Casa / Tutorial Windows / Navigazione sicura. Strumenti per la protezione del sistema. Come una VPN protegge la navigazione web

Navigazione sicura. Strumenti per la protezione del sistema. Come una VPN protegge la navigazione web


Configuriamo una navigazione in Internet più sicura di quella che ci viene fornita per impostazione predefinita. Tutto è fatto sotto ubuntu linux e viene utilizzato il browser Firefox, ma nulla impedisce l'implementazione descritta in altri sistemi operativi e browser. Firefox selezionato a causa di un largo numero plugin che ne estendono le funzionalità standard.

E perché tutto questo?

Il fatto è che molte persone usano gratuitamente Reti Wi-Fi in vari bar per accedere ai social network e inserire le proprie login e password, rischiando di essere intercettati. Dopotutto, stai lavorando sul protocollo http aperto.

L'idea principale dell'articolo: alzeremo tor, che crittograferà il traffico per sua natura aperto (protocollo http, icq). Il server proxy polipo consentirà ai programmi di inviare traffico a tor attraverso se stesso, cosa che solo SOCK può fare e molti programmi non possono funzionare con SOCK. NavigatoreFirefox il traffico http aperto verrà inviato al bundle polipo + tor. Consentiremo il traffico https crittografato direttamente, oltre Tor, poiché la natura di Tor è intrinsecamente lenta e latente.

E ora tutto è più lento e dettagliato.

Thor

Per prima cosa abbiamo bisogno di Tor. Questo progetto migliorerà l'anonimato quando si visitano i siti tramite il protocollo http. Tor crittografa il traffico e utilizza 3 dei suoi server casuali prima di rilasciare il tuo traffico su Internet.

Installa sul sistema - sudo apt-get install tor .

Thor per impostazione predefinita, per usare un eufemismo, non è veloce. Il suo compito è il tuo anonimato e crittografia. In precedenza, eri solo tu e il server web a cui accedevi con il tuo browser, e ora tu, il server web e la rete Tor, che cambia i suoi server con ciascuna delle tue richieste e crittografa il tuo traffico.

Ma ci sono impostazioni che velocizzano Tor.

# Tempo assegnato per costruire un nuovo anello CircuitBuildTimeout 5 # Chiudere la connessione se non c'è stato scambio di informazioni per determinato periodo time (predefinito 5 minuti) KeepalivePeriod 60 # Ogni NUM secondi Thor esamina altre opzioni di concatenamento. NewCircuitPeriod 15 # Aumenta il numero di guardie NumEntryGuards 8

Queste impostazioni devono essere effettuate nel file /etc/tor/torrc. Se i parametri sono già presenti, modificare quelli predefiniti in nuovi dati.

Il parametro SocksPort 9050 suggerisce che lavoreremo attraverso la porta 9050. Se i tuoi programmi possono funzionare attraverso SOCK, sentiti libero di specificare localhost:9050 per loro. Ma molti programmi non sanno come lavorare con SOCK e quindi passiamo a un altro collegamento di sicurezza: Polipo.

Polipo

Polipo è un server proxy piccolo e leggero.

Il suo compito:

  • lavorare con programmi che non sanno come lavorare con SOCK.
  • rimuovi le intestazioni che parlano molto di te durante una sessione http.

Installa polipo - sudo apt-get install polipo . /etc/polipo/config dovrebbe contenere le righe

SocksParentProxy = "localhost:9050" socksProxyType = socks5

Queste linee significano che il traffico ricevuto da Polipo verrà inviato a Thor.

Lascia che Polipo riduca le informazioni su di te disponibili sui siti web. Ciò richiede impostazioni.

DisabilitaVia=true

Se sei moderatamente paranoico. I siti dovrebbero funzionare correttamente.

CensoredHeaders = from, accept-language censorReferer = forse

Se rabbrividisci ad ogni fruscio fuori dalle porte. I siti potrebbero non funzionare correttamente.

CensoredHeaders = set-cookie, cookie, cookie2, from, accept-language censorReferer = true

Polypo ti sta aspettando a 127.0.0.1:8123 e ora puoi specificare l'indirizzo proxy in programmi come 127.0.0.1:8123. Un bel vantaggio è la capacità di Polipo di memorizzare nella cache i risultati di navigazione, che ti farà risparmiare un altro secondo quando visiti i siti.

A questo punto, puoi configurare programmi di messaggistica istantanea come ICQ sul tuo proxy polipo + tor specificando 127.0.0.1:8123 nelle impostazioni.

Skype ha il proprio protocollo privato con crittografia, quindi non devi preoccuparti di inoltrare il traffico Skype crittografato tramite polipo + tor. Puoi solo peggiorare il risultato finale, poiché voce e video sono sensibili alla latenza della rete, e Thor non fa che peggiorare le cose facendo il tuo anonimato e la crittografia.

Firefox con commutazione automatica del proxy.

Non ha senso consentire il traffico https crittografato attraverso il sistema Tor. Solo secondi extra di attesa. Crittografare ciò che è crittografato non è un'idea molto intelligente. Faremo in modo che il traffico http aperto sia crittografato e che l'https crittografato venga crittografato direttamente. Installa l'estensione FoxyProxy Standard in Firefox. Impostiamo la modalità: Usa proxy basati su modelli.

Internet diretto. Raccomando di fare per ogni evenienza direct_inet - accesso diretto a Internet per i tuoi siti bianchi. Questo elenco puoi depositare e quindi accedere a questi siti web BYPASSANDO la protezione di Tor + Polipo.

ATTENZIONE e non inserire login e password, non impegnarsi in questioni finanziarie su questi siti. Questo elemento è necessario solo per velocizzare il lavoro con questo sito o se lavorare con il sito tramite Tor causa più problemi.

Mettendo nella cache Polipo e Thor. L'elemento sotto chiamato tor_polipo utilizza il server proxy polipo + tor. Digita il modello http://* denominato http_via_tor utilizzando Whitelist e Metacharacters. Specificare l'indirizzo proxy 127.0.0.1:8123. Ora FoxyProxy avvolgerà tutto il traffico http su Polipo con Tor, in altre parole, crittograferà e renderà anonimo.

HTTPS va dritto. L'ultimo elemento "predefinito" consentirà anche a tutto il traffico di andare direttamente, il che significa che https crittografato andrà direttamente, bypassando tor + polipo, poiché https non rientrerà nel filtro http://* denominato http_via_tor, descritto sopra.

I protocolli, ad eccezione di http (s), sono generalmente utilizzati da poche persone, quindi non complicheremo lo schema a causa di rari dinosauri. Inoltre, Polipo ha una cronica incapacità di lavorare con ftp.

Un po' più di sicurezza.

  • Consiglio di installare l'estensione NoScript, che consente di disabilitare i contenuti dinamici su siti non attendibili e previene alcuni tipi di attacchi.
  • Installa l'estensione "HTTPS Everywhere" dalla Electronic Frontier Foundation. Questo plugin ha un database in cui sono presenti informazioni sulla disponibilità delle funzionalità https del sito web. Visiti un sito e il plug-in "HTTPS Everywhere" reindirizza alla sua versione https, anche se non sapevi che il sito avesse questa capacità. Oppure si sono semplicemente dimenticati e hanno digitato invece di https - http.
  • Fai attenzione al Wi-Fi e non dimenticare la sua natura "ariosa".
  • Disattiva WPS sul tuo router. Una violazione in WPS consente di violare rapidamente una password WPA2 complessa. Di più Attacca il Wi-Fi in 10 ore- habrahabr.ru/company/xakep/blog/143834/

La potenza della GPU e ora la chiave WPA2 è già stata violata. Chi è colpevole? Configurato dal fratello WPS.

Relativamente poche persone conoscono ancora la tecnologia VPN. E la maggior parte di coloro che ne hanno sentito parlare non hanno fretta di usarlo. E alcuni, a loro volta, sono limitati esclusivamente alle estensioni del browser gratuite, molte delle quali sono essenzialmente proxy, non VPN, perché non crittografano il traffico o lo fanno in modo inappropriato.

Tuttavia, ogni persona che utilizza regolarmente Internet dovrebbe pensare a reindirizzare il proprio traffico attraverso server remoti.

Brevemente perché usare una VPN è un must

Chiunque utilizzi Internet riceve e genera un'enorme quantità di informazioni, tra cui:

Alcuni di loro sono dati estremamente preziosi. A differenza della fine degli anni '90 e dell'inizio degli anni 2000, ora non solo i "cattivi hacker" cercano informazioni sugli utenti. Vogliono ottenerlo: agenzie pubblicitarie, servizi federali e persino fornitori di servizi Internet, ai quali l'utente ha pagato denaro per il servizio di accesso alla rete. Tutti loro, se trascurano la riservatezza, in un modo o nell'altro, possono essere definiti intrusi.

Tuttavia, esiste un altro gruppo di persone che cerca di impossessarsi dei dati degli utenti: si tratta di persone che stanno tentando di acquisire in modo non autorizzato le informazioni trasmesse sul Web. Questo, ad esempio, può essere fatto dai proprietari di punti WiFi aperti.

Minacce Internet che attendono gli utenti che non utilizzano una VPN

In primo luogo, quando si utilizza un WiFi aperto senza una VPN, esiste un rischio elevato di accesso e password conti personali i sistemi bancari remoti, i social network e altri siti saranno compromessi.

Ma anche se non ti connetti a non protetto da password reti wireless, quindi con quasi il 100% di probabilità le informazioni personali verranno trasferite alle agenzie pubblicitarie. Gli acquirenti online possono finire per spendere molti più soldi seguendo impulsivamente annunci mirati piuttosto che analizzando attentamente le offerte.

Ma la cosa principale è che è garantito che i dati cadano nelle mani del governo. In particolare, nella Federazione Russa, secondo la legge adottata, verrà archiviato tutto il traffico degli utenti. E una parte abbastanza ampia di esso è in forma non crittografata. Per questo motivo, se ci sono problemi con la legge, puoi ottenere una sentenza in base ad articoli aggiuntivi.

Come una VPN protegge la navigazione web

Una VPN affidabile, come ad esempio Le VPN, garantirà la sicurezza delle informazioni e l'anonimato durante la navigazione in Internet. Crittografa in modo sicuro il traffico (come evidenziato dalla possibilità di connettersi ai server tramite OpenVPN) e dispone anche di potenza di calcolo in 114 paesi.

Inoltre, i suoi server rimangono sempre disponibili e la velocità di trasferimento è estremamente elevata. Pertanto, i client Le VPN non solo possono navigare sul Web con una VPN attiva, ma anche riprodurre video in streaming, scaricare / distribuire torrent e persino giocare a giochi online (se si sceglie un server vicino alla posizione).

Se vuoi usare Internet liberamente e senza paura, usa una VPN. E per non trasferire dati e non perdere tempo invano, utilizza subito i servizi di un provider di fiducia.

Questo tipo di reddito come i siti di navigazione è uno dei più popolari tra i principianti e, nonostante il reddito minimo, migliaia di persone lo utilizzano grazie a vari siti. Cos'è la navigazione nel sito? Questa è la visualizzazione a pagamento dei siti degli inserzionisti.


In altre parole, vieni pagato per essere un visitatore di un determinato sito. Puoi impegnarti in questo tipo di reddito sugli sponsor postali, ad esempio su o Seosprint.

Sfortunatamente, le continue visite ai siti sono accompagnate dalla minaccia di infezione del computer, perché. tra gli inserzionisti ci sono sistematicamente web master senza scrupoli che cercano di distribuire virus.

Strumenti di protezione del sistema

La navigazione sicura dei siti può essere utilizzata da te se organizzi la protezione multilivello del tuo sistema utilizzando i seguenti strumenti:

L'antivirus è lo strumento più importante per proteggere il computer dai virus. I sistemi antivirus sono diversi, ma per una protezione completa è meglio utilizzare programmi popolari, ad esempio o.

Non dimenticare di aggiornare sistematicamente i database antivirus e la sua versione, questo aumenterà il livello di protezione del tuo sistema.

Il firewall è una funzionalità più adatta per controllare il traffico in entrata sul tuo computer.

Nel caso della navigazione, un firewall è la soluzione ideale per proteggere il computer dai virus. In combinazione con un antivirus, il firewall fornisce abbastanza alto livello protezione.

Browser: un programma utilizzato per visualizzare pagine su Internet, inoltre è accompagnato da una protezione integrata.

Ad esempio, specialisti Google condurre sistematicamente controlli di sicurezza degli utenti del browser Google Chrome. Utilizzando i browser più diffusi, sei un utente più sicuro.

Firewall- protezione integrata del tuo computer da varie minacce. Molti utenti disabilitano questa funzionalità a causa di numerosi pop-up, ma così facendo mettono in pericolo il loro sistema.

Se l'hai disattivato per questo motivo, è meglio che tu cambi idea e, per ridurre i popup, regola le impostazioni necessarie.

Navigazione sicura in Internet

Ci sono molti altri motivi che influiscono negativamente sulla sicurezza della navigazione in Internet. La maggior parte delle persone li trascura, quindi i loro sistemi vengono infettati da virus.

Nessuno vuole infettare un PC, quindi segui questi suggerimenti:

  1. Non andare su siti dubbi, ad esempio dove offrono di scaricare alcuni programmi di hacking e altre truffe. La probabilità che diffondano virus è alta.
  2. Non scaricare nulla da risorse non verificate, altrimenti ti innamorerai sicuramente dei trojan (). Sono distribuiti con il pretesto di software innocuo e quindi gli hacker utilizzano il tuo PC per i propri scopi.
  3. Usa la sicurezza del router router moderni sono installati firewall aggiuntivi e ci sono molte impostazioni di sicurezza, utilizzare tutte le funzionalità possibili.
  4. Aggiornamento del browser: poche persone controllano l'aggiornamento della versione del browser e sono sviluppati non solo per comodità. Gli hacker possono trovare "scappatoie" nelle versioni precedenti, quindi non sono sicure.

Dalle azioni degli utenti stessi, si verificano la maggior parte dei problemi. Se stai attento e smetti di credere a tutto ciò che compare sui banner e nella pubblicità, i problemi diminuiranno sicuramente.

Programmi per navigare in sicurezza in Internet

Più Il modo migliore proteggersi quando si visita Internet significa utilizzare un proxy. Se spiegato in linguaggio semplice, quindi quando ti connetti alla rete, la tua connessione passerà attraverso altri server.

Oltre alla sicurezza, ti aiuterà anche a rimanere anonimo. Per non dover scaricare un mucchio di estensioni o pagare, scarica il browser, è semplice e conveniente:

Sembra Google Chrome, ma ne ha alcuni caratteristiche utili. Non salva le password, non conserva una cronologia delle visite ai siti e così via. Ancora più importante, dopo aver avviato il browser, i proxy di diversi paesi vengono utilizzati per connettersi contemporaneamente.

Puoi controllare quali:

Altrimenti, nulla ti impedirà di utilizzare questo metodo per migliorare la sicurezza della navigazione web.

Attraverso un tale browser, puoi andare su qualsiasi sito e non preoccuparti della sicurezza. L'importante è non innamorarsi di offerte allettanti e di un vero e proprio inganno, puoi proteggerti da questo solo con la tua parola "No".

Infine, vorrei dire che quando visiti i siti durante la navigazione, minimizza le tue azioni sul sito che si apre. Non seguire i link, non avviare il download, ma piuttosto attendere che il tempo sia scaduto e chiudere la scheda con il sito visualizzato.

Ti interesseranno anche:


Ti sarei grato se condividessi questo articolo sui social network:

Esistono molti modi diversi per aumentare la sicurezza dei tuoi dati e informazioni personali, che, ovviamente, non ti daranno il completo anonimato. Se necessario, i tuoi dati verranno recuperati. Verranno trovati modi - diciamo, un modo puramente fisico. Con urla e gemiti. Ma alcuni metodi aiuteranno ad attirare un po' meno l'attenzione. Sono un po' paranoico, quindi ne uso alcuni per evitare di cadere nelle grinfie dei rettiliani. Quindi, in breve, sui metodi che renderanno la vita un po' più difficile ai nostri curatori di ZOG. Naturalmente, ci fidiamo completamente solo dell'Open Source.

Sistema operativo

Puoi iniziare a prenderti cura della sicurezza fin da sistema operativo. Winda sta divulgando informazioni al governo mondiale, quindi puoi seguire il consiglio di Edward Snowden e utilizzare Tails, una build Linux super sicura che usa lo stesso agente caduto. Si inserisce su una chiavetta USB e può essere utilizzato su qualsiasi computer senza lasciare tracce. Estratto dalla descrizione:

Tails è un sistema il cui scopo principale è proteggere la tua privacy e l'anonimato. Ti aiuta a navigare in Internet in modo anonimo e ad aggirare la censura in qualsiasi paese senza lasciare traccia (a meno che tu non lo configuri diversamente). È un sistema operativo completo progettato per adattarsi a un DVD, un'unità flash o una scheda SD, indipendentemente dal sistema principale installato sul computer.

Computerra dice:

Gli sviluppatori del sistema operativo non danno i loro nomi e rimangono completamente anonimi per impedire alle agenzie di intelligence di interferire con il codice di Tails. Il sistema si affida a Tor per l'anonimato, così come a PGP, al sistema di archiviazione delle password KeePassX e al plug-in di crittografia della chat Off-the-Record.
Non utilizza il supporto integrato del computer per lo scambio. L'unica memoria utilizzata dal sistema è la RAM, che viene automaticamente svuotata allo spegnimento del computer.

In linea di principio, puoi ottenere un laptop separato che esegue questo sistema operativo per questo e archiviare tutti i dati su di esso.

Navigatore

Se parliamo di navigatore anonimo, allora la soluzione più famosa qui è Tor. Come accennato in precedenza, è già incluso nell'assieme Tails. Naturalmente, puoi anche utilizzare finestre private di browser noti, ma una soluzione separata sembra ancora più affidabile. Altre opzioni per una navigazione sicura sono VPN e I2P, ma non ho capito bene questi argomenti.

Le password

Le password svolgono un ruolo importante nella sicurezza. Qualunque sia il software di crittografia che usi, se la tua password è la tua data di nascita, puoi essere violato non solo da uno scolaro che ha letto della forza bruta sui forum, ma anche da tua madre. Una semplice soluzione a questo problema è l'estensione del browser LastPass (ce n'è anche una per Tor), che genera password complesse, le ricorda automaticamente e le inserisce per te, e tutti i dati sono crittografati sul lato client, ovvero vengono inviati ai server LastPass già crittografati. Ma questa è una soluzione intermedia, soprattutto perché non è Open Source. Molto conveniente, ma il più paranoico potrebbe non essere di tuo gusto. Puoi usarlo per tutti i siti non importanti (non avrai bisogno di ricordare le password per loro) e archiviare quelli più importanti in un gestore di password open source - KeePass. LastPass e KeePass sono due delle soluzioni più collaudate.

Posta

Uno degli anelli più problematici di questa catena armoniosa sono i servizi postali. E questi sono i collegamenti: devi ammettere che se utilizzi tecnologie di crittografia, ma le tue password arrivano comunque alla casella di posta, l'intero punto di crittografia scompare. Inoltre, la maggior parte dei servizi di posta ora richiede di fornire un numero di telefono al momento della registrazione. Ecco quindi le possibili soluzioni.

https://protonmail.ch/
Servizio postale svizzero dal personale del CERN http://habrahabr.ru/post/223809/. Come soluzione per permanente indirizzo postalemigliore opzione. Questa è solo la tua scatola devi aspettare qualche mese. Puoi utilizzare temporaneamente le caselle di posta di Microsoft o http://xmail.net/.

https://10minutemail.net/?lang=ru
Una cassetta postale che viene distrutta dopo 10 minuti. Adatto per transazioni una tantum: registrazione o trasferimento rapido di informazioni riservate. Altre cassette postali usa e getta:
Elimina e-mail.
dropmail.
Tempmail.

https://help.riseup.net/ru
Un'altra soluzione è Riseup creata dagli anarchici. Ma gli amministratori ti chiedono di tagliarti fuori se sostieni il capitalismo, il razzismo, il sessismo e così via. Personalmente, non ho notato nulla in questo, quindi mi si addice perfettamente)

Archiviazione cloud

Snowden consiglia SpiderOak e in effetti, tra le altre soluzioni, è la più sicura. Qui http://superg.ru/review-spideroak/ di più.
Mega- archiviazione cloud dati che non partecipano al programma PRISM e supportano la crittografia lato client. Per la maggior parte usano le stesse tecnologie di SpiderOak, un altro servizio simile incentrato sulla crittografia, ma Mega offre 50 gigabyte gratuiti e SpiderOak solo 2. Io li uso entrambi.
Boxcryptor è un modo per crittografare anche Yandex Disk. Una soluzione adatta se hai molto spazio su qualche cloud e vuoi crittografarlo.

antivirus

Il prossimo punto importante è l'antivirus. Forse, miglior antivirus— Kaspersky. Ma poiché è russo, qui puoi cercare soluzioni alternative. A causa della situazione nel paese, è ridicolo parlare di riservatezza dei dati fornita dai servizi russi. Fondamentalmente antivirus gratuito Avast è sufficiente nella maggior parte dei casi. È possibile eseguire il backup con uno scanner Malwarebytes. Scaricando l'ultimo, è necessario deselezionare "Abilita periodo di prova”, e quindi verrà installato gratuitamente e per sempre. Secondo i miei sentimenti, trovano il 99% delle minacce.

riposo

DuckDuckGo è un motore di ricerca che si posiziona come "non ti segue".
https://duckduckgo.com/

Send Anywhere è il servizio anonimo originale che combina le funzionalità di Dropbox e Snapchat.
Puoi inviare qualsiasi file a chiunque. Ma il collegamento a loro funzionerà solo per 10 minuti.
https://send-anywhere.com/

Telegram è un messenger che ha una funzione di "chat segreta". Cioè, puoi impostarlo in modo che i tuoi messaggi vengano cancellati dopo 5, 30 secondi, un'ora o anche un secondo, senza essere salvati da nessuna parte.

Un'altra opzione per corrispondere in modo anonimo è creare un account comune in SpiderOak e lanciare un file di testo nella root. Quindi, se installi Notepad ++ e il plug-in NppNetNote per esso, puoi modificare questo file collettivamente - in una parola, organizza una chat in file di testo nella nuvola.

più qui http://habrahabr.ru/post/225083/ Sono state scritte molte cose interessanti, nel caso cito:

Adium e Pidgin per chat sicure (OTR) tramite Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go e altro.
Textsecure e Redphone per Android e iPhone per proteggere SMS e conversazioni vocali
HTTPS Ovunque per i browser
GPGtools e Enigmail per la posta

Noi offriamo 12 suggerimenti per la sicurezza del PC progettati per ridurre al minimo il rischio di rilevare malware nella vastità del web. Internet è un posto meraviglioso dove trascorriamo una parte significativa del nostro tempo, dove puoi studiare, ampliare i tuoi orizzonti, fare nuove amicizie da tutto il mondo e, in modo assolutamente gratuito, comunicare con qualsiasi parte del mondo. Tutta questa leggerezza è accattivante, ma se non ti prendi cura della sicurezza, l'attrattiva sostituirà rapidamente la delusione.

Per fortuna non devi esserlo "sette spanne in fronte" per proteggere il tuo computer e i tuoi dati personali online. Ti invitiamo a leggere e prendere in considerazione 12 suggerimenti per la sicurezza del PC progettati per ridurre al minimo il rischio di catturare qualche tipo di "contagio" nella vastità del web.

Contenuto:

Quindi, cominciamo.

Aggiornamenti software in sfondo può essere molto fastidioso, perché è sempre spiacevole quando il PC inizia a rallentare e devi aspettare che siano installati tutti. Ma è con gli aggiornamenti che i programmi ottengono il massimo ultime funzionalità e varie correzioni di bug, inclusa la chiusura di buchi di sicurezza del software. Pertanto, l'aggiornamento del sistema operativo, dei browser e del software di sicurezza è la base per la sicurezza del tuo PC o gadget. personalizzare aggiornamento automatico per un certo tempo o aggiornarli manualmente, ma questo deve essere fatto costantemente.


Disinstalla le estensioni del browser che non usi e di cui non ti fidi completamente, in quanto possono rallentare notevolmente le prestazioni del PC o spiare tutte le tue attività. Inoltre, i componenti aggiuntivi potrebbero presentare vulnerabilità attraverso le quali il malware interferirà con il loro lavoro. Cioè, tramite componenti aggiuntivi, possono funzionare key logger che tengono traccia del testo inserito sulla tastiera o gestori di screenshot che salveranno istantanee dei moduli web che hai compilato. Attraverso le vulnerabilità nei gestori di password, il malware può tracciare la password utilizzata in questo momento, informazioni confidenziali: accessi, password, nomi delle caselle di posta E-mail, informazioni bancarie, ecc. Apri la pagina delle estensioni nel tuo browser e troverai alcuni plug-in e componenti aggiuntivi che non sapevi nemmeno di avere. Controllali tutti ed elimina quelli che non usi.


Al giorno d'oggi, la maggior parte delle campagne come Google, Apple, Microsoft, ecc. offre agli utenti la possibilità di impostare la verifica in due passaggi (o accedere con la verifica tramite un'e-mail a "e-mail", codificare "messaggio sms" o codificare applicazione mobile) per accedere al tuo account. In sostanza, si tratta di un'autenticazione estesa, uno speciale metodo definito per controllare l'accesso a un account con dispositivo sconosciuto o non standard "Indirizzi IP". In esso, l'utente deve presentare al sistema non solo un login e una password, ma anche fornire ulteriori prove, ad esempio il codice in "messaggio sms", che viene inviato al numero di telefono associato all'account. Consigliamo vivamente di utilizzare il metodo di accesso in due passaggi. account poiché, anche se gli aggressori in qualche modo si sono impossessati del login e della password, senza un codice dal tuo telefono non saranno in grado di entrare nel tuo account e farti del male.


Alcuni siti, tra cui Facebook, "In contatto con", Cinguettio, "Instagramma", GMail e Google, ti consentono di controllare le azioni attive recenti: accessi all'account, post, varie modifiche nel tuo account, impostazioni, ecc. Dovrebbero essere controllati periodicamente per determinare se ci sono state attività sospette che non hai commesso (ad esempio, l'autorizzazione di una terza parte "Indirizzi IP"). Sarà anche utile scaricare le app connesse che non usi regolarmente o che svolgono attività malsane sui tuoi account.

Per sapere come controllare l'attività negli account dei social network, leggi gli articoli separati:


5. Imposta una password sulla schermata di blocco del telefono

Se il telefono viene rubato o lo perdi accidentalmente e non hai impostato la protezione della schermata di blocco, la persona che lo trova può accedere a tutti gli account dei social media e al browser Web con tutte le password salvate. Di conseguenza, potrà gestire i dati degli account, cancellarli o utilizzarli a tuo danno. Se vuoi evitarlo, aggiungi un modello visivo, "Codice PIN" o l'impronta digitale sulla schermata di blocco del dispositivo. Ora, una persona così fortunata riceverà solo un telefono e i tuoi dati personali saranno al sicuro.


6. Proteggi il tuo laptop

Lo stesso vale per il tuo laptop o PC desktop, soprattutto se il tuo browser ha salvato le password o ti accede automaticamente ai siti Web e alle app che usi ogni giorno. Aggiungi una password o un altro metodo di sicurezza (a tua scelta) e assicurati che le impostazioni di sicurezza del sistema operativo Windows Mac OS o Androide configurati per richiedere una password ogni volta che accedono, si svegliano dalla sospensione e cambiano utente.


La crittografia end-to-end è un metodo speciale di trasferimento dei dati in cui diversi utenti che sono interlocutori ottengono l'accesso ai messaggi. Utilizzando la crittografia end-to-end, puoi proteggere la tua connessione da terze parti, ovvero utilizzando la stessa chiavi crittografiche consente di corrispondere (o inviare file) solo al mittente e al destinatario. Altri utenti non saranno in grado di decrittografare questi dati, anche se qualcuno può rintracciarli, non ne trarranno comunque alcun vantaggio. I siti Web che utilizzano la crittografia hanno specifiche "URL", iniziano con l'abbreviazione HTTPS, spesso visualizzato con un lucchetto verde all'interno barra degli indirizzi navigatore. Inoltre, utilizza piattaforme di messaggistica completamente crittografate come: WhatsApp, Telegramma o segnale.


8. Stai attento con il pubblico "Hotspot Wi-Fi" accesso ad Internet

Il problema con il pubblico "Hotspot Wi-Fi" L'accesso a Internet è qualcosa a cui puoi connetterti, così possono farlo tutti gli altri. Ciò significa che devi essere più attento ai file che trasferisci tramite tale connessione e ai siti Web che visiti. Inoltre, ti consigliamo vivamente di installare alcuni software per creare "Connessioni VPN" ("Rete privata virtuale"- virtuale rete privata). Questa tecnologia consente di stabilire una o più connessioni su un'altra rete. Poiché tutto il traffico tra il tuo computer e "Connessione VPN"è crittografato, quindi nessuno può tenere traccia di quali risorse Web hai visitato, quale posta hai ricevuto, ecc.

Ricorda che i social network "Instagramma" o Cinguettio, sono pubblici per impostazione predefinita, quindi tutti possono ottenere informazioni su dove ti trovi e cosa stai facendo. Non esporre al pubblico troppe informazioni su di te, come scatti di mappe con il tuo indirizzo di casa o di lavoro, foto con geolocalizzazione, foto della tua auto, ecc. Rete sociale Facebook fornisce più opzioni sulla privacy, come le impostazioni del pubblico per messaggio che puoi utilizzare per inviare foto solo ad amici intimi o familiari.


10. Non condividere le tue informazioni personali con nessuno

Qualcuno può chiamare la tua banca o il tuo gestore di rete e fingere di essere te? Sei sicuro? Ti consigliamo vivamente di assicurarti che le informazioni personali che hai utilizzato per identificarti ulteriormente al telefono (compleanni, nomignoli, indirizzi, cognomi) non siano disponibili su Internet. Assicurati di non utilizzare le informazioni disponibili pubblicamente per tali scopi, che non siano pubblicate sui social network o nelle impostazioni di vari account.

Su Internet puoi trovare molti pagamenti e utenze gratuite per proteggere il tuo PC o gadget: antivirus, programmi antispam, programmi per la protezione della connessione Internet, ecc. Monitoreranno costantemente le tue attività su Internet e forniranno protezione contro virus e una varietà di malware. Anche il software antivirus gratuito proteggerà bene il tuo computer, ad esempio, Avast! Antivirus gratuito» , Antivirus ESET NOD32, Antivirus BitDefender, kaspersky antivirus e molti altri, tutti mostrano ottimi risultati nella sicurezza del PC. Molti dispongono di moduli aggiuntivi di protezione delle informazioni bancarie integrati, Controllo dei genitori, firewall, protezione dagli attacchi di rete, protezione client di posta eccetera. Consigliamo vivamente di utilizzare l'antivirus su PC e dispositivo mobile.


12. Alcuni utili trucchi per la sicurezza

Non tutte le precauzioni che puoi usare sono digitali. Ricorda che il più grande pericolo per te su Internet sei tu stesso. Usa una casella di posta elettronica, la più sicura che pensi, per tutti gli account più importanti: per i siti bancari, i sistemi di pagamento, l'hosting, ecc., e non usarla per nient'altro. Divertiti internet via cavo a casa o in ufficio per lavorare su questi siti. Non accedere a questi account su PC e dispositivi mobili di altre persone o gratuitamente "Hotspot Wi-Fi" su Internet quando non sei sicuro della sicurezza questa connessione. Annota tutte le password importanti nel tuo taccuino(su un foglio di carta) e non salvarli mai forma digitale. Usa sempre l'antivirus Software. Non pubblicare troppe informazioni personali in pubblico sui social media. Non dirlo a nessuno informazione personale, che può essere utilizzato per un'ulteriore identificazione in modalità telefono. Per pagare merci su Internet, è molto pericoloso inserire i tuoi dati. carta di credito, quindi usa sistemi di pagamento di cui ti fidi (ad esempio, PayPal). Inoltre, non andare su risorse Web dubbie, semplicemente accedendo a cui puoi scaricare il virus (nell'icona del sito, file favicon). Verificare con un antivirus tutti i file ei programmi scaricati da Internet prima dell'installazione. Basta seguire questi suggerimenti non complicati e ti permetteranno di evitare molti problemi sulla rete.