Hemsida » Teknologi » 10 sätt att skydda din integritet online och förhindra hackning

    10 sätt att skydda din integritet online och förhindra hackning

    Cyberattacker inträffar över gränserna och sträcker sig från enkla e-post "phishing" -insatser till sofistikerade program som snabbt utvidgar attackerna och döljer förövarnas identitet. Motiv för cyberbrottslingar sträcker sig från fåfänga (bevisar sin tekniska expertis) till olaglig vinst. Vissa attacker är politiskt motiverade medan andra sällan publiceras, statligt sponsrad sabotage. Attackerna påverkar individer, företag och regeringar.

    Enligt en rapport från Ponemon Institute tjänar en framgångsrik hackare $ 14 711 för varje attack och har 8,26 framgångsrika attacker per år. Sofistikerade hackverktyg är lätt tillgängliga på Internet, särskilt Dark Web. Kriminella och nyfikna intensifierar sina ansträngningar för att invadera din integritet och stjäla dina pengar. Och hoten blir mer mångsidig och sofistikerad med året. Vilka åtgärder kan du vidta för att härda målet och skydda dina tillgångar?

    Vilka åtgärder kan du vidta för att härda målet och skydda dina tillgångar?

    Förstå fienden

    Skadlig programvara kan orsaka förödelse på din dator eller fungera i hemlighet i bakgrunden. Malware (The Creeper Worm) upptäcktes först på ARPANET, Internetets föregångare, i början av 1970-talet. Sedan den tiden, anspänd av tillväxten av persondatorer och anslutna kommunikationsnätverk, har många olika typer av skadlig program dykt upp, inklusive:

    • trojaner: Den vanligaste skadliga programvaran är baserad på den grekiska strategin för att invadera Troy: Trojan Horse. I det här fallet luras användare att låta en outsider obegränsad åtkomst till sina datorer genom att klicka på en osäker internetlänk, öppna en e-postbilaga eller fylla i ett formulär. Trojaner är i sig själva leveransfordon som ger en "bakdörr" till en dator eller nätverk. Som en följd av detta öppnar de dörren för skadlig programvara för att stjäla data, kompromissa med operativsystem eller spionera på användare. Trojaner replikerar sig inte och sprids till andra enheter som ett virus eller en mask.
    • Virus: Precis som ett biologiskt virus överförs till intetanande värdar, replikerar ett datavirus sig själv och infekterar nya datorer och ändrar sedan operativprogram till fel. Vissa har kallat virus "sjukdomar i maskiner", en term som först myntades i den futuristiska filmen 1972 "Westworld." Ett av de tidiga virusen - Kärleksbrev - levererad av ett e-postmeddelande med ämnesraden "Jag älskar dig" och en bilaga "L0VE-LETTER-FOR-YOU.TXT" - attackerade 55 miljoner datorer över hela världen och orsakade uppskattningsvis 10 miljarder dollar i skada , enligt Wired magazine.
    • maskar: Till skillnad från virus är maskar program som går från dator till dator i ett nätverk utan någon människa. En mask rör sig genom samma nätverksanslutningar som datorer använder för att kommunicera. Till exempel kan en mask skicka en kopia av sig själv till alla som listas i en e-postadressbok utan kännedom om avsändaren och fortsätta cykeln på obestämd tid med varje ny kontakt. Resultatet kan vara ett överbelastat system, eller värre, om det kombineras med ett virus - ett blandat hot. År 2008 dök upp en av de mest ökända och mest utbredda maskarna genom tiderna, Conficker, och skapade ett världsomspännande botnet med miljoner datorer under sin kontroll. 2009 erbjöd Microsoft en belöning på $ 250 000 för gripandet och övertygelsen av dem som lanserade masken på Internet; belöningen förblir osamlad, och syftet med de ursprungliga författarna är okänt. Ändå finns versioner av Conflicker kvar i dag och har dykt upp på anslutna MR-maskiner, CT-skannrar, dialyspumpar och poliskamera.
    • bots: Bots är automatiserade processer som interagerar med andra nätverkstjänster. Dessa Internetrobotar används för att samla in information och svara automatiskt på snabbmeddelanden, chat och andra webbgränssnitt. Bots används för fördelaktiga eller godartade syften, men kan utnyttjas för att självförökas, ansluta över hela nätverket av anslutna enheter och fjärrkontrollera attacker mot utsatta mål. Ibland kallas "zombies", bots är mer mångsidiga än virus eller maskar eftersom de har förmågan att logga tangenttryckningar, samla in lösenord, fånga och analysera paket med information, samla in finansiell information, starta DoS (Denial of Service) attacker, vidarebefordra skräppost och öppna bakdörrar på infekterade datorer. De är mer mångsidiga, lätt modifierade och svåra att upptäcka. Advertising Age rapporterade 2015 att Internet-bedrägeri av bots som efterliknade människor tjänade 18,5 miljarder dollar årligen.

    Potentiella konsekvenser av en attack

    Förenta staternas kongress undersöker för närvarande flera fall av påstådd hackning av ryska agenter som inträffade under presidentvalet 2016. På Filippinerna drabbade ett dataintrång av hackargruppen Anonyma Filippinerna och stöld av krypterade och okrypterade biometriska uppgifter 55 miljoner väljare. Under 2017 klagade den nyvalda franska presidenten Emmanuel Macron och hans underordnade för cyberattacker under landets presidentkampanj.

    I februari 2016 stal hackare rekord för nästan 30 000 anställda i FBI och Homeland Security. Under 2015 avslöjade ett dataöverträdelse rapporterat av Internal Revenue Service skatteinformation på mer än 700 000 individer. Samma år tillkännagav den federala regeringens kontor för personalhantering stöld av personlig information för mer än 21 miljoner federala anställda och entreprenörer.

    Regeringar är inte de enda målen. Enligt Heritage Foundation hackade cyberintrångare flera företagsdatabaser 2016, inklusive Hyatt Hotels Corporation, Alliance Health, Wendys restauranger, Citibank och Banner Health. Ofren inkluderade också ledande företag inom sociala nätverk, som Yahoo, Dropbox, Myspace och LinkedIn. Konsekvenserna av hacking påverkar alla webbbesökare på olika sätt.

    Potentiellt oönskade program

    Potentiellt oönskade program (PUP) inkluderar adware och program som bromsar din dator, spårar dig och rör på skärmen med reklam. Enligt How-To Geek buntar alla gratis nedladdningswebbplatser för Windows och Mac programvara PuPs med deras freeware. När den har installerats laddar programvaran annonser som hindrar innehåll eller avbryter webbsökning med oönskade popup-fönster och popup-fönster. Det kan också kapa sökmotorer och hemsidor, installera verktygsfält, omdirigera webbsidor, ändra sökresultat och visa falska annonser.

    Distribuerad avslag på tjänst

    Under 2016 påverkade attacker av Distribuerad avslag (DDoS) några av de största teknikföretagen på Internet, vilket begränsade åtkomsten till webbplatser som Twitter, PayPal och Spotify. Enligt Al Jazeera fokuserade den här attacken på webbtrafikprocessorn Dyn och använde hundratusentals anslutna enheter, inklusive webbkameror och digitala videobandspelare som tidigare hade infekterats med skadlig programvara. Till och med WikiLeaks-grundaren Julian Assanges Internet-anslutning påverkades.

    Faren för DDoS-attacker kan inte överskattas eftersom kritisk infrastruktur - kraftsystem, sjukhus, flygtrafiksystem, polis- och brandaggregat, pengaröverföringssystem - kan gå offline och vara otillgängliga för att tillhandahålla nödvändiga tjänster. En enkapsulaundersökning uppskattar att den genomsnittliga DDoS-attacken kostar sitt offer $ 40 000 per timme, med en mediankostnad per incident på $ 500 000. Över 90% av de 270 amerikanska företagen som svarade på undersökningen rapporterade en DDoS-attack under det senaste året, medan två tredjedelar av företagen hade riktats två eller flera gånger.

    Spyware

    Spyware är en mjukvara som är hemligt laddad på en elektronisk enhet och som kan spåra tangenttryckningar som skrivs in på en dator- eller telefontangentbord, övervaka data som matats in i digitala former eller spela in ljud- och videoinformation i hemlighet. Adware - även om det är mindre påträngande än de flesta skadliga program - är en annan form av spionprogram och används av annonsörer och webbhotell för att rikta in sig på reklaminnehåll.

    Programvara som laddas ner från Internet innehåller ofta spionprogram. Det kan också hämtas hemligt när du besöker vissa webbsidor, särskilt pornografiska webbplatser. Sidorna innehåller skript som automatiskt utlöser en nedladdning av spionprogram som öppnas så snart sidan öppnas.

    I ett fall som omfattade Lower Merion School District i Pennsylvania, innehöll 2.300 MacBooks utgivna av distriktet spionprogram som i hemlighet knäppte tusentals webbkamera-bilder av studenter hemma, i sängen och delvis klädda. Enligt Wired magazine avtalade distriktet att betala 610 000 dollar till två studenter och deras advokater. Ett annat fall involverade bilder av Miss Teen USA som togs med hennes webbkamera när hon ändrade sig.

    Det är lagligt att sälja spionprogramvara - ett Remote Administration Tool (RAT) för datorer och elektroniska enheter. Även om det är olagligt att använda sådan programvara utanför arbetsplatsen, är det i bästa fall svårt att kontrollera dessa regler.

    Informationsstöld

    Det vanligaste resultatet av en datahack är stöld av kritisk eller konfidentiell information som kan användas för att efterge sig andra elektroniskt - identitetsstöld - eller utpressa dem som skulle drabbas om informationen släpptes. Brottslingar använder personlig information för att stjäla:

    • Skatteåterbäringar. Förövaren skickar in en falsk retur med ett stulit personnummer och får en återbetalning innan den verkliga returen lämnas in.
    • Medicinska tjänster. Med hjälp av sjukförsäkringsinformation övertygar tyven vårdgivaren att skicka bedrägliga räkningar till försäkringsbolaget.
    • Fastigheter och finansiella tillgångar. Socialförsäkringsnummer för barn och äldre är särskilt värdefulla för att öppna kreditkortkonton och ansöka om statliga förmåner. Ingen av de båda grupperna kommer troligen att märka de nya kontona eller förändringarna i deras kreditbetyg.

    I attacker som WannaCry hotas företag och individer med utpressning efter att pinsamma eller äganderätt har tagits. Los Angeles Times rapporterade 2017 att en digital kopia av den femte delen av Disney-filmen "Pirates of the Caribbean: Dead Men Tell No Tales" hackades. Tjuvarna hotade att släppa filmen i segment, ett system som sannolikt kommer att förstöra efterfrågan på box office, såvida inte Disney betalade lösen.

    Säkerhetskostnader

    Cybersecurity Ventures uppskattar att kostnaderna för global cyberbrott kommer att stiga till mer än 6 biljoner dollar årligen år 2021. Som en följd av detta är det inte förvånande att organisationer också kommer att öka sina budgetar för att skydda sina informationstillgångar. I en artikel i Forbes-magasinet uppskattade Cybersecurity Ventures, VD Steve Morgan, att marknaden för försvar mot cyberattacker skulle uppgå till 170 miljarder USD 2020 - upp från 77 miljarder dollar 2015. Han konstaterar att den federala regeringen har använt över 100 miljarder dollar på cybersäkerhet under det senaste årtionde.

    Uppskattningen för säkerhetskostnader inkluderar inte de som betalas av små företag och konsumenter för personlig skyddstjänster för personlig identitet, dator- och mobiltelefonreparationstjänster för att ta bort skadlig programvara och virus, installation av antivirus- och programvara för skydd mot skadlig programvara eller tjänster som bryter efter data som återställning och användarutbildning om bästa praxis för personligt cyberförsvar. Det finns inga uppskattningar för förlorad produktivitet till följd av hacks, och inte heller för den frustration och ilska som upplevts av offer för en cyberattack.

    sårbarheter

    En nackdel med att leva i informationsåldern är att varje elektronisk enhet som kan kommunicera med andra enheter utsätts för hacking och skadlig programvara. Internet är mättat med verktyg och manualer som förklarar minneschips och programmeringsspråk för att modifiera fabrikstillverkade enheter, även de med trådlösa anslutningar. Tyvärr finns det massor av skuggiga människor som är angelägna om att utnyttja de tekniska luckorna.

    Begreppet "hacker" är kontroversiellt i säkerhetsvärlden. Det kan hänvisa till någon som äventyrar datasäkerhet, eller en skicklig utvecklare av gratis programvara. Insiders föredrar att använda termerna "svarta hattar" och "vita hattar" för att skilja mellan de goda och onda killarna:

    • Black-Hattar: Dessa hackare kränker datasäkerhet för personlig vinst (som att stjäla kreditkortsnummer) eller av rent skadliga skäl (organisera ett botnet för att utföra DDoS-attacker mot webbplatser de inte gillar).
    • White-Hattar: De är de "etiska hackarna" - experter på att kompromissa med datasäkerhetssystem som används för att testa en organisations datasäkerhetssystem ("penetrationstest"). Samtidigt som detta arbete liknar en svart hatt, rapporterar den vita hatthackaren tillbaka till organisationen och informerar dem om hur de fick tillgång; detta gör att företaget kan förbättra sina försvar.

    Black Hat Security och DefCon-konferenser hålls över hela världen. Mötena möjliggör för säkerhetspersonal att identifiera och skapa effektiva motåtgärder för framtida hacks. På varje konferens använder deltagarna bränntelefoner, använder penna och papper istället för en bärbar dator och betalar med kontanter snarare än kreditkort.

    Enligt USA Today är dessa taktiker nödvändiga eftersom konferenserna "deltas av tusentals människor med verktyg och kunskap för att bryta in i nästan varje tänkbart system." Tidigare konferenser har visat hur:

    • Avaktivera säkerhetssystem för hem
    • Öppna och starta en låst bil utan nyckel
    • Ta över en rörlig bil för att vrida, smälla på bromsarna eller påskynda
    • Ta över en FM-radio digital kanal och leverera falska trafikvarningar
    • Undvik att betala trafikavgifter eller störa trafikhanteringssystem
    • Skicka falska meddelanden till kommersiella flygbolag
    • Avbryt personsökare och medicinsk utrustning
    • Byt ut upplänksöverföringarna på en tv-sändningssatellit med hackerens eget foder

    Hur du skyddar din information

    Den amerikanska romanförfattaren Thomas Pynchon sade förment, ”Paranoia är vitlök i livets kök, rätt; du kan aldrig ha för mycket av det. ” Men för långt kommer paranoia att leda till att man missar många av fördelarna med modern tid.

    En bekant av mig är så orolig för den potentiella förlusten av hans privata data att han vägrar att använda en telefon med text- eller internetfunktioner, förlitar sig på papperskontroller och deponerar för att betala sina räkningar och använder en fristående dator utan Internet. Han kör en 2000 Mercedes C-klass och förlitar sig på en 120 pund tysk herde för hemsäkerhet. Lyckligtvis finns det några åtgärder du kan vidta för att minska hotet om informationstöld utan att förlora bekvämligheterna och bekvämligheterna i modern teknik.

    Tillverkare levererar vanligtvis datorer och mobiltelefoner med ett visst operativsystem (OS). De flesta datorer levereras med den senaste versionen av Windows-operativsystemet - för närvarande Windows 10. Apple-datorer använder Mac-operativsystemet (för närvarande macOS High Sierra för datorer och iOS 10 för iPhones). Var medveten om att Windows är det mest populära målet för hackare, helt enkelt för att det dominerar marknaden (90,6% marknadsandel). Som en följd av detta anser många datorsäkerhetsarbetare att mindre kända operativsystem är säkrare. När du konfigurerar en ny enhet eller operativsystem, bör integritetsinställningar vara den första affärsordningen.

    Följ följande steg för att göra din enhet säkrare.

    1. Bestäm det installerade operativsystemet

    Om du bestämmer dig för att byta operativsystem behöver du en startbar USB-enhet som kan åsidosätta ditt nuvarande operativs startprocess. Du kanske också måste omformatera hårddisken för att använda det nya operativsystemet. Innan du bestämmer dig för att byta ut det befintliga operativsystemet ska du tänka på att det är nära i linje med hårdvaran. Dessutom uppgraderar utvecklarna av alla operativsystem ständigt programmet till foliehackare och korrigerar mindre programmeringsfel. Att byta operativsystem kanske inte är värt den tid och ansträngning som krävs för att slutföra processen.

    2. Håll ditt operativsystem uppdaterat

    Var medveten om de senaste korrigeringarna och reparationerna som rekommenderas av OS-leverantören och installera regelbundet de senaste uppdateringarna för att skydda mot ny skadlig programvara. Kör den senaste OS-versionen på din mobiltelefon. Sök efter uppdateringar automatiskt om alternativet är tillgängligt.

    3. Gå igenom sekretessinställningarna på din enhet

    Utvecklare uppgraderar ständigt användarstyrd integritets- och säkerhetsinställningar på hårdvara. SecurityIntelligence rekommenderar nio tips för Windows 10-användare, och Macworld ger liknande tips för Apple-operativsystemet. Vissa experter rekommenderar MyPermissions-verktyget som en enkel lösning för att kontrollera dina behörighetsinställningar i en mängd appar, få påminnelser för att rensa oönskade eller föråldrade behörigheter med mobilvänliga appar och få varningar när appar får åtkomst till din konfidentiella information så att du kan ta bort dem med ett enda klick. Verktyget är tillgängligt för operativsystem Microsoft, Apple och Android.

    4. Aktivera fjärrplats och torkning av enheter för mobila enheter

    Om din gadget går förlorad eller stulen, kan spårningsappar säga exakt var den är. Dessa appar låter dig också torka av känslig information på distans. "Om din telefon hamnar i fel händer kan du åtminstone se till att de inte får din information," säger Kim Komando, värd för en populär radioprogram om teknik.

    Använd passlås på din telefon och lita på ett fullständigt alfanumeriskt lösenord. Medan biometriska låssystem blir populära, anser de flesta experter dem inte som säkra som ett noggrant utformat lösenord. Överväg att använda en valv-app - ett program som döljer data på en smartphone och kräver ett lösenord - även om det teoretiskt skulle kunna knäckas av en erfaren, ihållande hackare.

    Inaktivera Bluetooth när du inte använder det. Enligt Kaspersky Lab är det enda sättet att helt hindra angripare från att utnyttja tillståndsbegäran / beviljningsprocessen att stänga av enhetens Bluetooth-funktion när du inte använder den - inte sätta den i ett osynligt eller oupptäckbart läge utan helt stänga av den av.

    5. Installera Antivirus- och Anti-Spy-programvara

    Medan vissa program påstår sig ha både antispion- och antivirusfunktioner, rekommenderar de flesta experter en skiktad strategi - flera program som kör sida vid sida för att fånga hot. Var medveten om att inget antivirus- eller antispionprogram ger 100% skydd.

    Vissa konsumentgrupper har ifrågasatt klokheten i att köpa programvara mot skadlig programvara; istället rekommenderar de användare att vara proaktiva i sina surfvanor, även om de har skadlig programvara:

    • Gå igenom all programvarudokumentation innan du går med på att ladda ner ett program. Du kanske inte är medveten om att du gick med på spyware-installationen eftersom ditt samtycke begravdes i ett licensavtal för slutanvändare (EULA).
    • Var försiktig när du klickar på popup-lådor. Spyware-program kan skapa en popup-ruta där du kan klicka på "ja" eller "nej" till en viss fråga. Om du klickar på något av alternativen kan din webbläsare luras att tro att du initierade en nedladdning för spionprogram.
    • Undvik gratis antispionprogram eller sådana från en okänd webbplats. Hackare har börjat paketera spionprogram i dessa gratisprogram.
    • Var försiktig med okända bilagor till e-post. Skanna e-postbilagor innan du laddar ner dem och öppnar dem, särskilt om de kommer från en okänd avsändare.
    • Håll Anti-Malware-programvaran uppdaterad för att säkerställa att du har de senaste skyddarna. Se alltid till att hålla anti-malware och antivirusprogramvara uppdaterad för att säkerställa att dina enheter är skyddade.

    6. Installera en brandvägg

    Varje dator som är ansluten till Internet bör köra en brandvägg hela tiden. Operativsystem Microsoft, Apple och Linux har inbyggda brandväggar (programvarubrandväggar) som de flesta datorprofessorer anser vara tillräckliga för konsumentskydd, men det finns alternativ från tredje part. Microsoft OS kommer med brandväggen aktiverad, men du måste aktivera Apple- eller Linux-brandväggsprogrammen. Se till att konfigurera din föredragna brandvägg genom säkerhets- / sekretessområdet i systeminställningarna. Kör inte två programvaruväggar samtidigt, eftersom de kan komma i konflikt.

    De flesta trådbundna och trådlösa routrar - nätverksenheten som sitter mellan din dator och modem - kommer med effektiva brandväggar om de är korrekt konfigurerade. Använd endast routrar som stöder kryptering via WPA eller WPA2. För maximal säkerhet:

    • Ändra namnet på din router. Standard-ID - kallat en "serviceappsidentifierare" (SSID) eller "utvidgad serviceappsidentifierare" (ESSID) - tilldelas av tillverkaren. Ändra din router till ett namn som är unikt för dig och inte lätt gissas av andra.
    • Stäng av SSID-sändning för att dölja ditt Wi-Fi-nätverk. Detta steg minskar synligheten för ditt nätverk för andra. Det enda sättet att ansluta till ett trådlöst nätverk med SSID-sändning avstängd är att känna till SSID-namnet och lösenordet.
    • Ändra det förinställda lösenordet på din router. När du skapar ett nytt lösenord, se till att det är långt och starkt och använder en blandning av siffror, bokstäver och symboler.
    • Granska säkerhetsalternativen. När du väljer din routers säkerhetsnivå väljer du WPA2, om tillgänglig, eller WPA. De är säkrare än WEP-alternativet. Överväg att kryptera data i ditt nätverk för mer säkerhet.
    • Skapa ett gästlösenord. Vissa routrar tillåter gäster att använda nätverket via ett separat lösenord. Om du har många besökare i ditt hem är det en bra idé att skapa ett gästnätverk.

    7. Välj en säker webbläsare

    Webbläsare har olika säkerhets- och sekretessinställningar som du bör granska och ställa in på den nivå du önskar. Till exempel ger de flesta webbläsare dig möjlighet att begränsa webbplatsers spårning av dina rörelser, vilket ökar din integritet och säkerhet. Mozilla Firefox-webbläsaren är populär på grund av dess tillägg som stärker säkerheten:

    • NoScript: Detta program förhindrar att "skript", som JavaScript, Java, Flash, Silverlight och andra, körs som standard. Dessa körbara program gynnas av hackare att ta över din dator, trots deras utvecklare bästa ansträngningar att härda dem. Till exempel har Java varit ansvarig för ett stort antal skadliga attacker mot skadlig programvara på datorer för intetanande användare. Som en konsekvens har Department of Homeland Security rekommenderat att du inaktiverar Java, eftersom det är osannolikt att du någonsin kommer att behöva använda det. På liknande sätt har Flash till stor del ersatts av HTML5, som betraktas som säkrare. Vissa webbläsare blockerar automatiskt Flash-innehåll som en säkerhetsåtgärd. Med ett enkelt musklick kan dessa skript köras på en webbplats som du litar på.
    • Bättre integritet: "Flash-kakor" (ibland känd som "superkakor") är svåra att upptäcka och ta bort, eftersom normala procedurer för att ta bort kakor - rensa historiken, radera cachen eller välja ett alternativ "ta bort privat data" i webbläsaren - gör påverkar inte flashkakor.
    • HTTPS överallt: Detta webbläsarförlängning säkerställer att du använder krypterade anslutningar när det är möjligt. Programmet gör det lättare att hålla dina användarnamn, lösenord och surfhistorik privata.

    För mer information om dessa program och andra tips om webbläsarsäkerhet, besök Heimdal Securitys Safe Browsing Guide. Och håll alltid din webbläsare uppdaterad.

    8. Öva på goda lösenordsvanor

    Lösenord är ofta det enda som skyddar din privata information från nyfikna ögon. Om du inte misstänker att din information har blivit exponerad, finns det inget behov av att ändra lösenord om du använder starka lösenord från början. En bra lösenordsstrategi kräver att du:

    • Uteslut personlig information. Uteslut information som personnummer, telefonnummer och adresser från lösenord.
    • Byt ut Soundalike-nummer eller bokstäver för ord. Till exempel "k9" för "hund", "c" för "se", "M8" för "mate" eller "n2" för "in."
    • Använd en lösenfras. Att använda en lösenfras (till exempel "14theMoney") är mer effektivt än att använda ett enda ord. Att kombinera den första bokstaven i varje ord i en favoritfras med siffror och specialtecken är också effektivt.
    • Begränsa varje lösenord till ett enda konto. Gruppera kontona efter funktion - sociala medier, finansiell information, arbete - och använd en annan strategi för att skapa lösenord inom varje funktion.
    • Överväg programvara för lösenordshantering. Tänk på programvara som genererar, lagrar och hämtar dina lösenord från en krypterad databas om du har flera konton. Observera att avvägningen för en chefs bekvämlighet har enkel åtkomst till alla dina konton om chefen är hackad. 1Password är ett populärt lösenordshanteringssystem du kan använda.
    • Använd ett alternativ för multifaktorverifiering. Förutom ditt lösenord kräver åtkomst att du anger en andra kod när du loggar in. Koderna ändras ofta och levereras till din smartphone i realtid.

    Den bästa praxis är att aldrig skriva ner dina lösenord. Tyvärr, om du glömmer ditt lösenord, är en återställning nödvändig. Enligt LifeHacker kan lösenordsåterställningsprocessen göra det möjligt för en hacker att återställa ditt lösenord och låsa dig från ditt konto. För mer skydd, använd säkerhetsfrågor som inte lätt besvaras och låt lösenordet återställas gå till ett separat e-postkonto som är utformat endast för återställningar.

    Många av de senaste modellerna av mobiltelefoner använder ett fingeravtryck för åtkomst. Programvaran konverterar bilden av ditt fingeravtryck till en matematisk representation av ett fingeravtryck som inte kan omvända och lagrar den sedan i en säker enklav i telefonens chip. De flesta telefoner ger också tillgång med ett lösenord vid behov.

    9. Utöva bra surfvanor

    Även om fördelarna med Internet är oberäkningsbara är riskerna för de ovetande höga. När du surfar på Internet, ta följande steg för att minimera risken för att dina data kan äventyras:

    • Se till att webbplatsen du besöker är säker. Använd "https: //" snarare än "http: //" i dina sökningar. Även om det är lite långsammare att skriva, tror de flesta datorproffs att extra säkerhet är värt besväret.
    • Blockera popup-annonser. Även på legitima webbplatser, om möjligt. Pop-ups är en favoritväg för hackare att få tillgång till datorer. Lyckligtvis kräver användaren att infektera en dator eller ett nätverk för att installera skadlig programvara, till exempel att klicka på en länk, ladda ner programvara eller öppna en bilaga (en Word- eller PDF-fil) i ett e-postmeddelande.
    • Besök aldrig tveksamma webbplatser. Om du inte är säker på om en webbplats är säker, kontrollera den först med onlinestjänstkontrolltjänster, till exempel Norton Safe Web. Kör aldrig piratkopierad programvara; hackare använder attraktiva och fria priser på programvara för att locka till sig trafik.
    • Ladda ner från betrodda källor. Om inte tillräckliga säkerhetsåtgärder finns, är tillförlitliga webbplatser känsliga. Skanna alltid efter skadlig programvara innan du öppnar ny programvara eller filer. Om du är orolig för att en webbplats används för phishing anger du ett felaktigt lösenord. En phishing-webbplats accepterar ett felaktigt lösenord, medan en legitim webbplats inte gör det.
    • Förtroende Gratis Wi-Fi. När du använder en Wi-Fi-anslutning på ditt lokala kafé, antar du alltid att någon avlyser din anslutning och vidta lämpliga säkerhetsåtgärder.

    Sociala nätverk, som Facebook och LinkedIn, liksom e-post- och snabbmeddelandetjänster, är populära bland hackare och scammers eftersom meddelanden kan tyckas komma från pålitliga källor. Här är några tips för att skydda dig själv på dessa webbplatser:

    • Använd säkerhets- och sekretessinställningar. Använd dessa inställningar på webbplatser för sociala medier för att kontrollera åtkomsten till din information.
    • Var försiktig med vilka filer du öppnar. Även om e-postmeddelandet påstår sig komma från regeringen eller din bank, klicka inte på länkar som är inbäddade i e-postmeddelanden. Akta dig för e-postbilagor från okända personer.
    • Undvik att ringa okända telefonnummer. Ring inte okända nummer i ett oönskat e-postmeddelande såvida du inte har bekräftat att det är ett legitimt nummer.

    Program som Proton-post innehåller krypterade e-postmeddelanden från slutet till slutet. WhatsApp och Dust ger liknande funktioner för snabbmeddelanden, och det senare erbjuder också möjligheten att radera innehåll efter ett förutbestämt intervall.

    10. Utför regelbundna säkerhetskopior

    Även om din dator kan vara en dyr tillgång kan den bytas ut. Data och personliga poster på din dator kan dock vara svåra eller omöjliga att ersätta. Om du inte vidtar åtgärder för att skydda dig mot hårdvarufel eller cyberintrång finns det alltid möjligheten att något kommer att förstöra dina data.

    Använd en dubbel strategi för att säkerställa att dina data förblir säkra genom att kombinera en krypterad, extern hårddisk med en online säkerhetskopieringstjänst. Windows BitLocker och Apples FileVault gör det möjligt för användare att enkelt kryptera data, och det finns ett antal molntekniska backup-tjänster från tredje part tillgängliga.

    Slutord

    Det personliga säkerhetslandskapet utvecklas ständigt när svarta och vita hattar utvecklar nya åtgärder och motstrategier. Genomförandet av dessa tips bör ge adekvat dataskydd för de flesta konsumenter. Men för dem som söker extremt skydd, följ tips från Darren Graham-Smith i hans Guardian-artikel.

    Oavsett vilka åtgärder som vidtagits för att skydda dina data är din bästa satsning en liberal tillämpning av sunt förnuft. Håll programvaran uppdaterad, använd anti-malware-program, undvik att öppna filer och applikationer från främlingar eller okända webbplatser och se till att din säkerhetskopia är aktuell. Slutligen, stäng av datorn när du inte använder den - det säkraste sättet att undvika intrång.

    Har du hackats? Är du orolig för att någon stjäl din konfidentiella information? Vilka säkerhetsåtgärder har du på plats?