Кибербезопасность: как защитить свою конфиденциальность от хакеров, шпионов и государства
Обновлено 2020-12-04 429 5.0 0





Конфиденциальность это товар, не дай себя обокрасть


Простые шаги могут спасти вас от потери ваших онлайн-аккаунтов и помочь сохранить то, что сейчас является ценным товаром: вашу конфиденциальность.

«Мне нечего скрывать» - это когда-то стандартный ответ на различные программы наблюдения с использованием камер, пограничных проверок и "случайных" допросов со стороны правоохранительных органов.

Раньше конфиденциальность считалась концепцией, широко уважаемой во многих странах - по крайней мере, на Западе - с небольшими изменениями в правилах и положениях, которые часто вносились только во имя общего блага.

Все изменилось, и не в лучшую сторону.

Китай Great Firewall, Великобритания Устав SnOOPer, и бесчисленная цензура вносят свой вклад в процесс глобального наблюдения, где конфиденциальность является роскошью немногих, а не правом многих. Поскольку слежка становится обычным фактором нашей повседневной жизни, конфиденциальность больше не рассматривается как неотъемлемое право.

Всё, от просмотра веб-страниц до мобильных устройств и продуктов Интернета вещей (IoT), установленных в наших домах, может подорвать нашу конфиденциальность и личную безопасность, и вы не можете уже полагаться на провайдеров или постоянно меняющиеся правила наблюдения, чтобы её сохранить.

«Нечего скрывать» больше не работает. Мы должны делать все возможное, чтобы защитить нашу личную жизнь. Выполнение описанных ниже шагов может не только помочь от распространения тактики слежки, но и защитить вас от кибератак.


Управление данными лежит в основе конфиденциальности

Данные - это расплывчатое понятие и могут охватывать такой широкий спектр информации, что это понятие стоит разбить на разные пункты, прежде чем рассказывать, как каждая область имеет отношение к вашей конфиденциальности и безопасности.


ИНФОРМАЦИЯ, ПОЗВОЛЯЮЩАЯ УСТАНОВИТЬ ЛИЧНОСТЬ

Персональные данные, также известные как личная информация или личная идентифицируемая информация, известное как PII, может включать ваше имя, физический домашний адрес, адрес электронной почты, номера телефонов, дату рождения, семейное положение, номера страховок, СНИЛС, ИНН и другую информацию, касающуюся членов семьи, занятости и образование.

Почему это имеет значение?
Все эти данные, будь то потеряны в результате различных утечек данных или украденные по частям с помощью фишинговых кампаний, могут предоставить злоумышленникам достаточно информации для получения кредитов на ваше имя и потенциально скомпрометировать учетные записи в Интернете. Попав в чужие руки, эта информация также может оказаться золотой жилой для рекламодателей, у которых вообще отсутствует всякая мораль.


ПРИВЫЧКИ ПРОСМОТРА И ПОСЕЩЕНИЯ ВЕБ-САЙТОВ

Интернет-активность отслеживается поставщиком Интернет-услуг (ISP) и может быть взломана. Хотя потребители мало что могут поделать с атаками на уровне интернет-провайдеров, посещаемые вами веб-страницы также можно отслеживать с помощью файлов cookie (небольшие фрагменты текста), которые загружаются и сохраняются вашим браузером. Плагины браузера также могут отслеживать вашу активность на нескольких веб-сайтах.

Почему это имеет значение?
Файлы cookie используются для аутентификации пользователя при работе в Интернете, включая показ персонализированной рекламы. Однако такое отслеживание может зайти слишком далеко, ведь уникальные идентификаторы, добавленные в файл cookie, затем используются в различных службах и на различных маркетинговых платформах. Такие методы часто считаются навязчивыми.


СООБЩЕНИЕ И СОДЕРЖАНИЕ ЭЛЕКТРОННОЙ ПОЧТЫ

Наши адреса электронной почты часто служат связующим звеном со всеми другими ценными учетными записями, там также храниться наше общение с друзьями, семьями и коллегами.

Почему это имеет значение?
Если учетная запись электронной почты действует как единый центр для других служб, один-единственный взлом может привести к захвату многих учетных записей и служб.


ОНЛАЙН-ПОКУПКИ, ФИНАНСОВАЯ ИНФОРМАЦИЯ

Когда вы проводите транзакцию в Интернете, эта информация может включать учетные данные для финансовых услуг, или информацию о кредитной карте, то есть номера карт, даты истечения срока действия и коды безопасности.

Почему это имеет значение?
Киберпреступники, которые крадут учетные данные финансовых служб через фишинговые и мошеннические веб-сайты, подслушивают ваши транзакции с помощью атак Man-in-The-Middle (MiTM) или используют вредоносное ПО для сканирования карт, могут украсть эти данные, когда они не защищены.

Как только эта информация будет получена, могут быть совершены кражи денег с карты, покупки товаров злоумышленниками, могут быть созданы карты-клоны, или эти данные также могут быть проданы другим лицам в Dark Web.


Что делается для защиты этой информации?

Компании, которые обрабатывают данные, принадлежащие их клиентам, подвергаются все большему и большему вниманию с появлением нормативных изменений, таких как Общий регламент ЕС по защите данных, в частности, и Обработка и хранение персональных данных в РФ. Они призваны создать равные условия для всех и предусмотреть адекватные меры безопасности для защиты конфиденциальности и данных потребителей.

Компании часто шифруют вашу информацию как часть процесса, что является способом кодирования информации, чтобы сделать ее нечитаемой неавторизованными сторонами.

Один из способов достижения этого - использование сертификатов SSL и TLS, поддерживающих шифрование на доменах веб-сайтов. Let's Encrypt обычно является платной услугой.

Сквозное шифрование также становится все более популярным. Эта форма шифрования не позволяет никому, кроме тех, кто общается, получить доступ или прочитать содержимое сообщений, включая самих поставщиков.

После того, как Сноуден раскрыл деятельность АНБ по массовому слежению, сквозное шифрование стало широко применяться во многих онлайн-коммуникационных сервисах. С недавним переходом к работе из дома, вызванным COVID-19, это расширилось за счет инструментов видеоконференцсвязи.

Сторонники конфиденциальности могут только приветствовать эту тенденцию, но возникли массовые противоречия между поставщиками технологий и официальными структурами, которые пытаются добиться включения преднамеренных бэкдоров в зашифрованные системы.

Мы должны использовать любую имеющуюся под рукой технологию обеспечения конфиденциальности. Ниже приведены руководства с простыми советами, которые помогут вам.


Основные браузеры и Tor

Для многих из нас поиск в Интернете является повседневным занятием, и поэтому он также является платформой для отслеживания и потенциальных кибератак.

Наиболее часто используемые браузеры - это Google Chrome, Apple Safari, теперь и Microsoft Edge, Opera и Mozilla Firefox. Однако следует подумать об использовании Tor, если вы действительно хотите сохранить конфиденциальность вашего просмотра.

Проект Tor

Проект Tor является браузером с открытым исходным кодом, который может перенаправлять трафик по цепочке серверов, шифруя его на каждом этапе. Это простое объяснение того, как сегодня работает Tor. Программное обеспечение создает туннели, а не устанавливает прямые подключения к веб-сайтам, что предотвращает отслеживание пользователей с помощью анализа трафика или IP-адресов.

Не путать с Dark Web, Tor является законным и часто используется лицами, заботящимися о конфиденциальности, включая журналистов, активистов.

Браузер Tor немного медленнее, чем традиционные браузеры, но он по-прежнему является лучшим для безопасного просмотра.

Также доступны настольные и мобильные версии браузера Tor [↗]


Защитите другие браузеры

Если вам удобнее использовать Chrome, Safari, Firefox, или другой браузер, есть способы улучшить вашу безопасность, не внося серьезных изменений в свои привычки просмотра.

Файлы cookie: очистка кешей файлов cookie и истории браузера может помешать рекламным сетям собирать слишком много информации о вас. Самый простой способ сделать это - очистить кеш (Firefox, Chrome, Opera, Safari). [↗]

Вы также можете установить свои предпочтения, чтобы веб-сайты вообще не хранили файлы cookie. Для этого ознакомьтесь с этими руководствами для Chrome.

HTTP и HTTPS: когда вы открываете адрес веб-сайта, вы увидите протокол передачи гипертекста (HTTP) или безопасный протокол передачи гипертекста (HTTPS). Последний вариант использует уровень шифрования для обеспечения безопасной связи между браузером и сервером.

Важно помнить, что, когда дело доходит до покупок в Интернете, главное защитить ваши платежные данные от подслушивания и кражи, и лучше всего использовать HTTPS

По-прежнему существует возможность кражи платежных реквизитов на стороне продавца, но для максимального снижения риска кражи не следует передавать какую-либо важную информацию веб-сайтам без включенного HTTPS.

Чтобы узнать, включен ли протокол HTTPS, найдите в адресной строке «https: //». Во многих браузерах также отображается как закрытый замок.


ПОИСКОВЫЕ СИСТЕМЫ

Поисковая система использует алгоритмы, основанные на ваших данных, для обеспечения «персонализированного» взаимодействия. Однако истории просмотров и поисковые запросы могут использоваться для создания профилей пользователей с подробным включением истории, кликов, просмотров и т. д.

Чтобы предотвратить регистрацию таких данных, рассмотрите возможность использования альтернативных поисковиков, которые не записывают вашу историю поиска и блокирует рекламные трекеры. Это, например, DuckDuckGo, Qwant и Startpage.

Если вы хотите использовать текущий браузер, вы также можете использовать программное обеспечение, которое подключается к вашему браузеру, чтобы повысить конфиденциальность и безопасность ваших действий в Интернете.


ПЛАГИНЫ БРАУЗЕРА для защиты

HTTPS Everywhere

HTTPS Everywhere: доступный для Firefox, Chrome и Opera. Это плагин, созданный Tor Project и Electronic Frontier Foundation (EFF) для расширения HTTPS-шифрования на многие веб-сайты, повышая безопасность вашего общения с ними.


NoScript Security Suite

NoScript Security Suite: этот плагин был создан для Firefox и других браузеров на основе Mozilla с целью отключения активного контента, включая JavaScript, который может использоваться для отслеживания вашей онлайн-активности. Пользователи также могут выбрать, каким доменам доверять, и внести их в белый список.


Disconnect

Disconnect: еще одно достойное дополнение к списку, Disconnect предоставляет визуальное руководство по веб-сайтам, которые отслеживают вашу активность. Невидимые трекеры, которые следят за вами и могут также раскрывать вам вредоносный контент, могут быть заблокированы. Disconnect доступно для Chrome, Firefox, Safari и Opera.


Контейнер Facebook

Контейнер Facebook: в то время, когда Facebook время от времени подвергается критике за свои методы сбора и обмена данными, приложение Mozilla Facebook Container является полезным плагином, если вы беспокоитесь о том, что кто то отслеживает ваши посещения других веб-сайтов.

Плагин изолирует ваш профиль Facebook и создает своего рода контейнер на основе браузера, чтобы предотвратить отслеживание сторонними рекламодателями и Facebook за пределами сети. Хотя это дополнение не является пуленепробиваемым, его стоит рассмотреть, если вы хотите отделить Facebook от остальных ваших действий в Интернете.


Blur

Blur: Blur, доступный для Firefox и Chrome, представляет собой универсальный плагин для защиты вашей конфиденциальности и безопасности. Хотя надстройку можно использовать как менеджер и генератор паролей, блокировку рекламы и шифрование, истинная ценность - использование «замаскированных карт» в премиальной версии программного обеспечения.

Когда происходят утечки данных, финансовая информация часто становится целью. Однако с помощью этого плагина одноразовые виртуальные карты используются онлайн-поставщиками вместо прямого использования данных вашей кредитной карты, обеспечивая их безопасность в случае кибератаки.


Privacy Badger

Privacy Badger: последнее, но не менее важное: плагин Privacy Badger для Opera, Firefox и Chrome предназначен для предотвращения отслеживания вас рекламными сетями. Программное обеспечение отслеживает третьи стороны, которые пытаются следить за пользователями с помощью файлов cookie и цифровых отпечатков пальцев, и автоматически блокирует те, которые используют несколько методов отслеживания. Плагин также включает цветные индикаторы скриптов отслеживания домена.



ПУБЛИЧНЫЙ WI-FI: УГРОЗА БЕЗОПАСНОСТИ?

public wi fi

Нельзя отрицать, что общедоступные точки доступа Wi-Fi удобны, особенно в то время, когда многие из нас работают вне офиса. Однако вы можете подвергнуть свою конфиденциальность и безопасность риску, если решите использовать его в пути без надлежащих мер предосторожности.

Проблема с ними проста: вам не нужна аутентификация для доступа к ним, и хакерам не нужна - и это дает им возможность выполнять так называемые атаки Man-in-The-Middle (человек посередине), чтобы подсматривать ваши действия в интернете и потенциально красть информацию, а также манипулировать трафиком, направляя вас на вредоносные веб-сайты.

Злодеи могут видеть всё, что вы отправляете через точку доступа Wi-Fi, включая, электронную почту, финансовую информацию и учетные данные. Хакеры также могут создавать собственные мошеннические точки Wi-Fi-приманки, которые выглядят законными, но при этом заинтересованы только в краже данных у тех, кто к ним подключается.

Лучше вообще не использовать общедоступное незащищенное соединение Wi-Fi. Альтернативный и гораздо более безопасный метод - всегда использовать мобильное соединение 4G / 5G / LTE через собственное мобильное устройство, когда это возможно.

Если вам нужно подключение к Интернету для устройства, отличного от вашего смартфона, простой способ сделать это - настроить мобильное устройство как мобильную точку доступа Wi-Fi. Обычно вы можете найти эту опцию в главном меню или в настройках Wi-Fi.

Кроме того, не используйте общественную точку Wi-Fi для доступа к чему-либо ценному, например к услуге онлайн-банкинга.

Одним из наиболее важных уровней безопасности для реализации является использование виртуальной частной сети (VPN) при доступе к общедоступному Wi-Fi. Использование надежной VPN должно быть реализовано на всех ваших устройствах, независимо от вашего типа соединения.


VPN: почему, когда и где?

В офисе или в дороге VPN по-прежнему остается одним из лучших способов защитить себя в большом и плохом Интернете.

Я мог бы написать целую статью о том, как работают VPN и как их выбирать, собственно, я так и сделал. Вместо того чтобы повторять все это здесь, я просто укажу вам, где читать про VPN-сервис:

Виртуальная частная сеть - это способ создания безопасного туннеля между браузерами и веб-серверами. Пакеты данных шифруются перед отправкой на целевой сервер, что также приводит к скрытию IP-адресов и вашего местоположения. Многие VPN имеют «аварийный выключатель», который отключает ваш доступ в Интернет, если ВПН соединение разрывается, чтобы сохранить безопасность вашей онлайн-активности.

VPN теперь популярны. Многие пользователи используют эти сервисы только для доступа к контенту, заблокированному с помощью геолокации, например к веб-сайтам и приложениям, запрещенным в некоторых странах. Например, пользователь в США может создать видимость, что находится в Великобритании, и наоборот. Кроме того, некоторые организации требуют, чтобы их сотрудники теперь использовали VPN для удаленного доступа к корпоративным ресурсам.

Однако стоит отметить, что использование VPN запрещено в некоторых странах.

Помните, что когда вы пользуетесь бесплатным сервисом, будь то VPN или Facebook, вы являетесь продуктом, а не клиентом.


КАКОЙ VPN МНЕ ИСПОЛЬЗОВАТЬ?

Самый важный элемент, который следует учитывать при выборе VPN, - это доверие. Использование VPN требует, чтобы весь ваш трафик проходил через стороннего поставщика. Если этот сторонний VPN незащищен или использует вашу информацию по гнусным причинам, тогда весь смысл использования VPN для дополнительной конфиденциальности сводится на нет.

Конфликт интересов, в том что провайдеры VPN, размещенные в странах, правительства которых могут требовать данные пользователей, используют иногда непрозрачные методы ведения бизнеса - все это может сделать поиск надежного варианта сложным и запутанным.

Однако, чтобы упростить выбор, откроем секрет, что нашим фаворитом является ExpressVPN.


Пароли и хранилища

Подобные советы надоели уже всем до тошноты, но стоит сказать еще раз: использование сложных паролей - это первая линия защиты, которую вы должны обеспечить для своих учетных записей в Интернете.

К счастью, многие сайты сейчас активно препятствуют использованию простых комбинаций, которые легко взломать атаками на основе словаря и методом перебора.

Менеджеры паролей - это специализированное программное обеспечение, используемое для безопасной записи учетных данных, необходимых для доступа к вашим онлайн-сервисам. Вместо того, чтобы запоминать каждый набор учетных данных, эти системы хранят все в одном месте, доступ к ним осуществляется с помощью одного мастер-пароля, и они будут использовать меры безопасности, такие как шифрование AES-256, для предотвращения раскрытия.

Хранилища могут генерировать надежные и сложные пароли от вашего имени, а также заранее менять старые и слабые.


ВКЛЮЧИТЬ ДВУХФАКТОРНУЮ АУТЕНТИФИКАЦИЮ (2FA)

Двухфакторная аутентификация (2FA) - это широко распространенный метод добавления дополнительного уровня безопасности к вашим учетным записям и службам после того, как вы создали пароль.

Наиболее распространенные методы - это SMS-сообщение, биометрический маркер, такой как скан отпечатка пальца или радужной оболочки глаза, PIN-код, или физический брелок. Использование 2FA создает дополнительный шаг для доступа к вашим учетным записям и данным.

Как включить 2FA: Facebook | Twitter | Instagram | Apple iOS | Google | Microsoft | Amazon

Вы также можете использовать автономные мобильные приложения для добавления двухфакторной аутентификации на веб-сайты. Google Authenticator, доступный для Android и iOS.


УГОН SIM-КАРТЫ:

2FA - надежный стандарт безопасности, но если вам не повезло стать жертвой кражи SIM-карты, этот уровень безопасности мало что значит. Замена SIM-карты происходит, когда киберпреступник выдает себя за вас перед поставщиком услуг, используя методы социальной инженерии и собранную о вас информацию, чтобы обманом заставить сотрудников передать право собственности на ваш мобильный номер.

После того, как они уведут ваш номер телефона, у них будет небольшой промежуток времени для взлома онлайн-аккаунтов, таких как электронные письма, банковские счета или кошельки с криптовалютой, прежде чем вы заметите.


Защитите свои мобильные устройства

Мобильные устройства могут выступать в качестве вторичного средства защиты ваших онлайн-аккаунтов с помощью 2FA, но они могут быть и слабым звеном, в защите конфиденциальности и безопасности.

И iPhone Apple, и мобильные устройства на базе операционной системы Google Android продаются миллионами. Android на протяжении многих лет удерживает львиную долю мирового рынка смартфонов и планшетов, но из-за его популярности большинство образцов мобильных вредоносных программ ориентировано на эту ОС.

Открытый исходный код Android позволяет хакерам искать уязвимости, но для борьбы с этим Google запускает программу вознаграждения за ошибки и последовательный цикл исправлений безопасности для поставщиков.

iOS, напротив, является проприетарной операционной системой, и iPhone обычно считается более безопасным.


ПАТЧ, ПАТЧ, ПАТЧ

Первый и самый простой способ обеспечить безопасность мобильных устройств на любой платформе - это принимать обновления безопасности, когда они появляются. Эти исправления устраняют новые ошибки и недостатки, а также иногда обеспечивают исправление производительности и могут защитить ваше устройство от использования злоумышленниками.

Чтобы проверить, установлена ​​ли на вашем устройстве последняя версия iOS, перейдите в «Настройки»> «Общие»> «Обновление ПО». На Android перейдите в Настройки> Обновление ПО.


ЗАБЛОКИРУЙТЕ УСТРОЙСТВО

Звучит просто, но многие из нас этого не делают - убедитесь, что ваше мобильное устройство каким-то образом заблокировано, чтобы предотвратить физическую компрометацию.

Вы можете включить на iPhone: Секретный код, ввести четыре или шесть цифр кода доступа, а также выбрать опцию „пользовательский“, чтобы установить либо цифровой или буквенно - цифровой код. На iPhone X и более поздних версиях выберите «Настройки»> «Face ID и пароль», а на более ранних версиях устройств iPhone выберите «Настройки»> «Touch ID и пароль». Если TouchID не является функцией на вашем iPhone, опция меню просто покажет пароль.

На Android вы можете установить графический ключ, PIN-код или пароль, состоящий как минимум из четырех цифр. Вы можете выбрать, нажав Настройки> Безопасность и местоположение / Безопасность> Экран блокировки.


БИОМЕТРИЯ

Распознавание лиц, сканирование радужной оболочки глаза и отпечатки пальцев - это варианты биометрической аутентификации, которые можно найти на современных iPhone и устройствах Android.


НАЙДИТЕ СВОЙ ТЕЛЕФОН

Мы хотим, чтобы за нами не наблюдали без согласия, но некоторые технологии могут быть полезны для отслеживания нашей утерянной или украденной собственности.

«Найти мой iPhone» - это функция безопасности для устройств iOS, которую вы можете включить, чтобы отслеживать свое устройство через iCloud. Система также включает удаленную блокировку, чтобы предотвратить использование вашего iPhone, iPad или iPod Touch посторонними в случае кражи.

Чтобы включить «Найти мой iPhone», перейдите в «Настройки»> [ваше имя]> iCloud. Прокрутите вниз, чтобы коснуться «Найти iPhone», и проведите пальцем, чтобы включить.

Google Find My Device можно использовать для звонка на пропавшее устройство, удаленной защиты вашего смартфона, а также для стирания всего содержимого украденного имущества. Служба автоматически становится доступной по умолчанию после того, как к вашему устройству подключена учетная запись Google, но для этого требуется, чтобы устройство было включено, чтобы было активное подключение к Интернету, а также чтобы были включены и местоположение, и функция «Найти мое устройство».

Для этого откройте «Настройки»> «Безопасность и местоположение» / «Безопасность»> «Найти мое устройство».


Другие настройки конфиденциальности


ДЛЯ АЙФОНА

USB Restricted Mode: удобная функция безопасности, представленная в iOS 11.4.1, USB Restricted Mode, не позволяет USB-аксессуарам автоматически подключаться к iPhone, если с момента последней разблокировки прошел час. Чтобы включить, перейдите в «Настройки»> «Touch ID / Face ID»> «USB-аксессуары».


ДЛЯ ANDROID

Отключите параметр включения неизвестных разработчиков / приложений: если были приложения, которые вам просто нужно было установить за пределами Google Play, убедитесь, что параметр «Неизвестные источники» или «Установить неизвестные приложения» после этого не оставлен открытым. Неопубликованная загрузка не всегда является проблемой, но если оставить эту возможность открытой, то вредоносные .APK могут проникнуть на ваш смартфон.

Чтобы отключить его, выберите «Настройки»> «Безопасность»> «Неизвестные источники». На более поздних моделях Android этот параметр обычно находится в разделе «Настройки»> «Приложения»> «Правый верхний угол»> «Особый доступ».

Шифрование: в зависимости от модели вашего смартфона вам может потребоваться включить шифрование устройства, или некоторые из них будут зашифрованы по умолчанию после ввода пароля, PIN-кода или параметра блокировки экрана. Если у вас есть такое устройство, вы можете зашифровать свой смартфон через Настройки> Безопасность> Зашифровать устройство.

Другие модели, такие как Samsung Galaxy S8, не имеют этой опции, поскольку шифрование включено по умолчанию, но вы можете выбрать шифрование сопутствующих SD-карт, выбрав «Настройки»> «Безопасность»> «Зашифровать SD-карту».

Вы также можете включить опцию «Защищенная папка» в той же области настроек для защиты отдельных папок и файлов.


ВЗЛОМ

Получение root-прав на вашем устройстве для установки программного обеспечения, которое не было проверено поставщиками или не было доступно в официальных магазинах приложений, имеет серьезные последствия для безопасности. Вы можете не только аннулировать гарантию, но и открыть свое устройство для вредоносных программ, вредоносных приложений и кражи данных.


Зашифруйте свои сообщения

Было время, когда Pretty Good Privacy (PGP) был одним из немногих вариантов, доступных для защиты и шифрования вашего онлайн-общения. PGP - это программа, которую можно использовать для криптографической защиты, однако PGP сложно настроить и использовать, и есть другие варианты, которые более приемлемы для обычного пользователя.

Keybase.io, приложение с открытым исходным кодом, созданное на основе PGP для мобильных и настольных систем, доступное для macOS / iOS, Android, Linux и Windows, является еще одним вариантом использования PGP и сквозного шифрования без технических трудностей.

Существует ряд приложений для обмена зашифрованными сообщениями:


Signal

Signal

Signal считается самой доступной и безопасной службой обмена сообщениями из существующих на сегодняшний день. Доступное для Android, iOS, macOS и Windows бесплатное приложение, разработанное Open Whisper Systems, реализует сквозное шифрование, и никакие данные не хранятся на серверах компании, а это означает, что ни один из ваших разговоров не может быть перехвачен, или прочитаны правоохранительными органами или хакерами.

Чтобы воспользоваться услугой, вам необходимо привязать к приложению номер телефона. Вы также можете использовать Signal для замены традиционных SMS- сообщений, но шифрование и защита применяются, если оба получателя используют это приложение.



WHATSAPP

WhatsApp

WhatsApp - альтернативное приложение для обмена сообщениями, которое в 2016 году завершило развертывание сквозного шифрования на всех совместимых устройствах.

Приложение для обмена сообщениями, доступное для Android, iOS, Windows Phone, macOS, Windows и десктопа, представляет собой простое и безопасное средство для общения между одним получателем или группой. Однако, чтобы быть уверенным в отсутствии записи разговоров, убедитесь, что вы посетили опцию резервного копирования чата в «Чатах» и отключили ее.



IMESSAGE

IMESSAGE

IMessage от Apple, коммуникационная платформа, которая поставляется с продуктами Mac и iOS, - еще один вариант, если вы хотите обезопасить и защитить свои цифровые коммуникации.

Сообщения шифруются на ваших устройствах с помощью закрытого ключа, и к ним нельзя получить доступ без пароля. Однако, если вы решите создать резервную копию данных в iCloud, копия ключа, защищающего эти разговоры, будет сохранена.

Чтобы ваши сообщения были по-настоящему конфиденциальными, отключите функцию резервного копирования. Затем Apple сгенерирует на устройстве ключ для защиты ваших сообщений, он не хранится в компании.

Кроме того, шифруются только разговоры, происходящие между iPhone, а не iPhone и устройством Android, например. Для использования сквозного шифрования необходимо реализовать 2FA.

Транзакции Apple Card - в iOS 12.4 или более поздней версии - данные о доме и здоровье, связка ключей iCloud, история поиска Safari, избранное на карте, данные Siri, пароли Wi-Fi и многое другое могут быть зашифрованы и сохранены через iCloud.



FACEBOOK MESSENGER

Facebook Messenger

Facebook Messenger по умолчанию не шифруется, и гигант социальных сетей говорит, что внедрение шифрования может занять годы. Тем не менее, у службы чата есть функция под названием «Секретные беседы» на iOS и Android.

Чтобы начать секретный разговор, перейдите к облачку чата, коснитесь значка «написать», коснитесь «Секретно» и выберите, кому вы хотите отправить сообщение. Вы также можете установить таймер исчезновения сообщений.



Telegram

Telegram

Telegram - еще одно популярное приложение для чата, которое стоит отметить, поскольку многие предполагают, что чаты, осуществляемые с помощью этого приложения, автоматически защищаются и зашифровываются от конца до конца, что не так.

Telegram, доступный для Android, iOS, Windows Phone, macOS, Linux, Windows и настольных ПК, имеет опцию «Секретный чат», которая зашифрована и хранится отдельно от облака Telegram. Эти конкретные чаты зависят от устройства и включают в себя функцию самоуничтожения.



Источники и разрешения мобильных приложений

Независимо от того, какую мобильную операционную систему вы выбрали, загрузка приложений из проверенных и надежных источников, всегда является лучшим вариантом для обеспечения вашей безопасности и конфиденциальности.

Однако также важны разрешения, которые вы даете установленному приложению.

Приложения могут запрашивать различные разрешения, включая данные датчиков, журналы вызовов, доступ к камере и микрофону, местоположение, хранилище и списки контактов. Хотя многим законным приложениям требуется доступ к определенным функциям, вы всегда должны быть уверены, что знаете, какие приложения могут получить доступ к каким данным, чтобы предотвратить ненужные риски безопасности или утечки информации.

На всякий случай, когда вам больше не нужно приложение, вы должны просто удалить его.


Мобильное вредоносное ПО

Мобильные вредоносные программы далеко не так популярны, как вредоносные программы, нацеленные на настольные компьютеры, но эти варианты заражают Android, iOS и иногда попадают в официальные репозитории приложений. Распространенный метод, используемый разработчиками вредоносных программ, - это отправить мобильное приложение, которое выглядит законным, а затем загрузить вредоносные функции после того, как будет создана база пользователей.

Типы вредоносных программ, которые могут поразить ваше мобильное устройство, разнообразны: от троянов и бэкдоров до вредоносного кода, предназначенного для кражи ценной информации, например учетных данных онлайн-банкинга.

Наиболее распространенный способ проникновения такого вредоносного ПО на ваш смартфон - установка законных приложений, которые на самом деле могут быть наполнены замаскированными вредоносными, шпионскими или рекламными программами.

Рекомендуется загрузить и установить антивирусное программное обеспечение для вашего мобильного устройства, и вы будете в достаточной безопасности, если не сделаете джейлбрейк своего телефона и загружаете приложения .APK только из надежных источников, а не из сторонних репозиториев.


Безопасная электронная почта

Многие поставщики услуг, теперь шифруют электронную почту при передаче с помощью TLS.

Еще один способ отправлять электронные письма без отслеживания - использовать временный одноразовый адрес электронной почты. Они могут быть созданы с помощью служб.


Уменьшите свое присутствие в Интернете

Теперь, когда вы начали контролировать свои устройства, пришло время подумать, какие данные принадлежат вам в Интернете и что вы можете сделать, чтобы предотвратить утечки в будущем.

Одно из первых мест, куда стоит отправиться, - это сервис Have I Been Pwned. Бесплатная поисковая система (своего рода) может использоваться для проверки ваших учетных записей электронной почты и связанных онлайн-сервисов на предмет раскрытия учетных данных, вызванных утечками.

Если вы обнаружите, что вас «взломали», немедленно прекратите использовать все задействованные комбинации паролей - не только в случае взломанной учетной записи, но и повсюду.


ПРОВЕРКИ КОНФИДЕНЦИАЛЬНОСТИ GOOGLE

Если вы являетесь пользователем сервисов Google, функцию проверки конфиденциальности можно использовать, чтобы помешать Google сохранять ваши результаты поиска, историю YouTube, информацию об устройстве, а также вы можете решить, довольны ли вы, что технический гигант адаптирует рекламу на основе ваших данных.

Убедитесь, что вы также контролируете свою основную учетную запись Google, чтобы проверить настройки безопасности и меры конфиденциальности. На странице проверки безопасности показано, какие сторонние приложения имеют доступ к вашей учетной записи, и вы можете отозвать доступ при необходимости.

Важная функция на этой странице активируется, если вы сохраняете пароли в браузере Google Chrome. Google проверит, были ли эти пароли скомпрометированы в результате утечки данных, и, если да, предупредит вас и попросит немедленно их изменить. Чтобы упростить эту задачу, каждое предупреждение будет ссылаться на затронутый домен или службу, чтобы вы могли быстро войти в систему и изменить свои данные.


Социальные сети

Социальные сети ценное средство коммуникации, но они также являются основными источниками утечки данных. Не только друзья и семья могут следить за вами в социальных сетях - потенциальные работодатели или сомнительные персонажи тоже могут это делать, поэтому для вас важно заблокировать свои учетные записи, чтобы обнародовать только ту информацию, которую вы хотите.


Интернет вещей

Интернет вещей (IoT) начался с мобильных устройств, включая наши смартфоны, планшеты и умные часы. Теперь Интернет вещей включает в себя все, от умных фонарей до умных динамиков с голосовым управлением и домашних концентраторов.

Вот несколько советов по повышению безопасности вашего подключенного дома и предотвращению взлома ваших продуктов, кражи вашей информации или добавления ваших продуктов IoT в бот-сети:

• Храните устройства IoT защищенными паролем. Учетные данные по умолчанию - к сожалению, часто все еще используются, когда речь идет о поставщиках Интернета вещей, - это простой способ для хакеров взломать устройство. Первый и самый простой способ защитить ваши устройства - как можно скорее изменить эти учетные данные.

• Обеспечение актуальности микропрограммы вашего IoT-устройства, а также программного обеспечения вашего маршрутизатора также является ключевым фактором.

• Подумайте о том, чтобы запустить все свои IoT-устройства в отдельной домашней сети. Следовательно, в случае компрометации ущерб может быть ограничен.

• Если ваше устройство IoT не требует подключения к Интернету для работы, отключите его. (К сожалению, сейчас это редкость)

• Если вам больше не нужно устройство IoT или вы приобрели новое, выполните сброс настроек до заводских и удалите старые устройства из сети.

• Всегда проверяйте настройки по умолчанию для новых продуктов. Возможно, что параметры по умолчанию, такие как подразумеваемое согласие на отправку данных об использовании и метрик поставщику, принесут пользу поставщику, но не вашей конфиденциальности.


Просто сделай это

Угрозы нашей конфиденциальности и безопасности постоянно развиваются, и в течение нескольких коротких лет все может измениться. Когда речь заходит о шифровании, это постоянная игра между правительствами и технологическими гигантами. Кибератаки постоянно совершенствуются и изобретают новые способы эксплуатации нас, и некоторые страны предпочли бы подавить идею личной конфиденциальности, чем защищать ее.

В мире, где быстро изменились методы работы в интернете и приходится работать из дома, исследования показывают, что киберинциденты растут, многие из нас «забывают» передовые методы безопасности, и если мы не примем меры предосторожности, мы подвергаем риску не только наши личные устройства, но и корпоративные системы.

К счастью, угроза нашей конфиденциальности теперь признана технологическими компаниями, и многие организации, как коммерческие, так и некоммерческие, взяли на себя задачу разработать инструменты для повышения нашей личной безопасности - и теперь от нас зависит применять их или нет.



Все скриншоты сделаны автором. Идея: zdnet.com




Теги:мошенничества, безопасность в интернете, Фишинг, Хакеры, браузер

Читайте также:
Похожие записи, из рубрики:
  • Цифровые кошельки. Как защитить и сохранить.
  • Работа из дома. Какие есть опасности.
  • Самый безопасный браузер | Browser in the Box.
  • 3 самых распространенных компьютерных вируса в настоящее время [2020]
Комментарии

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]