Kompletny przewodnik po ochronie prywatności w Internecie

click fraud protection

Powszechnie wiadomo, że naruszenie prywatności w Internecie stało się regułą, a nie wyjątkiem. Źródłem zagrożenia są nie tylko strony phishingowe i złośliwe źródła śledzenia, ale niektóre z najbardziej zaufanych stron internetowych i usług internetowych. Na przykład wyszukiwarki wykorzystują wiele parametrów do identyfikacji lokalizacji odwiedzających pod pozorem zapewnienia użytkownikom „lepszych i bardziej spersonalizowanych wyników wyszukiwania”. Podobnie użytkownicy stali się tak ślepi na udostępnianie swoich danych osobowych w Internecie, że śledzenie każdego może oznaczać po prostu wyszukiwanie nazwiska w Google lub sprawdzenie profilu na Facebooku.

Na przykład WhoisLookup może podać pełne dane właściciela witryny, w tym jego / jej adres, numer telefonu itp. (Pod warunkiem, że prywatność domeny nie jest włączona). Nawet witryny mediów społecznościowych, takie jak Facebook, wyświetlają okresowe monity o oznaczanie, udostępnianie i udostępnianie danych osobowych, co dodatkowo naraża na ataki oszustów internetowych i prawdziwych. Co prowadzi mnie do pytania: dlaczego Gmail monituje mnie o podanie numeru telefonu komórkowego do „odzyskiwania konta”? Takie opcje nie powinny być prezentowane wielokrotnie, gdy logujesz się na konto online. A jeśli to nie wystarczy, niedawno odkryliśmy, że luka w zabezpieczeniach na Facebooku dała reklamodawcom a innym stronom trzecim sposób dostępu do kont użytkowników i danych osobowych (zgodnie z wyjaśnieniami firmy Symantec Corp). Ten frustrująco satysfakcjonujący akt Facebooka nie jest zaskoczeniem, biorąc pod uwagę ich historię błędów. Na przykład wcześniej mieli czelność zmienić swoją politykę informacyjną użytkownika, przyznając się stałe prawa do zdjęć użytkowników, postów na ścianie i innych informacji, nawet po zamknięciu konta przez użytkownika konto. Ta polityka została później cofnięta po ostrej krytyce z całego świata.

instagram viewer

Internet-przeglądanie stron internetowych-Przewodnik po prywatności

Warto również wspomnieć tutaj, że możesz również chcieć sprawdzić, w jaki sposób twoja lista kontaktów jest zapisywana przez usługi sieciowe. Na przykład, gdy zaznaczysz kontakty, które zostaną zaproszone do LinkedIn za pośrednictwem Windows Live Mail, pojawi się rozwijane pole, które zapewnia czas, przez jaki LinkedIn może uzyskać dostęp do twojej listy kontaktów. Najmniejszy czas to 1 dzień, ale nie jest to opcja domyślnie wybrana. Domyślnie wybrana jest opcja 1 rok. Jakby jeden dzień dostępu do listy kontaktów nie był wystarczający. Chodzi o to, że nie można już ufać żadnej usłudze internetowej, wyszukiwarce, rozszerzeniu online i tym podobnym, jeśli chodzi o prywatność online. Można łatwo uniknąć kradzieży danych, naruszenia prywatności i bezpieczeństwa osobistego, podejmując kilka drobnych, ale ważnych działań. W tym poście zapewnimy ci kompletny przewodnik, w jaki sposób możesz chronić swoją prywatność w Internecie. Moim zdaniem użytkownicy nie powinni być zmuszani ani podstępem do podawania danych osobowych, których nie chcą udostępniać. Żaden usługodawca nie powinien mieć prawa do wyświetlania silnych monitów o podanie danych osobowych. Kolejnym zagrożeniem dla prywatności są rozszerzenia, które zbierają dane osobowe, a nawet działają w trybie incognito, co sprawia, że ​​uzyskują dostęp do najbardziej prywatnych danych.

Anonimowe przeglądanie, proxy i VPN

Korzystanie z anonimowego proxy lub VPN do przeglądania Internetu jest znacznie bezpieczniejsze, ponieważ szkodliwe strony internetowe mogą próbować się zalogować jaP. adresy do złośliwych celów. Niektóre aplikacje szpiegujące i szkodliwe kody wymagają również osobistych adresów IP w celu zainicjowania ataku. Podobnie hakerzy próbują wykorzystać informacje o adresie IP w celu uzyskania adresów domowych, danych karty kredytowej, numerów ubezpieczenia społecznego i danych logowania do konta bankowego. Korzystanie z anonimowego serwera proxy oszukuje takie złośliwe źródła, zapewniając im fałszywy adres IP, który chroni bezpieczeństwo komputera przed zagrożeniem. Przechodzenie przez sieć stron trzecich za pomocą VPN chroni również jednego z takich internetowych agentów śledzących, którzy próbują profilować działania użytkowników. Anonimowe przeglądanie może pomóc uniknąć śledzenia przez strony internetowe, złośliwe oprogramowanie, reklamodawców itp., Którzy używają wielu parametrów do określania wieku, lokalizacji, preferencji zakupowych, nawyków itp. kusić cię. Możesz użyć niektórych z naszych rekomendowanych aplikacji i rozszerzeń opartych na VPN i proxy, takich jak Proxy Blue Box, Idź 2 Prokurent (Rozszerzenia Firefox), Proxy Py Web Proxy (Rozszerzenie Chrome), TrustConnect, TunnelBear, CyberGhost i Darmowa sieć VPN (Aplikacje).

Na

Użyj zapory

Zapora ogniowa ma na celu zezwalanie lub odmawianie transmisji w sieci na podstawie zestawu reguł i służy do ochrony sieci w celu zapobiegania nieautoryzowanemu dostępowi. Chociaż pozwala na legalną komunikację, blokuje podejrzane lub nieautoryzowane źródła dostępu do sieci, a tym samym danych osobowych. Zwykle biura używają zapór sprzętowych, takich jak Pixs i / lub zapory programowej, takiej jak ISA (Internet Service Acceleration Server). Użytkownicy domowi mogą łatwo korzystać z wbudowanej zapory systemu Windows lub uzyskać ją z repozytorium dostawca systemu operacyjnego (np. użytkownicy Ubuntu mogą skorzystać z Centrum oprogramowania Ubuntu, aby znaleźć i zainstalować zapora ogniowa). Możesz także użyć programu antywirusowego, który jest wyposażony we wbudowaną zaporę ogniową, taką jak AVG lub Avast. Posiadanie zapory utrudnia agentom profilującym użytkownika śledzenie użytkownika, ponieważ zapora nie pozwala na nieautoryzowane transmisje. Na przykład, jeśli włączysz Zaporę systemu Windows, zdasz sobie sprawę, że niektóre witryny internetowe, które zapewniają ogólne reklamy oparte na Twojej lokalizacji będą miały problem ze znalezieniem nazwy miasta i będą niepoprawne reklamy. Na przykład, jeśli mieszkasz w Londynie i odwiedzasz witrynę, która wyświetla reklamy w Londynie lub reklamy z tym słowem „Londyn” w nich (na podstawie wykrytej lokalizacji), a następnie włączenie Zapory sieciowej spowoduje niedokładność Reklama. Na przykład reklama może oznaczać Twoje miasto jako „Oxford”, ponieważ może to być obszar, z którego pochodzi Twój dostawca usług internetowych. Chodzi o to, że agent profilujący użytkownika nie będzie w stanie ominąć wykrycia lokalizacji usługodawcy internetowego, ponieważ nie byłby w stanie uzyskać dostępu do danych osobowych użytkownika w celu profilowania przeglądania dane. W zależności od typu zapory i ustawień możesz ściśle ograniczyć przychodzące i wychodzące transmisje danych oraz dostęp do swoich danych osobowych.

Ograniczenie dostępu do rozszerzenia przeglądarki i tryb incognito

Po przejściu do trybu incognito przeglądarki przeglądane strony nie pojawiają się w historii przeglądarki, przeszukaj historię i nie zostawiaj śladów, takich jak pliki cookie, na komputerze (po zamknięciu przeglądarki) okno). Przejście w tryb incognito zwykle nie wpływa na zachowanie agentów profilujących użytkowników, ale można się go pozbyć śledzące pliki cookie (które mogą być wykorzystywane do śledzenia nawyków przeglądania użytkownika przez źródło zewnętrzne) i inne tego rodzaju pliki tymczasowe. Należy zauważyć, że należy unikać zezwalania rozszerzeniom na dostęp do danych użytkownika w trybie incognito, ponieważ spowoduje to wyeliminowanie użyteczności tego trybu. Domyślnie rozszerzenia nie są włączone w trybie incognito, ale możesz się tego upewnić, przechodząc do menedżera dodatków w przeglądarce. W Chrome można to zrobić z menu Narzędzia -> Rozszerzenia (upewnij się, że opcja „Zezwalaj na incognito” nie jest zaznaczona). W przeglądarce Firefox możesz przejść do Narzędzia -> Dodatki -> Opcje (dla konkretnego rozszerzenia). Podobnie użytkownicy Opery mogą zarządzać opcjami Incognito z Menu -> Rozszerzenia -> Zarządzaj rozszerzeniami -> Prywatność.

Uwaga: Wyłączenie rozszerzeń z trybu incognito nie jest możliwe, dopóki nie powrócisz do normalnego trybu.

Incognito

Użyj skanera linków

Niektóre antywirusy, takie jak Avast i rozszerzenia przeglądarki, takie jak WOT, zapewniają automatyczne skanowanie linków. Dlatego możesz użyć niezawodnego rozszerzenia, takiego jak WOT (Web Of trust) lub antywirusa ze skanerem linków, aby natychmiast zidentyfikować reputację strony internetowej. Takie skanery linków oceniają witryny, które odwiedzasz, i ostrzegają, jeśli natrafisz na szkodliwą witrynę. Niezawodne skanery linków, takie jak WOT, są dostępne dla wielu powszechnie używanych przeglądarek, takich jak Chrome i Firefox. Możesz również skorzystać z następujących usług internetowych, aby przeskanować dowolną witrynę w poszukiwaniu złośliwego oprogramowania, Link Scanner i URL Void.

Słaba reputacja

Dostosuj ustawienia sieci społecznościowej

Podczas gdy wiele osób lubi upubliczniać swoje dane osobowe lub swobodnie je udostępniać sieć społecznościowa, może to prowadzić do wielu problemów, w tym dostępu do danych osobowych przez osoby nieupoważnione użytkownik. Hakowanie kont online jest wykonywane nie tylko przez doświadczonych hakerów, ale także zwykłych użytkowników, którzy próbują odgadnąć informacje użytkownika na podstawie słów wyrażonych w profilu ofiary. Co więcej, Twoje zdjęcia publiczne można łatwo zapisać, aby utworzyć profile klonowania, aby podszyć się pod Ciebie. Z tego powodu powinieneś bardzo szczegółowo określać rodzaj informacji, które udostępniasz publicznie. Na przykład przechowywanie zdjęć osobistych i rodzinnych, adresu domowego, informacji o telefonie komórkowym itp. Może nie być dobrym pomysłem być publicznie dostępne. Przydatne może być również ukrycie listy znajomych dla osób, których nie można dodać do kręgu społecznościowego.

Użyj Bezpiecznych sesji przeglądania

HTTPS Hypertext Transfer Protocol Secure (HTTPS) zapewnia bezpieczną komunikację między komputerem a serwerem WWW. Korzystanie z HTTPS może zapewnić szyfrowanie i bezpieczną identyfikację sesji internetowych. Z tego powodu dobrym pomysłem może być przejście do ustawień bezpieczeństwa na Facebooku i innych stronach internetowych oferujących bezpieczne przeglądanie HTTPS. Na przykład możesz włączyć funkcję bezpiecznego przeglądania, powiadomienia logowania (aby otrzymywać powiadomienia, kiedy dostęp do konta Facebook), zatwierdzenie loginu dla nierozpoznanych urządzeń, hasła aplikacji, itp. W Facebooku można uzyskać dostęp do tych ustawień, klikając strzałkę obok „Strona główna” i wybierając Ustawienia konta. Aby sesje przeglądania były bezpieczniejsze, możesz również sprawdzić następujące rozszerzenia:

Wyszukiwarka HTTPS i HTTPS wszędzie (Rozszerzenia Firefox)

Bezpieczne połączenie z Facebookiem (Force HTTPS i SSL) (Rozszerzenie dla Chrome)

Zachowaj skomplikowane hasło

Prowadzenie skomplikowanego hasła jest jednym z najlepszych sposobów zabezpieczenia konta. Wiele złośliwych źródeł używa kombinacji słów ze słownika do włamania się na konto. Utrzymywanie hasła zawierającego kombinację cyfr, wielkich liter i słów niebędących słownikami utrudnia złośliwym agentom złamanie go. Przykładem skomplikowanego hasła jest @dd! Ct! V3Tip $ zamiast uzależniających końcówek. Ale upewnij się, że hasło jest łatwe do zapamiętania. Z tego powodu użycie 1 cyfry i jednego znaku innego niż szesnastkowy może być względnie bezpieczne. Przykładem może być Addictivetip $ (z jednym wielkim słowem i znakiem dolara).

Unikaj komputerów publicznych

Unikaj używania komputerów publicznych, takich jak te w bibliotekach i kafejkach internetowych, do logowania się na swoje konto na Facebooku jako wszelkie ślady hasła mogą być wydobywane (na przykład przez keyloggery) przez osoby, które korzystają z tych publicznych komputery. Ponadto w takich systemach może być zainstalowane oprogramowanie, które śledzi hasła i inne dane użytkownika. Dlatego w miejscach publicznych może znajdować się jedna z najbardziej niezabezpieczonych sieci i komputerów.

Nie zapisuj haseł w przeglądarce 

Unikaj zapisywania haseł, używając domyślnych opcji, takich jak Firefox Save Password. Takie hasła są łatwo widoczne dla każdego, kto korzysta z systemu i mogą zostać wyodrębnione przez oprogramowanie szpiegujące. Możesz jednak użyć LastPass lub aplikacja do zarządzania hasłami, taka jak Bezpieczne przechowywanie haseł. Natomiast rozszerzenia takie jak LastPass zapewniają scentralizowane zarządzanie hasłem do konta online hasła, aplikacje takie jak Bezpieczne przechowywanie haseł mogą być przydatne do bezpiecznego przechowywania Twojego loginu poświadczenia offline. W ten sposób można uniknąć kłopotów z zapamiętywaniem dużej liczby poświadczeń konta dla wielu kont, a także zapisywać dane konta w bezpieczny sposób.

Korzystając z wyżej wymienionych środków ostrożności, aplikacji i rozszerzeń, możesz łatwo zabezpieczyć wszystko, od swoich podstawowych danych po hasła do kont internetowych, historię przeglądania itp. przed zagrożeniem. Większość przypadków naruszania prywatności ma miejsce nie tylko z powodu braku wiedzy użytkownika, ale raczej z powodu zaniedbania i nadmiernego zaufania użytkowników do niektórych usług online. Być może najlepszym sposobem na zapewnienie bezpieczeństwa jest odwołanie tego zaufania i zachowanie ostrożności przy korzystaniu z informacji. Wstrzymanie się na chwilę i wykrycie odpowiednich pól wyboru i rozwijanych menu, które są dostarczane przez strony internetowe żądające twoich danych, nie stanowi problemu. Powszechny zwyczaj akceptowania jakiejkolwiek umowy licencyjnej użytkownika i klikania przycisku Dalej jest zdecydowanie częścią problemu. Chociaż nie można odczytać zawiłych umów z użytkownikami, nadal możesz sprawdzić, ile czasu Twoje udostępnione dane będą przechowywane przez usługodawcę i kto może mieć do nich dostęp. Przykład LinkedIn podany wcześniej powinien wystarczyć do rozwinięcia tego punktu. Należy zauważyć, że aplikacje, rozszerzenia i środki ostrożności wymienione w tym artykule są jedynie sugestiami, których można użyć do zabezpieczenia swoich prywatnych danych i prywatności w Internecie.

watch instagram story