technologie vous permet d'établir une ou plusieurs connexions sur un autre réseau. Étant donné que tout le trafic entre votre ordinateur et "Connexion VPN" crypté, personne ne peut suivre les ressources Web que vous avez visitées, les e-mails que vous avez reçus, etc.

N'oubliez pas que les réseaux sociaux "Instagram" ou Twitter, sont publics par défaut, afin que tout le monde puisse obtenir des informations sur l'endroit où vous vous trouvez et sur ce que vous faites. N'exposez pas trop d'informations vous concernant au public, telles que des instantanés d'une carte avec votre adresse de domicile ou de travail, des photos avec géolocalisation, des photos de votre voiture, etc. Réseau social Facebook fournit plus d'options de confidentialité, telles que les paramètres d'audience par message que vous pouvez utiliser pour n'envoyer des photos qu'à des amis proches ou à la famille.


10. Ne partagez pas vos informations personnelles avec qui que ce soit

Quelqu'un peut-il appeler votre banque ou votre fournisseur de réseau et se faire passer pour vous ? Êtes-vous sûr de cela? Nous vous recommandons fortement de vous assurer que les informations personnelles que vous avez utilisées pour vous identifier en plus par téléphone (anniversaires, noms d'animaux, adresses, noms de famille) ne sont pas disponibles sur Internet. Assurez-vous que vous n'utilisez pas d'informations accessibles au public à de telles fins, qu'elles ne sont pas publiées sur les réseaux sociaux ou les paramètres de divers comptes.

Sur Internet, vous pouvez trouver de nombreux services payants et utilitaires gratuits pour protéger votre PC ou votre gadget : antivirus, programmes antispam, programmes de protection de connexion Internet, etc. Ils surveilleront en permanence vos activités sur Internet et fourniront une protection contre les virus et une variété de logiciels malveillants. Même un logiciel antivirus gratuit protégera bien votre ordinateur, par exemple, Avast ! Antivirus gratuit» , Antivirus ESET NOD32, Antivirus BitDefender, antivirus kaspersky et bien d'autres, tous affichent d'excellents résultats en matière de sécurité des PC. Beaucoup ont des modules supplémentaires intégrés de protection des informations bancaires, contrôle parental, pare-feu, protection contre les attaques réseau, protection client de messagerie etc. Nous vous recommandons fortement d'utiliser un antivirus sur PC et appareil mobile.


12. Quelques astuces de sécurité utiles

Toutes les précautions que vous pouvez utiliser ne sont pas numériques. N'oubliez pas que le plus grand danger pour vous sur Internet, c'est vous-même. Utilisez une boîte e-mail, la plus sécurisée selon vous, pour tous les comptes les plus importants : pour les sites bancaires, les systèmes de paiement, l'hébergement, etc., et ne l'utilisez pas pour autre chose. Prendre plaisir Internet filaireà la maison ou au bureau pour travailler sur ces chantiers. Ne vous connectez pas à ces comptes sur les PC et les appareils mobiles d'autres personnes, ou via des "Points d'accès Wi-Fi" sur Internet lorsque vous n'êtes pas sûr de la sécurité cette connexion. Notez tous les mots de passe importants dans votre carnet(sur une feuille de papier) et ne les conservez jamais forme numérique. Utilisez toujours un antivirus Logiciel. Ne publiez pas trop d'informations personnelles en public sur les réseaux sociaux. Ne le dis à personne renseignements personnels, qui peut être utilisé pour une identification supplémentaire en mode téléphone. Pour payer des marchandises sur Internet, il est très dangereux de saisir vos données. carte bancaire, alors utilisez systèmes de paiement en qui vous avez confiance (par exemple, Pay Pal). De plus, n'allez pas sur des ressources Web douteuses, simplement en vous rendant sur lesquelles vous pouvez télécharger le virus (dans l'icône du site, le fichier favicon). Vérifiez avec un antivirus tous les fichiers et programmes téléchargés depuis Internet avant l'installation. Suivez simplement ces conseils pas compliqués et ils vous permettront d'éviter de nombreux problèmes sur le réseau.