Surf en sécurité sur le réseau. Anonymat sur Internet - Envoi de courrier, de services et de navigation de surf sécurisé Besoin d'un logiciel spécial

Nous personnaliserons le surf plus sûr sur Internet que nous ne sommes fournis par défaut. Tout est fait sous Ubuntu Linux et utilisé le navigateur Firefox, mais n'interfère pas avec la réalisation des systèmes et des navigateurs d'exploitation décrits et d'autres. Firefox est sélectionné en raison d'un grand nombre de plug-ins, qui élargissent sa fonctionnalité standard.

Pourquoi est-ce tout?

Le fait est que beaucoup d'utiliser des réseaux Wi-Fi gratuits dans divers cafés pour entrer dans des réseaux sociaux et introduisent leurs connexions et leurs mots de passe, risquent d'être interceptés. Après tout, vous travaillez sur le protocole HTTP ouvert.

L'idée principale de l'article: Nous allons amener Tor, qui cryptera la circulation, qui est par nature ouverte (HTTP, protocole ICQ). Proxy Server Polipo permettra aux programmes de laisser la circulation sur TOR, qui ne peut que chaussette et de nombreux programmes ne savent pas fonctionner avec une chaussette. Le navigateur Firefox Open Traffic HTTP sera autorisé à former Polipo + Tor. Le trafic HTTPS crypté sera autorisé directement, après le tore, car la nature du mandat est intrinsèquement lente et latente.

Et maintenant tout est permanent et plus.

TOR

Au début, nous aurons besoin de Tor. Ce projet améliorera l'anonymat lors de la visite du protocole de sites HTTP. Thor crypte le trafic et utilise 3 de son serveur aléatoire avant de libérer votre trafic sur Internet.

Installer dans le système -

Sudo apt-get installer tor.

Le tore par défaut, de la mettre légèrement, n'est pas rapide. Sa tâche est votre anonymat et votre cryptage. Auparavant, il n'y avait que vous et le pilote Web auquel vous avez entré le navigateur, et maintenant vous, le serveur Web et le réseau Torah, ce qui modifie ses serveurs à chaque requête et chiffrer votre trafic.

Mais il y a des paramètres d'accélération.

# Il est temps de construire un nouveau circuit de sonnerie 5 # Fermer la connexion, s'il n'y avait pas d'échange d'informations au cours d'une période donnée (par défaut, 5 minutes) KeepalivePeriod 60 # Chaque numéro numérique Visualisation d'autres options pour les chaînes de construction. NewCircuitperiod 15 # Exécutez le nombre de gardes numentryguards 8

Paramètres Ceux-ci doivent être ajoutés au fichier / etc / torc. Si les paramètres sont déjà là, changez la valeur par défaut en de nouvelles données.

Les signes de paramètres Socksport 9050 que nous allons travailler via le port 9050. Si vos programmes sont capables de travailler à travers la chaussette, alors les indiquez en toute sécurité localhost: 9050. Mais de nombreux programmes ne savent pas travailler avec la chaussette, puis passez à un autre lien de sécurité - Polipo.

Polipo.

Polipo est un petit serveur proxy léger et léger.

Sa tâche:

  • travailler avec des programmes qui ne savent pas comment travailler avec une chaussette.
  • nettoyez les titres qui accrochent beaucoup sur vous pendant la session HTTP.

Installer Polipo -

Sudo apt-get installer polipo. Dans / etc / polipo / config doit être SocksParentProxy \u003d "localhost: 9050" SocksProxyType \u003d Socks5

Ces chaînes signifient que le trafic reçu par le polypo sera envoyé par la Torah.

Laissez Polipo réduit les informations sur vous, qui est disponible sur les sites Web. Cela nécessite des paramètres.

Désactivé \u003d true.

Si vous êtes un paranoïaque modéré. Les sites doivent bien fonctionner.

Censuréheaders \u003d de, accepter le langage censorreer \u003d peut-être

Si vous fronduez chaque bruissement derrière les portes. Les sites ne peuvent pas fonctionner correctement.

Censuréheaders \u003d set-biscuit, cookie, cookie2, de, accepter la langue censorreer \u003d true

La polio vous attend au 127.0.0.1:8123 et maintenant dans les programmes, vous pouvez spécifier l'adresse du proxy, comme 127.0.0.1:8123. Un bonus agréable est la possibilité de Polipo de mettre en cache les résultats du surf, qui vous sauvera une seconde à une autre lors de la visite de sites.

À ce stade, vous pouvez configurer les messages instantanés du type ICQ à votre proxy Polipo + Tor en spécifiant dans les paramètres 127.0.0.1:8123.

Skype a son propre protocole fermé avec cryptage, vous ne pouvez donc pas vous déranger de la fumée du trafic Skype crypté via Polipo + Tor. Vous ne pouvez aggraver que le résultat final, car la voix et la vidéo sont sensibles à la latence du réseau.Et le tore n'impose que votre anonymat et votre chiffrassière.

Firefox avec un voyage automatique proxy.

Cela n'a aucun sens de laisser le trafic https crypté à travers le système Tor. Seulement des secondes inutiles d'attente. Crypter le crypté n'est pas une pensée très intelligente.

Nous allons le faire pour que le trafic HTTP ouvert soit crypté et que le HTTPS crypté est allé à la crypte directement.

Dans Firefox, nous fixons l'extension de la norme FoxyProxy. Définissez le mode: Utilisez proxy en fonction des modèles.


Internet direct. Je recommande de faire au cas où l'élément Direct_inet est un accès direct à Internet pour vos sites blancs. Vous pouvez reconstituer cette liste et, donc, aller sur ces sites Web, contourner la protection sous la forme de Tor + Polipo.

Soyez prudent de ne pas entrer des connexions et des mots de passe, ne faites pas de problèmes financiers sur ces sites. Cet article est nécessaire, uniquement pour perdre du travail avec ce site ou si vous travaillez avec le site via le tore provoque plus de problèmes.

Caching Polypo et tor. L'élément ci-dessous appelé TOR_POLIPO - Utilisez le proxy proxy Polipo + Tor. Roue Le modèle HTTR: // * avec le nom http_via_tor, à l'aide de la liste blanche et de métasimol. Spécifiez l'adresse proxy 127.0.0.1:8123. Maintenant, tout le trafic HTTP sera emballé de FoxyProxy sur Polipo avec Torus, en d'autres termes - chiffrer et anonymiser.

Https va droit. Le dernier élément "par défaut" permettra à tous les trafics, ce qui signifie que le HTTPS crypté ira directement, contournera le Tor + Polipo, car https ne tombera pas sous le filtre HTTTR: // * nommé http_via_tor, décrit ci-dessus.

Protocoles, à l'exception de HTTP (s), généralement peu de personnes utilisent, nous ne compliquerons donc pas le schéma dû à des dinosaures rares. De plus, Polipo est chronique, pas la capacité de travailler avec FTP.

Tolly Security.

Power GPU et la clé WPA2 est déjà piratée. Qui est coupable? Se tenir du frère WPS.


Nous personnaliserons le surf plus sûr sur Internet que nous ne sommes fournis par défaut. Tout est fait sous Ubuntu Linux et utilisé le navigateur Firefox, mais n'interfère pas avec la réalisation des systèmes et des navigateurs d'exploitation décrits et d'autres. Firefox est sélectionné en raison d'un grand nombre de plug-ins, qui élargissent sa fonctionnalité standard.

Pourquoi est-ce tout?

Le fait est que beaucoup d'utiliser des réseaux Wi-Fi gratuits dans divers cafés pour entrer dans des réseaux sociaux et introduisent leurs connexions et leurs mots de passe, risquent d'être interceptés. Après tout, vous travaillez sur le protocole HTTP ouvert.

L'idée principale de l'article: Nous allons amener Tor, qui cryptera la circulation, qui est par nature ouverte (HTTP, protocole ICQ). Proxy Server Polipo permettra aux programmes de laisser la circulation sur TOR, qui ne peut que chaussette et de nombreux programmes ne savent pas fonctionner avec une chaussette. Le navigateur Firefox Open Traffic HTTP sera autorisé à former Polipo + Tor. Le trafic HTTPS crypté sera autorisé directement, après le tore, car la nature du mandat est intrinsèquement lente et latente.

Et maintenant tout est permanent et plus.

TOR

Au début, nous aurons besoin de Tor. Ce projet améliorera l'anonymat lors de la visite du protocole de sites HTTP. Thor crypte le trafic et utilise 3 de son serveur aléatoire avant de libérer votre trafic sur Internet.

Installation du sudo apt-get install Tor.

Le tore par défaut, de la mettre légèrement, n'est pas rapide. Sa tâche est votre anonymat et votre cryptage. Auparavant, il n'y avait que vous et le pilote Web auquel vous avez entré le navigateur, et maintenant vous, le serveur Web et le réseau Torah, ce qui modifie ses serveurs à chaque requête et chiffrer votre trafic.

Mais il y a des paramètres d'accélération.

# Il est temps de construire un nouveau circuit de sonnerie 5 # Fermer la connexion, s'il n'y avait pas d'échange d'informations au cours d'une période donnée (par défaut, 5 minutes) KeepalivePeriod 60 # Chaque numéro numérique Visualisation d'autres options pour les chaînes de construction. NewCircuitperiod 15 # Exécutez le nombre de gardes numentryguards 8

Paramètres Ceux-ci doivent être ajoutés au fichier / etc / torc. Si les paramètres sont déjà là, changez la valeur par défaut en de nouvelles données.

Les signes de paramètres Socksport 9050 que nous allons travailler via le port 9050. Si vos programmes sont capables de travailler à travers la chaussette, alors les indiquez en toute sécurité localhost: 9050. Mais de nombreux programmes ne savent pas travailler avec la chaussette, puis passez à un autre lien de sécurité - Polipo.

Polipo.

Polipo est un petit serveur proxy léger et léger.

Sa tâche:

  • travailler avec des programmes qui ne savent pas comment travailler avec une chaussette.
  • nettoyez les titres qui accrochent beaucoup sur vous pendant la session HTTP.

Installez Polipo - sudo apt-get install Polipo. Dans / etc / polipo / config doit être des lignes

SOCKSPARENTPROXY \u003d "Localhost: 9050" SocksProxyType \u003d Socks5

Ces chaînes signifient que le trafic reçu par le polypo sera envoyé par la Torah.

Laissez Polipo réduit les informations sur vous, qui est disponible sur les sites Web. Cela nécessite des paramètres.

Désactivé \u003d true.

Si vous êtes un paranoïaque modéré. Les sites doivent bien fonctionner.

Censuréheaders \u003d de, accepter le langage censorreer \u003d peut-être

Si vous fronduez chaque bruissement derrière les portes. Les sites ne peuvent pas fonctionner correctement.

Censuréheaders \u003d set-biscuit, cookie, cookie2, de, accepter la langue censorreer \u003d true

La polio vous attend au 127.0.0.1:8123 et maintenant dans les programmes, vous pouvez spécifier l'adresse du proxy, comme 127.0.0.1:8123. Un bonus agréable est la possibilité de Polipo de mettre en cache les résultats du surf, qui vous sauvera une seconde à une autre lors de la visite de sites.

À ce stade, vous pouvez configurer les messages instantanés du type ICQ à votre proxy Polipo + Tor en spécifiant dans les paramètres 127.0.0.1:8123.

Skype a son propre protocole fermé avec cryptage, vous ne pouvez donc pas vous déranger de la fumée du trafic Skype crypté via Polipo + Tor. Vous ne pouvez aggraver que le résultat final, car la voix et la vidéo sont sensibles à la latence du réseau.Et le tore n'impose que votre anonymat et votre chiffrassière.

Firefox avec un voyage automatique proxy.

Cela n'a aucun sens de laisser le trafic https crypté à travers le système Tor. Seulement des secondes inutiles d'attente. Crypter le crypté n'est pas une pensée très intelligente. Nous allons le faire pour que le trafic HTTP ouvert soit crypté et que le HTTPS crypté est allé à la crypte directement. Dans Firefox, nous fixons l'extension de la norme FoxyProxy. Définissez le mode: Utilisez proxy en fonction des modèles.

Internet direct. Je recommande de faire au cas où l'élément Direct_inet est un accès direct à Internet pour vos sites blancs. Vous pouvez reconstituer cette liste et, donc, aller sur ces sites Web, contourner la protection sous la forme de Tor + Polipo.

Soyez prudent de ne pas entrer des connexions et des mots de passe, ne faites pas de problèmes financiers sur ces sites. Cet article est nécessaire, uniquement pour perdre du travail avec ce site ou si vous travaillez avec le site via le tore provoque plus de problèmes.

Caching Polypo et tor. L'élément ci-dessous appelé TOR_POLIPO - Utilisez le proxy proxy Polipo + Tor. Roue Le modèle HTTR: // * avec le nom http_via_tor, à l'aide de la liste blanche et de métasimol. Spécifiez l'adresse proxy 127.0.0.1:8123. Maintenant, tout le trafic HTTP sera emballé de FoxyProxy sur Polipo avec Torus, en d'autres termes - chiffrer et anonymiser.

Https va droit. Le dernier élément "par défaut" permettra à tous les trafics, ce qui signifie que le HTTPS crypté ira directement, contournera le Tor + Polipo, car https ne tombera pas sous le filtre HTTTR: // * nommé http_via_tor, décrit ci-dessus.

Protocoles, à l'exception de HTTP (s), généralement peu de personnes utilisent, nous ne compliquerons donc pas le schéma dû à des dinosaures rares. De plus, Polipo est chronique, pas la capacité de travailler avec FTP.

Tolly Security.

  • Je recommande d'installer l'extension Noscript qui vous permet de désactiver le contenu dynamique sur des sites non approuvés et empêche certains types d'attaques.
  • Installez l'extension «HTTPS partout partout» (HTTPS partout) de la Fondation électronique de la frontière. Ce plugin a une base dans laquelle il existe des informations sur la disponibilité du site Web HTTPS. Vous assisterez au site et au plugin "https partout" redirige vers sa version HTTPS, même si vous ne saviez pas que le site a une telle opportunité. Ou tralquement oublié et marqué au lieu de https - http.
  • Soyez prudent avec Wi-Fi et n'oubliez pas sa nature "air".
  • Déconnectez la technologie WPS dans votre routeur. Briser dans WPS vous permet de percer rapidement le mot de passe WPA2 résistant. Plus de détails HACK WI-FI dans 10 heures - Habrahabr.ru/company/xakep/blog/143834/

Power GPU et la clé WPA2 est déjà piratée. Qui est coupable? Se tenir du frère WPS.

Golden Septembre est venu, il est devenu plus facile de respirer et de nouveau avec vous, chers amis. Aujourd'hui, nous ne briserons pas les stéréotypes et parlons de la presse sur la vie du webmaster et safe Surf Online. Il arrive souvent que la vie dicte de leurs lois et le webmaster tombera dans une situation où il doit s'occuper de sa propre sécurité et de surfer en toute sécurité sur Internet.

Figurativement, je suis un peu fataliste et le destin présente parfois des surprises inattendues. Internet est de plus en plus contrôlé, les gens deviennent de plus en plus stupides et à tout début de leur chemin font des erreurs pour lesquelles vous devez vous repentir plus tard et déchirer vos cheveux sur le cul. Donc, j'apporte à votre attention mon poste d'introduction sur le surf en toute sécurité sur le réseau.

Une attention particulière à Internet de tout organisme de contrôle a récemment été associée à l'enthousiasme du blogueur en chef du pays. Rappelez-vous, avec Yeltsin, tous les fonctionnaires ayant le besoin suivi du grand tennis, lorsque Poutine rêvait de Judo, bien, bien, lorsque Medvedev occupait Twitter, et il y a maintenant un œuf gauche au lieu de faire des affaires d'État importantes. Mais vous devez être sur la crête de la vague et donc les agences de l'application de la loi trouvées sur Internet. Si vous lisez les nouvelles, il est probablement conscient que les gars ont été capturés avec succès par des "extrémistes", gagnant des rangs et des titres, des sangles et des étoiles. J'espère vraiment que le futur printemps, le blogueur principal partira à son arrivée, et l'ensemble de notre grand et de notre puissante commencera à nouveau à faire de Judo. Et il est utile pour la santé et d'Internet deviendra plus calme.

Vous me demandez et pourquoi l'utilisateur simple est crypté. Utilisateur simple, vraiment crypté. Il n'est pas nécessaire de crypter l'habitant, de lire des nouvelles, il n'est pas nécessaire de crypter la femme au foyer sur les forums des femmes, il n'est pas nécessaire de chiffrer et de blogueur, de mener son hamster sur un mode de vie sain, dont le revenu suffit pour un pivasme. Mais, comme j'ai écrit ci-dessus, une personne suggère, et Dieu a, et très souvent, le destin du méchant présente une inattendue étrangère. J'ai entendu dire, et j'ai même vu mes propres yeux, alors que les gens se sont soudainement avancés pour être dans une niche, dans laquelle il s'est avéré être non planifié. Il peut y être attribué, les deux politiques, dans le même créneau, peuvent être attribuées à divers pizdobols qui portent leur langue sur les réseaux sociaux et sur divers portails thématiques.

Pour être honnête, je n'ai pas vu comme dans un public, de sorte que ces quelques postes peuvent être appliqués comme des instructions débutants. Awm.suis, ainsi que des personnes qui trouvent nécessaire de rester anonyme. Imaginez que vous avez acheté pour un site Web Penny Adalt, ou votre portail urbain s'est déroulé vers l'opposition. Il ne vaut pas la peine de convaincre ce qu'il est impossible, ni que les organes génitaux nus sont venus voir. Chaque millier de milliers de visiteurs envoie à votre champion à votre champion, et le son des pièces est si doux qu'il est facile de se séparer d'une source de revenu stable, tout simplement de force. Mais, parce qu'une personne vit non seulement sur Internet, et surtout dans l'internet récent et la vie réelle est de plus en plus étroitement. Vous avez volé quelque part, écrit une finition, le fonctionnaire a été écrasé - et le matin qui mendie. En général, les gens marchent sur la limite de la loi et de la légalité, je conseillerais complètement de réviser votre style de vie et en particulier de sécurité sur le réseau et un ordinateur à la maison.

Pour commencer, rappelez-vous plusieurs règles inébranlables.

1. Pour les sites semi-faciles, n'achez jamais de domaines dans la zone de Ru!
2. Pour les sites semi-avantages, n'achez jamais d'accueillir un hébergement dans ce pays où vous vivez!
3. Si votre style de vie est associé à Adalt, Varez, Politique, etc., vous ne devriez pas être dans un réseau social!
4. Vos domaines et vos hébergements doivent être décorés non pas chez vous!
5. Courrier seulement gmail
6. Aucune donnée (téléphones, asek, Skype, Phoeo, ville d'hébergement, photos et ainsi de suite) ne doit pas être en ligne!
7. Surfer directement selon vos sites illégaux est possible, mais tout le travail de l'administrateur doit être effectué via un proxy ou un anonymisateur.
8. Toutes vos aventures sur Internet restent dans le cache du fournisseur. Combien sont-ils stockés là-bas? Inconnu. Trois ans, cinq ans ... Personne ne donne des garanties pour la durée de conservation de vos traces.
9. Surfer à travers un Internet haut débit mobile est généralement un cul, sauf si vous vous assurez d'organiser une carte SIM sur les sans-abri.

En général, il convient de noter que du point de vue de la légalité, presque tous les webmasters sont des illégaux qui, de manière ou une autre, cette loi même est violée. Si vous n'êtes pas venu à vous, alors pas parce que vous êtes dans tous les endroits un citoyen positif et respectueux de la loi, mais simplement parce que vous n'êtes pas nécessaire à personne. Chaque webmaster dans des niches particulièrement dangereuses doit être conscient de la simple vérité que lui et l'état sont des pôles différents avec des intérêts absolument différents.

Aujourd'hui, mon ODE introductif est terminé et dans vos prochains posts, je vais toujours essayer de vous parler de la sécurité élémentaire sur le réseau et de l'ordinateur à la maison.

Internet est l'un des endroits les plus courants pour obtenir un logiciel de virus ou d'espionnage tout en regardant des pages Web. Il existe de nombreux sites qui vous attendent à ce que vous fassiez une erreur et qu'ils pourraient introduire un virus ou un programme malveillant sur votre ordinateur. À cet égard, il est important d'utiliser une certaine prudence afin que le surf sur Internet soit sûr.

Dans les anciens jours de «World Wide Web», Internet Surfing (Sites de visualisation) était des activités relativement sécurisées. La plupart des pages Web ont été écrites en Simple HTML, les tout premiers navigateurs étaient du texte. Bientôt, de nouvelles technologies semblaient faire un navigateur Web plus riche, plus intéressant et interactif.

Les pages Web contenaient maintenant beaucoup plus que du texte et des dessins. Les concepteurs Web ont commencé à utiliser des scripts et d'autres codes intégrés pour rendre les pages plus "vivantes". Microsoft a introduit ActiveX, qui a fourni des fonctionnalités similaires à des applets Java, mais, avec cela, il a augmenté le risque de sécurité, car les contrôles ActiveX peuvent accéder au système d'exploitation Windows.

Les scripts, les applets et ActiveX peuvent être intégrés à des pages Web pour faire des choses étonnantes, mais elles peuvent également être utilisées pour nuire et, par exemple, infecter l'ordinateur avec un virus, installez secrètement le logiciel qui permettra au pirate de contrôler le contrôle de la système, etc..

Cela est dû au caractère de la technologie elle-même, car chaque technologie peut être utilisée pour le bien ou dans le mal.

Les conseils suivants vous aideront à éviter les programmes malveillants. Sur l'ordinateur et faire surfer sur Internet sans danger.

Choisissez un navigateur fiable

Selon la recherche sur Internet, Firefox est le meilleur choix en matière de sécurité d'un navigateur Web. Néanmoins, Microsoft a déployé beaucoup d'efforts dans l'amélioration de l'explorateur Internet. À cet égard, IE et Firefox sont un bon choix pour choisir un navigateur.

Mais, peu importe quel navigateur vous décidez d'utiliser, assurez-vous de télécharger et d'installer les mises à jour recommandées. Mise à jour régulière de votre navigateur avec les derniers correctifs de sécurité aidera à corriger les problèmes de sécurité trouvés.

Installer l'antivirus et le pare-feu

Le surf sécurisé sur Internet dépend également de l'utilisation d'un bon programme antivirus pour se protéger contre les virus. De plus, assurez-vous d'avoir également un pare-feu. Le pare-feu contrôle le trafic entre votre ordinateur et Internet, et la première et meilleure ligne de défense.

La plupart des systèmes d'exploitation sont fournis avec pare-feu, mais cela ne vous aidera pas si vous ne l'activez pas. La combinaison d'une bonne protection antivirus et de pare-feu peut prévenir de nombreux problèmes.

Suivez la sécurité des réseaux sans fil

Allumez le pare-feu sur le routeur et modifiez régulièrement le mot de passe de l'administrateur du routeur. Visitez la section Support sur le site Web du fournisseur ou sur le site Web du fabricant de votre routeur pour recevoir des instructions sur la manière de prendre ces précautions. Et assurez-vous que le routeur a du cryptage, tel que WPA ou WPA2.

Charger des fichiers avec des ressources fiables.

L'endroit habituel pour obtenir un virus - du mauvais téléchargement de sources douteuses. Téléchargez des fichiers uniquement avec des sites connus et fiables. De nombreux ordinateurs reçoivent un virus lorsque les utilisateurs tentent de télécharger, par exemple, de la musique avec un site Web ou un torrent peu fiable. En outre, téléchargez et installez le logiciel gratuit uniquement si vous êtes convaincu que la source est sûre.

Un programme gratuit avec un grand nombre de commentaires positifs des sites Web populaires est susceptible d'être installé. Mais si vous ne trouvez aucune information sur Internet à propos de ce programme, ne l'installez pas et trouvez un autre programme qui effectue la même fonction.

Évitez les sites malveillants

Si vous arrivez sur le site, qui est conçu terrible, avec une bande de fenêtres pop-up et qui peut même causer des avertissements contextuels de votre antivirus - il vaut mieux aller de ce site. Assurez-vous d'avoir fermé toutes les fenêtres contextuelles. Vous devez également suivre les recommandations de l'action du programme antivirus pour supprimer un programme de virus ou espion détecté. Il fera surfer sur le Web plus sûr.

Lorsque vous regardez des pages Web d'institutions financières ou similaires, prenez des mesures pour éviter des sites frauduleux qui demandent des informations personnelles. La plupart des bons sites de droite ne demandent pas de telles informations, mais nécessitent plutôt un registre.

Utilisez l'assistance du moteur de recherche qui corrige les fautes de frappe afin que vous puissiez accéder à des sites complètement juridiques et éviter de frapper de fausses pages Web. En outre, évitez le contenu pornographique, la plupart d'entre eux contenant des programmes malveillants pouvant nuire à l'ordinateur.

Installer des mises à jour Windows

Si vous êtes un utilisateur Windows, assurez-vous de télécharger et d'installer régulièrement des mises à jour Windows recommandées pour votre PC. Celles-ci mettent souvent à jour des trous de sécurité rapprochés dans Windows.

Offrir 12 conseils de sécurité PC, conçus pour minimiser le risque d'attraper malveillant Sur les espaces sans fin du réseau. Internet est un excellent endroit dans lequel nous passons une partie importante de votre temps, vous pouvez apprendre, augmenter de manière exhaustive vos horizons, pour faire de nouveaux amis du monde entier et, absolument libres, de communiquer avec n'importe quel point de la planète. Toute cette facilité des pots-de-vin, mais sinon pris en charge la sécurité, l'attractivité changera rapidement la déception.

Heureusement, vous n'avez pas besoin d'être "Sept couvre dans le front"Pour protéger votre ordinateur et vos données personnelles sur Internet. Nous vous invitons à lire et à prendre en compte 12 conseils de sécurité PC, conçus pour minimiser le risque d'attraper certains "Zarability" Sur les espaces sans fin du réseau.

Contenu:

Alors, commençons.

Les mises à jour logicielles en arrière-plan peuvent être très ennuyées, car elles sont toujours désagréables lorsque le PC commence à ralentir et à attendre d'attendre jusqu'à ce qu'ils soient installés. Mais c'est avec des mises à jour que les programmes reçoivent les fonctions et corrections les plus récentes des différentes erreurs, y compris les trous de fermeture de la sécurité. Par conséquent, les mises à jour, le système d'exploitation, les navigateurs et le logiciel de protection sont la base de votre sécurité de votre PC ou de votre gadget. Configurez la mise à jour automatique à un moment donné ou mettez-les à la mise à jour manuellement, mais elle doit être faite constamment.


Supprimer des extensions dans le navigateur que vous n'utilisez pas et que vous ne comprenez pas complètement, car ils peuvent ralentir considérablement les performances du PC ou suivre toutes vos actions. En outre, des vulnérabilités peuvent également être des vulnérabilités dans lesquelles les logiciels malveillants interfèreront avec leur travail. C'est-à-dire que des enregistreurs clés, suivis du texte saisi sur le clavier ou des gestionnaires de capture d'écran, qui sauveront des instantanés que vous avez terminés. Les formulaires Web peuvent fonctionner par des suppléments. Grâce aux vulnérabilités des gestionnaires de mots de passe, les logiciels malveillants peuvent surveiller actuellement les informations confidentielles: connexions, mots de passe, noms de boîtes de courrier électronique, informations bancaires, etc. Ouvrez la page d'expansion de votre navigateur et vous trouverez plusieurs plugins et add-ons, qui n'étaient même pas suspectés. Parcourez-les tous et supprimez ceux que vous n'utilisez pas.


De nos jours, la plupart des campagnes, telles que Google, Apple, Microsoft, etc., fournissent aux utilisateurs la possibilité de configurer une authentification en deux étapes (ou d'entrer sur un compte de confirmation, en écrivant à "E-mail", Code C "Message SMS" ou code dans une application mobile) pour entrer votre compte. En substance, il s'agit d'une authentification étendue, une méthode spécifique spéciale permettant de surveiller l'accès à un compte à partir d'un périphérique inconnu ou non de la norme. "Adresses IP". Il est nécessaire de présenter le système non seulement de connecter et de mot de passe, mais également de fournir des preuves supplémentaires, par exemple, code dans "Message SMS"qui est envoyé au numéro de téléphone joint au compte. Nous vous recommandons extrêmement d'utiliser une méthode d'entrée en deux étapes dans le compte comme étant, même si les attaquants ont une sorte d'images portaient la connexion et le mot de passe, alors sans code de votre téléphone, ils ne feront pas entrer dans votre compte et vous nuire.


Certains sites, y compris "Facebook", "En contact avec", "Twitter", "Instagram", "Gmail" et "Google"Autorisé à vérifier les actions actives récentes: entrées sur compte, messages, diverses modifications de compte, paramètres, etc. Ils doivent être vérifiés périodiquement afin de déterminer s'il y avait des actions suspectes que vous n'avez pas fait (par exemple, l'autorisation d'une tierce partie "Adresses IP"). Il sera également utile de décharger des applications connectées que vous ne connaissez pas régulièrement ou qui sont une activité malsaine dans vos comptes.

Sur la façon de vérifier l'activité dans les comptes de réseaux sociaux, lisez dans des articles distincts:


5. Installez le mot de passe sur l'écran de verrouillage du téléphone

Si le téléphone a été volé ou que vous l'avez perdu au hasard et que vous n'avez pas établi de protection sur l'écran de verrouillage, la personne qui le trouve peut accéder à tous les comptes des réseaux sociaux et un navigateur Web avec tous les mots de passe enregistrés. En conséquence, il sera en mesure de gérer des données dans des comptes, de les supprimer ou de vous faire du mal. Si vous voulez éviter cela, ajoutez un modèle visuel, "Code PIN" ou empreinte digitale sur l'écran de verrouillage du périphérique. Maintenant, une manière aussi chanceuse obtiendra seulement un téléphone et vos données personnelles seront en sécurité.


6. Protégez votre ordinateur portable

Il en va de même pour votre ordinateur portable ou votre ordinateur de bureau, en particulier si les mots de passe sont enregistrés dans votre navigateur ou vous connectez automatiquement aux sites Web et aux applications que vous utilisez tous les jours. Ajoutez un mot de passe ou toute autre méthode de protection (sur votre choix) et assurez-vous que les paramètres de sécurité Windows sont Macos ou alors "Android" Configuré de manière à ce qu'ils nécessitent l'entrée de mot de passe chaque fois que l'entrée enregistre, sortie du mode de sommeil et lors du changement de l'utilisateur.


Le cryptage de bout en bout est un moyen spécial de transférer des données dans lesquelles plusieurs utilisateurs interlocuteurs reçoivent un accès à des messages. En utilisant via le cryptage, vous pouvez protéger votre connexion à partir de tiers, c'est-à-dire que l'utilisation de touches cryptographiques identiques permet de couper (ou d'envoyer des fichiers) uniquement à l'expéditeur et au destinataire. Les autres utilisateurs ne seront pas en mesure de déchiffrer ces données, même si quelqu'un peut les suivre, les avantages ne seront pas de toute façon. Les sites Web utilisant le cryptage ont spécifiquement "Adresse URL"Ils commencent par l'abréviation "Https", souvent affiché avec une serrure verte dans la barre d'adresse du navigateur. En outre, utilisez des plates-formes de messagerie entièrement cryptées telles que: "WhatsApp", "Télégramme" ou alors "Signal".


8. Soyez prudent avec le public "Wi-FI-Points" accès Internet

Problème avec le public "Wi-FI-Points" L'accès à Internet est ce que vous pouvez vous connecter et tous les autres peuvent. Cela signifie que vous devez être plus attentif aux fichiers que vous passez à travers une telle connexion et sur les sites Web que vous visitez. Plus, nous vous recommandons extrêmement que vous définissez tout logiciel pour créer. "Connexions VPN" (Réseau privé virtuel - Réseau privé virtuel). Cette technologie vous permet d'établir une ou plusieurs connexions sur un autre réseau. Depuis tout le trafic entre votre ordinateur et "Connexion VPN" Crypté, alors personne ne peut suivre, quelles ressources Web vous êtes venus, quel courrier reçu, etc.

Rappelez-vous que les réseaux sociaux comme "Instagram" ou alors "Twitter"sont accessibles au public par défaut afin que tout le monde puisse obtenir des informations sur l'endroit où vous êtes et ce que vous faites. Ne mettez pas trop d'informations sur vous-même, par exemple, des images de la carte avec votre domicile ou votre adresse de travail, des photos de géolocalisation, des photos de votre voiture, etc. Réseau social "Facebook" Fournit des fonctionnalités plus diverses pour la confidentialité, telles que les paramètres d'audience pour chaque message séparément que vous pouvez utiliser pour envoyer une photo uniquement pour fermer des amis ou de la famille.


10. Personne ne raconte vos informations personnelles.

Quelqu'un peut-il appeler votre banque ou votre fournisseur de réseau et prétendre à vous? Êtes-vous sûr de cela? Nous vous recommandons vivement de vous assurer que les informations personnelles que vous avez utilisées pour une identification supplémentaire par téléphone (anniversaires, noms d'animaux, adresses, noms de famille, parents) n'est pas disponible sur Internet. Assurez-vous de ne pas avoir utilisé des informations accessibles au public à ces fins, il n'est pas affiché sur les réseaux sociaux ou les paramètres de divers comptes.

Sur Internet, vous pouvez trouver de nombreux utilitaires payants et libres de protéger votre PC ou votre gadget: antivirus, programme Antispam, programmes de protection de la connexion Internet, etc. Ils suivront constamment vos actions sur Internet et offriront une protection contre les virus et une variété de logiciels malveillants. Même le logiciel antivirus gratuit protégera bien votre ordinateur, par exemple, "Avast! Antivirus gratuit ", "ESET nod32 antivirus", "Bitdefender antivirus", "Kaspersky Antivirus" Et beaucoup d'autres, ils montrent tous d'excellents résultats de sécurité PC. Beaucoup ont des modules de protection des informations bancaires intégrés, un contrôle parental, un pare-feu, une protection contre les attaques de réseau, la protection des clients postaux, etc. Nous vous recommandons vivement d'utiliser Anti-Virus sur PC et appareil mobile.


12. Plusieurs astuces de sécurité utiles

Toutes les précautions que vous pouvez utiliser ne sont pas numériques. N'oubliez pas que le plus grand danger pour vous sur Internet est vous-même. Utilisez-en un, le plus protégé que vous pensez que la boîte de messagerie pour tous les comptes les plus importants: pour les sites bancaires, les systèmes de paiement, l'hébergement, etc., et ne l'utilisez plus. Utilisez Internet par câble à la maison ou au bureau pour travailler sur ces sites. N'entrez pas ces comptes sur d'autres périphériques PC et mobiles ou gratuitement "Points d'accès Wi-Fi" Sur Internet, lorsque vous n'êtes pas sûr de la validation de cette connexion. Enregistrez tous les mots de passe importants de votre ordinateur portable (sur une feuille de papier) et ne les gardez jamais numériquement. Utilisez toujours un logiciel antivirus. Ne postez pas trop d'informations personnelles sur les visites publiques sur les réseaux sociaux. N'intruisez pas une personne personnelle pouvant être utilisée pour une identification supplémentaire en mode téléphone. Pour payer des biens sur Internet, il est très dangereux d'entrer les données de votre carte bancaire, donc utilisez des systèmes de paiement que vous avez confiance (par exemple, "Pay Pal"). N'allez pas non plus à des ressources Web douteuses, allez simplement sur laquelle vous pouvez télécharger le virus (dans l'icône Site, fichier. "Favicon"). Vérifiez l'antivirus tous les fichiers et programmes téléchargés à partir d'Internet avant d'installer. Il suffit de suivre ces conseils non rusés et ils vous permettront d'éviter de nombreux problèmes dans le réseau.

Avez-vous aimé l'article? Partager avec des amis: