Powszechnie wiadomo, że inwazja onlineprywatność stała się regułą, a nie wyjątkiem. Źródłem zagrożenia są nie tylko strony phishingowe i złośliwe źródła śledzenia, ale niektóre z najbardziej zaufanych stron internetowych i usług internetowych. Na przykład wyszukiwarki wykorzystują wiele parametrów do identyfikacji lokalizacji odwiedzających pod pozorem zapewnienia użytkownikom „lepszych i bardziej spersonalizowanych wyników wyszukiwania”. Podobnie użytkownicy stali się tak ślepi na udostępnianie swoich danych osobowych w Internecie, że śledzenie każdego może oznaczać po prostu wyszukiwanie nazwiska w Google lub sprawdzenie profilu na Facebooku.
Na przykład WhoisLookup może zapewnićpełne dane właściciela witryny, w tym jego / jej adres, numer telefonu itp. (pod warunkiem, że prywatność domeny nie jest włączona). Nawet witryny mediów społecznościowych, takie jak Facebook, wyświetlają okresowe monity o oznaczanie, udostępnianie i udostępnianie danych osobowych, co dodatkowo naraża na ataki oszustów internetowych i prawdziwych. Co prowadzi mnie do pytania: dlaczego Gmail monituje mnie o podanie numeru telefonu komórkowego do „odzyskiwania konta”? Takie opcje nie powinny być prezentowane wielokrotnie, gdy logujesz się na konto online. A jeśli to nie wystarczy, niedawno odkryliśmy, że luka w zabezpieczeniach na Facebooku dała reklamodawcom i innym stronom trzecim dostęp do kont użytkowników i danych osobowych (jak wyjaśnił Symantec Corp). Ten frustrująco satysfakcjonujący akt Facebooka nie jest zaskoczeniem, biorąc pod uwagę ich historię błędów. Na przykład wcześniej mieli czelność zmienić swoją politykę informacyjną użytkownika, przyznając sobie stałe prawa do zdjęć użytkowników, postów na ścianie i innych informacji, nawet po zamknięciu konta przez użytkownika. Ta polityka została później cofnięta po ostrej krytyce z całego świata.

Warto również wspomnieć, że możeszchcesz również sprawdzić, w jaki sposób Twoja lista kontaktów jest zapisywana przez usługi sieciowe. Na przykład, gdy zaznaczysz kontakty, które zostaną zaproszone do LinkedIn za pośrednictwem Windows Live Mail, pojawi się rozwijane pole, które zapewnia czas, przez jaki LinkedIn może uzyskać dostęp do twojej listy kontaktów. Najmniejszy czas to 1 dzień, ale nie jest to opcja domyślnie wybrana. Domyślnie wybrana jest opcja 1 rok. Jakby jeden dzień dostępu do listy kontaktów nie był wystarczający. Chodzi o to, że nie można już ufać żadnej usłudze internetowej, wyszukiwarce, rozszerzeniu online i tym podobnym, jeśli chodzi o prywatność w Internecie. Można łatwo uniknąć kradzieży danych, naruszenia prywatności i bezpieczeństwa osobistego, podejmując pewne małe, ale ważne środki. W tym poście zapewnimy ci kompletny przewodnik, w jaki sposób możesz chronić swoją prywatność w Internecie. Moim zdaniem użytkownicy nie powinni być zmuszani ani oszukiwani do podawania danych osobowych, których nie chcą udostępniać. Żaden usługodawca nie powinien mieć prawa do wyświetlania silnych monitów o podanie danych osobowych. Kolejnym zagrożeniem dla prywatności są rozszerzenia, które zbierają dane osobowe, a nawet działają w trybie incognito, co sprawia, że uzyskują dostęp do najbardziej prywatnych danych.

Anonimowe przeglądanie, proxy i VPN
Korzystanie z anonimowego proxy lub VPN do przeglądania Internetu jest znacznie bezpieczniejsze, ponieważ szkodliwe strony internetowe mogą próbować się zalogować jaP. adresy do złośliwych celów. Niektóre aplikacje szpiegujące i szkodliwe kody wymagają również osobistych adresów IP w celu zainicjowania ataku. Podobnie hakerzy próbują wykorzystywać informacje o adresie IP w celu uzyskania adresów domowych, danych karty kredytowej, numerów ubezpieczenia społecznego i danych logowania do konta bankowego. Korzystanie z anonimowego serwera proxy oszukuje takie złośliwe źródła, zapewniając im fałszywy adres IP, który chroni bezpieczeństwo komputera przed zagrożeniem. Przechodzenie przez sieć innej firmy za pomocą VPN chroni również jednego z takich internetowych agentów śledzących, którzy próbują profilować działania użytkowników. Anonimowe przeglądanie może pomóc w uniknięciu śledzenia przez strony internetowe, złośliwe oprogramowanie, reklamodawców itp., Którzy używają wielu parametrów do określania wieku, lokalizacji, preferencji zakupowych, nawyków itp., Aby cię kusić. Możesz korzystać z niektórych naszych rekomendowanych aplikacji i rozszerzeń opartych na VPN i proxy, takich jak Blue Box Proxy, Go 2 Proxy (rozszerzenia Firefox), Proxy Py Web Proxy (rozszerzenie Chrome), TrustConnect, TunnelBear, CyberGhost i Free VPN (aplikacje).

Użyj zapory
Zapora ogniowa ma na celu zezwalanie lub blokowanie siecitransmisje oparte na zestawie reguł i służą do ochrony sieci, aby zapobiec nieautoryzowanemu dostępowi. Chociaż pozwala na legalną komunikację, blokuje podejrzane lub nieautoryzowane źródła dostępu do sieci, a tym samym danych osobowych. Zwykle biura używają zapór sprzętowych, takich jak Pixs i / lub zapory programowej, takiej jak ISA (Internet Service Acceleration Server). Użytkownicy domowi mogą łatwo korzystać z wbudowanej zapory systemu Windows lub uzyskać ją z repozytorium dostawcy swojego systemu operacyjnego (np. Użytkownicy Ubuntu mogą korzystać z Centrum oprogramowania Ubuntu w celu znalezienia i zainstalowania zapory). Możesz także użyć antywirusa, który jest wyposażony we wbudowaną zaporę ogniową, taką jak AVG lub Avast. Posiadanie zapory utrudnia agentom profilującym użytkownika śledzenie użytkownika, ponieważ zapora nie pozwala na nieautoryzowane transmisje. Na przykład, jeśli włączysz Zaporę systemu Windows, zdasz sobie sprawę, że niektóre strony internetowe, które zawierają ogólne reklamy oparte na Twojej lokalizacji, będą miały problem z ustaleniem nazwy miasta i wyświetlaniem nieprawidłowych reklam. Na przykład, jeśli mieszkasz w Londynie i odwiedzasz witrynę, która wyświetla reklamy w Londynie lub reklamy z napisem „Londyn” (na podstawie Twojej wykrytej lokalizacji), włączenie Zapory doprowadzi do niedokładnej reklamy. Na przykład reklama może oznaczać Twoje miasto jako „Oxford”, ponieważ może to być obszar, z którego pochodzi Twój dostawca usług internetowych. Chodzi o to, że agent profilujący użytkownika nie będzie w stanie przejść przez wykrycie lokalizacji twojego dostawcy usług internetowych, ponieważ nie będzie mógł uzyskać dostępu do twoich danych osobowych w celu profilowania twoich danych przeglądania. W zależności od typu zapory i ustawień możesz ściśle ograniczyć przychodzące i wychodzące transmisje danych oraz dostęp do swoich danych osobowych.

Ograniczenie dostępu do rozszerzenia przeglądarki i tryb incognito
Gdy przejdziesz do trybu incognito przeglądarki,strony, które przeglądasz, nie pojawiają się w historii przeglądarki, historii wyszukiwania i nie pozostawiają śladów, takich jak pliki cookie, na twoim komputerze (po zamknięciu okna przeglądarki). Przejście do trybu incognito zwykle nie wpływa na zachowanie agentów profilujących użytkowników, ale może pomóc pozbyć się śledzących plików cookie (które mogą być używane do śledzenia nawyków przeglądania Internetu przez źródło zewnętrzne) i innych takich plików tymczasowych. Należy zauważyć, że należy unikać zezwalania rozszerzeniom na dostęp do danych użytkownika w trybie incognito, ponieważ spowoduje to wyeliminowanie użyteczności tego trybu. Domyślnie rozszerzenia nie są włączone w trybie incognito, ale możesz się tego upewnić, przechodząc do menedżera dodatków w przeglądarce. W Chrome można to zrobić w menu Narzędzia -> Rozszerzenia (upewnij się, że opcja „Zezwalaj na incognito” nie jest zaznaczona). W przeglądarce Firefox możesz przejść do Narzędzia -> Dodatki -> Opcje (dla konkretnego rozszerzenia). Podobnie użytkownicy Opery mogą zarządzać opcjami Incognito z Menu -> Rozszerzenia -> Zarządzaj rozszerzeniami -> Prywatność.
Uwaga: Wyłączenie rozszerzeń z trybu incognito nie jest możliwe, dopóki nie powrócisz do normalnego trybu.

Użyj skanera linków
Niektóre antywirusy, takie jak Avast i przeglądarkarozszerzenia takie jak WOT zapewniają automatyczne skanowanie linków. Dlatego możesz użyć niezawodnego rozszerzenia, takiego jak WOT (Web Of trust) lub antywirusa ze skanerem linków, aby natychmiast zidentyfikować reputację strony internetowej. Takie skanery linków oceniają witryny, które odwiedzasz, i ostrzegają Cię na wypadek, gdybyś trafił na szkodliwą witrynę. Niezawodne skanery linków, takie jak WOT, są dostępne dla wielu powszechnie używanych przeglądarek, takich jak Chrome i Firefox. Możesz także skorzystać z następujących usług internetowych, aby przeskanować dowolną witrynę w poszukiwaniu złośliwego oprogramowania, skanera linków i URL Void.

Dostosuj ustawienia sieci społecznościowej
Podczas gdy wiele osób lubi zachować swoje osobisteinformacje publiczne lub swobodne udostępnianie ich w sieci społecznościowej, może to prowadzić do wielu problemów, w tym dostępu do danych osobowych przez nieautoryzowanego użytkownika. Hakowanie kont online jest wykonywane nie tylko przez doświadczonych hakerów, ale także zwykłych użytkowników, którzy próbują odgadnąć informacje użytkownika na podstawie słów wyrażonych w profilu ofiary. Co więcej, twoje zdjęcia publiczne można łatwo zapisać, aby utworzyć profile klonowania, aby podszyć się pod Ciebie. Z tego powodu powinieneś bardzo szczegółowo określać rodzaj informacji, które udostępniasz publicznie. Na przykład udostępnianie publicznie zdjęć osobistych i rodzinnych, adresu domowego, informacji o telefonie komórkowym itp. Może nie być dobrym pomysłem. Przydatne może być również ukrycie listy znajomych dla osób, których nie można dodać do kręgu społecznościowego.

Użyj Bezpiecznych sesji przeglądania
HTTPS Hypertext Transfer Protocol Secure (HTTPS)zapewnia bezpieczną komunikację między komputerem a serwerem WWW. Korzystanie z HTTPS może zapewnić szyfrowanie i bezpieczną identyfikację sesji internetowych. Z tego powodu dobrym pomysłem może być przejście do ustawień bezpieczeństwa na Facebooku i innych stronach internetowych oferujących bezpieczne przeglądanie HTTPS. Na przykład możesz włączyć funkcję bezpiecznego przeglądania, powiadomienia logowania (aby otrzymywać powiadomienia o dostępie do konta Facebook), zatwierdzanie logowania dla nierozpoznanych urządzeń, hasła aplikacji itp. W serwisie Facebook można uzyskać dostęp do tych ustawień, klikając strzałkę obok do „Strona główna” i wybierając Ustawienia konta. Aby Twoje sesje przeglądania były bezpieczniejsze, możesz także sprawdzić następujące rozszerzenia:
HTTPS Finder i HTTPS Everywhere (rozszerzenia Firefox)
Bezpieczne połączenie z Facebookiem (Force HTTPS i SSL) (rozszerzenie dla Chrome)

Zachowaj skomplikowane hasło
Utrzymanie skomplikowanego hasła jest jednym z najlepszychsposoby zabezpieczenia konta. Wiele złośliwych źródeł używa kombinacji słów ze słownika, aby włamać się na konto. Utrzymywanie hasła zawierającego kombinację cyfr, wielkich liter i słów niebędących słownikami utrudnia złośliwym agentom złamanie go. Przykładem skomplikowanego hasła jest @dd! Ct! V3Tip $ zamiast uzależniających końcówek. Ale upewnij się, że hasło jest wystarczająco łatwe do zapamiętania. Z tego powodu użycie 1 cyfry i jednego znaku innego niż szesnastkowy może być względnie bezpieczne. Przykładem może być Addictivetip $ (z jednym wielkim słowem i znakiem dolara).
Unikaj komputerów publicznych
Unikaj korzystania z komputerów publicznych, takich jak te wbiblioteki i kafejki internetowe do logowania się na konto Facebook, ponieważ wszelkie ślady hasła mogą być wydobywane (na przykład przez keyloggery) przez osoby korzystające z tych publicznych komputerów. Ponadto w takich systemach może być zainstalowane oprogramowanie, które śledzi hasła i inne dane użytkownika. Dlatego w miejscach publicznych może znajdować się jedna z najbardziej niezabezpieczonych sieci i komputerów.
Nie zapisuj haseł w przeglądarce
Unikaj zapisywania haseł, używając domyślnych opcjijak opcja Zapisz hasło w przeglądarce Firefox. Takie hasła są łatwo widoczne dla każdego, kto korzysta z systemu i mogą zostać wyodrębnione przez oprogramowanie szpiegujące. Możesz jednak użyć LastPass lub aplikacji do zarządzania hasłami, takiej jak Bezpieczne przechowywanie haseł. Podczas gdy rozszerzenia, takie jak LastPass, zapewniają scentralizowane zarządzanie hasłami do kont internetowych, aplikacje takie jak Bezpieczne przechowywanie haseł mogą być przydatne do bezpiecznego przechowywania danych logowania w trybie offline. W ten sposób można uniknąć kłopotów z zapamiętywaniem dużej liczby poświadczeń konta dla wielu kont, a także zapisywać dane konta w bezpieczny sposób.

Stosując wyżej wymienione środki ostrożności,aplikacje i rozszerzenia, możesz łatwo zabezpieczyć wszystko - od podstawowych danych po hasła do kont online, historię przeglądania itp. Większość przypadków naruszania prywatności ma miejsce nie tylko z powodu braku wiedzy użytkownika, ale raczej z powodu zaniedbania i nadmiernego zaufania użytkowników do niektórych usług online. Być może najlepszym sposobem na zapewnienie bezpieczeństwa jest odwołanie tego zaufania i zachowanie większej ostrożności przy korzystaniu z informacji. Wstrzymanie się na sekundę i wykrycie odpowiednich pól wyboru i rozwijanych menu, które są dostarczane przez strony internetowe żądające danych, nie stanowi problemu. Powszechny zwyczaj akceptowania jakiejkolwiek umowy licencyjnej użytkownika i klikania przycisku Dalej jest zdecydowanie częścią problemu. Chociaż nie można odczytać zawiłych umów z użytkownikami, nadal możesz sprawdzić, ile czasu Twoje udostępnione dane będą przechowywane przez usługodawcę i kto może mieć do nich dostęp. Przykład LinkedIn podany wcześniej powinien wystarczyć do rozwinięcia tego punktu. Należy zauważyć, że aplikacje, rozszerzenia i środki ostrożności wymienione w tym artykule są jedynie sugestiami, których można użyć do zabezpieczenia swoich prywatnych danych i prywatności w Internecie.
Komentarze