jak chronić swoją prywatność w Internecie w 2021 r.
podczas tej pandemii skorzystaliśmy z narzędzi do wideokonferencji i mediów społecznościowych, aby pozostać w kontakcie z rodziną i ułatwić pracę w domu. W ten sposób naraziliśmy nasze dane na jeszcze więcej zagrożeń, przygotowując się do bardziej szczegółowego śledzenia, monitorowania i analizy.
to może być kuszące, aby zapomnieć o ostrzeżeniach, które mówiły nam, „dane są nowym złotem”, ale reporterzy nadal podkreślają, że ten, kto jest właścicielem danych, ma przyszłość, utrzymanie pewnego poziomu prywatności w Internecie jest koniecznością.
w tym artykule przedstawimy Ci kilka pomysłów i wskazówek na temat jak najlepiej chronić swoją prywatność w Internecie i zachować kontrolę nad swoimi danymi finansowymi i osobistymi.
Twoja prywatność w Internecie w 2021 roku jest na większym ryzyku niż kiedykolwiek
chociaż wygodnie jest używać swojego profilu na Facebooku do tworzenia innych kont online, takie zachowanie niewiele robi dla Twojej prywatności online. To równoznaczne z bieganiem po ulicach nago i nadzieją, że nikt nie zauważy ogromnego tatuażu na twoim tyłku.
możesz myśleć, że jesteś ostrożny, ale za każdym razem, gdy ponownie używasz nazwy swojego ulubionego kota jako hasła, w zasadzie przekazujesz swoje dane najbliższemu hakerowi lub trackerowi.
możesz myśleć, że dbasz o bezpieczeństwo, korzystasz z trybu Incognito i regularnie aktualizujesz program antywirusowy, ale potem możesz udostępnić zdjęcie swojej karty kredytowej na Facebooku.
w tym artykule
11 proste kroki, aby chronić swoją prywatność w Internecie
zalecamy podjęcie następujących kroków, aby chronić swoją prywatność w Internecie i rozwiązać wszystkie niedokończone sprawy, które mogą narażać Cię na kradzież tożsamości, włamania, wirusy i wiele innych.
#1. Użyj Menedżera haseł, aby się chronić
przeciętna osoba ma 70-80 haseł do zapamiętania. W rezultacie wielu z nas kończy na ponownym użyciu tych samych starych haseł lub poleganiu na hasłach, które są łatwe do zapamiętania, ale równie łatwe do odgadnięcia.
menedżer haseł zapewnia bezpieczne miejsce do przechowywania haseł, monitorując ich słabości i powtarzalność oraz pomagając tworzyć nowe, silne hasła. Wiele menedżerów haseł jest darmowych, przynajmniej do pewnego stopnia.
Weź na przykład Dashlane, który umożliwia darmowym użytkownikom tworzenie i przechowywanie do 50 haseł oraz zapisywanie szczegółów płatności i dokumentów identyfikacyjnych. Posiada solidny generator haseł i pozwala używać uwierzytelniania dwuskładnikowego, aby jeszcze bardziej zwiększyć bezpieczeństwo.
po uaktualnieniu do płatnego planu Dashlane będziesz mógł synchronizować hasła na wielu urządzeniach i monitorować Dark Web pod kątem wycieków danych.
Odwiedź Dashlane
#2. Użyj VPN, aby zachować bezpieczeństwo w sieciach publicznych
publiczne sieci Wi-Fi są wirtualnym odpowiednikiem podejrzanej dzielnicy, w której cyberprzestępcy, hakerzy i inne nikczemne postacie włóczą się po każdym rogu. Korzystanie z publicznego połączenia Wi-Fi naraża Cię na różne zagrożenia cybernetyczne, z których najbardziej rozpowszechnionymi są ataki typu Man-in-the-Middle, w których dane są przechwytywane, zanim dotrą do punktu połączenia.
niezabezpieczone publiczne połączenie Wi-Fi może nadal przekierowywać Cię na złośliwą stronę internetową. Nawet jeśli odwiedzasz tylko bezpieczne witryny HTTPS, niektóre aplikacje w telefonie komórkowym mogą łączyć się z witrynami HTTP bez Twojej wiedzy. Jeśli nie zainstalowano najnowszych poprawek zabezpieczeń systemu operacyjnego, urządzenie może zostać zaatakowane.
jedna z najlepszych sieci VPN może powstrzymać te zagrożenia. Polecamy:
- najlepszy wszechstronny z najszybszymi prędkościami odwiedź Stronę przeczytaj naszą recenzję >
- międzynarodowa sieć serwerów i najwyższej klasy bezpieczeństwo odwiedź Stronę przeczytaj naszą recenzję >
- niedrogie plany z dobrą prędkością i najnowocześniejszym szyfrowaniem. Odwiedź Stronę Przeczytaj Naszą Recenzję >
#3. Użyj trybu przeglądania prywatnego podczas surfowania po Internecie
podczas gdy sesja przeglądania prywatnego nie oferuje takiego samego poziomu bezpieczeństwa jak VPN, oznacza to, że Twoja historia przeglądania nie zostanie zapisana, a wszelkie pliki cookie wygenerowane podczas sesji zostaną usunięte.
Tryb przeglądania prywatnego jest „w dużej mierze nieskuteczny w blokowaniu monitorowania przez osoby trzecie, co oznacza, że twój dostawca usług internetowych może nadal śledzić Twoje działania online”. Uniemożliwi to jednak innym osobom korzystającym z tego urządzenia dowiedzenie się, gdzie byłeś lub uzyskanie dostępu do poufnych informacji, takich jak hasło do bankowości internetowej.
to krok w dobrym kierunku, ale jeśli chcesz skuteczniej chronić swoją prywatność w Internecie, możesz spróbować użyć anonimowej przeglądarki, takiej jak Tor, lub pozwolić, aby VPN zasłonił Cię płaszczem anonimowości.
#4. Zatrzymaj Adware za pomocą blokera reklam
adware został wysłany, aby nas wypróbować. Może być zaprojektowany do zbierania informacji, więc widzimy tylko odpowiednie reklamy w naszych kanałach społecznościowych, ale to znacznie wykracza poza call of duty.
niektóre programy reklamowe są tak trwałe, że śledzą cię w cyberprzestrzeni, śledzą Twój cyfrowy ślad i zbierają okruchy informacji o Twojej lokalizacji. Po zakończeniu będzie zalewać Cię reklamami, które przerywają przeglądanie, pochłaniają dane mobilne i pochłaniają czas pracy baterii urządzenia.
samodzielne adblockery, takie jak AdBlock Plus i uBlock Origin, są dostępne jako bezpłatne rozszerzenia przeglądarki, a niektóre programy antywirusowe i dostawcy VPN zawierają blokery reklam w swoim zestawie narzędzi do cyberbezpieczeństwa.
Google Chrome ma teraz dostępne aplikacje blokujące reklamy, których można używać w połączeniu z oprogramowaniem blokującym reklamy, aby latać pod radarem-tak mówią. Ich skuteczność jest jak dotąd niesprawdzona, więc wybór renomowanego blokera reklam jest prawdopodobnie najlepszym sposobem ochrony prywatności w Internecie.
#5. Zaktualizuj ustawienia prywatności na koncie społecznościowym
być może przypadkowo uzyskałeś pozwolenie na korzystanie z Facebooka za pomocą swojego profilu dla różnych aplikacji i stron internetowych. Facebooka poza Facebook Activity tool, aby je wyśledzić i zamknąć, ale ostrzegam, nie jest to łatwe, ale warto.
zaleca się dostosowanie kilku ustawień, aby poprawić prywatność w Internecie. Należą do nich:
- nieużywanie danych o lokalizacji podczas publikowania
- zapobieganie oznaczaniu Cię na zdjęciach
- ukrywanie adresu e-mail i numeru telefonu
- wyłączanie personalizacji i danych
- brak zgody Twittera na dostęp do książki adresowej
#6. Chroń prywatność swojego telefonu w Internecie
większość z nas jest czujna, dbając o nasze telefony Na Zewnątrz, uważając, aby ich nie upuścić lub zgubić, ale jeśli chodzi o wirtualny świat, mamy tendencję do zaniedbywania ich i pozostawiania ich prywatności w Internecie.
istnieje kilka kroków, które możesz podjąć, aby zwiększyć prywatność telefonu w Internecie. Należą do nich:
- aktywowanie uwierzytelniania dwuskładnikowego
- używanie blokady ekranu
- wyłączanie lokalizacji, Wi-Fi i Bluetooth, gdy nie są używane
- instalowanie tylko aplikacji z renomowanych źródeł
- Nie jailbreaking telefonu iPhone
- unikanie używania ładowarek USB na lotniskach i inne miejsca publiczne
- aktualizowanie aplikacji
- zarządzanie uprawnieniami do aplikacji
- korzystanie z jednej z najlepszych aplikacji antywirusowych na urządzenia mobilne
omówimy niektóre z tych kroków bardziej szczegółowo, ponieważ mogą one ulepszyć Twoją aplikację Online prywatność znacząco, zarówno na smartfonie, jak i innych urządzeniach.
#7. Wyłącz swoją lokalizację
włączenie lokalizacji w telefonie komórkowym jest zrozumiałe, jeśli szukasz konkretnego adresu lub chcesz znaleźć najbliższą kawiarnię. Gdy jednak znajdziesz to, czego szukasz, ponownie wyłącz swoją lokalizację.
pozostawienie go otwartym może oznaczać danie nieznanym firmom i podglądaczom więcej wglądu w swoje życie, które dałbyś swojemu najlepszemu przyjacielowi. Twoja historia lokalizacji może dostarczyć „dowodów narkomanii” lub ujawnić „zapisy wizyt w placówkach psychologicznych”.
wyłącz swoją lokalizację lub użyj VPN, aby ukryć ją za fałszywym adresem IP. Że będziesz zarówno chronić swoją prywatność w Internecie, jak i zrezygnować z „największych firm technologicznych, które kiedykolwiek grały” – „przekonywania społeczeństwa do samodzielnej obserwacji”.
#8. Ogranicz dostęp aplikacji do danych osobowych i ustawień
zanim zgodzisz się na aplikację zbierającą dane lub monitorującą Twoje miejsce pobytu, zastanów się, czy naprawdę potrzebuje tych informacji do działania – i czy chcesz je udostępnić.
niektóre aplikacje są raczej bardziej ostrożne. Washington Post opublikował artykuł w zeszłym roku, wskazując, że na przeciętnym iPhonie aplikacje używają trackerów do zbierania i udostępniania około 1,5 GB danych w ciągu 30 dni.
chociaż możesz je zatrzymać w pewnym stopniu, ograniczając ich dostęp, bardziej skutecznym rozwiązaniem jest zainstalowanie zupełnie innego rodzaju aplikacji – takiej, która zatrzyma trackery zamiast ich aktywować.
aplikacje takie jak Disconnect i Jumbo zatrzymają trackery … w ich śladach! Disconnect ma bezpłatną wersję podstawową dostępną dla urządzeń macOS i iOS, natomiast Jumbo jest kompatybilne zarówno z Iphonami, jak i iPhone ’ ami, ale jest dostępne tylko w ramach subskrypcji.
#9. Szyfrowanie wiadomości e-mail
prawie wszystkie popularne aplikacje do przesyłania wiadomości używają szyfrowania, a jednak niewielu z nas rozważa poszukiwanie zaszyfrowanej usługi e-mail. Zamiast tego wydajemy się, że treści radzą sobie ze spamem i atakami phishingowymi, polegając na naszym sprytie i rozsądku, aby odfiltrować zagrożenia.
w zależności od tego, kto jest dostawcą usług poczty e-mail, powinieneś być w stanie samodzielnie szyfrować wiadomości e-mail. Aby to osiągnąć, zarówno ty, jak i odbiorca musicie włączyć ustawienia szyfrowania wiadomości e-mail S/MIME, więc nie jest to opłacalne w każdym przypadku.
Alternatywnie możesz użyć narzędzia szyfrowania innej firmy, aby wykonać zadanie za Ciebie. Na przykład Mailvelope ma rozszerzenie przeglądarki kompatybilne z Firefox, Chrome i Safari. Zapewni to kompleksowe szyfrowanie poczty Gmail, Outlook i Yahoo. Jest prosty, open-source i darmowy.
#10. Unikaj klikania linków z nieznanych źródeł
jeśli nie chcesz zmieniać dostawcy usług poczty e-mail lub adresu e-mail, nie chcesz przełączać się na zaszyfrowaną usługę poczty e-mail. Zamiast tego musisz być bardziej czujny i uważać na oszustwa e-mail, ataki phishingowe i inne powiązane zagrożenia.
Phishing jest zjadliwą odmianą inżynierii społecznej, a e-maile phishingowe zwykle próbują zachęcić odbiorcę do kliknięcia linku lub otwarcia załącznika. Najlepszym sposobem na ich powstrzymanie jest po prostu nie klikanie ani nie otwieranie czegokolwiek, co nie pochodzi z wiarygodnego źródła.
istnieje kilka innych rodzajów phishingu, na które należy zwrócić uwagę, a które są mniej łatwe do wykrycia. Na przykład phishing spear ma miejsce, gdy otrzymujesz pocztę ze źródła udającego instytucję, która jest znana jako godna zaufania (Klinika Zdrowia, bank, a nawet rząd), z prośbą o ujawnienie danych osobowych. Wielorybnictwo jest skierowane do dyrektorów generalnych i ludzi biznesu o wysokim profilu, nakłaniając ich do przekazywania funduszy lub ujawniania ściśle tajnych informacji biznesowych.
nawet jeśli te e-maile wyglądają na pierwszy rzut oka legalnie, musisz upewnić się, że są w rzeczywistości tym, za kogo się podają. Nigdy nie powinieneś ujawniać danych osobowych za pośrednictwem poczty e-mail, chyba że jesteś absolutnie pewien, do kogo je wysyłasz.
podczas gdy niektóre pakiety antywirusowe chronią przed atakami phishingowymi, najbardziej niezawodnym sposobem ochrony prywatności online w tym przypadku jest stała czujność i świadomość.
#11. Zarządzaj inteligentnymi urządzeniami
posiadanie lodówki z dala od domowego termostatu jest świetne, jeśli chcesz kontrolować temperaturę, ale straszne, jeśli chcesz kontrolować przepływ danych. Jeśli umieścisz wszystkie urządzenia w tej samej SIECI, Jest to wirtualny odpowiednik włożenia wszystkich jajek do jednego koszyka.
jak ostrzega FBI, „twoja lodówka i laptop nie powinny być w tej samej sieci”, w ten sposób, jeśli ktoś włamie się do twojej lodówki, nie uzyska natychmiast dostępu do twojego laptopa. Możesz także dodać VPN do routera i zaszyfrować wszystkie dane przepływające przez urządzenia IoT.
ze względu na zakres i różnorodność urządzeń IoT zarządzanie inteligentnym domem jest nieco bardziej skomplikowane niż niektóre inne wskazówki dotyczące prywatności online omówione powyżej. Możesz dowiedzieć się więcej, czytając ten artykuł o tym, jak zabezpieczyć urządzenia IoT i utrzymać inteligentny dom tak bezpieczny, jak domy.
podsumowanie
Wiele osób uważa, że prywatność w Internecie jest niemożliwa, ale w bezpiecznych myślach odrzucamy taki cynizm i dzielnie staramy się chronić naszą prywatność w Internecie.
niezależnie od tego, czy korzystasz z menedżera haseł, instalujesz najlepsze oprogramowanie antywirusowe, czy znajdujesz VPN bez logowania, istnieje wiele narzędzi, które pomogą Ci przeglądać anonimowo i zapobiegać śledzącym i hakerom.
jeśli nie jesteś zainteresowany narzędziami cyberbezpieczeństwa, możesz poprawić swój poziom prywatności w Internecie po prostu zmieniając swoje zachowanie i zwiększając świadomość.
niezależnie od tego, jakie podejście zdecydujesz się podjąć, aby chronić swoją prywatność w Internecie, wierz, że nie tylko jest to możliwe, ale także twoje prawo, tak jak masz prawo siedzieć na kanapie bez telefonu mówiącego światu, gdzie jesteś, a inteligentna kamera monitorująca transmituje obrazy, aby to udowodnić.