IT обозрение
Пятница, 4 июля, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Як ефективно захистити персональні дані в інтернеті

22.11.2016
A A
0
Share on FacebookShare on Twitter

Як ефективно захистити персональні дані в інтернеті

«Виживуть лише параноїки» — це не девіз прихильників теорії змови, а вислів Ендрю Гроува. Того самого Гроува, який втік з комуністичної Угорщини до США, там отримав освіту, заснував корпорацію Intel, згодом врятував її від краху та став одним з найталановитіших топ-менеждерів світу. Його книга «High Output Management» рекомендована для обов’язкового читання всім підприємцям.

ЭТО ИНТЕРЕСНО

Над Киевом сбили российский дрон «Гербера» с камерой, это означает вражеский ретранслятор в тылу, — «Флеш»

Над Киевом сбили российский дрон «Гербера» с камерой, это означает вражеский ретранслятор в тылу, — «Флеш»

04.07.2025
Tesla Model Y больше не самое популярное авто в мире — кто новый король?

Tesla Model Y больше не самое популярное авто в мире — кто новый король?

04.07.2025

І якщо така людина радила користувачам проявляти параноїдальну увагу до безпеки інформації, то варто прислухатись, — вважає викладач FreeCodeCamp Квінсі Ларсон. Він також нагадує, що нинішній очільник ФБР Джеймс Комі рекомендує заклеювати веб-камери на моніторах і ноутбуках. А ця людина дещо знає про кібербезпеку — саме його відомство наймало команду хакерів, щоб зламати iPhone терориста.

Здоровий ґлузд

Здавалось би, законослухняним громадянам, які дотримуються всіх обов’язкових суспільних правил, нічого приховувати. Однак якщо ви справді хочете залишити персональні дані доступними лише для себе, а спілкування в чатах — приватним, тоді скористайтесь порадами Ларсона. Він пояснює, як захистити свою інформацію за допомогою інструментів шифрування. Витративши приблизно годину часу, можна підвищити безпеку своєї онлайн-діяльності. Всі описані в статті методи — на 100% легальні та безкоштовні. Сам Ларсон прирівнює вчинення таких дій до закриття замка на дверях помешкання — тобто, до мінімальних заходів особистої безпеки.

Ларсон переконаний, що допоки в розробці технологій присутній «людський фактор», жодна система не буде цілком захищеною або секретною. Користувач може використовувати всі доступні йому методи захисту інформації на ПК, в смартфоні чи іншому мобільному пристрої. Окрім цих засобів, наданих виробником ПЗ чи гаджету, власник практично не має інших ефективних інструментів. Тож слід користуватись ними в повному обсязі.

Подвійна верифікація

Поштова скринька є головним ключем до онлайн-життя сучасного користувача. Якщо зловмисник отримає доступ до пошти, він не тільки побачить особисті листи, але й зможе перехопити контроль за обліковими записами на інших сайтах, від соціальних мереж — до банківських рахунків. Найпростіше, що можна зробити для посилення безпеки скриньки (на жаль, це ж і єдиний доступний інструмент) — увімкнути двофакторну верифікацію користувача. Після цього доступ до пошти буде надано через введення додаткового коду з SMS-повідомлення.

Безпека жорсткого диску

Найпопулярніші системи Windows та MacOS мають вбудовані функції для встановлення повного шифрування жорсткого диску. Варто налаштувати їх та активувати за інструкцією від розробників.

Пароль у смартфоні

Відбиток пальця, як ключ доступу до смартфону, краще підсилити встановленням додаткового паролю. Якщо зловмисник одного разу отримає доступ до заблокованого біо-сканером телефону, власник не зможе змінити налаштування сканування відбитка. Зате пароль можна змінити після одного зламу системи і повернути контроль за своїм пристроєм.

Окрім того, Ларсон нагадує, що законодавство США дозволяє відмовитись від свідчень проти себе (знаменита 5-та поправка до американської Конституції). Формулювання норми закону включає право не розголошувати паролі, навіть на вимогу суду. Однак, відмовитись прикласти палець до сканеру, щоб розблокувати гаджет, власник не має права. Ще один доказ актуальності встановлення паролю на всіх пристроях.

Множинність паролів

Будь-який пароль теоретично можна зламати, але користувачі самі послаблюють захист даних, використовуючи однакову комбінацію на різних сервісах. Як виявилось, навіть Марк Цукерберг дозволив собі таку необачність, за що був покараний хакерами: OurMine Team викрали логіни та паролі до облікових записів в LinkedIn, серед яких опинився і «батько Facebook». Згодом, зловмисники використали аналогічну комбінацію до його сторінок в Twitter й Pinterest, перехопили їх, про що повідомили публічно. Тож краще використовувати різні паролі, а для зручності й безпеки записувати численні комбінації в спеціальні менеджери паролей.

Захищені месенджери

Ларсон рекомендує перейти на месенджер Signal, який відрізняється від інших подібних програм шифруванням даних. Цей безкоштовний мобільний додаток з відкритим кодом доступний для iOS та Android, дозволяє надсилати текстові повідомлення, медіа-файли, здійснювати захищені телефонні дзвінки. Налаштування програми для роботи займає не більше 5 хвилин. Безпеку мобільного додатку підтвердив сам Едвард Сноуден.

Інші порівняно безпечні мобільні додатки — Telegram від Павла Дурова, WhatsApp від Facebook, в якому 2016-го з’явилося повне шифрування всієї користувацької інформації.

Безпека в браузері

Навіть якщо ви користуєтесь режимом роботи Incognito Mode в браузері Google Chrome або Private Browsing в Firefox, наступні особи чи компанії все одно можуть переглядати вашу онлайн-історію:

-інтернет-провайдери

-системні адміністратори в офісі, інтернет-кафе чи коворкінгу, з якого ви працюєте онлайн

-Google або інший розробник вашого браузера

Internet Explorer, Safari, Opera та інші програми не забезпечують прийнятного ступеня приватності в Мережі (пам’ятаємо, що цілком безпечних програм немає, в принципі). Для безпеки даних варто перейти на браузер Tor.

«Цибуля» для інтернету

Браузер Tor є найбільш популярним інструментом для доступу до «темного» інтернету. Він базується на алгоритмах Mozilla і переоснащений для анонімного користування. Через цей браузер користувач підключається до Tor-мережі, в якій застосовуються множинні перенаправлення для забезпечення анонімності. На запит користувача нашаровуються нові й нові точки підключення, а трафік між ними постійно шифрується — звідси й цибулина на емблемі програми. Для мобільних користувачів є програми Orfox: Tor Browser, Orbot: Proxy with Tor, що забезпечать анонімний трафік і максимально захистять користувача від переслідувань в Мережі.

Секретний пошук

Якщо встановлення спеціального програмного забезпечення на зразок Tor видається занадто незручним, можна хоча б скористатись пошуковим інструментом DuckDuckGo. Розробники цієї програми запевняють, що не стежать за користувачами, не збирають і не зберігають історію пошукових запитів, тим більше, не передають її третім особам. DuckDuckGo не має багаторічного досвіду Google, а також його масштабної бази даних. Ларсон пропонує користувачам простий трюк: якщо додати до пошукового запиту префікс !google, можна прокласти пошуковий шлях вашого запиту з DuckDuckGo до Google.

Источник: imena.ua

Читайте так-же

Над Киевом сбили российский дрон «Гербера» с камерой, это означает вражеский ретранслятор в тылу, — «Флеш»
Новости

Над Киевом сбили российский дрон «Гербера» с камерой, это означает вражеский ретранслятор в тылу, — «Флеш»

04.07.2025
0

Известный военно-технический специалист рассказал о российском дроне «Гербера» с камерой, найденном в Киеве. Это может свидетельствовать о предательстве или диверсии....

Read more
Tesla Model Y больше не самое популярное авто в мире — кто новый король?

Tesla Model Y больше не самое популярное авто в мире — кто новый король?

04.07.2025
В Эстонии криптомиллиардер при попытке похищения откусил нападавшему палец

В Эстонии криптомиллиардер при попытке похищения откусил нападавшему палец

04.07.2025
Сериал «Чужой: Земля» раскроет давнюю загадку Ностромо из фильма Ридли Скотта 1979 года — всего одним звонком

Сериал «Чужой: Земля» раскроет давнюю загадку Ностромо из фильма Ридли Скотта 1979 года — всего одним звонком

04.07.2025
Представлен Moto G100 Pro — сверхъяркий OLED и большая батарея от $195

Представлен Moto G100 Pro — сверхъяркий OLED и большая батарея от $195

04.07.2025

ТОП НОВОСТИ

Ведущий программист графики отмененного MMO RPG-шутера от ZeniMax рассказал, что у игры был передовой движок

Ведущий программист графики отмененного MMO RPG-шутера от ZeniMax рассказал, что у игры был передовой движок

04.07.2025
Психоделики и ИИ: популярность и опасность

Психоделики и ИИ: популярность и опасность

04.07.2025
Honor Magic V Flip 2 сохранит «отзеркаленный» дизайн (характеристики)

Honor Magic V Flip 2 сохранит «отзеркаленный» дизайн (характеристики)

04.07.2025
Tesla Model Y больше не самое популярное авто в мире — кто новый король?

Tesla Model Y больше не самое популярное авто в мире — кто новый король?

04.07.2025
В январе EA закроет серверы Anthem — да, они все еще работают

В январе EA закроет серверы Anthem — да, они все еще работают

04.07.2025

ПОПУЛЯРНОЕ

  • Clair Obscur: Expedition 33 разошлась тиражом в 500 тысяч копий за сутки

    Clair Obscur: Expedition 33 разошлась тиражом в 500 тысяч копий за сутки

    0 shares
    Share 0 Tweet 0
  • Обзор клавиатуры MechLands Vibe75 – сменные модули экрана и регулятора

    0 shares
    Share 0 Tweet 0
  • В ролевой котоэкшен Cat Quest 3 добавили бесплатный контент с новыми боссами и попугаями

    0 shares
    Share 0 Tweet 0
  • Бывший руководитель отмененной Hytale почти готов выкупить игру у Riot Games за 25 миллионов долларов и довести ее до релиза

    0 shares
    Share 0 Tweet 0
  • Патч для MindsEye, который делает врагов умнее, вышел на консолях, но не на ПК

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz