Hjemmeside » Teknologi » 10 måder at beskytte dit privatliv online og forhindre hacking

    10 måder at beskytte dit privatliv online og forhindre hacking

    Cyberangreb forekommer på tværs af grænser og spænder fra enkle e-mail "phishing" -bestræbelser til sofistikerede softwareprogrammer, der hurtigt udvider angrebene og skjuler gerningsmandenes identitet. Motiver fra cyberkriminelle spænder fra forfængelighed (at bevise ens tekniske ekspertise) til ulovlig fortjeneste. Nogle angreb er politisk motiverede, mens andre sjældent offentliggøres, stats sponsoreret sabotage. Angrebet rammer enkeltpersoner, virksomheder og regeringer.

    Ifølge en rapport fra Ponemon-instituttet tjener en succesrig hacker $ 14.711 for hvert angreb og har 8,26 succesrige angreb pr. År. Sofistikeret hacking-værktøjer er let tilgængelige på Internettet, især det mørke web. Kriminelle og nysgerrige øger deres bestræbelser på at invadere dit privatliv og stjæle dine penge. Og truslerne bliver mere forskellige og sofistikerede med året. Hvilke handlinger kan du tage for at hærde målet og beskytte dine aktiver?

    Hvilke handlinger kan du tage for at hærde målet og beskytte dine aktiver?

    Forstå fjenden

    Ondsindet software kan ødelægge din computer eller fungere skjult i baggrunden. Malware (The Creeper Worm) blev først fundet på ARPANET, forløberen for Internettet, i de tidlige 1970'ere. Siden den tid, ansporet af væksten af ​​personlige computere og tilsluttede kommunikationsnetværk, har mange forskellige typer malware vist sig, herunder:

    • trojanske heste: Den mest almindelige malware er baseret på den græske strategi for at invadere Troy: Trojan Horse. I dette tilfælde bliver brugerne narret til at give en outsider ubegrænset adgang til deres computere ved at klikke på et usikkert internetlink, åbne en e-mail-vedhæftet fil eller udfylde en formular. Trojanter er i sig selv leveringskøretøjer, der giver en "bagdør" til en computer eller netværk. Som en konsekvens åbner de døren for ondsindet software til at stjæle data, kompromittere operativsystemer eller spionere på brugere. Trojanere kopierer sig ikke og spreder sig til andre enheder som en virus eller en orm.
    • Vira: Ligesom en biologisk virus overføres til intetanende værter, gentager en computervirus sig selv og inficerer nye computere og ændrer derefter driftsprogrammer til funktionsfejl. Nogle har kaldt vira "sygdomme ved maskiner", et udtryk først opfundet i den futuristiske film "Westworld" fra 1972. En af de tidlige vira - Love Letter - leveret af en e-mail med emnelinjen “I Love You” og en vedhæftet fil “L0VE-LETTER-FOR-YOU.TXT” - angreb 55 millioner computere over hele verden og forårsager anslåede skader på 10 milliarder dollars ifølge Wired magazine.
    • orm: I modsætning til vira er orme softwareprogrammer, der kører fra computer til computer på et netværk uden nogen menneskelig handling. En orm bevæger sig gennem de samme netværksforbindelser, som computere bruger til at kommunikere. For eksempel kunne en orm sende en kopi af sig selv til alle, der er anført i en e-mail-adressebog uden kendskab til afsenderen og fortsætte cyklussen på ubestemt tid med hver nye kontakt. Resultatet kan være et overbelastet system eller værre, hvis det kombineres med en virus - en blandet trussel. I 2008 dukkede en af ​​de mest berygtede og mest udbredte orme gennem tidene Conficker op og skabte et verdensomspændende botnet med millioner af computere under dens kontrol. I 2009 tilbød Microsoft en belønning på $ 250.000 for arrestationen og domfældelsen af ​​dem, der lancerede ormen på Internettet; belønningen forbliver uindsamlet, og formålet med de originale forfattere er ukendt. Ikke desto mindre eksisterer versioner af Conflicker i dag og er vist på tilsluttede MR-maskiner, CT-scannere, dialysepumper og kameraer fra politiets krop.
    • Bots: Bots er automatiserede processer, der interagerer med andre netværkstjenester. Disse internetrobotter bruges til at indsamle information og reagere automatisk på instant messaging, chat og andre webgrænseflader. Bots bruges til gavnlige eller godartede formål, men kan udnyttes til selvforplantning, forbindelse gennem hele netværket af tilsluttede enheder og fjernstyret angreb mod sårbare mål. Nogle gange benævnt ”zombier”, er bots mere alsidige end vira eller orme, fordi de har evnen til at logge tastetryk, indsamle adgangskoder, fange og analysere pakker med information, indsamle økonomiske oplysninger, starte DoS (Denial of Service) angreb, videresende spam , og åbne bagdøre på inficerede computere. De er mere alsidige, let ændrede og vanskelige at opdage. Advertising Age rapporterede i 2015, at internetannonce-svig af bots, der efterligner mennesker, tjente 18,5 milliarder dollars årligt.

    Potentielle konsekvenser af et angreb

    Den amerikanske kongres undersøger i øjeblikket flere tilfælde af påstået hacking af russiske agenter, der fandt sted under præsidentvalget i 2016. I Filippinerne påvirkede 55 millioner vælgere et dataovertrædelse fra hackergruppen Anonyme Filippinerne og tyveri af krypterede og ikke-krypterede biometriske data. I 2017 klagede den nyvalgte franske præsident Emmanuel Macron og hans underordnede af cyberangreb under landets præsidentkampagne.

    I februar 2016 stjal hackere rekorder for næsten 30.000 ansatte i FBI og Homeland Security. I 2015 afslørede en dataovertrædelse rapporteret af Internal Revenue Service skatteoplysninger om mere end 700.000 personer. Samme år annoncerede den føderale regerings kontor for personalestyring tyveri af personlige oplysninger for mere end 21 millioner føderale ansatte og entreprenører.

    Regeringer er ikke de eneste mål. Ifølge Heritage Foundation hackede cyberindtrædere flere firmadatabaser i 2016, herunder Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank og Banner Health. Ofrene omfattede også førende virksomheder inden for sociale netværk, såsom Yahoo, Dropbox, Myspace og LinkedIn. Konsekvenserne af hacking påvirker alle webbesøgere på forskellige måder.

    Potentielt uønskede programmer

    Potentielt uønskede programmer (PUP'er) inkluderer adware og programmer, der bremser din computer ned, sporer dig og rod på din skærm med reklamer. Ifølge How-To Geek, bundter alle gratis Windows- og Mac-software-downloadwebsteder PuP'er med deres freeware. Når den først er installeret, indlæser softwaren reklame, der forhindrer indhold eller afbryder webbrowsing med uønskede pop-up- og pop-under-vinduer. Det kan også kapre søgemaskiner og hjemmesider, installere værktøjslinjer, omdirigere websider, ændre søgeresultater og vise falske annoncer.

    Distribueret afslag på tjeneste

    I 2016 påvirkede Distribution Denial of Service (DDoS) angreb nogle af de største teknologiselskaber på Internettet, hvilket begrænsede adgangen til websteder som Twitter, PayPal og Spotify. Ifølge Al Jazeera fokuserede det særlige angreb på webtrafikprocessoren Dyn og brugte hundreder af tusinder af tilsluttede enheder, inklusive webcams og digitale videooptagere, der tidligere var blevet inficeret med malware. Selv WikiLeaks-grundlægger Julian Assanges internetforbindelse blev påvirket.

    Faren for DDoS-angreb kan ikke overdrives, da kritisk infrastruktur - elsystemer, hospitaler, flytrafiksystemer, politi og brandenheder, pengeoverførselssystemer - kunne gå offline og være utilgængelig til at levere nødvendige tjenester. En Incapsula-undersøgelse estimerer, at det gennemsnitlige DDoS-angreb koster sit offer $ 40.000 i timen med en medianomkostning pr. Hændelse på $ 500.000. Over 90% af de 270 amerikanske virksomheder, der besvarede undersøgelsen, rapporterede et DDoS-angreb i det sidste år, mens to tredjedele af virksomhederne var blevet målrettet to eller flere gange.

    Spyware

    Spyware er software, der hemmeligt er indlæst på en elektronisk enhed og kan spore tastetryk, der er indtastet på en computer- eller telefontastatur, overvåge data, der er indtastet i digitale former, eller optage lyd- og videoinformation skjult. Adware - selvom det er mindre påtrængende end de fleste malware - er en anden form for spyware og bruges af annoncører og webhosts til at målrette annonceringsindhold.

    Software, der er downloadet fra Internettet, inkluderer ofte spyware. Det kan også downloades skjult, mens du besøger bestemte websider, især pornografiske websteder. Siderne indeholder scripts, der automatisk udløser en spyware-download, der åbnes, så snart siden er tilgængelig.

    I en sag, der involverede Lower Merion School District i Pennsylvania, indeholdt 2.300 MacBooks udstedt af distriktet spyware, der i hemmelighed knipte tusinder af webcam-billeder af studerende derhjemme, i sengen og delvist klædt. Ifølge Wired-magasinet blev distriktet enige om at betale $ 610.000 til to studerende og deres advokater. En anden sag involverede billeder af Miss Teen USA, der blev taget ved hjælp af hendes webcam, da hun skiftede.

    Det er lovligt at sælge spy-software - et Remote Administration Tool (RAT) til computere og elektroniske enheder. Selvom det er ulovligt at bruge sådan software ud over arbejdspladsen, er det i bedste fald vanskeligt at håndhæve disse regler.

    Informationstyveri

    Det mest almindelige resultat af en computerhack er tyveri af kritiske eller fortrolige oplysninger, der kan bruges til at udligne andre elektronisk - identitetstyveri - eller udpresse dem, der ville lide, hvis informationerne blev frigivet. Kriminelle bruger personlige oplysninger til at stjæle:

    • Skatterefusioner. Gjerningsmanden arkiverer et falsk afkast ved hjælp af et stjålet Social Security Number og modtager en refusion, før det reelle afkast indleveres.
    • Medicinske tjenester. Ved hjælp af information om sundhedsforsikring overbeviser tyven sundhedsudbyderen om at sende falske regninger til forsikringsselskabet.
    • Ejendomme og finansielle aktiver. Socialsikkerhedsnumre til børn og ældre er især værdifulde til åbning af kreditkortkonti og ansøgning om statslige fordele. Ingen af ​​grupperne vil sandsynligvis bemærke de nye konti eller ændringer i deres kreditværdighed.

    I angreb som WannaCry trues virksomheder og enkeltpersoner med afpresning, efter at der er taget pinlige eller ejendomsmæssige oplysninger. Los Angeles Times rapporterede i 2017, at en digital kopi af den femte rate af Disney-filmen "Pirates of the Caribbean: Dead Men Tell No Tales" blev hacket. Tyvene truede med at frigive filmen i segmenter, en ordning, der sandsynligvis vil ødelægge efterspørgsel efter kontoret, medmindre Disney betalte løsepenge.

    Sikkerhedsomkostninger

    Cybersecurity Ventures estimerer, at omkostningerne ved global cyberkriminalitet vil stige til mere end $ 6 billioner årligt inden 2021. Som en konsekvens er det ikke overraskende, at organisationer også vil øge deres budgetter til at beskytte deres informationsaktiver. I en Forbes-magasinartikel estimerede Cybersecurity Ventures administrerende direktør Steve Morgan, at markedet for forsvar mod cyberangreb ville nå $ 170 milliarder i 2020 - op fra 77 milliarder dollars i 2015. Han bemærker, at den føderale regering har brugt over 100 milliarder dollars på cybersikkerhed i det sidste årti.

    Estimatet for sikkerhedsomkostninger inkluderer ikke dem, der betales af små virksomheder og forbrugere for beskyttelse af tyveri mod personlig identitet, reparation af computere og mobiltelefoner for at fjerne malware og vira, installation af antivirus- og malware-beskyttelsessoftware eller post-breach-tjenester som datagendannelse og brugeruddannelse om bedste praksis til personlig cyberforsvar. Der er ingen skøn over mistet produktivitet som følge af hacks, heller ikke for den frustration og vrede, som ofrene for et cyberangreb oplever.

    Sårbarheder

    En ulempe ved at leve i informationsalderen er, at enhver elektronisk enhed, der er i stand til at kommunikere med andre enheder, er udsat for hacking og malware. Internettet er mættet med værktøjer og manualer, der forklarer hukommelseschips og programmeringssprog for at ændre fabriksproducerede enheder, også dem med trådløse forbindelser. Desværre er der masser af skyggefulde mennesker, der er ivrige efter at drage fordel af de teknologiske huller.

    Udtrykket "hacker" er kontroversielt i sikkerhedsverdenen. Det kan henvise til nogen, der går på kompromis med computersikkerhed, eller en dygtig udvikler af gratis software. Insidere foretrækker at bruge udtrykkene "sorte hatte" og "hvide hatte" for at skelne mellem de gode og onde fyre:

    • Sort-Hats: Disse hackere krænker computersikkerhed for personlig gevinst (såsom at stjæle kreditkortnumre) eller af rent ondsindede grunde (organisering af et botnet for at udføre DDoS-angreb mod websteder, de ikke kan lide).
    • White-Hats: De er de "etiske hackere" - eksperter på at kompromittere computersikkerhedssystemer, der er ansat til at teste en organisations computersikkerhedssystemer ("penetrationstest"). Selvom dette arbejde ligner en sort hat, rapporterer hvidhat-hacker tilbage til organisationen og informerer dem om, hvordan de fik adgang; dette giver virksomheden mulighed for at forbedre deres forsvar.

    Black Hat Security og DefCon konferencer afholdes over hele verden. Møderne gør det muligt for sikkerhedsfagfolk at identificere og skabe effektive modforanstaltninger til fremtidige hacks. På hver konference anvender deltagere brændertelefoner, bruger pen og papir i stedet for en bærbar computer og betaler med kontanter snarere end med kreditkort.

    I følge USA Today er disse taktikker nødvendige, fordi konferencerne "deltager i tusinder af mennesker med værktøjer og viden til at bryde ind i næsten ethvert tænkeligt system." Tidligere konferencer har demonstreret, hvordan man:

    • Frakobl sikkerhedssystemer til hjemmet
    • Åbn og start en låst bil uden nøgle
    • Overtag en bevægelig bil for at dreje, smække på bremserne eller fremskynde
    • Overtag en FM-radio digital kanal og lever falske trafikalarmer
    • Undgå at betale trafikafgift eller forstyrre trafikstyringssystemer
    • Overfør falske meddelelser til kommercielle flyselskaber
    • Afbryd personsøgere og medicinsk udstyr
    • Udskift uplink-transmissionerne på en tv-tv-satellit med hackerens eget feed

    Sådan beskytter du dine oplysninger

    Den amerikanske forfatter Thomas Pynchon sagde angiveligt: ​​”Paranoia er hvidløg i livets køkken, ikke sandt; du kan aldrig have for meget af det. ” Dog taget for langt, vil paranoia få en til at gå glip af mange af fordelene ved den moderne tidsalder.

    En bekendt af mig er så bekymret for det potentielle tab af hans private data, at han nægter at bruge en telefon med tekst- eller internetfunktioner, er afhængig af papirkontrol og indskud til at betale sine regninger og bruger en enkeltstående computer uden internet. Han kører en 2000 Mercedes C-klasse og er afhængig af en tysk hyrde på 120 pund for sikkerhed i hjemmet. Heldigvis er der skridt, du kan tage, som vil reducere truslen om informationstyveri uden at miste bekvemmeligheder og bekvemmeligheder ved moderne teknologi.

    Producenter sender typisk computere og mobiltelefoner med et bestemt operativsystem (OS). De fleste pc'er leveres med den nyeste version af Windows-operativsystemet - i øjeblikket Windows 10. Apple-computere bruger Mac-operativsystemet (i øjeblikket macOS High Sierra til computere og iOS 10 til iPhones). Vær opmærksom på, at Windows er det mest populære mål for hackere, simpelthen fordi det dominerer markedet (90,6% markedsandel). Som en konsekvens betragter mange computersikkerhedsfagfolk mindre kendte operativsystemer som mere sikre. Når du konfigurerer en ny enhed eller et operativsystem, skal privatlivets indstillinger være den første forretningsorden.

    For at gøre din enhed mere sikker skal du tage følgende trin.

    1. Bestem det installerede operativsystem

    Hvis du beslutter at ændre OS, skal du bruge et startbart USB-drev, der kan tilsidesætte dit nuværende OS's startproces. Det kan også være nødvendigt, at du omformaterer harddisken for at bruge det nye operativsystem. Inden du beslutter at udskifte det eksisterende operativsystem, skal du overveje, at det er tæt på hardware. Desuden opgraderer udviklerne af alle operativsystemer konstant programmet til at folie hackere og korrigere mindre programmeringsfejl. Det er muligvis ikke værd at bruge tid og kræfter på at ændre operativsystemet for at afslutte processen.

    2. Hold dit operativsystem opdateret

    Vær opmærksom på nylige rettelser og rettelser, der er anbefalet af operatøren, og installer regelmæssigt de nyeste opdateringer for at beskytte mod ny malware. Kør den nyeste OS-version på din mobiltelefon. Se efter opdateringer automatisk, hvis indstillingen er tilgængelig.

    3. Gennemgå privatlivsindstillingerne på din enhed

    Udviklere opgraderer konstant brugerstyret privatliv og sikkerhedsindstillinger på hardware. SecurityIntelligence anbefaler ni tip til Windows 10-brugere, og Macworld leverer lignende tip til Apple-operativsystemet. Nogle eksperter anbefaler MyPermissions-værktøjet som en nem løsning til at kontrollere dine tilladelsesindstillinger på tværs af en række apps, modtage påmindelser om at rense uønskede eller forældede tilladelser med mobilvenlige apps og få advarsler, når apps får adgang til dine fortrolige oplysninger, så Du kan fjerne dem med et enkelt klik. Værktøjet er tilgængeligt til Microsoft, Apple og Android-operativsystemer.

    4. Aktivér ekstern placering og enhed-sletning for mobile enheder

    Hvis din gadget er mistet eller stjålet, kan sporingsapps fortælle dig nøjagtigt, hvor den er. Disse apps giver dig også mulighed for at udslette følsomme oplysninger fjernt. ”Hvis din telefon ender med at lande i de forkerte hænder, kan du i det mindste sikre dig, at de ikke får dine oplysninger,” siger Kim Komando, vært for et populært radioprogram om teknologi.

    Brug pass-låse på din telefon og stole på en fuld alfanumerisk adgangskode. Mens biometriske låsesystemer bliver populære, betragter de fleste eksperter dem ikke som sikre som et omhyggeligt designet kodeord. Overvej at bruge en hvælvelsesapp - et program, der skjuler data på en smartphone og kræver et kodeord - selvom det teoretisk set kunne blive brudt af en erfaren, vedvarende hacker.

    Deaktiver Bluetooth, når du ikke bruger det. I følge Kaspersky Lab er den eneste måde at forhindre angribere i at udnytte tilladelsesanmodning / bevilgningsproces at slukke for enhedens Bluetooth-funktion, når du ikke bruger den - ikke sætte den i en usynlig eller ikke-detekterbar tilstand, men helt slå den af.

    5. Installer Antivirus- og Anti-Spy-software

    Mens nogle softwareprogrammer hævder at have både antispion- og antivirusfunktioner, anbefaler de fleste eksperter en lagdelt tilgang - flere programmer, der kører side om side for at fange trusler. Vær opmærksom på, at intet antivirus- eller antispionprogram giver 100% beskyttelse.

    Nogle forbrugergrupper har sat spørgsmålstegn ved visdommen ved at købe anti-malware-software; i stedet anbefaler de, at brugerne er proaktive i deres browsingvaner, selv når de har malware-beskyttelse:

    • Gennemgå al softwaredokumentation, før du accepterer at downloade et program. Du er muligvis ikke klar over, at du accepterede spyware-installationen, fordi dit samtykke blev begravet i en slutbrugerlicensaftale (EULA).
    • Vær forsigtig med at klikke på pop op-bokse. Spyware-programmer opretter muligvis en pop-up-boks, hvor du kan klikke “ja” eller “nej” til et bestemt spørgsmål. Hvis du klikker på et af disse valg, kan din browser blive narret til at tro, at du har iværksat en download til spyware.
    • Undgå gratis anti-spyware-programmer eller dem fra et ukendt sted. Hackere er begyndt at pakke spyware i disse gratis programmer.
    • Vær på vagt over for ukendte e-mail-vedhæftede filer. Scan e-mailvedhæftede filer, før du downloader og åbner dem, især hvis de kommer fra en ukendt afsender.
    • Hold anti-malware software opdateret for at sikre, at du har de nyeste beskyttelser. Sørg altid for at holde anti-malware og antivirus-software opdateret for at sikre, at dine enheder er beskyttet.

    6. Installer en firewall

    Hver computer, der er tilsluttet internettet, skal køre en firewall på alle tidspunkter. Operativsystemerne Microsoft, Apple og Linux har indbyggede firewalls (software-firewalls), som de fleste computerfolk anser for tilstrækkelige til forbrugerbeskyttelse, men der er alternativer fra tredjepart. Microsoft OS leveres med firewall slået til, men du skal aktivere Apple- eller Linux-firewall-programmerne. Sørg for at konfigurere din foretrukne firewall gennem området Sikkerhed / Privatliv i Systemindstillingerne. Kør ikke to software-firewalls samtidig, da de kan være i konflikt.

    De fleste kablede og trådløse routere - netværksenheden, der sidder mellem din computer og modem - leveres med effektive firewalls, hvis de er korrekt konfigureret. Brug kun routere, der understøtter kryptering via WPA eller WPA2. For maksimal sikkerhed:

    • Skift navn på din router. Standard-id'et - kaldet en “servicesæt-id” (SSID) eller “udvidet servicesæt-id” (ESSID) - tildeles af producenten. Skift din router til et navn, der er unikt for dig og ikke vil blive nemt at gætte af andre.
    • Sluk for SSID-transmission for at skjule dit Wi-Fi-netværk. Dette trin reducerer synligheden af ​​dit netværk for andre. Den eneste måde at oprette forbindelse til et trådløst netværk med SSID Broadcasting slået fra er at kende SSID-navnet og adgangskoden.
    • Skift den forudindstillede adgangskode på din router. Når du opretter en ny adgangskode, skal du sørge for, at den er lang og stærk og bruge en blanding af tal, bogstaver og symboler.
    • Gennemgå sikkerhedsindstillingerne. Når du vælger din routers sikkerhedsniveau, skal du vælge WPA2, hvis tilgængeligt, eller WPA. De er mere sikre end WEP-indstillingen. Overvej at kryptere dataene på dit netværk for mere sikkerhed.
    • Opret en gæstekodeord. Nogle routere tillader gæster at bruge netværket via en separat adgangskode. Hvis du har mange besøgende i dit hjem, er det en god ide at oprette et gæstenetværk.

    7. Vælg en sikker browser

    Browsere har forskellige sikkerheds- og privatlivsindstillinger, som du skal gennemgå og indstille til det niveau, du ønsker. For eksempel giver de fleste browsere dig muligheden for at begrænse websteds sporing af dine bevægelser og øge dit privatliv og sikkerhed. Mozilla Firefox-browseren er populær på grund af dens tilføjelser, der styrker sikkerheden:

    • NoScript: Dette program forhindrer, at “scripts”, såsom JavaScript, Java, Flash, Silverlight og andre, kører som standard. Disse eksekverbare programmer favoriseres af hackere til at overtage din computer på trods af deres udviklere 'bedste indsats for at hærde dem. For eksempel har Java været ansvarlig for et stort antal malware-angreb på computere fra intetanende brugere. Som en konsekvens har Department of Homeland Security anbefalet, at du deaktiverer Java, da det er usandsynligt, at du nogensinde har brug for at bruge det. Tilsvarende er Flash stort set blevet erstattet af HTML5, der betragtes som sikrere. Nogle browsere blokerer automatisk Flash-indhold som en sikkerhedsforanstaltning. Et simpelt museklik giver disse scripts mulighed for at køre på et sted, du har tillid til.
    • Bedre privatliv: "Flash-cookies" (undertiden kendt som "super-cookies") er vanskelige at opdage og fjerne, da normale procedurer til fjernelse af cookies - rydding af historikken, sletning af cachen eller valg af en "slet privat data" -mulighed i browseren - gør ikke påvirke flash-cookies.
    • HTTPS overalt: Denne browserudvidelse sikrer, at du bruger krypterede forbindelser, når det er muligt. Programmet gør det lettere at holde dine brugernavne, adgangskoder og browserhistorik private.

    For mere information om disse programmer og andre tip til browsersikkerhed, gå til Heimdal Securitys Safe Browsing Guide. Og hold altid din browser opdateret.

    8. Øv gode adgangskodevaner

    Adgangskoder er ofte det eneste, der beskytter dine private oplysninger mod nysgerrige øjne. Medmindre du har mistanke om, at dine oplysninger er blevet udsat, er der ingen grund til at ændre adgangskoder, hvis du oprindeligt bruger stærke adgangskoder. En god adgangskodestrategi kræver, at du:

    • Ekskluder personligt identificerbare oplysninger. Ekskluder oplysninger som sociale sikkerhedsnumre, telefonnumre og adresser fra adgangskoder.
    • Udskift lydnummer eller bogstaver til ord. For eksempel “k9” for “hund”, “c” for “se”, “M8” for “mate”, eller “n2” for “ind.”
    • Brug en adgangssætning. Det er mere effektivt at bruge en adgangssætning (“14theMoney”) end at bruge et enkelt ord. At kombinere det første bogstav i hvert ord i en yndlingssætning med tal og specialtegn er også effektivt.
    • Begræns hver adgangskode til en enkelt konto. Gruppér konti efter funktion - sociale medier, økonomiske oplysninger, arbejde - og brug en anden tilgang til at oprette adgangskoder inden for hver funktion.
    • Overvej Password Management Software. Overvej software, der genererer, gemmer og henter dine adgangskoder fra en krypteret database, hvis du har flere konti. Bemærk, at afvekslingen for nemheds skyld er nem adgang til alle dine konti, hvis manageren er hacket. 1Password er et populært adgangskodestyringssystem, du kan bruge.
    • Brug en multifaktor-verifikationsindstilling. Ud over din adgangskode kræver adgang, at du indtaster en anden kode, når du logger ind. Koderne ændres ofte og leveres til din smartphone i realtid.

    Den bedste praksis er at aldrig skrive dine adgangskoder ned. Desværre, hvis du glemmer din adgangskode, er en nulstilling nødvendig. Ifølge LifeHacker kan gendannelsesprocessen muligvis give en hacker mulighed for at nulstille din adgangskode og låse dig ud af din konto. For mere beskyttelse skal du bruge sikkerhedsspørgsmål, der ikke let besvares, og få adgangskoden nulstillet til at gå til en separat e-mail-konto, der kun er designet til nulstilling.

    Mange af de nyeste modeller af mobiltelefoner bruger et fingeraftryk til adgang. Softwaren konverterer billedet af dit fingeraftryk til en matematisk repræsentation af et fingeraftryk, der ikke kan reverseres, og gemmer det derefter i en sikker enklave i telefonens chip. De fleste telefoner giver også adgang med en adgangskode om nødvendigt.

    9. Udøve gode browsingvaner

    Mens fordelene ved Internettet er uberegnelige, er risikoen for de uforsigtige store. Når du surfer på internettet, skal du tage følgende trin for at minimere muligheden for, at dine data kan blive kompromitteret:

    • Sørg for, at det websted, du besøger, er sikkert. Brug "https: //" i stedet for "http: //" i dine søgninger. Mens de er lidt langsommere at skrive, mener de fleste computerfolk, at den ekstra sikkerhed er værd at besværet.
    • Bloker pop-up-annoncer. Selv på legitime websteder, hvis det er muligt. Pop-ups er en favorit Avenue for hackere at få adgang til computere. Heldigvis kræver infektion af en computer eller netværk en vis handling fra brugeren for at installere malware, såsom at klikke på et link, downloade software eller åbne en vedhæftet fil (en Word- eller PDF-fil) i en e-mail.
    • Besøg aldrig tvivlsomme websteder. Hvis du ikke er sikker på, om et websted er sikkert, skal du først kontrollere det med online webstedskontrolstjenester, såsom Norton Safe Web. Kør aldrig piratkopieret software; hackere bruger attraktive og gratis priser på software for at tiltrække trafik.
    • Download fra betroede kilder. Medmindre der findes passende sikkerhedsforanstaltninger, er selv betroede websteder sårbare. Scan altid efter malware, før du åbner ny software eller filer. Hvis du er bekymret for, at et websted bruges til phishing, skal du indtaste en forkert adgangskode. Et phishing-sted accepterer en forkert adgangskode, mens et legitimt sted ikke gør det.
    • Tillid til gratis trådløs internetadgang. Når du bruger en Wi-Fi-forbindelse på din lokale café, skal du altid antage, at nogen aflytter på din forbindelse og træffer de passende sikkerhedsforanstaltninger.

    Sociale netværk, såsom Facebook og LinkedIn, såvel som e-mail- og instant messaging-tjenester, er populære blandt hackere og svindlere, da beskeder kan synes at være fra betroede kilder. Her er nogle tip til at beskytte dig selv på disse sider:

    • Brug sikkerheds- og privatlivsindstillinger. Brug disse indstillinger på sociale mediesider til at kontrollere adgangen til dine oplysninger.
    • Vær forsigtig med hvilke filer du åbner. Selvom e-mailen hævder at være fra regeringen eller din bank, skal du ikke klikke på links, der er integreret i e-mail-meddelelser. Pas på e-mail-vedhæftede filer fra ukendte.
    • Undgå at ringe til ukendte telefonnumre. Ring ikke ukendte numre i en uopfordret e-mail, medmindre du har bekræftet, at det er et legitimt nummer.

    Programmer som Proton-mail leverer krypterede ende-til-ende-e-mails. WhatsApp og Dust giver lignende muligheder til instant messaging, og sidstnævnte tilbyder også muligheden for at slette indhold efter et forudbestemt interval.

    10. Udfør regelmæssige sikkerhedskopier

    Mens din computer muligvis er et dyrt aktiv, kan den udskiftes. Data og personlige poster på din computer kan imidlertid være vanskelige eller umulige at udskifte. Medmindre du tager skridt for at beskytte dig selv mod hardwarefejl eller cyberintrusioner, er der altid muligheden for, at noget vil ødelægge dine data.

    Brug en dobbelt strategi for at sikre, at dine data forbliver sikre ved at kombinere en krypteret, ekstern harddisk med en online backup-service. Windows 'BitLocker og Apples FileVault giver brugerne mulighed for let at kryptere data, og der er et antal tredjeparts cloud backup-tjenester tilgængelige.

    Det endelige ord

    Det personlige sikkerhedslandskab udvikler sig konstant, når sort-hvide hatte udvikler nye mål og modstrategier. Implementering af disse tip bør give tilstrækkelig databeskyttelse for de fleste forbrugere. Følg dog tipene fra Darren Graham-Smith i hans Guardian-artikel for dem, der søger ekstrem beskyttelse.

    Uanset hvilke skridt der er taget for at beskytte dine data, er dit bedste alternativ en liberal anvendelse af sund fornuft. Hold software opdateret, brug anti-malware-programmer, undgå at åbne filer og applikationer fra fremmede eller ukendte websteder, og sørg for, at din sikkerhedskopi er aktuel. Til sidst skal du slukke for computeren, når du ikke bruger den - den sikreste måde at undgå indtrængen.

    Er du blevet hacket? Er du bekymret for, at nogen stjæler dine fortrolige oplysninger? Hvilke sikkerhedsforanstaltninger har du på plads?