PRZEZ główny współpracownik OneKey, Wang Yishi

Z moich obserwacji wynika, że ​​wiele osób wokół mnie można określić jako „szokująco nieostrożnych”, jeśli chodzi o ochronę prywatności, są one całkowicie nieświadome. Nie wiem, które łącze może powodować problemy ani jak im zapobiec, więc po prostu odkładam ten problem na bok i ignoruję go, aż pewnego dnia się zdenerwuję.​

W przeszłości prywatność nie była tak ważna, a ludzie, którzy świadomie chronili swoją prywatność, byli nawet wyśmiewani z powodu mizofobii. Dzieje się tak dlatego, że w przeszłości transakcje pieniężne odbywały się zwykle offline, a wszyscy spotykali się fizycznie i wymieniali gotówkę. Prywatność w Internecie miała niewielką wartość. Teraz jest inaczej, wszystkie pieniądze są online, nie mówiąc już o kryptowalutach, i nie musisz się martwić, że zostaną skradzione. Szerzy się produkcja czarno-szara, z kompleksową linią montażową obejmującą sprzedaż materiałów, mycie danych i realizację transakcji gotówkowych...

Od chwili, gdy połączyliśmy się z Internetem, aż do dziś, prywatność każdego z nas została sprzedana niezliczoną ilość razy. Kwestionariusz, który wypełniłeś po angielsku na określonej ulicy, dane dotyczące otwarcia konta i transakcji w określonej firmie zajmującej się papierami wartościowymi, dane dotyczące pożyczki od małej internetowej firmy pożyczkowej... Nieznane ręce za kulisami zostały przeszukane i zweryfikowane krzyżowo, każdy z nich został nazwany i zawierał dużą ilość danych osobowych na sprzedaż w magazynie pracowników socjalnych na czarnym rynku.​

Podsumowałem kilka technik ochrony prywatności, które praktykowałem. Jeśli wykonałeś większość z nich lub nawet dokładniej, oznacza to, że poradziłeś sobie wystarczająco dobrze; jeśli w zasadzie tego nie zrobiłeś, musisz wzmocnić swoją świadomość. Zacznij rozwijać te nawyki już teraz. Opanowanie tych technik zajmuje bardzo mało czasu, ale nagrody są niezmierzone.​

1) Nie ustawiaj tego samego hasła dla wszystkich swoich witryn i aplikacji. Gdy jedno z Twoich kont zostanie zhakowane, wszystkie pozostałe konta mogą zostać zablokowane, co spowoduje ogromne straty. Wiem, że wiele osób używa silnych haseł do aplikacji związanych z zasobami i słabych haseł do niepowiązanych aplikacji. To jest błędne. Firmy codziennie wyciekają informacje dotyczące bezpieczeństwa, które mogą obejmować niektóre nietypowe informacje o Twoim koncie, które można następnie wykorzystać do wyłudzania informacji lub inżynierii społecznej, narażając Cię na nieskończone ryzyko.​

Możesz używać płatnych narzędzi, takich jak 1Password / LastPass, aby za każdym razem losowo generować hasła i zarządzać informacjami o koncie, lub możesz skorzystać z bezpłatnych narzędzi open source, takich jak KeePass, które są prawie takie same. Nasz cel jest bardzo jasny: zminimalizowanie strat spowodowanych włamaniem na jedno konto. Jeśli interesują Cię zaawansowane umiejętności korzystania z 1Password, następnym razem mogę napisać osobny tutorial.​

2) Nie pozwalaj swojemu telefonowi biegać nago. Ustaw hasło otwierające ekran, rozpoznawanie odcisków palców lub rozpoznawanie twarzy, twórz w odpowiednim czasie kopię zapasową całego urządzenia i włącz przełącznik, który automatycznie niszczy dane na urządzeniu, jeśli ciągle będziesz wprowadzać nieprawidłowe hasła. Nie rootuj swojego telefonu. Niezależnie od tego, czy korzystasz z iPhone'a, czy telefonu z Androidem, zaktualizuj system do najnowszej wersji tak szybko, jak to możliwe i nie pozwól, aby luki w zabezpieczeniach starego systemu stały się celem ataków.​

3) Nie zapisuj wrażliwych zdjęć w albumie zdjęć w telefonie. Np. strona z informacjami paszportowymi, przód i tył dowodu osobistego itp. Jeśli karta kredytowa zawiera numer karty, datę ważności, imię i nazwisko oraz kod CVV, możesz dokonywać zakupów, więc nie rób zdjęć i nie przechowuj je w swoim telefonie komórkowym. Zachowaj ostrożność podczas korzystania z „albumu zdjęć w chmurze” innej firmy i nie wierz w tak zwane klauzule ochrony prywatności. W 100% przeanalizują one każde zrobione przez Ciebie zdjęcie.

4) Nie używaj kart kredytowych podczas podróży zagranicznych. Większość kart kredytowych w naszym kraju to karty z paskiem magnetycznym bez chipów zabezpieczających. Informacje o pasku magnetycznym i kod PIN prawdopodobnie zostaną zarejestrowane przez urządzenie sprzedawcy podczas płatności. Teoretycznie Alipay i WeChat Pay są bezpieczniejsze niż karty kredytowe.​

5) Nie korzystaj z bezpłatnych „narzędzi internetowych”. Podają się za bezpłatne, ale w rzeczywistości istnieje duże prawdopodobieństwo, że przechwytują Twoją komunikację i kradną dane. Jeśli masz energię, kup VPS i zbuduj go samodzielnie. Jeśli nie masz czasu, wynajmij lotnisko od uznanego producenta.

6) Nie używaj współdzielonych aplikacji sieciowych, takich jak Tencent Mobile Manager, cracker Wi-Fi itp. Po użyciu identyfikator SSID routera i hasło zostaną przesłane na serwer, a inni użytkownicy będą mogli z nich korzystać po wyszukaniu pasującego sygnału. Nie chcesz, aby każdy mógł połączyć się z Twoją siecią Wi-Fi, prawda?​

7) Nie korzystaj z Wi-Fi w miejscach publicznych (w tym między innymi na lotniskach, dworcach kolejowych, kawiarniach, hotelach... itp.). Niektóre osoby często używają złośliwych węzłów o nazwach podobnych do oficjalnego identyfikatora SSID, aby zwabić Cię do połączenia. Te sygnały Wi-Fi są zwykle nazywane „Airport_Free_WiFi_5G”, „Coffee_Free” itp. Jest to bardzo kuszące i trudno jest Ci rozróżnić, czy to prawda. jest faktycznie zapewniane przez obiekt.

Aby zapobiec kradzieży konta i prywatności podczas komunikacji online, dla bezpieczeństwa używaj własnego telefonu komórkowego jako hotspotu. Załatwienie ważnych spraw zwykle nie zajmuje dużo czasu, a obecnie ruch jest tani.​

8) Nie pobieraj aplikacji z nieznanych źródeł. iOS można pobrać wyłącznie z Appstore, a Androida można pobrać z oficjalnego sklepu z aplikacjami lub ze znanego sklepu strony trzeciej. Zachowaj szczególną ostrożność w przypadku wszelkiego rodzaju „pękniętego” oprogramowania, ponieważ nie wiesz, czy istnieje backdoor i ile razy został „przepakowany”.

Więc nie bądź chciwy na tanie oprogramowanie, jeśli jest ci naprawdę przydatne, powinieneś wydać pieniądze na zakup oryginalnej wersji, aby uniknąć zmartwień. Jeśli to nie zadziała, znacznie bezpieczniej jest udać się na oficjalną stronę internetową w celu pobrania oryginalnego pakietu instalacyjnego, a następnie udać się do Taobao i kupić kod rejestracyjny z legalnych kanałów, niż pobierać wersję crack.​

9) Nie używaj metod wprowadzania danych pochodzących od osób trzecich. Metody wprowadzania od producentów, takich jak Agou itp., wyraźnie przesyłają całą wprowadzoną treść i informacje do pulpitu systemowego do analizy. Niektórzy nawet kopiują i wklejają klucz prywatny, gdy otwarta jest metoda wprowadzania innej firmy. Nigdy nie wiesz, w jaki sposób Twoje dane trafią na czarny rynek lub dlaczego Twój klucz prywatny zostanie skradziony po jednokrotnym skopiowaniu. Proszę skorzystać z metody wprowadzania danych dostarczonej z systemem.​

10) Nie udzielaj uprawnień do nagrywania ekranu aplikacjom innych firm, jeśli nie wiesz o tym dokładnie.​

11) Nie podawaj hasła w miejscach, gdzie w pobliżu znajdują się kamery. Nie da się zamiast tego skorzystać z odcisku palca czy rozpoznawania twarzy. Można schować się w martwym punkcie kamery, a po operacji wrócić na pierwotne miejsce W ten sposób słynny szef w kręgu ukradł monety.​

12) Nie omawiaj tematów prywatnych lub drażliwych w QQ i WeChat. Wybierz oprogramowanie do szyfrowanej komunikacji typu end-to-end, takie jak Telegram i Signal.​

13) Skonfiguruj 2FA dla wszystkich swoich kont, które mogą skonfigurować weryfikację dwuetapową i nadaj priorytet Google Authenticator zamiast weryfikacji SMS. Możesz używać Authy zamiast oficjalnego Google, ponieważ ma on wersję zarówno na komputery stacjonarne, jak i mobilne i można tworzyć kopie zapasowe w czasie rzeczywistym.​

14) Użyj nieprzezroczystej taśmy do zakrycia kamery w laptopie. Gdy zostanie wywołany złośliwie, może uzyskać dużą ilość Twoich informacji. Dzięki ciągłemu wykrywaniu hakerzy mogą nawet znaleźć Twój adres i wskazówki, gdzie przechowujesz klucze prywatne offline.​

15) Przeglądarka może zainstalować wtyczkę AdGuard, która jest lepsza niż Adblock. Filtruje reklamy internetowe i śledzenie plików cookie.​

16) Jeśli w pewnych okolicznościach musisz zdalnie przekazać hasło do konta innej osobie, pozwól, że nauczę Cię sposobu: podziel hasło do konta na dwie części, A i B, i wyślij je drugiej stronie odpowiednio za pomocą dwóch programów komunikacyjnych. . Na przykład mogę wysłać pierwszą połowę hasła w WeChat, a następnie użyć Telegramu do wysłania drugiej połowy hasła. W ten sposób, nawet jeśli zawartość Twojego czatu WeChat będzie monitorowana, osoba podsłuchująca nie będzie w stanie poznać całej zawartości.​

17) Podczas korzystania z przeglądarki Chrome wyłącz opcję „Wysyłaj żądania „Nie śledź” podczas przeglądania” w „Ustawienia-Ustawienia prywatności i zabezpieczenia-Więcej”. O ile nie musisz logować się na swoje konto, zaleca się częste przeglądanie sieci w trybie anonimowym.​

18) Użytkownicy macOS włączają „Sejf plików” w „Preferencjach systemowych – Bezpieczeństwo i prywatność”, dzięki czemu nawet w przypadku kradzieży komputera druga strona nie będzie mogła odczytać danych znajdujących się na dysku twardym. Gdy zostanie ustalone, że skradzionego urządzenia nie da się odzyskać, zaloguj się do iCloud na czas, aby usunąć wszystkie dane z urządzenia.​

19) Hotele zazwyczaj posiadają sejfy. Jeśli nie możesz zabrać ze sobą wartościowych przedmiotów, pamiętaj o zamknięciu ich w sejfie. „Uniwersalną kartę-klucz” personelu sprzątającego można łatwo ukraść, dlatego należy założyć, że nie jest ona godna zaufania i zamknąć zamek w domu, gdy wieczorem idziesz spać.​

20) Nadawca wiadomości e-mail może zostać sfałszowany. W każdym przypadku należy najpierw zalogować się na odpowiednią stronę internetową, aby potwierdzić informacje, zamiast bezpośrednio klikać link zawarty w wiadomości e-mail. Na przykład w przypadku wiadomości e-mail z potwierdzeniem, takiej jak „Wniosek o wypłatę”, należy najpierw wprowadzić kod weryfikacyjny w wiadomości e-mail na stronie internetowej, aby zakończyć operację (jeśli jest obsługiwana).

Może to nie gwarantuje całkowitego bezpieczeństwa, ale ochroni Cię przed większością zagrożeń.​

Zachowaj bezpieczeństwo w Internecie i unikaj utraty aktywów.​