DI Wang Yishi, collaboratore principale di OneKey
Secondo la mia osservazione, molte persone intorno a me possono essere definite "incredibilmente negligenti" quando si tratta di proteggere la privacy personale e sono completamente inconsapevoli. Non so quale collegamento sia soggetto a problemi, né come prevenirli, quindi metto da parte il problema e lo ignoro finché un giorno non mi arrabbio.
In passato la privacy non era così importante: le persone che proteggevano consapevolmente la propria privacy venivano addirittura ridicolizzate perché misofobiche. Questo perché in passato le transazioni monetarie avvenivano solitamente offline e tutti si incontravano fisicamente e si scambiavano denaro, mentre la privacy online aveva poco valore. Adesso è diverso, il denaro è tutto online, per non parlare della criptovaluta, e non devi preoccuparti che venga rubato. La produzione in nero e grigio è dilagante, con una catena di montaggio unica che va dalla vendita dei materiali, al lavaggio dei dati fino alla realizzazione di contanti...
Dal momento in cui ci siamo connessi a Internet fino ad oggi, la nostra privacy è stata venduta innumerevoli volte a ognuno di noi. Il questionario che hai compilato in inglese in una certa strada, i registri di apertura del tuo conto e le transazioni presso una determinata società di intermediazione mobiliare, i dati del tuo prestito presso una piccola società di prestito su Internet... Le mani sconosciute dietro le quinte hanno cercato e verificato in modo incrociato, ciascuno è stato nominato e includeva una grande quantità di dati personali sulla privacy. In vendita nel magazzino dell'assistente sociale del mercato nero.
Ho riassunto alcune tecniche di protezione della privacy che ho messo in pratica. Se ne hai eseguite la maggior parte o anche più approfonditamente, è dimostrato che hai fatto abbastanza bene, se sostanzialmente non l'hai fatto, devi rafforzare la tua consapevolezza; Inizia subito a sviluppare queste abitudini. Padroneggiare queste tecniche richiede pochissimo tempo, ma le ricompense sono incommensurabili.
1) Non impostare la stessa password per tutti i tuoi siti web e app. Una volta che uno dei tuoi account viene violato, tutti gli altri account potrebbero essere bloccati, con conseguenti perdite enormi. So che molte persone utilizzano password complesse per app relative alle risorse e utilizzano password deboli per app non correlate. Questo è sbagliato. Le aziende trapelano ogni giorno informazioni di sicurezza, che potrebbero includere alcune informazioni insolite sul tuo account, che possono poi essere utilizzate per phishing o ingegneria sociale, esponendoti a rischi infiniti.
Puoi utilizzare strumenti a pagamento come 1Password / LastPass per generare password ogni volta in modo casuale e gestire le informazioni dell'account, oppure puoi utilizzare strumenti open source gratuiti come KeePass, che sono quasi gli stessi. Il nostro obiettivo è molto chiaro: ridurre al minimo le perdite causate dall'hacking di un singolo account. Se sei interessato alle competenze di utilizzo avanzato di 1Password, la prossima volta potrò scrivere un tutorial separato.
2) Non lasciare che il tuo telefono vada in giro nudo. Imposta una password per l'apertura dello schermo, il riconoscimento delle impronte digitali o il riconoscimento facciale, esegui il backup dell'intero dispositivo in modo tempestivo e attiva l'interruttore che distrugge automaticamente i dati sul dispositivo se inserisci continuamente password errate. Non eseguire il root del tuo telefono, sia che utilizzi un iPhone o un telefono Android, aggiorna il sistema più recente il prima possibile e non lasciare che le vulnerabilità della sicurezza nel vecchio sistema diventino bersaglio di attacchi.
3) Non salvare foto sensibili nell'album fotografico del tuo telefono. Come la pagina delle informazioni sul passaporto, il fronte e il retro della carta d'identità, ecc. Finché la carta di credito ha il numero della carta, la data di scadenza, il nome e il codice CVV, è possibile effettuare acquisti, quindi non scattare foto e conservare nel tuo cellulare. Fai attenzione quando utilizzi "album fotografici cloud" di terze parti e non credere alle cosiddette clausole di protezione della privacy. Analizzeranno al 100% ogni foto che scatti.
4) Non utilizzare carte di credito quando si viaggia all'estero. La maggior parte delle carte di credito nel nostro Paese sono carte a banda magnetica senza chip di sicurezza. È probabile che le informazioni sulla banda magnetica e il codice PIN vengano registrati dalla macchina del commerciante durante il pagamento. In teoria, Alipay e WeChat Pay sono più sicuri delle carte di credito.
5) Non utilizzare “strumenti Internet” gratuiti. Dicono di essere gratuiti, ma in realtà è molto probabile che intercettino le tue comunicazioni e rubino dati. Se hai energia, acquista un VPS e costruiscilo tu stesso. Se non hai tempo, noleggia un aeroporto da un produttore affermato.
6) Non utilizzare app di rete condivise come Tencent Mobile Manager, WiFi cracker, ecc. Una volta utilizzati, l'SSID e la password del router verranno caricati sul server e altri utenti potranno utilizzarli dopo aver cercato un segnale corrispondente. Non vuoi che tutti possano connettersi alla tua rete WiFi, giusto?
7) Non utilizzare il WiFi in luoghi pubblici (inclusi ma non limitati ad aeroporti, stazioni ferroviarie, bar, hotel... ecc.). Alcune persone usano spesso nodi dannosi con nomi simili all'SSID ufficiale per indurti a connetterti. Questi segnali WiFi sono solitamente chiamati "Airport_Free_WiFi_5G", "Coffee_Free", ecc. È molto allettante ed è difficile per te distinguere se sia così. è effettivamente fornito dalla sede WiFi.
Per evitare che il tuo account e la tua privacy vengano rubati durante la comunicazione online, utilizza il tuo cellulare come hotspot per essere sicuro. Di solito non ci vuole molto per gestire le cose importanti e al giorno d'oggi il traffico è economico.
8) Non scaricare applicazioni da fonti sconosciute. iOS può essere scaricato solo dall'Appstore e Android può essere scaricato dal suo app store ufficiale o da un noto negozio di terze parti. Prestare particolare attenzione a tutti i tipi di software "crackati", perché non si sa se esiste una backdoor o quante volte è stato "riconfezionato".
Quindi non essere avido di soldi economici Se questo software ti è davvero utile, allora dovresti spendere soldi per acquistare la versione originale per evitare preoccupazioni. Se non funziona, è molto più sicuro andare sul sito ufficiale per scaricare il pacchetto di installazione originale e poi andare su Taobao per acquistare il codice di registrazione da canali legali piuttosto che scaricare la versione crackata.
9) Non utilizzare metodi di input di terze parti. I metodi di input di produttori come Agou, Adu, ecc. caricheranno chiaramente tutto il contenuto inserito e le informazioni sul pannello di montaggio del sistema per l'analisi. Alcune persone addirittura copiano e incollano la chiave privata quando il metodo di input di terze parti è aperto. Non sai mai come le tue informazioni arriveranno al mercato nero o perché la tua chiave privata verrà rubata dopo averla copiata una volta. Utilizza il metodo di input fornito con il sistema, per favore.
10) Non concedere i permessi di registrazione dello schermo ad applicazioni di terze parti a meno che tu non lo conosca a fondo.
11) Non inserire la password dove ci sono telecamere in giro. È invece impossibile utilizzare l'impronta digitale o il riconoscimento facciale. È possibile nascondersi nell'angolo cieco della telecamera e poi tornare nel luogo originale dopo l'operazione. Ecco come un famoso boss del circolo ha rubato le monete.
12) Non discutere argomenti privati o sensibili in QQ e WeChat. Scegli software di comunicazione crittografata end-to-end come Telegram e Signal.
13) Configura 2FA per tutti i tuoi account che possono impostare la verifica in due passaggi e dare priorità a Google Authenticator anziché alla verifica via SMS. Puoi utilizzare Authy invece di quello ufficiale di Google, perché ha sia la versione desktop che quella mobile ed è possibile eseguire il backup in tempo reale.
14) Usa del nastro opaco per coprire la fotocamera del tuo laptop. Quando viene chiamato in modo dannoso, può ottenere una grande quantità delle tue informazioni. Attraverso il rilevamento continuo, gli hacker possono persino trovare il tuo indirizzo e indizi su dove memorizzi le tue chiavi private offline.
15) Il browser può installare il plug-in AdGuard, che è migliore di Adblock. Filtra gli annunci dei siti Web e il tracciamento dei cookie.
16) Se devi passare la password del tuo account a un'altra persona in remoto in determinate circostanze, lascia che ti insegni un modo: dividi la password del tuo account in due parti, A e B, e inviale all'altra parte rispettivamente in due software di comunicazione. . Ad esempio, posso inviare la prima metà della password in WeChat e quindi utilizzare Telegram per inviare la seconda metà della password. In questo modo, anche se il contenuto della tua chat WeChat viene monitorato, l'intercettatore non sarà in grado di conoscere l'intero contenuto.
17) Quando si utilizza il browser Chrome, disattivare "Invia richieste "Non tracciare" con traffico di navigazione" in "Impostazioni-Impostazioni Privacy e Sicurezza-Altro". A meno che non sia necessario accedere al proprio account, si consiglia di navigare frequentemente sul Web in modalità anonima.
18) Gli utenti macOS attivano il "File Vault" in "Preferenze di Sistema - Sicurezza e Privacy" in modo che anche se il computer viene rubato, l'altra parte non può leggere i dati sul disco rigido. Quando viene stabilito che il dispositivo rubato non può essere recuperato, accedi a iCloud in tempo per cancellare tutti i dati del dispositivo.
19) Gli hotel generalmente dispongono di cassette di sicurezza Se non puoi portare con te oggetti di valore, assicurati di chiuderli nella cassaforte. La "chiave magnetica universale" del personale addetto alle pulizie può essere facilmente rubata, quindi dovresti presumere che non siano affidabili e chiudere la serratura di sicurezza in casa quando vai a letto la sera.
20) Il mittente di un'e-mail può essere falsificato In ogni caso è necessario prima accedere al sito Web corrispondente per confermare le informazioni invece di cliccare direttamente sul collegamento nell'e-mail. Ad esempio, per un'e-mail di conferma del tipo "Richiesta di Recesso", è necessario prima inserire il codice di verifica presente nell'e-mail sul sito per completare l'operazione (se supportato).
Fare questo potrebbe non garantire che tu sia completamente sicuro, ma ti proteggerà dalla maggior parte dei rischi.
Rimani al sicuro online ed evita la perdita di risorse.