POR el colaborador principal de OneKey, Wang Yishi
Según mis observaciones, muchas personas a mi alrededor pueden ser descritas como "sorprendentemente descuidadas" cuando se trata de proteger la privacidad personal. No lo saben en absoluto. No sé qué enlace es propenso a tener problemas ni cómo prevenirlos, así que simplemente dejo el problema a un lado y lo ignoro hasta que un día me enojo.
En el pasado, la privacidad no era tan importante. Las personas que protegían conscientemente su privacidad incluso eran ridiculizadas por ser misófobas. Esto se debe a que en el pasado las transacciones de dinero generalmente se realizaban fuera de línea y todos se reunían físicamente e intercambiaban dinero en efectivo. La privacidad en línea tenía poco valor. Ahora es diferente, todo el dinero está en línea, sin mencionar las criptomonedas, y no tienes que preocuparte de que te lo roben. La producción en negro y gris es rampante, con una línea de montaje integral desde la venta de materiales, el lavado de datos hasta la obtención de efectivo...
Desde el momento en que nos conectamos a Internet hasta el día de hoy, a cada uno de nosotros se le ha vendido nuestra privacidad en innumerables ocasiones. El cuestionario que rellenó en inglés en una determinada calle, los registros de apertura de su cuenta y las transacciones en una determinada empresa de valores, los datos de su préstamo de una pequeña empresa de préstamos de Internet... Las manos desconocidas detrás de escena buscaron y verificaron de forma cruzada, cada uno de ellos. fue nombrado e incluía una gran cantidad de datos de privacidad personal para la venta en el almacén de trabajadores sociales del mercado negro.
He resumido algunas técnicas de protección de la privacidad que he estado practicando. Si ha practicado la mayoría de ellas o incluso más a fondo, demuestra que lo ha hecho lo suficientemente bien; si básicamente no lo ha hecho, necesita fortalecer su conciencia. Empiece a desarrollar estos hábitos ahora. Dominar estas técnicas lleva muy poco tiempo, pero las recompensas son inconmensurables.
1) No establezcas la misma contraseña para todos tus sitios web y aplicaciones. Una vez que una de sus cuentas es pirateada, todas sus otras cuentas pueden ser bloqueadas, lo que resulta en enormes pérdidas. Sé que muchas personas usan contraseñas seguras para aplicaciones relacionadas con activos y contraseñas débiles para aplicaciones no relacionadas. Esto está mal. Las empresas filtran información de seguridad todos los días, que puede incluir parte de información poco común de su cuenta, que luego puede usarse para phishing o ingeniería social, exponiéndolo a infinitos riesgos.
Puede usar herramientas pagas como 1Password / LastPass para generar contraseñas aleatoriamente cada vez y administrar la información de la cuenta, o puede usar herramientas gratuitas de código abierto como KeePass, que son casi iguales. Nuestro objetivo es muy claro: minimizar las pérdidas causadas por el hackeo de una sola cuenta. Si está interesado en habilidades de uso avanzadas de 1Password, la próxima vez puedo escribir un tutorial por separado.
2) No dejes que tu teléfono ande desnudo. Establezca una contraseña de apertura de pantalla, reconocimiento de huellas dactilares o reconocimiento facial, haga una copia de seguridad de todo el dispositivo de manera oportuna y active el interruptor que destruye automáticamente los datos del dispositivo si ingresa continuamente contraseñas incorrectas. No rootee su teléfono, ya sea que use un iPhone o un teléfono Android, actualice al sistema más reciente lo antes posible y no permita que las vulnerabilidades de seguridad del sistema anterior se conviertan en blanco de ataques.
3) No guardes fotos confidenciales en el álbum de fotos de tu teléfono. Como la página de información del pasaporte, el anverso y el reverso de la tarjeta de identificación, etc. Siempre que la tarjeta de crédito tenga el número de tarjeta, la fecha de vencimiento, el nombre y el código CVV, puede realizar compras, así que no tome fotografías ni almacene ellos en tu teléfono móvil. Tenga cuidado al utilizar cualquier "álbum de fotos en la nube" de terceros y no crea en las llamadas cláusulas de protección de privacidad. Analizarán al 100% cada foto que tome.
4) No utilices tarjetas de crédito cuando viajes al extranjero. La mayoría de las tarjetas de crédito en nuestro país son tarjetas de banda magnética sin chips de seguridad. Es probable que la máquina del comerciante registre la información de la banda magnética y el código PIN durante el pago. En teoría, Alipay y WeChat Pay son más seguros que las tarjetas de crédito.
5) No utilices “herramientas de Internet” gratuitas. Afirman ser gratuitos, pero en realidad es muy probable que intercepten sus comunicaciones y roben datos. Si tiene la energía, compre un VPS y constrúyalo usted mismo. Si no tiene tiempo, alquile un aeropuerto de un fabricante establecido.
6) No utilice aplicaciones de red compartida como Tencent Mobile Manager, WiFi cracker, etc. Una vez utilizado, el SSID y la contraseña de su enrutador se cargarán en el servidor y otros usuarios podrán usarlos después de buscar una señal coincidente. No quieres que todos puedan conectarse a tu red WiFi, ¿verdad?
7) No utilice su WiFi en lugares públicos (incluidos, entre otros, aeropuertos, estaciones de tren, cafeterías, hoteles, etc.). Algunas personas suelen utilizar nodos maliciosos con nombres similares al SSID oficial para atraerlo a conectarse. Estas señales WiFi generalmente se denominan "Airport_Free_WiFi_5G", "Coffee_Free", etc. Es muy tentador y le resulta difícil distinguirlo. en realidad es proporcionado por el lugar WiFi.
Para evitar que le roben su cuenta y su privacidad cuando se comunica en línea, utilice su propio teléfono móvil como punto de acceso para estar seguro. Por lo general, no lleva mucho tiempo manejar cosas importantes y el tráfico es barato hoy en día.
8) No descargues aplicaciones de fuentes desconocidas. iOS solo se puede descargar desde Appstore y Android se puede descargar desde su tienda de aplicaciones oficial o una tienda de terceros conocida. Tenga especial cuidado con todo tipo de software "crackeado", porque no sabe si hay una puerta trasera o cuántas veces ha sido "reempaquetado".
Así que no seas codicioso por lo barato. Si este software es realmente útil para ti, entonces deberías gastar dinero para comprar la versión original para evitar preocupaciones. Si eso no funciona, es mucho más seguro ir al sitio web oficial para descargar el paquete de instalación original y luego ir a Taobao para comprar el código de registro en canales legales que descargar la versión descifrada.
9) No utilice ningún método de entrada de terceros. Los métodos de entrada de fabricantes como Agou, etc. cargarán claramente todo el contenido que ingrese y la información en el tablero del sistema para su análisis. Algunas personas incluso copian y pegan la clave privada cuando el método de entrada de terceros está abierto. Nunca se sabe cómo fluirá su información al mercado negro o por qué le robarán su clave privada después de copiarla una vez. Utilice el método de entrada que viene con el sistema.
10) No otorgue permisos de grabación de pantalla a aplicaciones de terceros a menos que lo sepa a fondo.
11) No ingrese su contraseña donde haya cámaras alrededor. En su lugar, es imposible utilizar el reconocimiento facial o de huellas dactilares. Puedes esconderte en el punto ciego de la cámara y luego regresar al lugar original después de la operación. Así es como un jefe famoso del círculo robó monedas.
12) No hable sobre temas privados o sensibles en QQ y WeChat. Elija software de comunicación cifrado de extremo a extremo como Telegram y Signal.
13) Configure 2FA para todas sus cuentas que puedan configurar la verificación en dos pasos y dé prioridad a Google Authenticator en lugar de la verificación por SMS. Puedes usar Authy en lugar del oficial de Google, porque tiene versiones de escritorio y móviles y se puede realizar una copia de seguridad en tiempo real.
14) Utilice cinta opaca para cubrir la cámara de su computadora portátil. Cuando se le llama maliciosamente, puede obtener una gran cantidad de su información. A través de la detección continua, los piratas informáticos pueden incluso encontrar su dirección y pistas sobre dónde almacena sus claves privadas fuera de línea.
15) El navegador puede instalar el complemento AdGuard, que es mejor que Adblock. Filtra anuncios de sitios web y seguimiento de cookies.
16) Si tienes que pasar la contraseña de tu cuenta a otra persona de forma remota bajo ciertas circunstancias, déjame enseñarte una manera: divide la contraseña de tu cuenta en dos partes, A y B, y envíalas a la otra parte en dos software de comunicación respectivamente. . Por ejemplo, puedo enviar la primera mitad de la contraseña en WeChat y luego usar Telegram para enviar la segunda mitad de la contraseña. De esta manera, incluso si se monitorea el contenido de su chat de WeChat, el espía no podrá conocer el contenido completo.
17) Cuando utilice el navegador Chrome, desactive "Enviar solicitudes de "No rastrear" con tráfico de navegación" en "Configuración-Configuración de privacidad y seguridad-Más". A menos que necesite iniciar sesión en su cuenta, se recomienda navegar frecuentemente por la web en modo anónimo.
18) Los usuarios de macOS activan "File Vault" en "Preferencias del sistema - Seguridad y privacidad" para que, incluso si roban la computadora, la otra parte no pueda leer los datos en el disco duro. Cuando se determine que el dispositivo robado no se puede recuperar, inicie sesión en iCloud a tiempo para borrar todos los datos del dispositivo.
19) Los hoteles generalmente tienen cajas fuertes. Si no puede llevar consigo objetos de valor, asegúrese de guardarlos bajo llave. La "tarjeta de acceso universal" del personal de limpieza puede ser robada fácilmente, por lo que debe asumir que no son de confianza y cerrar la casa con la cerradura de seguridad cuando se vaya a dormir por la noche.
20) El remitente de un correo electrónico puede ser falsificado. En cualquier caso, primero debe iniciar sesión en el sitio web correspondiente para confirmar la información en lugar de hacer clic directamente en el enlace del correo electrónico. Por ejemplo, para un correo electrónico de confirmación como "Solicitud de retiro", primero debe ingresar el código de verificación en el correo electrónico del sitio web para completar la operación (si es compatible).
Es posible que hacer esto no garantice que esté completamente seguro, pero lo protegerá de la mayoría de los riesgos.
Manténgase seguro en línea y evite la pérdida de activos.