Encrypt Everything – Panduan Penyulitan Muktamad

[ware_item id=33][/ware_item]

Apabila kita mendengar perkataan penyulitan pada berita itu, ia membangkitkan imej ejen rahsia 007 dengan beg tangan penuh dengan teknologi canggih untuk memetik setiap kunci dunia. Walau bagaimanapun, itu hanya imaginasi! Kami adalah agen rahsia kita sendiri kerana kita semua menggunakan enkripsi hampir setiap hari, walaupun kita tidak memahami "mengapa" dan "bagaimana" itu. Panduan ini menjawab soalan anda, apakah Enkripsi dan bagaimana penyulitan berfungsi, dan membantu anda menyulitkan semuanya.


Hari ini, apabila dunia sedang mengalami aktiviti jenayah siber secara besar-besaran, keselamatan data merupakan keutamaan dan keperluan penting bagi setiap orang. Hampir setiap peranti yang kami gunakan hari ini menggunakan beberapa bentuk teknologi penyulitan. Jika penyulitan membantu kami untuk memberikan keselamatan data, maka kami berada di atas kapal untuk menyulitkan semuanya dan memastikan maklumat peribadi kami.

Apa itu Penyulitan?

Penyulitan adalah perkataan mudah dan moden untuk kriptografi lama. Pada abad ke-19, era Perang Dunia II, Jerman menggunakan ciphers kriptografi untuk menjamin komunikasi mereka tetapi gagal oleh pemecahan kod Alan Turing dari England.

Penyulitan menggunakan bentuk algoritma canggih (ciphers) dan mengubah teks yang boleh dibaca ke dalam aksara rawak (disulitkan) yang tidak boleh dibaca tanpa kunci yang betul untuk menyusun semula data ke dalam bentuk yang bermakna (menyahsulit).

Bagaimana penyulitan berfungsi?

Terdapat dua bentuk kaedah penyulitan yang digunakan pada hari ini.

  1. Penyulitan Kunci Awam (penyulitan asimetri)
  2. Penyulitan Kunci Swasta (penyulitan simetri)

Kedua-dua kaedah penyulitan adalah serupa, kerana mereka menyulitkan semuanya dan menyembunyikan data pengguna untuk menyembunyikannya dari orang lain dan menyahsulitnya dengan kekunci yang betul untuk menjadikannya boleh dibaca. Walau bagaimanapun, mereka berbeza dalam melakukan langkah-langkah yang diambil untuk menyulitkan data.

Penyulitan Kunci Awam

Penyulitan Kunci Umum (asimetri) menggunakan dua kaedah kunci, kunci awam penerima, dan kunci persendirian yang matematik.

Dalam contoh mudah, jika Brian dan Michelle mempunyai kunci ke peti yang selamat, Brian mempunyai kunci awam dan Michelle mempunyai kunci peribadi yang sepadan. Sewaktu Brian mempunyai kunci awam, dia boleh membuka kotak selamat dan meletakkan barang-barang di dalamnya, tetapi dia tidak dapat melihat apa yang sudah ada di dalam kotak selamat itu atau mengambil apa-apa. Semasa Michelle mempunyai kunci persendirian yang sesuai, dia boleh membuka kotak selamat untuk melihat atau mengeluarkan barangan yang sudah ada di dalamnya tetapi untuk meletakkan perkara di dalamnya, dia akan memerlukan kunci awam tambahan.

Dalam erti kata teknikal, Brian dapat menyulitkan segala data dengan kunci awam dan menghantarnya kepada Michelle, dan Michelle hanya boleh menyahsulitkan data (dengan kunci peribadi yang sepadan). Apa yang dimaksudkan adalah kunci awam diperlukan untuk menyulitkan data, dan kunci persendirian diperlukan untuk menyahsulitnya. Walau bagaimanapun, untuk menyulitkan lagi data, kunci awam tambahan diperlukan.

Penyulitan Kunci Swasta

Kunci persendirian (simetri) adalah berbeza daripada penyulitan kunci awam dalam erti penggunaan kekunci. Masih terdapat dua kunci yang diperlukan dalam proses penyulitan, tetapi kedua-dua kekunci kini sangat serupa.

Dalam erti kata yang sederhana, Brian dan Karen kedua-duanya mempunyai kunci ke kotak selamat di atas, tetapi dalam kes ini, kedua-dua kunci melakukan perkara yang sama. Kedua-duanya kini dapat menambah atau mengeluarkan barangan dari kotak selamat.

Secara teknikal, Brian kini boleh menyulitkan semuanya dan menyahsulit data dengan kuncinya, seperti Michelle.

Teknologi Penyulitan Moden

Memandangkan dunia telah maju dan teknologi baru telah mengambil tempat kaedah dan mesin kerja yang lama. Teknologi penyulitan moden telah beralih kepada kaedah algoritma yang lebih maju dan saiz utama yang lebih besar untuk menyembunyikan data yang disulitkan. Dalam konsep, semakin besar saiz utama mendapat kemungkinan kombinasi yang perlu dilalui untuk mendekripsi data.

Oleh kerana saiz dan algoritma utama terus bertambah baik, lebih banyak usaha dan masa yang diperlukan untuk memecahkan kod penyulitan menggunakan serangan kekerasan. Sebagai contoh, perbezaan 40-bit dan 64-bit kelihatan kecil dalam nilai tetapi sebenarnya, enkripsi 64-bit adalah 300 kali lebih sukar untuk retak daripada kunci 40-bit. Pada masa kini, kebanyakan pengekodan baru menggunakan minimum 128-bit, dengan beberapa penyulitan menggunakan kekunci 256-bit atau lebih tinggi. Sebagai contoh, kunci 128-bit memerlukan kombinasi kemungkinan 340 trilion untuk melancarkan penyulitan. Anda boleh membayangkan berapa lama masa yang diperlukan untuk menyulitkan kunci 256-bit.

3DES (Data Encryption Standard)

The DES (Data encryption standard) adalah satu bentuk algoritma simetrik-key (private key) untuk penyulitan data. Ia dibangunkan pada tahun tujuh puluhan di IBM. Pada tahun 1999 ia diisytiharkan tidak selamat kerana EFF (Electronic Frontier Foundation) berjaya memecahkan kunci 56-bit dalam 22 jam. Triple DES diperkenalkan dengan satu lagi nama biasa Triple Data Encryption Key Algorithm (TDEA atau Triple DEA) yang berfungsi pada konsep DES yang sama tetapi dengan lapisan tiga perlindungan dengan kunci 168-bit untuk menyulitkan segala-galanya.

Prof. Gideon Samid, The Crypto Academy, menerangkan enkripsi DES

AES (Standard Penyulitan Lanjutan)

AES adalah subset algoritma asal Rijndael. AES menggunakan algoritma kunci simetrik, yang bermaksud kekunci yang sama digunakan untuk menyulitkan dan mendekripsi data. AES mula digunakan oleh kerajaan A.S. dan kini diterima pakai di seluruh dunia. Ia melepasi algoritma penyulitan DES lama dan menggunakan panjang kunci saiz yang berbeza 128, 192, dan 256 bit untuk menyulitkan semuanya. Penyulitan AES yang mantap dianggap tidak dapat dikesan secara komputasi. Ia menggunakan sumber sistem yang sedikit dan memberikan prestasi yang kuat.

Prof. Gideon Samid, The Crypto Academy, menerangkan enkripsi AES

RSA (Rivest-Shamir-Adleman)

RSA yang dibangunkan oleh tiga cryptographers Rivest, Shamir, dan Adleman dan diperkenalkan pada tahun 1977. Ia adalah salah satu yang pertama menggunakan algoritma asimetrik-kunci yang mewujudkan dua kunci, satu kunci awam untuk menyulitkan data dan satu kunci persendirian untuk menyahsulitnya. RSA menjana kunci awam berdasarkan dua nombor perdana yang besar, dengan nilai tambahan untuk menyulitkan semuanya pada data. Walau bagaimanapun, dengan kaedah yang diterbitkan sesiapa pun yang mempunyai pengetahuan tentang nombor prima boleh mendekripsi data elektronik. RSA adalah algorithm yang lambat dan kurang biasa digunakan untuk menyulitkan semua data pengguna. Ini adalah sumber beberapa teknologi penyulitan moden seperti PGP (Privacy Pretty Good).

Kriptografi Kunci Awam: Algoritma Penyulitan RSA

ECC (Kriptografi Kurva Elliptik)

ECC (Cryptography Curve Elliptic) adalah algoritma penyulitan yang paling kuat hari ini untuk menyulitkan semuanya pada data dan menggunakan protokol penyulitan baru seperti PGP, SSH, dan TLS. Ia adalah algoritma penyulitan kunci awam asimetrik berdasarkan struktur algebra lengkung Elliptic. ECC memerlukan kunci penyulitan yang lebih kecil sambil menyediakan penyulitan setara berbanding dengan algoritma bukan ECC. Kecekapan ECC dan kata kunci saiz yang lebih kecil menjadikannya sesuai untuk sistem tertanam moden seperti kad pintar. NSA menyokong teknologi ini, sebagai pengganti kepada algoritma RSA terdahulu.

Kriptografi Kurva Elliptic - Kelas Induk

Protokol Penyulitan moden

Protokol penyulitan adalah protokol konkrit atau abstrak yang digunakan untuk melaksanakan fungsi berkaitan keselamatan dan menggunakan algoritma yang disebutkan di atas untuk menyulitkan semuanya. Protokol adalah tuan rumah yang menggambarkan bagaimana algoritma perlu digunakan untuk membantu mengamankan data dalam transit antara dua pihak.

menyulitkan segala-galanya

Berikut ialah komponen protokol keselamatan.

  1. Kawalan Akses - Ia mengesahkan profil pengguna dan membenarkan akses kepada sumber.
  2. Algoritma Penyulitan - digabungkan dengan pelbagai kaedah keselamatan lain untuk menyulitkan data.
  3. Pengurusan Utama - Penciptaan, Pengedaran, dan Pengurusan kunci.
  4. Integriti Mesej - Memastikan keselamatan data yang disulitkan.

Protokol yang paling umum dan digunakan secara meluas disenaraikan di bawah untuk memahami persefahaman setiap hari.

TLS / SSL

Lapisan Soket Selamat (SSL) adalah protokol penyulitan utama sebelum TLS menggantikannya. Ia telah dibangunkan oleh Netscape dan secara meluas digunakan untuk pengesahan identiti laman web. SSL melakukan tiga tindakan untuk memastikan menyulitkan semua sambungan.

Keselamatan Layer Pengangkutan (TLS) adalah pengganti kepada SSL. TLS adalah serupa dengan SSL (SSL v3) tetapi berbeza dalam aplikasi dan tidak boleh dikendalikan. Walau bagaimanapun, kebanyakan penyemak imbas web dan tapak web menyokong kedua-dua protokol penyulitan.

SSH

Secure Shell (SSH) adalah protokol rangkaian dan digunakan pada rangkaian tidak selamat untuk memastikan keselamatan operasi rangkaian operasi dan untuk menyulitkan segala-galanya sambungan. Contoh terbaik aplikasinya ialah apabila pengguna menyambung ke lokasi terpencil.

SSH mencipta saluran selamat antara pelanggan (cth. Penyemak imbas atau aplikasi web) dan pelayan (mis. Rangkaian syarikat). Protokol ini dinyatakan dalam dua versi utama SSH-1 dan SSH-2. Penggunaan yang paling umum dari protokol ini adalah OS seperti Unix yang menyambungkan ke akaun shell. Ia mempunyai penggunaan terhad dalam Windows OS, tetapi Microsoft tidak sabar-sabar untuk menyediakan sokongan SSH asli pada masa akan datang.

PPTP

PPTP (Protokol Terowong Titik ke Titik) adalah kaedah ketinggalan zaman untuk melaksanakan Rangkaian Peribadi Maya (VPN). Ia bergantung pada mewujudkan terowong point-to-point dan bukan ciri penyulitan atau pengesahan. Ia menawarkan 40-bit hingga 128-bit enkripsi untuk menyulitkan segala-galanya komunikasi.

SSTP

SSTP (Secure Socket Protocol Tunnel) adalah satu bentuk terowong VPN yang menyediakan mekanisme untuk penyulitan, pengesahan, perundingan utama untuk mengangkut data PPTP melalui saluran TLS / SSL. SSTP bertujuan untuk sambungan pelayan-pelayan jauh, dan ia tidak menyokong terowong VPN secara umum.

L2TP / IPsec

L2TP (Protokol Terowong Lapisan 2) adalah protokol terowong terenkripsi yang digunakan untuk menyokong VPN atau sebagai sebahagian daripada keselamatan sambungan ISP. Ia tidak menyediakan sebarang penyulitan, tetapi ia bergantung kepada penyulitan protokol penyulitan lain seperti IPSec untuk menawarkan ciri penyulitan.

Artikel berkaitan: apa yang sedang meresahkan dan bagaimana ia berfungsi

OpenVPN

OpenVPN adalah aplikasi sumber terbuka yang mengimplementasikan teknik VPN untuk mewujudkan sambungan point-to-point selamat dalam kemudahan akses jauh. Ia menggunakan protokol yang menawarkan penyulitan SSL / TLS untuk pertukaran utama. Ia adalah protokol penyulitan yang paling popular untuk membuat sambungan VPN.

Cara Menyulitkan Semua

Seperti yang kita telah membincangkan konsep dan kaedah enkripsi di atas, kini sudah tiba masanya untuk berjalan pintar dan Bagaimana-Untuk pelaksanaan penyulitan. Kami kini bermula dari rangkaian rumah yang lebih luas ke fail tunggal di dalam komputer anda bersama-sama dengan peranti mudah alih semasa dalam perjalanan.

Cara Menculik Rangkaian Rumah Anda (Wi-Fi Wayarles)

Anda boleh menyulitkan rangkaian rumah anda dengan empat langkah mudah ini.

Log masuk ke penghala wayarles anda

  1. Secara fizikal, lihat bahagian belakang penghala anda untuk melihat membuat dan model dengan alamat IP dan butiran log masuk, kemudian log masuk.
  2. Untuk Contoh, jika alamat IP lalai anda ialah 192.168.1.1, dan nama pengguna / kata laluan lalai sebagai pentadbir, maka lakukan yang berikut:
  3. Buka penyemak imbas web anda dengan menaip 192.168.1.1 dalam bar alamat dan klik masukkan.
  4. Apabila diminta memasukkan nama pengguna dan kata laluan, masukkan "admin" dalam kedua-dua bidang.
  5. Jika penghala anda ditetapkan ke lalai kelayakan "pentadbir", maka anda harus mempertimbangkan mengubahnya daripada akses yang tidak dibenarkan.

Dayakan Penapisan MAC

Alamat kawalan akses media (alamat MAC) adalah alamat rangkaian unik yang diberikan kepada teknologi rangkaian, termasuk Ethernet dan WiFi. Penapisan Mac mungkin merupakan cara paling mudah untuk menghalang akses tanpa izin dari rangkaian wayarles anda, tetapi juga kurang selamat. Anda boleh mendayakan senarai MAC-Putih untuk membolehkan alamat MAC tertentu membenarkan akses internet dan menyekat orang lain.

Dayakan Enkripsi

Menggunakan penyulitan pada rangkaian wayarles anda adalah penting. Bukan sahaja ia menghalang akses tanpa izin ke rangkaian, tetapi juga menghalang lalu lintas internet. Dua jenis yang kebanyakannya digunakan disenaraikan di bawah.

  1. WEP - Ini adalah jenis penyulitan biasa yang digunakan dalam kebanyakan penghala. Ia menghalang jiran dan penumpang anda dari akses ke rangkaian anda. Walau bagaimanapun, penyulitan ini boleh rosak dalam masa 2 minit oleh penggodam.
  2. WPA2 - Ini adalah salah satu jenis penyulitan rangkaian yang paling biasa dan didayakan dalam beberapa penghala. WPA2 menyediakan lebih banyak keselamatan daripada WEP dan belum retak lagi, tetapi ia tidak tersedia di beberapa peranti lama.

Memutuskan antara WEP, WPA2, atau Penapisan Mac

WPA2 adalah penyulitan yang paling selamat untuk menghalang akses ke rangkaian. Sekiranya anda mempunyai peranti yang lebih lama yang tidak menyokong keselamatan WPA2, kemudian memilih keselamatan WEP. Jika anda tidak pasti bagaimana untuk menyediakan penyulitan rangkaian, penapisan MAC adalah yang paling selamat dan mudah untuk persediaan.

Lumpuhkan Penyiaran SSID

Pilihan ini memutuskan sama ada orang boleh melihat isyarat Wi-Fi anda. Opsyen ini tidak semestinya disyorkan kerana ia mungkin tidak dapat dilihat oleh jiran-jiran yang nakal, tetapi ia tidak akan melindungi anda dari mana-mana penggodam yang serius. Ia juga boleh membuat rangkaian rumah anda sukar. Jadi, ia hanya baik untuk mengetahui mengenainya dan bergantung kepada penyulitan dan bukannya menyahdayakan penyiaran SSID.

Anda boleh menyediakan wayarles pada sistem Mac OS X. Untuk panduan terperinci mengenai penyulitan rangkaian; anda boleh mengikuti panduan mandiri kami tentang bagaimana untuk menyulitkan rangkaian anda.

Bagaimana Untuk Menyulitkan Dan Mengamankan Sistem PC dan Mac Anda

Komunikasi adalah proses dua hala. Anda menghantar permintaan ke rangkaian anda melalui komputer peribadi anda dan rangkaian sebagai proses pemulangan permintaan tersebut. Jika PC anda selamat daripada boleh menghalang serangan berniat jahat dari rangkaian yang dijangkiti. Sekiranya tidak terjamin, kemungkinan kemungkinan serangan berniat jahat seperti malware, ransomware, Trojans boleh menjangkiti PC anda. Berita baik adalah bahawa anda boleh lengan kuat PC anda dengan penyulitan dan keselamatan. Kami menyenaraikan beberapa cadangan untuk membantu anda menyulitkan PC anda. Nota: Untuk tetapan lengkap menyulitkan Mac; ikut panduan pada Penyulitan Mac: Panduan Terlengkap untuk keselamatan.

Gunakan Akaun Pengguna Standard

Akaun pengguna pentadbir aktif secara lalai apabila anda memasang sistem operasi pada mana-mana peranti komputer. Akses pentadbir memberikan siapa saja yang mempunyai keistimewaan istimewa untuk mengubah suai fail sistem teras dan memasang dan menimpa data aplikasi. Akaun pentadbir meletakkan anda pada kelemahan kerana orang boleh mengakses atau memaut ke akaun secara fizikal atau melalui rangkaian dengan mudah. Juga, letakkan kata laluan yang kuat termasuk aksara khas dalam kedua-dua akaun.

Di Windows: Tetapan > Panel kawalan > Akaun pengguna & Keselamatan keluarga > Akaun pengguna > Urus Akaun Lain

Dayakan UAC di Windows

UAC (Kawalan Akses Pengguna) adalah infrastruktur teknologi dan keselamatan dalam Microsoft Window OS. Ia menyediakan Windows OS pendekatan kotak pasir di mana setiap permohonan perlu mengambil kebenaran sebelum pelaksanaan. Ia menghalang malware daripada mengompromi sistem pengendalian anda.

Di Windows (Sahaja): Tetapan > Panel kawalan > Akaun pengguna & Keselamatan keluarga > Akaun pengguna > Tukar Tetapan Kawalan Akaun Pengguna.

Gunakan Penyulitan Cakera Penuh

Bitlocker adalah ciri terbina dalam Windows OS, dan ia melakukan penyulitan cakera penuh pada sistem komputer anda. Walau bagaimanapun, ia hanya terdapat dalam versi Microsoft Windows OS Professional dan Enterprise. Untuk menyemak sokongan BitLocker dalam OS Windows anda:

Dalam Windows (Sahaja): Komputer Saya > Pemacu kanan klik C > Lihat pilihan "Hidupkan BitLocker."

Sekiranya berada di sana, maka tahniah OS Windows anda menyokong penyulitan secara fungsional. Jika tidak, maka anda boleh menggunakan perisian pihak ketiga. Semak panduan kami tentang cara menyulitkan cakera keras anda untuk penyulitan cakera penuh dengan cadangan perisian penyulitan terbaik.

Bagaimana Untuk Menghapus Data Secara Selamat Di Windows?

Apabila anda memadamkan data pada komputer anda, fail-fail itu akan membuang sementara dari sistem anda yang boleh pulih dari apl pemulihan data pihak ketiga. Untuk memadamkan data anda secara kekal, anda boleh menggunakan perisian seperti BleachBit (disyorkan oleh EFF). Di Mac OS X: Padamkan fail anda ke Sampah, Pilih "Pencari" > Selamat sampah kosong.

Pasang antivirus, anti-spyware, Anti-Kecurian, dan perisian pencegahan pencerobohan rangkaian

Ia mungkin berbunyi banyak aplikasi, tetapi sebenarnya, hanya satu perisian atau gabungan dua perisian yang dapat menyediakan semua ciri-ciri ini. Hampir semua syarikat keselamatan antivirus menawarkan semua ciri ini dalam versi berbayar mereka. Ciri-ciri Antivirus dan Anti-Perisik memastikan bahawa sistem anda tetap bersih dari semua malware, Trojans, ransomware dan virus lain. Anti-Kecurian adalah ciri baru yang menyimpan tab pada lokasi peranti anda melalui perkhidmatan lokasi, sekiranya peranti anda hilang atau dicuri, maka anda boleh menghapus data anda dari lokasi terpencil. Ciri Pencegahan Pencerobohan Rangkaian terus memindah pemindahan paket internet anda untuk ancaman yang berpotensi dan memberitahu anda mengenai aktiviti berniat jahat.

Encikkan Trafik Internet

Kebanyakan malware dan trojan dipasang dalam sistem kami melalui eksploitasi pelayar web. Sebaik sahaja kami melawati tapak web yang berniat jahat, ia mengalihkan kami ke malware yang mengeksploitasi kelemahan pelayar web untuk memasang aplikasi malware atau ransomware. Sebagai alternatif, kami membenarkan orang lain untuk mengintip maklumat peribadi kami semasa menyambung ke rangkaian tanpa wayar awam tanpa jaminan. Untuk mengatasi masalah tersebut, anda boleh memasang perkhidmatan VPN ke sistem anda. VPN menyediakan sambungan tanpa nama dan menyulitkan lalu lintas Internet. Perkhidmatan VPN menawarkan sekurang-kurangnya penyulitan peringkat bank AES 256-bit dan menyokong protokol SSL VPN dan PPTP VPN, antara yang popular lagi. Menyediakan VPN di Linux, Windows atau Mac menyediakan lapisan tambahan keselamatan ke trafik web anda dan menyembunyikan lokasi asal anda dari pengintip seperti pemerintah, ISP, dan peretas.

Artikel berkaitan: Cara Bypass Throttling ISP

Menyulitkan E-mel, Fail, Folder, Dan Fail Teks

Secara lalai, e-mel anda tidak disulitkan, walaupun oleh perkhidmatan e-mel yang popular seperti Yahoo, Gmail, dan Microsoft. Pelanggan e-mel mereka bergantung kepada aplikasi penyulitan pihak ketiga untuk melakukan tugas mereka. Anda boleh menyulitkan e-mel anda dengan beberapa sambungan di kedai seperti Google Chrome. Ikuti panduan persediaan ini untuk menyulitkan e-mel anda untuk aplikasi terperinci.

Fail dan folder yang diperlukan boleh diakses oleh sesiapa sahaja yang mempunyai akses fizikal ke komputer anda. Fail dan folder adalah yang pertama terjejas oleh virus yang dijangkiti, dan anda semua data dan maklumat anda yang diperlukan dalam beberapa saat sahaja. Anda boleh menghalang masalah ini dengan menyulitkan fail dan folder pada komputer anda menggunakan ciri terbina dalam dan perisian pihak ketiga untuk memastikan penyulitan PC. Anda boleh mengikuti panduan persediaan ini tentang cara menyulitkan fail dan folder untuk aplikasi terperinci.

Begitu juga, fail teks anda, lembaran Excel, persembahan PowerPoint juga boleh diakses oleh sesiapa sahaja secara fizikal dan melalui rangkaian. Anda boleh menghalang akses ke fail teks anda dengan menyulitkannya. Anda boleh mengikuti panduan persediaan ini tentang cara menyulitkan fail teks untuk aplikasi terperinci.

Cara Menculik Kata Laluan?

Apabila kami sering melawat laman web kegemaran anda, kami menyimpan nama pengguna dan kata laluan untuk laman web tersebut untuk mengelakkan masuk semula kata laluan setiap kali. Pelayar web kami terdedah kepada eksploitasi; penggodam boleh mengeksploitasi kelemahan penyemak imbas web kami untuk mendapatkan akses tanpa kebenaran ke atas keutamaan tapak kami, kuki, dan bukti kelayakan yang disimpan. Anda boleh menghalang masalah semacam itu dengan menggunakan beberapa program melindungi kata laluan seperti KeePass X (disyorkan oleh EFF). Sebaik sahaja, anda menyediakan program yang anda perlukan untuk memasukkan kata laluan induk hanya sekali untuk mengakses semua kata laluan. Anda boleh mengikuti panduan lengkap mengenai cara menyulitkan kata laluan.

Bagaimana untuk menyulitkan telefon anda?

Orang menggunakan telefon bimbit mereka sebagai komputer peribadi. Telefon pintar menawarkan anda fleksibiliti kerja semasa bergerak. Anda boleh melakukan transaksi bank, berbelanja dalam talian, berbual dengan rakan anda pada aplikasi pesanan segera, jalankan CRM perniagaan anda dan banyak lagi. Itulah sebabnya tumpuan peretas pada masa kini adalah lebih ke arah menggodam telefon pintar anda seperti Android dan iPhone. Anda boleh mengelakkan masalah sedemikian dengan mengikuti panduan ini tentang cara menyulitkan telefon anda dan beberapa aplikasi penyulitan terbaik untuk Android dan iPhone.

Kesimpulannya

Kami telah menyenaraikan beberapa amalan penyulitan terbaik untuk lengan kuat peranti anda terhadap serangan penggodaman. Anda boleh membaca topik terperinci lebih lanjut mengenai setiap subjek yang disenaraikan di sini dengan mengikuti pautan mereka. Matlamat utama panduan ini adalah untuk menyediakan keselamatan, privasi, dan kebebasan kepada setiap orang yang berkaitan dengan internet. Kami terus mengemas kini topik dan senarai untuk petua dan berita terkini, berhubung dengan kami dan disulitkan.