nl.lutums.net / 10 manieren om uw privacy online te beschermen en hacking te voorkomen

10 manieren om uw privacy online te beschermen en hacking te voorkomen


In mei 2017 werden meer dan 230.000 computers over de hele wereld gegijzeld door de WannaCry-malwareworm. Bekend als ransomware, kregen de onbekende ontwikkelaars heimelijk controle over computers met het Microsoft Windows-besturingssysteem, versleutelden de gebruikersgegevens en eisten een betaling van $ 300 in niet-traceerbare bitcoins om het systeem en de toegang tot informatie te ontgrendelen.

Cyberaanvallen vinden plaats over de grenzen heen en variëren van eenvoudige e-mail "phishing" -inspanningen tot geavanceerde softwareprogramma's die snel de aanvallen uitbreiden en de identiteit van de daders verbergen. Motieven van cybercriminelen variëren van ijdelheid (het bewijzen van iemands technische expertise) tot illegale winst. Sommige aanvallen zijn politiek gemotiveerd, terwijl anderen zelden worden gepubliceerd, door de staat gesponsorde sabotage. De aanvallen zijn van invloed op individuen, bedrijven en overheden.

Volgens een rapport van het Ponemon Institute verdient een succesvolle hacker $ 14.711 voor elke aanval en heeft 8.26 geslaagde aanvallen per jaar. Geavanceerde hacktools zijn direct beschikbaar op internet, met name het Dark Web. De criminelen en nieuwsgierigen spannen zich in om je privacy te schenden en je geld te stelen. Welke acties kunt u ondernemen om het doelwit te verharden en uw vermogen te beschermen?

Welke acties kunt u ondernemen om het doelwit te verharden en uw vermogen te beschermen?

Begrijp de vijand

Schadelijke software kan grote schade aanrichten op uw computer of heimelijk op de achtergrond werken. Malware (The Creeper Worm) werd voor het eerst ontdekt op de ARPANET, de voorloper van het internet, in de vroege jaren zeventig. Sinds die tijd, onder impuls van de groei van personal computers en verbonden communicatienetwerken, zijn veel verschillende soorten malware verschenen, waaronder:

  • Trojaanse paarden: de meest voorkomende malware is gebaseerd op de Griekse strategie om Troy binnen te vallen: het Trojaanse paard. In dit geval krijgen gebruikers de truc om een ​​buitenstaander onbeperkte toegang tot hun computers te geven door op een onveilige internetkoppeling te klikken, een e-mailbijlage te openen of een formulier in te vullen. Trojaanse paarden zijn op zichzelf leveringsvoertuigen en bieden een "achterdeur" in een computer of netwerk. Als gevolg hiervan openen ze de deur voor kwaadwillende software om gegevens te stelen, besturingssystemen in gevaar te brengen of gebruikers te bespioneren. Trojaanse paarden repliceren zichzelf niet en verspreiden zich naar andere apparaten zoals een virus of een worm.
  • Virussen : net zoals een biologisch virus wordt doorgegeven aan nietsvermoedende hosts, repliceert een computervirus zichzelf en infecteert het nieuwe computers en wijzigt vervolgens de werkende programma's in een storing. Sommigen hebben virussen 'ziekteverwekkers' genoemd, een term die voor het eerst werd bedacht in de futuristische film 'Westworld' uit 1972. Een van de vroege virussen - liefdesbrief - afgeleverd door een e-mail met de onderwerpregel 'I Love You' en een bijlage 'L0VE -LETTER-FOR-YOU.TXT "- viel 55 miljoen computers wereldwijd aan en veroorzaakte naar schatting een schade van $ 10 miljard, volgens het tijdschrift Wired.
  • Wormen : in tegenstelling tot virussen zijn wormen softwareprogramma's die van computer naar computer op een netwerk reizen zonder menselijke actie. Een worm beweegt door dezelfde netwerkverbindingen die computers gebruiken om te communiceren. Een worm kan bijvoorbeeld een kopie van zichzelf verzenden naar iedereen die in een e-mailadresboek staat zonder kennis van de afzender en de cyclus voor onbepaalde tijd voortzetten bij elke nieuwe contactpersoon. Het resultaat kan een overbelast systeem zijn, of erger nog, in combinatie met een virus - een gemengde dreiging. In 2008 verscheen een van de meest beruchte en wijdverspreide wormen aller tijden, Conficker, en creëerde een wereldwijd botnet met miljoenen computers onder zijn controle. In 2009 bood Microsoft een beloning van $ 250.000 voor de arrestatie en veroordeling van degenen die de worm op het internet lanceerden; de beloning blijft niet geïnd en het doel van de oorspronkelijke auteurs is onbekend. Niettemin blijven versies van Conflicker vandaag bestaan ​​en zijn ze verschenen op verbonden MRI-machines, CT-scanners, dialysepompen en camera's van politie-instellingen.
  • Bots : Bots zijn geautomatiseerde processen die communiceren met andere netwerkservices. Deze internetrobots worden gebruikt om informatie te verzamelen en automatisch te reageren op instant messaging, chat en andere webinterfaces. Bots worden gebruikt voor nuttige of goedaardige doeleinden, maar kunnen worden misbruikt om zichzelf te verspreiden, verbinding te maken via het netwerk van verbonden apparaten en aanvallen op afstand op kwetsbare doelen op afstand te besturen. Soms worden 'zombies' genoemd en zijn bots veelzijdiger dan virussen of wormen, omdat ze in staat zijn toetsaanslagen te registreren, wachtwoorden te verzamelen, informatiepakketten vast te leggen en te analyseren, financiële informatie te verzamelen, DoS-aanvallen (Denial of Service) uit te voeren, spam door te sturen en open backdoors op geïnfecteerde computers. Ze zijn veelzijdiger, eenvoudig aan te passen en moeilijk te detecteren. Advertising Age meldde in 2015 dat internetadvertentiefraude door bots die mensen nabootsen, jaarlijks 18, 5 miljard dollar verdiende.

Potentiële gevolgen van een aanval

Het Amerikaanse Congres onderzoekt momenteel verschillende gevallen van vermeend hacken door Russische agenten tijdens de presidentsverkiezingen van 2016. In de Filippijnen troffen een gegevensinbreuk door de hackersgroep Anonymous Philippines en de diefstal van gecodeerde en niet-versleutelde biometrische gegevens 55 miljoen kiezers. In 2017 klaagden de nieuw verkozen Franse president Emmanuel Macron en zijn ondergeschikten over cyberaanvallen tijdens de presidentiële campagne van het land.

In februari 2016 stalden hackers records voor bijna 30.000 werknemers van de FBI en Homeland Security. In 2015 bracht een gegevensinbreuk gerapporteerd door de Internal Revenue Service belastinginformatie over meer dan 700.000 personen aan het licht. Datzelfde jaar kondigde het Office of Personnel Management van de federale regering de diefstal van persoonlijke informatie aan voor meer dan 21 miljoen federale werknemers en aannemers.

Overheden zijn niet de enige doelen. Volgens de Heritage Foundation hebben cyberinbraken in 2016 meerdere bedrijfsdatabases gehackt, waaronder Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank en Banner Health. De slachtoffers omvatten ook toonaangevende sociale netwerkbedrijven, zoals Yahoo, Dropbox, Myspace en LinkedIn. De gevolgen van hacking beïnvloeden op allerlei manieren alle webbezoekers.

Potentieel ongewenste programma's

Potentieel ongewenste programma's (PUP's) omvatten adware en programma's die uw computer vertragen, u volgen en uw scherm volstoppen met advertenties. Volgens How-To Geek bundelen alle gratis downloadsites voor Windows en Mac-software PuP's met hun freeware. Na de installatie laadt de software advertenties die inhoud belemmeren of het surfen op het web onderbreekt met ongewenste pop-up- en pop-undervensters. Het kan ook zoekmachines en homepages kapen, werkbalken installeren, webpagina's omleiden, zoekresultaten wijzigen en valse advertenties weergeven.

Gedistribueerde Denial of Service

In 2016 hadden gedistribueerde Denial of Service-aanvallen (DDoS) invloed op enkele van de grootste technologiebedrijven op internet, waardoor de toegang tot websites zoals Twitter, PayPal en Spotify werd beperkt. Volgens Al Jazeera was die specifieke aanval gericht op de webverkeersprocessor Dyn en gebruikte hij honderdduizenden verbonden apparaten, waaronder webcams en digitale videorecorders die eerder met malware waren geïnfecteerd. Zelfs de internetverbinding van WikiLeaks oprichter Julian Assange werd beïnvloed.

Het gevaar van DDoS-aanvallen kan niet worden overschat, omdat kritieke infrastructuur - energiesystemen, ziekenhuizen, luchtverkeerssystemen, politie- en brandwerende eenheden, geldoverdrachtsystemen - offline zouden kunnen gaan en niet beschikbaar zouden zijn om de noodzakelijke diensten te leveren. Een Incapsula-onderzoek schat dat de gemiddelde DDoS-aanval zijn slachtoffer $ 40.000 per uur kost, met een mediane kosten per incident van $ 500.000. Meer dan 90% van de 270 Amerikaanse bedrijven die op de enquête hebben gereageerd, meldden het afgelopen jaar een DDoS-aanval, terwijl twee derde van de bedrijven twee of meer keer was getarget.

spyware

Spyware is software die in het geheim wordt geladen op een elektronisch apparaat en die toetsaanslagen kan volgen die op een computer of telefoontoetsenbord zijn ingevoerd, gegevens die in digitale formulieren zijn ingevoerd controleren, of heimelijk audio- en video-informatie opnemen. Adware - hoewel minder opdringerig dan de meeste malware - is een andere vorm van spyware en wordt gebruikt door adverteerders en webhosts om reclame-inhoud te targeten.

Software die van internet is gedownload, omvat vaak spyware. Het kan ook heimelijk worden gedownload tijdens het bezoeken van bepaalde webpagina's, met name pornosites. De pagina's bevatten scripts die automatisch een download van spyware activeren die wordt geopend zodra de pagina wordt geopend.

In een zaak met betrekking tot het Lower Merion School District in Pennsylvania bevatten 2300 MacBooks van het district spyware die stiekem duizenden webcamfoto's van studenten thuis, in bed en gedeeltelijk gekleed deed knappen. Volgens het tijdschrift Wired stemde het district ermee in om $ 610.000 te betalen aan twee studenten en hun advocaten. Een ander geval betrof foto's van Miss Teen USA die werden genomen met behulp van haar webcam terwijl ze veranderde.

Het is legaal om spionagesoftware te verkopen - een Remote Administration Tool (RAT) voor computers en elektronische apparaten. Hoewel het illegaal is om dergelijke software buiten de werkplek te gebruiken, is handhaving van deze regels op zijn best moeilijk.

Diefstal van informatie

Het meest voorkomende gevolg van een computerhack is de diefstal van kritieke of vertrouwelijke informatie die kan worden gebruikt om anderen elektronisch te imiteren - identiteitsdiefstal - of chanteer degenen die zouden lijden als de informatie werd vrijgegeven. Criminelen gebruiken persoonlijke informatie om te stelen:

  • Belastingterugbetalingen . De dader dient een valse aangifte in met behulp van een gestolen burgerservicenummer en ontvangt een terugbetaling voordat de echte aangifte is ingediend.
  • Medische diensten . Aan de hand van ziekteverzekeringsinformatie overtuigt de dief de zorgverlener om frauduleuze facturen naar de verzekeringsmaatschappij te sturen.
  • Vastgoed en financiële activa . Sociale zekerheid Nummers voor kinderen en senioren zijn met name waardevol voor het openen van creditcardrekeningen en het aanvragen van overheidsvoordelen. Geen van beide groepen zal de nieuwe accounts of veranderingen in hun kredietwaardigheid waarschijnlijk opmerken.

In aanvallen zoals WannaCry worden bedrijven en individuen bedreigd met afpersing nadat beschamende of bedrijfseigen informatie is gebruikt. De Los Angeles Times meldde in 2017 dat een digitale kopie van de vijfde aflevering van de Disney-film "Pirates of the Caribbean: Dead Men Tell No Tales" werd gehackt. De dieven dreigden de film in delen vrij te geven, een plan dat de vraag naar een kiosk waarschijnlijk zou verwoesten, tenzij Disney het losgeld betaalde.

Beveiligingskosten

Cybersecurity Ventures schat dat de kosten van wereldwijde cybercriminaliteit in 2021 jaarlijks oplopen tot meer dan $ 6 biljoen per jaar. Als gevolg hiervan is het niet verrassend dat organisaties ook hun budgetten verhogen om hun informatiemiddelen te beschermen. In een artikel in het Forbes-tijdschrift schat Cybersecurity Ventures CEO Steve Morgan dat de markt voor defensie tegen cyberaanvallen in 2020 $ 170 miljard zou bereiken - een stijging ten opzichte van $ 77 miljard in 2015. Hij merkt op dat de federale overheid tijdens de vorige campagne meer dan $ 100 miljard aan cybersecurity heeft uitgegeven decennium.

De schatting voor beveiligingskosten omvat niet die welke door kleine bedrijven en consumenten worden betaald voor bescherming tegen diefstal door persoonlijke identiteit, reparatieservices voor computers en mobiele telefoons om malware en virussen te verwijderen, installatie van software voor antivirus- en malwarebescherming of services na een inbreuk, zoals gegevensherstel en gebruikerseducatie over de beste werkwijzen voor persoonlijke cyberdefensie. Er zijn geen schattingen voor verloren productiviteit als gevolg van hacks, noch voor de frustratie en woede die slachtoffers van een cyberaanval ondervinden.

kwetsbaarheden

Een nadeel van het leven in het informatietijdperk is dat elk elektronisch apparaat dat in staat is om met andere apparaten te communiceren onderhevig is aan hacking en malware. Het internet is verzadigd met tools en handleidingen die geheugenchips en programmeertalen uitleggen om in de fabriek gefabriceerde apparaten te wijzigen, zelfs die met draadloze verbindingen. Helaas zijn er genoeg schaduwrijke mensen die graag gebruik willen maken van de technologische lacunes.

De term 'hacker' is controversieel in de beveiligingswereld. Het kan verwijzen naar iemand die computerbeveiliging compromitteert, of een ervaren ontwikkelaar van gratis software. Insiders geven er de voorkeur aan de termen 'zwarte hoeden' en 'witte hoeden' te gebruiken om onderscheid te maken tussen goed en kwaad:

  • Black-Hats : deze hackers schenden computerbeveiliging voor persoonlijk gewin (zoals het stelen van creditcardnummers) of om puur kwaadaardige redenen (het organiseren van een botnet om DDoS-aanvallen uit te voeren tegen websites die ze niet leuk vinden).
  • White-Hats : Het zijn de 'ethische hackers' - experts in compromitterende computerbeveiligingssystemen die worden ingezet om de computerbeveiligingssystemen van een organisatie te testen ('penetratietesten'). Hoewel dit werk vergelijkbaar is met dat van een zwarte hoed, brengt de white-hat-hacker verslag uit aan de organisatie en informeert hen over hoe ze toegang hebben gekregen; hierdoor kan het bedrijf zijn verdediging verbeteren.

Black Hat Security en DefCon-conferenties worden overal ter wereld gehouden. De vergaderingen stellen beveiligingsprofessionals in staat om effectieve tegenmaatregelen voor toekomstige hacks te identificeren en te creëren. Op elke conferentie gebruiken aanwezigen brandertelefoons, gebruiken pen en papier in plaats van een laptop en betalen met contant geld in plaats van creditcards.

Volgens USA Today zijn deze tactieken noodzakelijk omdat de conferenties "worden bijgewoond door duizenden mensen met de tools en kennis om in te breken bij zowat elk denkbaar systeem". Eerdere conferenties hebben laten zien hoe:

  • Schakel thuisbeveiligingssystemen uit
  • Open en start een afgesloten auto zonder sleutel
  • Neem een ​​rijdende auto over om te draaien, op de rem te trappen of te versnellen
  • Neem een ​​FM-radio digitaal kanaal over en bezorg valse verkeersmeldingen
  • Vermijd tolgeld te betalen of verkeersbeheersystemen te onderbreken
  • Verzend valse berichten naar commerciële luchtvaartmaatschappijen
  • Pauzes en medische apparaten onderbreken
  • Vervang de uplink-uitzendingen op een televisie-uitzendingssatelliet met de eigen feed van de hacker

Hoe u uw informatie kunt beschermen

De Amerikaanse schrijver Thomas Pynchon zou zogenaamd hebben gezegd: 'Paranoia is de knoflook in de keuken van het leven, toch? je kunt er nooit teveel van krijgen. "Maar te ver voeren, paranoia zal ervoor zorgen dat je veel van de voordelen van de moderne tijd mist.

Een kennis van mij is zo bezorgd over het potentiële verlies van zijn privégegevens dat hij weigert een telefoon te gebruiken met sms-berichten of internetmogelijkheden, vertrouwt op papieren cheques en borgbonnen om zijn rekeningen te betalen en maakt gebruik van een stand-alone computer zonder internet. Hij rijdt in een Mercedes C-Klasse van 2000 en vertrouwt op een 120-pond Duitse herder voor binnenlandse veiligheid. Gelukkig zijn er stappen die u kunt nemen die de dreiging van informatiediefstal verminderen zonder het comfort en de gemakken van moderne technologie te verliezen.

Fabrikanten verzenden meestal computers en mobiele telefoons met een bepaald besturingssysteem (OS). De meeste pc's worden geleverd met de nieuwste versie van het Windows-besturingssysteem - momenteel Windows 10. Apple-computers gebruiken het Mac-besturingssysteem (momenteel macOS High Sierra voor computers en iOS 10 voor iPhones). Houd er rekening mee dat Windows het populairste doelwit is voor hackers, simpelweg omdat het de markt domineert (90, 6% marktaandeel). Als gevolg hiervan beschouwen veel computerbeveiligingsprofessionals minder bekende besturingssystemen als veiliger. Bij het configureren van een nieuw apparaat of besturingssysteem, moeten privacyinstellingen de eerste orde van zaken zijn.

Voer de volgende stappen uit om uw apparaat veiliger te maken.

1. Bepaal het geïnstalleerde besturingssysteem

Als u besluit het besturingssysteem te wijzigen, hebt u een opstartbaar USB-station nodig dat geschikt is om het opstartproces van uw huidige besturingssysteem te onderdrukken. U moet mogelijk ook de harde schijf opnieuw formatteren om het nieuwe besturingssysteem te gebruiken. Voordat u beslist om het bestaande besturingssysteem te vervangen, moet u bedenken dat het goed is afgestemd op de hardware. Bovendien zijn de ontwikkelaars van alle besturingssystemen het programma voortdurend aan het upgraden naar hackers en het corrigeren van kleine programmeerfouten. Het wijzigen van het besturingssysteem is misschien niet de moeite waard om het proces te voltooien.

2. Houd uw besturingssysteem up-to-date

Houd rekening met recente patches en oplossingen aanbevolen door de OS-leverancier en installeer regelmatig de nieuwste updates om u tegen nieuwe malware te beschermen. Voer de nieuwste versie van het besturingssysteem op uw mobiele telefoon. Controleer automatisch op updates als de optie beschikbaar is.

3. Controleer de privacy-instellingen op uw apparaat

Ontwikkelaars zijn voortdurend bezig met het upgraden van gebruikersgestuurde privacy- en beveiligingsinstellingen op hardware. SecurityIntelligence beveelt negen tips aan voor Windows 10-gebruikers en Macworld biedt vergelijkbare tips voor het Apple-besturingssysteem. Sommige experts bevelen het hulpprogramma MyPermissions aan als een eenvoudige oplossing om uw machtigingsinstellingen te controleren in een groot aantal apps, herinneringen te ontvangen om ongewenste of verouderde rechten te verwijderen met mobielvriendelijke apps en meldingen te ontvangen wanneer apps toegang hebben tot uw vertrouwelijke informatie zodat je kunt ze met een enkele klik verwijderen. De tool is beschikbaar voor Microsoft, Apple en Android-besturingssystemen.

4. Schakel Remote Location en Device-Wiping voor mobiele apparaten in

Als uw gadget is verloren of gestolen, kunnen tracking-apps u precies vertellen waar het zich bevindt. Met deze apps kun je ook gevoelige informatie op afstand wissen. "Als je telefoon uiteindelijk in verkeerde handen terechtkomt, kun je er in elk geval zeker van zijn dat ze je informatie niet krijgen", zegt Kim Komando, gastheer van een populaire radioshow over technologie.

Gebruik toegangssloten op uw telefoon en maak gebruik van een volledig alfanumeriek wachtwoord. Hoewel biometrische slotsystemen populair worden, vinden de meeste experts ze niet zo veilig als een zorgvuldig ontworpen wachtwoord. Overweeg een kluis-app te gebruiken - een applicatie die gegevens op een smartphone verbergt en een wachtwoord vereist - ook al zou het in theorie kunnen worden gekraakt door een ervaren, aanhoudende hacker.

Schakel Bluetooth uit wanneer u het niet gebruikt. Volgens Kaspersky Lab is de enige manier om te voorkomen dat aanvallers het toestemmingsverzoek / verleningproces volledig misbruiken, is om de Bluetooth-functie van je apparaat uit te schakelen wanneer je het niet gebruikt - niet in een onzichtbare of niet-detecteerbare modus te plaatsen, maar volledig te draaien uit.

5. Installeer antivirus- en antispywareprogramma's

Hoewel sommige softwareprogramma's beweren zowel antispy- als antivirusmogelijkheden te hebben, bevelen de meeste experts een gelaagde aanpak aan: meerdere programma's die zij aan zij lopen om bedreigingen te vangen. Houd er rekening mee dat geen enkel antivirus- of antispionprogramma 100% bescherming biedt.

Sommige consumentengroepen hebben de wijsheid in twijfel getrokken van het kopen van anti-malware software; in plaats daarvan raden ze gebruikers aan om proactief te zijn in hun browsegedrag, zelfs als ze malware beschermen:

  • Lees alle software-documentatie door voordat u akkoord gaat met het downloaden van een programma . U weet misschien niet dat u instemde met de installatie van spyware omdat uw toestemming was begraven in een licentieovereenkomst voor eindgebruikers (EULA).
  • Wees voorzichtig over het klikken op pop-up boxen . Spyware-programma's kunnen een pop-upvenster maken waarin u op 'ja' of 'nee' op een bepaalde vraag kunt klikken. Als u op een van beide keuzes klikt, kan uw browser worden misleid door te denken dat u een download voor spyware hebt gestart.
  • Vermijd gratis antispywareprogramma's of programma's van een onbekende website . Hackers zijn begonnen met het verpakken van spyware in deze gratis programma's.
  • Wees voorzichtig met onbekende e-mailbijlagen . Scan e-mailbijlagen voordat ze worden gedownload en geopend, vooral als ze van een onbekende afzender zijn.
  • Houd anti-malwaresoftware bijgewerkt om ervoor te zorgen dat u over de nieuwste beschermingen beschikt . Zorg er altijd voor dat u anti-malware en antivirussoftware up-to-date houdt om ervoor te zorgen dat uw apparaten worden beschermd.

6. Installeer een firewall

Elke computer die met internet is verbonden, moet te allen tijde een firewall hebben. De besturingssystemen van Microsoft, Apple en Linux hebben ingebouwde firewalls (softwarefirewalls) die de meeste computerprofessionals als voldoende beschouwen voor consumentenbescherming, maar er zijn alternatieven van derden beschikbaar. Microsoft OS wordt geleverd met de firewall ingeschakeld, maar u moet de Apple- of Linux-firewallprogramma's inschakelen. Zorg ervoor dat u de firewall van uw voorkeur configureert via het gedeelte Beveiliging / privacy van de systeeminstellingen. Voer niet tegelijkertijd twee softwarematige firewalls uit, deze kunnen conflicteren.

De meeste bekabelde en draadloze routers - het netwerkapparaat dat zich tussen uw computer en modem bevindt - worden geleverd met effectieve firewalls als ze correct zijn geconfigureerd. Gebruik alleen routers die codering ondersteunen via WPA of WPA2. Voor maximale veiligheid:

  • Wijzig de naam van uw router . De standaard-ID - een "service set identifier" (SSID) of "extended service set identifier" (ESSID) - wordt toegekend door de fabrikant. Verander uw router in een naam die uniek is voor u en zal niet gemakkelijk worden geraden door anderen.
  • SSID-broadcast uitschakelen om uw wifi-netwerk te verbergen . Met deze stap wordt de zichtbaarheid van uw netwerk voor anderen beperkt. De enige manier om verbinding te maken met een draadloos netwerk met SSID Broadcasting uitgeschakeld, is om de SSID-naam en het wachtwoord te kennen.
  • Wijzig het vooraf ingestelde wachtwoord op uw router . Zorg er bij het maken van een nieuw wachtwoord voor dat het lang en krachtig is en een combinatie van cijfers, letters en symbolen gebruikt.
  • Bekijk de beveiligingsopties . Kies voor WPA2, indien beschikbaar, of WPA bij het kiezen van het beveiligingsniveau van uw router. Ze zijn veiliger dan de WEP-optie. Overweeg de gegevens op uw netwerk te coderen voor meer veiligheid.
  • Maak een gastwachtwoord aan . Sommige routers bieden gasten de mogelijkheid om het netwerk te gebruiken via een afzonderlijk wachtwoord. Als u veel bezoekers bij u thuis hebt, is het een goed idee om een ​​gastnetwerk in te stellen.

7. Selecteer een Beveiligde browser

Browsers hebben verschillende beveiligings- en privacyinstellingen die u moet beoordelen en instellen op het niveau dat u wenst. De meeste browsers bieden u bijvoorbeeld de mogelijkheid om het volgen door websites van uw bewegingen te beperken, waardoor uw privacy en veiligheid worden vergroot. De Mozilla Firefox-browser is populair vanwege de add-ons die de beveiliging versterken:

  • NoScript : dit programma voorkomt dat "scripts", zoals JavaScript, Java, Flash, Silverlight en andere, standaard worden uitgevoerd. Deze uitvoerbare programma's hebben de voorkeur van hackers om uw computer over te nemen, ondanks de inspanningen van hun ontwikkelaars om ze te verharden. Java was bijvoorbeeld verantwoordelijk voor een groot aantal malwareaanvallen op de computers van nietsvermoedende gebruikers. Als gevolg hiervan heeft het ministerie van Binnenlandse Veiligheid u aanbevolen Java uit te schakelen, omdat het onwaarschijnlijk is dat u het ooit zult moeten gebruiken. Evenzo is Flash grotendeels vervangen door HTML5, dat als veiliger wordt beschouwd. Sommige browsers blokkeren Flash-inhoud automatisch als veiligheidsmaatregel. Met een eenvoudige muisklik kunnen die scripts worden uitgevoerd op een site die u vertrouwt.
  • Betere privacy : "Flash-cookies" (soms ook wel "super cookies" genoemd) zijn moeilijk te detecteren en te verwijderen, omdat normale procedures voor het verwijderen van cookies - het wissen van de geschiedenis, het wissen van de cache of het kiezen van een "verwijder privégegevens" optie in de browser - geen invloed op flash-cookies.
  • HTTPS Everywhere : deze browserextensie zorgt ervoor dat u waar mogelijk versleutelde verbindingen gebruikt. Het programma maakt het eenvoudiger om uw gebruikersnamen, wachtwoorden en browsergeschiedenis privé te houden.

Ga voor meer informatie over deze programma's en andere tips over browserbeveiliging naar de Safe Browsing Guide van Heimdal Security. En houd uw browser altijd up-to-date.

8. Oefen goede wachtwoordgewoonten

Wachtwoorden zijn vaak het enige dat uw persoonlijke gegevens beschermt tegen nieuwsgierige blikken. Tenzij u vermoedt dat uw informatie is weergegeven, is het niet nodig om wachtwoorden te wijzigen als u aanvankelijk sterke wachtwoorden gebruikt. Voor een goede wachtwoordstrategie moet u:

  • Persoonlijk identificeerbare informatie uitsluiten . Sluit informatie zoals socialezekerheidsnummers, telefoonnummers en adressen uit wachtwoorden uit.
  • Vervang Soundalike-nummers of Letters for Words . Bijvoorbeeld 'k9' voor 'canine', 'c' voor 'see', 'M8' voor 'mate' of 'n2' voor 'into'.
  • Gebruik een wachtwoordzin . Het gebruik van een wachtwoordzin ("14theMoney, " bijvoorbeeld) is effectiever dan het gebruik van één woord. Het combineren van de eerste letter van elk woord in een favoriete zin met getallen en speciale tekens is ook effectief.
  • Beperk elk wachtwoord tot een enkel account . Groepeer de accounts op functie - sociale media, financiële informatie, werk - en gebruik een andere aanpak voor het maken van wachtwoorden binnen elke functie.
  • Overweeg wachtwoordbeheersoftware . Overweeg software die uw wachtwoorden genereert, opslaat en herstelt uit een gecodeerde database als u meerdere accounts hebt. Merk op dat de wisselwerking voor het gemak van een manager gemakkelijke toegang biedt tot al uw accounts als de beheerder gehackt is. LastPass en 1Password zijn populaire wachtwoordbeheersystemen die u kunt gebruiken.
  • Gebruik een multifactor verificatieoptie . Behalve uw wachtwoord moet u bij toegang ook een tweede code invoeren wanneer u zich aanmeldt. De codes worden in realtime gewijzigd en op uw smartphone afgeleverd.

De beste methode is om nooit je wachtwoorden weg te schrijven. Helaas is een reset nodig als u uw wachtwoord bent vergeten. Volgens LifeHacker kan het wachtwoordherstelproces een hacker in staat stellen om uw wachtwoord opnieuw in te stellen en u uit uw account te weren. Gebruik voor meer beveiliging beveiligingsvragen die niet gemakkelijk kunnen worden beantwoord en waarvoor u het wachtwoord opnieuw kunt instellen. Ga naar een afzonderlijke e-mailaccount die alleen voor resets is bedoeld.

Veel van de nieuwste modellen mobiele telefoons gebruiken een vingerafdruk voor toegang. De software converteert de afbeelding van uw vingerafdruk naar een wiskundige weergave van een vingerafdruk die niet reverse-engineering kan zijn en slaat deze vervolgens op in een veilige enclave op de chip van de telefoon. De meeste telefoons bieden ook toegang met een toegangscode, indien nodig.

9. Train goede gewoonten

Hoewel de voordelen van internet niet te overzien zijn, zijn de risico's voor de onoplettende hoog. Wanneer u op internet surft, moet u de volgende stappen uitvoeren om de kans te verkleinen dat uw gegevens mogelijk worden aangetast:

  • Zorg ervoor dat de website die u bezoekt veilig is . Gebruik "https: //" in plaats van "http: //" in uw zoekopdrachten. Hoewel een beetje langzamer te typen, zijn de meeste computerprofessionals van mening dat de extra beveiliging het ongemak waard is.
  • Pop-upadvertenties blokkeren . Zelfs op legitieme websites, indien mogelijk. Pop-ups zijn een favoriete manier voor hackers om toegang te krijgen tot computers. Gelukkig vereist het infecteren van een computer of netwerk enige actie van de gebruiker om de malware te installeren, zoals klikken op een koppeling, downloaden van software of het openen van een bijlage (een Word- of PDF-bestand) in een e-mail.
  • Bezoek nooit twijfelachtige websites . Als u niet zeker weet of een site veilig is, moet u dit eerst controleren met online sitecontroleservices, zoals Norton Safe Web. Nooit illegale software uitvoeren; hackers gebruiken aantrekkelijke en gratis prijzen op software om verkeer aan te trekken.
  • Downloaden van vertrouwde bronnen . Tenzij de juiste veiligheidsmaatregelen zijn getroffen, zijn zelfs vertrouwde websites kwetsbaar. Scan altijd op malware voordat u nieuwe software of bestanden opent. Als u zich zorgen maakt dat een site wordt gebruikt voor phishing, voert u een onjuist wachtwoord in. Een phishing-site accepteert een onjuist wachtwoord, terwijl een legitieme site dat niet doet.
  • Wantrouwen Gratis Wi-Fi . Wanneer u een Wi-Fi-verbinding gebruikt in uw plaatselijke café, moet u er altijd van uitgaan dat iemand uw verbinding afluistert en de juiste beveiligingsmaatregelen neemt.

Sociale netwerken, zoals Facebook en LinkedIn, evenals e-mail en instant messaging-diensten, zijn populair bij hackers en oplichters, omdat berichten kunnen lijken op betrouwbare bronnen. Hier zijn enkele tips om jezelf te beschermen op deze sites:

  • Gebruik Beveiliging en privacy-instellingen . Gebruik deze instellingen op sociale mediasites om de toegang tot uw informatie te regelen.
  • Wees voorzichtig met welke bestanden u opent . Zelfs als de e-mail beweert te zijn van de overheid of uw bank, klik dan niet op links die zijn ingesloten in e-mailberichten. Pas op voor e-mailbijlagen van onbekende personen.
  • Vermijd het bellen van onbekende telefoonnummers . Noem geen onbekende nummers in een ongevraagde e-mail, tenzij u hebt bevestigd dat het een legitiem nummer is.

Programma's zoals Proton-mail bieden gecodeerde end-to-end e-mails. WhatsApp en Dust bieden vergelijkbare mogelijkheden voor instant messaging, en de laatste biedt ook de mogelijkheid om inhoud te wissen na een vooraf bepaald interval.

10. Voer regelmatige back-ups uit

Hoewel uw computer een dure aanwinst kan zijn, is deze vervangbaar. De gegevens en persoonlijke records op uw computer kunnen echter moeilijk of niet te vervangen zijn. Tenzij u stappen onderneemt om uzelf te beschermen tegen hardwarestoringen of cyberinbraken, bestaat altijd de mogelijkheid dat iets uw gegevens vernietigt.

Gebruik een dubbele strategie om ervoor te zorgen dat uw gegevens veilig blijven door een gecodeerde externe harde schijf te combineren met een online back-upservice. BitLocker van Windows en FileVault van Apple stellen gebruikers in staat gegevens eenvoudig te versleutelen en er zijn een aantal externe cloud-back-upservices beschikbaar.

Laatste woord

Het landschap van persoonlijke veiligheid evolueert voortdurend terwijl zwarte en witte hoeden nieuwe maatregelen en tegenstrategieën ontwikkelen. Het implementeren van deze tips moet de meeste consumenten adequate gegevensbescherming bieden. Maar voor degenen die extreme bescherming zoeken, volgt u de tips van Darren Graham-Smith in zijn Guardian-artikel.

Ongeacht de stappen die worden ondernomen om uw gegevens te beschermen, is uw beste gok een liberale toepassing van gezond verstand. Houd software up-to-date, gebruik anti-malwareprogramma's, vermijd het openen van bestanden en applicaties van onbekenden of onbekende sites en zorg ervoor dat uw back-up actueel is. Schakel tenslotte uw computer uit wanneer u hem niet gebruikt - de zekerste manier om indringers te vermijden.

Ben je gehackt? Maak je je zorgen over het stelen van je vertrouwelijke informatie door iemand? Welke beveiligingsmaatregelen heeft u?


Hoe een goede vriend te zijn terwijl brak

Hoe een goede vriend te zijn terwijl brak

Als je de laatste tijd een grote financiële verandering hebt meegemaakt, kan het moeilijk zijn om over te stappen naar een meer zuinige levensstijl, vooral als uitgaan met vrienden vaak gepaard gaat met $ 50 of meer. Geloof me, ik ben er geweest. Ik nam altijd zes mensen tegelijk mee en betaalde de rekening voor het hele diner zonder een oogje in het zeil te houden.

(Geld en zaken)

Thuis blijven Mom vs Working Mom - Wat is geschikt voor u?

Thuis blijven Mom vs Working Mom - Wat is geschikt voor u?

Ik ging weer fulltime aan het werk, slechts drie maanden nadat ik mijn eerste kind had gekregen. Hoewel ik wist dat ik een aanzienlijk deel van mijn salaris zou verliezen aan dagopvangkosten, plus een beetje meer aan reiskosten, gaven de cijfers een duidelijk beeld: teruggaan naar het werk was financieel de juiste zet

(Geld en zaken)