Šifrēt visu – galīgais šifrēšanas ceļvedis

[ware_item id=33][/ware_item]

Kad ziņās dzirdam vārdu šifrēšanu, tas paceļ 007 slepeno aģentu attēlus ar portfeļu, kas pilns ar modernu tehnoloģiju, lai atlasītu katru pasaules atslēgu. Tomēr tā ir tikai iztēle! Mēs esam paši slepenie aģenti, jo visi gandrīz katru dienu izmantojam šifrēšanu, pat ja mēs nesaprotam tā “kāpēc” un “kā”. Šī rokasgrāmata sniedz atbildi uz jūsu jautājumu, kas ir Šifrēšana un kā darbojas šifrēšana, un palīdz jums šifrēt visu.


Mūsdienās, kad pasaule masveidā piedzīvo kiberkriminālās darbības, datu drošība ir svarīga prioritāte un nepieciešamība katram cilvēkam. Gandrīz katrā ierīcē, kuru mēs šodien izmantojam, tiek izmantota kāda veida šifrēšanas tehnoloģija. Ja šifrēšana mums palīdz nodrošināt datu drošību, tad mēs atrodamies uz kuģa, lai visu šifrētu un aizsargātu mūsu personisko informāciju.

Kas ir šifrēšana??

Šifrēšana ir vienkāršs un mūsdienīgs vecās kriptogrāfijas vārds. 19. gadsimtā, Otrā pasaules kara laikmetā, vācieši izmantoja kriptogrāfijas šifrus, lai nodrošinātu saziņu, taču neizdevās sagraut Anglijas Alana Turinga kodu..

Šifrēšanā tiek izmantota sarežģīta algoritmu forma (šifri) un lasāmo tekstu pārvērš nejaušās rakstzīmēs (šifrē), kuras nav salasāmas bez labā taustiņa, lai datus atkal apkopotu jēgpilnā formā (atšifrētu)..

Kā darbojas šifrēšana??

Mūsdienās tiek izmantotas divu veidu šifrēšanas metodes.

  1. Publiskās atslēgas šifrēšana (asimetriska šifrēšana)
  2. Privātās atslēgas šifrēšana (simetriska šifrēšana)

Abas šifrēšanas metodes ir līdzīgas, jo tās šifrē visu un slēpj lietotāja datus, lai paslēptu tos no citiem, un atšifrē tos ar labo taustiņu, lai tie būtu salasāmi. Tomēr tie atšķiras, veicot veiktās datu šifrēšanas darbības.

Publiskās atslēgas šifrēšana

Publiskās atslēgas (asimetriskas) šifrēšanā tiek izmantota divu atslēgu metode, saņēmēja publiskā atslēga un matemātiski atbilstoša privātā atslēga..

Vienkāršā piemērā, ja Braienam un Mišelai abiem bija seifa atslēgas, Braienam ir publiska atslēga, bet Mišelai ir atbilstoša privātā atslēga. Tā kā Braienam ir publiskā atslēga, viņš varētu atbloķēt seifu un ievietot tajā sīkumus, taču viņš nevar ne apskatīt, kas jau atrodas šajā seifā, neņemt neko. Kaut arī Mišelai ir atbilstošā privātā atslēga, viņa varētu atvērt seifu, lai redzētu vai noņemtu jau esošos materiālus, bet lai tajā ievietotu lietas, viņai būtu nepieciešama papildu publiskā atslēga.

Tehniskā nozīmē Braients var šifrēt visus datus ar publisko atslēgu un nosūtīt to Michelle, un Michelle var tikai atšifrēt datus (ar atbilstošu privāto atslēgu). Tas nozīmē, ka datu šifrēšanai ir nepieciešama publiska atslēga, un, lai to atšifrētu, ir nepieciešama privāta atslēga. Tomēr, lai vēl vairāk šifrētu datus, ir nepieciešama papildu publiskā atslēga.

Privātās atslēgas šifrēšana

Privātās atslēgas (simetriska) šifrēšana atšķiras no publiskās atslēgas šifrēšanas atslēgu lietošanas nozīmē. Šifrēšanas procesā joprojām ir vajadzīgas divas atslēgas, taču tagad abas atslēgas ir būtībā līdzīgas.

Vienkāršā nozīmē Braienam un Karenam ir atslēgas uz iepriekšminēto seifu, taču šajā gadījumā abas atslēgas veic vienu un to pašu. Tagad abi var pievienot vai noņemt saturu no seifa.

Tehniskā ziņā Braiens tagad var šifrēt visu un atšifrēt datus ar savu atslēgu, piemēram, Mičela.

Mūsdienu šifrēšanas tehnoloģija

Tā kā pasaule ir progresējusi un jaunās tehnoloģijas ir aizstājušas vecās darba metodes un mašīnas. Mūsdienu šifrēšanas tehnoloģija ir pārgājusi uz modernākām algoritmu metodēm un lielākiem atslēgu izmēriem, lai slēptu šifrētus datus. Koncepcijā, jo lielāks ir atslēgas izmērs, ir iespējama kombinācija, kas ir jāiziet, lai atšifrētu datus.

Tā kā atslēgas lielums un algoritmi turpina uzlaboties, jo vairāk pūļu un laika nepieciešams, lai uzlauzt šifrēšanas kodu, izmantojot brutāla spēka uzbrukumus. Piemēram, 40 bitu un 64 bitu atšķirība izskatās maza, taču patiesībā 64 bitu šifrēšanu ir 300 reizes grūtāk uzlauzt nekā 40 bitu atslēgu. Mūsdienās lielākajā daļā jauno kodējumu tiek izmantots vismaz 128 bitu līmenis, un dažos šifrējumos tiek izmantotas 256 bitu vai jaunākas atslēgas. Piemēram, 128 bitu atslēgai būtu nepieciešami 340 triljoni iespējamo kombināciju, lai uzlauztu šifrēšanu. Jūs varat iedomāties, cik ilgs laiks būtu nepieciešams 256 bitu atslēgas šifrēšanai.

3DES (datu šifrēšanas standarts)

DES (datu šifrēšanas standarts) ir simetriskās atslēgas (privātās atslēgas) algoritma forma datu šifrēšanai. Tas attīstījās septiņdesmitajos gados IBM. 1999. gadā to pasludināja par nedrošu, jo EZF (Electronic Frontier Foundation) 22 stundu laikā izdevās uzlauzt savu 56 bitu atslēgu. Trīskāršais DES ieviests ar citu parasto nosaukumu Trīskāršās datu šifrēšanas atslēgas algoritms (TDEA vai Triple DEA), kas darbojas ar to pašu DES jēdzienu, bet ar trīskāršu aizsardzības slāni ar 168 bitu atslēgu, lai visu šifrētu..

Kriptoakadēmijas profesors Gideons Samids skaidro DES šifrēšanu

AES (uzlabotais šifrēšanas standarts)

AES ir oriģināla algoritma Rijndael apakškopa. AES izmanto simetriskās atslēgas algoritmu, kas nozīmē, ka vienu un to pašu atslēgu izmanto gan datu šifrēšanai, gan atšifrēšanai. AES vispirms izmantoja ASV valdība, un tagad to pieņem visā pasaulē. Tas pārspēj veco DES šifrēšanas algoritmu un visa šifrēšanai izmanto dažāda lieluma atslēgu garumus 128, 192 un 256 bitus. Tiek uzskatīts, ka robustā AES šifrēšana skaitļošanas ziņā nav iespējama. Tas izmanto maz sistēmas resursu un nodrošina labu veiktspēju.

Kriptoakadēmijas profesors Gideons Samids skaidro AES šifrēšanu

RSA (Rivest-Shamir-Adleman)

RSA, ko izstrādājuši trīs kriptogrāfi Rivest, Shamir un Adleman un ieviesusi 1977. gadā. Tas ir viens no pirmajiem, kas izmanto asimetriskās atslēgas algoritmu, kas izveido divas atslēgas, vienu publisko atslēgu datu šifrēšanai un vienu privāto atslēgu, lai to atšifrētu. RSA ģenerē publisko atslēgu, kuras pamatā ir divi lieli sākotnējie skaitļi ar papildu vērtību, lai šifrētu visu datu saturu. Tomēr ar pašlaik publicētajām metodēm ikviens, kam ir uzlabotas sākotnējo skaitļu zināšanas, var atšifrēt elektroniskos datus. RSA ir lēns algoritms, un to retāk izmanto, lai šifrētu visu lietotāja informāciju. Tas ir dažu mūsdienu šifrēšanas tehnoloģiju, piemēram, PGP (Pretty Good Privacy), avots..

Publiskās atslēgas kriptogrāfija: RSA šifrēšanas algoritms

ECC (eliptisku līkņu kriptogrāfija)

ECC (Eliptic Curve Cryptography) ir mūsdienās visspēcīgākais šifrēšanas algoritms, lai šifrētu visu informāciju un izmanto jaunus šifrēšanas protokolus, piemēram, PGP, SSH un TLS. Tas ir asimetrisks publiskās atslēgas šifrēšanas algoritms, kura pamatā ir eliptisko līkņu algebriskā struktūra. ECC ir vajadzīgas mazākas šifrēšanas atslēgas, vienlaikus nodrošinot līdzvērtīgu šifrēšanu salīdzinājumā ar algoritmiem, kas nav ECC. ECC un mazāka izmēra atslēgvārdu efektivitāte padara tos ideālus mūsdienīgai iegultai sistēmai, piemēram, viedkartēm. NSA atbalsta šo tehnoloģiju kā iepriekšējā RSA algoritma pēcteci.

Eliptisku līkņu kriptogrāfija - meistarklase

Mūsdienu šifrēšanas protokoli

Šifrēšanas protokols ir konkrēts vai abstrakts protokols, ko izmanto ar drošību saistīto funkciju veikšanai un visu iepriekš šifrēšanai izmanto iepriekš minētos algoritmus. Protokols ir resursdators, kurš apraksta, kā jāizmanto algoritms, lai palīdzētu nodrošināt datu pārraidi starp divām pusēm.

šifrēt visu

Tālāk ir norādīti drošības protokola komponenti.

  1. Piekļuves kontrole - tā autentificē lietotāja profilu un pilnvaro piekļuvi resursiem.
  2. Šifrēšanas algoritms - apvienojumā ar citām dažādām drošības metodēm datu šifrēšanai.
  3. Atslēgu pārvaldība - atslēgu izveidošana, izplatīšana un pārvaldība.
  4. Ziņojuma integritāte - nodrošina šifrētu datu drošību.

Zemāk ir uzskaitīti visbiežāk izmantotie un plaši izmantotie protokoli, lai labāk izprastu ikdienas šifrēšanu.

TLS / SSL

Drošais ligzdas slānis (SSL) bija vadošais šifrēšanas protokols, pirms TLS to aizstāja. To izstrādāja Netscape, un to plaši izmantoja vietnes identitātes apstiprināšanai. SSL veic trīs darbības, lai nodrošinātu visu savienojuma šifrēšanu.

Transporta slāņa drošība (TLS) ir SSL pēctecis. TLS ir līdzīgs SSL (SSL v3), taču atšķiras pēc pielietojuma un nav sadarbspējīgs. Tomēr vairums interneta pārlūku un vietņu atbalsta gan šifrēšanas protokolus.

SSH

Secure Shell (SSH) ir tīkla protokols, un to piemēro nenodrošinātos tīklos, lai nodrošinātu tīkla pakalpojumu darbību drošību un šifrētu visu savienojumu. Labākais tās piemērošanas piemērs ir tad, kad lietotāji izveido savienojumu ar attālu vietu.

SSH izveido drošu kanālu starp klientu (piemēram, tīmekļa pārlūku vai lietojumprogrammu) un serveri (piemēram, uzņēmuma tīklu). Protokols ir norādīts divās galvenajās versijās SSH-1 un SSH-2. Visbiežākais šī protokola lietojums ir Unix līdzīgs OS savienojums ar čaulas kontiem. Tam ir ierobežota izmantošana operētājsistēmas Windows OS, taču Microsoft cer nākotnē sniegt vietējo SSH atbalstu.

PPTP

PPTP (tieša tuneļa protokols) ir novecojusi metode virtuālo privāto tīklu (VPN) ieviešanai. Tas balstās uz tuneļa izveidošanu no punkta uz punktu šifrēšanas vai autentifikācijas funkciju vietā. Lai šifrētu visu komunikāciju, tas piedāvā no 40 bitu līdz 128 bitu šifrēšanu.

SSTP

SSTP (Secure Socket Tunnel Protocol) ir VPN tunelēšanas forma, kas nodrošina šifrēšanas, autentifikācijas un atslēgu pārrunu mehānismu, lai transportētu PPTP datus caur TLS / SSL kanālu. SSTP bija paredzēts attālam klienta un servera savienojumam, un tas kopumā neatbalsta VPN tuneli.

L2TP / IPsec

L2TP (2. slāņa tunelēšanas protokols) ir šifrēts tuneļa protokols, ko izmanto VPN atbalstam vai kā daļu no ISP savienojuma drošības. Tas nenodrošina nekādu šifrēšanu, bet gan, lai piedāvātu šifrēšanas funkcijas, tas ir atkarīgs no cita šifrēšanas protokola, piemēram, IPSec, šifrēšanas..

Raksta saistīšana: kas ir aizraujošs un kā tas darbojas

OpenVPN

OpenVPN ir atvērtā pirmkoda lietojumprogramma, kas ievieš VPN metodes droša tieša savienojuma izveidošanai no viena punkta uz otru. Tas izmanto protokolu, kas atslēgu apmaiņai piedāvā SSL / TLS šifrēšanu. Tas ir vispopulārākais šifrēšanas protokols, lai izveidotu VPN savienojumu.

Kā visu šifrēt

Kā mēs iepriekš esam apsprieduši šifrēšanas jēdzienu un metodes, tagad ir laiks ķerties pie ļoti nepatīkamiem un praktiskiem norādījumiem par šifrēšanas ieviešanu. Tagad mēs sākam no plašāka mājas tīkla līdz atsevišķam failam datora iekšpusē, kā arī mobilajai ierīcei, atrodoties ceļā.

Mājas tīkla šifrēšana (bezvadu Wi-Fi)

Izmantojot šīs četras vienkāršās darbības, varat šifrēt mājas tīklu.

Piesakieties savā bezvadu maršrutētājā

  1. Fiziski apskatiet maršrutētāja aizmuguri, lai redzētu modeli un modeli ar IP adresi un pieteikšanās informāciju, pēc tam piesakieties.
  2. Piemēram, ja jūsu noklusējuma IP adrese ir 192.168.1.1 un noklusējuma lietotājvārds / parole kā administratoram, rīkojieties šādi:
  3. Atveriet savu interneta pārlūku, adreses joslā ierakstot 192.168.1.1 un noklikšķiniet uz enter.
  4. Kad tiek piedāvāts ievadīt lietotājvārdu un paroli, abos laukos ievadiet “admin”.
  5. Ja maršrutētājam ir iestatīti noklusējuma “admin” akreditācijas dati, jums jāapsver iespēja mainīt to no neatļautas piekļuves.

Iespējot MAC filtrēšanu

Multivides piekļuves kontroles adrese (MAC adrese) ir unikāla tīkla adrese, kas piešķirta tīkla tehnoloģijām, ieskaitot Ethernet un WiFi. Mac filtrēšana, iespējams, ir vienkāršākais veids, kā novērst nesankcionētu piekļuvi no jūsu bezvadu tīkla, taču arī vismazāk drošs. Varat iespējot MAC adrešu balto sarakstu, lai atļautu konkrētām MAC adresēm piekļuvi internetam un bloķētu citas.

Iespējot šifrēšanu

Ir svarīgi izmantot šifrēšanu bezvadu tīklā. Tas ne tikai novērš nesankcionētu piekļuvi tīklam, bet arī bloķē interneta satiksmes noklausīšanos. Zemāk ir uzskaitīti divi galvenokārt izmantotie veidi.

  1. WEP - Šis ir parastais šifrēšanas veids, kas iespējots lielākajā daļā maršrutētāju. Tas neļauj jūsu kaimiņiem un garāmgājējiem piekļūt jūsu tīklam. Tomēr šī šifrēšana var pārtraukties 2 minūtēs no hakeru puses.
  2. WPA2 - Šis ir viens no visizplatītākajiem tīkla šifrēšanas veidiem, un dažos maršrutētājos tas ir iespējots. WPA2 nodrošina lielāku drošību nekā WEP un vēl nav uzlauzts, taču dažās vecākās ierīcēs tas nav pieejams.

Izvēle starp WEP, WPA2 vai Mac Filtering

WPA2 ir visdrošākā šifrēšana, lai neļautu piekļūt tīklam. Ja jums ir vecāka ierīce, kas neatbalsta WPA2 drošību, izvēlieties WEP drošību. Ja neesat pārliecināts, kā iestatīt tīkla šifrēšanu, MAC filtrēšana ir vismazāk droša un viegli iestatāma.

Atspējot SSID apraidi

Šī opcija izlemj, vai cilvēki var redzēt jūsu Wi-Fi signālus. Šī opcija ne vienmēr ir rekomendācija, jo tā var būt neredzama neveiklajiem kaimiņiem, taču tā nepasargās jūs no nopietniem hakeriem. Tas var arī apgrūtināt mājas tīkla iestatīšanu. Tikpat labi ir tikai uzzināt par to un paļauties uz šifrēšanu, nevis atspējot SSID apraidi.

Bezvadu savienojumu var iestatīt Mac OS X sistēmā. Sīkāku tīkla šifrēšanas rokasgrāmatu; varat sekot mūsu savrupajam ceļvedim par tīkla šifrēšanu.

Kā šifrēt un aizsargāt datoru un Mac sistēmas

Komunikācija ir divvirzienu process. Jūs nosūtāt pieprasījumus tīklā, izmantojot personālo datoru, un tīklā, apstrādājot šos pieprasījumus. Ja jūsu dators ir drošs, tas var bloķēt ļaunprātīgus uzbrukumus no inficētiem tīkliem. Ja tas nav nodrošināts, iespējams, ka potenciāli ļaunprātīgi uzbrukumi, piemēram, ļaunprātīga programmatūra, ransomware, Trojas zirgi, var inficēt jūsu datoru. Labā ziņa ir tā, ka varat spēcīgi aktivizēt datoru ar šifrēšanu un drošību. Mēs uzskaitām dažus ieteikumus, kas palīdzēs šifrēt datoru. Piezīme: lai iegūtu visus Mac šifrēšanas iestatījumus; sekojiet ceļvedim Mac šifrēšana: plašs drošības ceļvedis.

Izmantojiet standarta lietotāja kontu

Administratora lietotāja konti pēc noklusējuma ir aktīvi, kad instalējat operētājsistēmu jebkurā datora ierīcē. Administratora piekļuve dod ikvienam, kam ir īpašas privilēģijas, modificēt sistēmas galvenos failus un instalēt un pārrakstīt lietojumprogrammu datus. Administratora konts rada jums neizdevīgus apstākļus, jo cilvēki var viegli piekļūt kontam vai ienākt tajā fiziski vai tīklā. Abos kontos arī ielieciet spēcīgu paroli, kas satur īpašas rakstzīmes.

Operētājsistēmā Windows: Iestatījumi > Vadības panelis > Lietotāju konti & Ģimenes drošība > Lietotāju konti > Pārvaldiet citu kontu

Iespējot UAC sistēmā Windows

UAC (User Access Control) ir tehnoloģiju un drošības infrastruktūra Microsoft Window OS. Tas nodrošina Windows OS smilšu kastes pieeju, kurā katrai lietojumprogrammai pirms izpildes ir jāsaņem atļauja. Tas novērš ļaunprātīgas programmatūras apdraudēšanu jūsu operētājsistēmā.

Operētājsistēmā Windows (tikai): Iestatījumi > Vadības panelis > Lietotāju konti & Ģimenes drošība > Lietotāju konti > Mainiet lietotāja konta kontroles iestatījumus.

Izmantojiet pilnu diska šifrēšanu

Bitlocker ir iebūvēta Windows OS funkcija, un tā jūsu datora sistēmā veic pilnīgu diska šifrēšanu. Tomēr tas ir pieejams tikai Microsoft Windows OS Professional un Enterprise versijās. Lai pārbaudītu BitLocker atbalstu savā Windows OS:

Operētājsistēmā Windows (tikai): Mans dators > Ar peles labo pogu noklikšķiniet uz C diska > Skatiet opciju “Ieslēgt BitLocker”.

Ja tas ir tur, tad apsveicam, ka jūsu Windows OS funkcionāli atbalsta šifrēšanu. Ja nē, tad varat izmantot trešo pušu programmatūru. Skatiet mūsu ceļvedi par to, kā šifrēt cieto disku, lai iegūtu pilnīgu diska šifrēšanu, izmantojot labākos šifrēšanas programmatūras ieteikumus.

Kā droši izdzēst datus operētājsistēmā Windows?

Dzēšot datus no datora, faili uz laiku tiek noņemti no jūsu sistēmas, ko var atgūt no trešās puses datu atkopšanas lietotnes. Lai neatgriezeniski izdzēstu savus datus, varat izmantot tādu programmatūru kā BleachBit (ieteica EFF). Operētājsistēmā Mac OS X: izdzēsiet failus miskastē, atlasiet “Finder”. > Droša tukša miskaste.

Instalējiet pretvīrusu, pret spiegprogrammatūru, pretzagšanu un tīkla ielaušanās novēršanas programmatūru

Tas varētu izklausīties daudzās lietojumprogrammās, taču patiesībā visas šīs funkcijas var nodrošināt tikai viena programmatūra vai divu programmatūru kombinācija. Gandrīz visas pretvīrusu drošības kompānijas piedāvā visas šīs iespējas apmaksātajās versijās. Antivīrusu un pretspiegprogrammatūru funkcijas nodrošina, ka jūsu sistēma ir tīra no visām ļaunprātīgajām programmām, Trojas zirgiem, ransomware un citiem vīrusiem. Pretaizdzīšanas funkcija ir jauna funkcija, kas saglabā cilni jūsu ierīces atrašanās vietā, izmantojot atrašanās vietas noteikšanas pakalpojumus, gadījumā, ja ierīce tiek pazaudēta vai nozagta, jūs varat noslaucīt savus datus no attālām vietām. Tīkla ielaušanās novēršanas funkcija nepārtraukti skenē jūsu interneta pakešu pārsūtīšanu iespējamiem draudiem un paziņo par ļaunprātīgām darbībām.

Šifrējiet interneta trafiku

Lielākā daļa ļaunprātīgās programmatūras un Trojas zirgu tiek instalēti mūsu sistēmā, izmantojot tīmekļa pārlūku. Tiklīdz mēs apmeklējam ļaunprātīgu vietni, tā mūs novirza uz ļaunprātīgu programmatūru, kas izmanto tīmekļa pārlūkprogrammu ievainojamības, lai instalētu ļaunprātīgas programmatūras lietojumprogrammas vai ransomware. Kā alternatīvu mēs ļaujam citiem snaust mūsu personīgajā informācijā, vienlaikus pieslēdzoties publiskam nenodrošinātam bezvadu tīklam. Lai novērstu šādas problēmas, savā sistēmā varat instalēt VPN pakalpojumu. VPN nodrošina anonīmu savienojumu un šifrē interneta trafiku. VPN pakalpojums piedāvā vismaz 256 bitu AES bankas līmeņa šifrēšanu un atbalsta SSL VPN un PPTP VPN protokolus, starp citiem populārākajiem. VPN iestatīšana operētājsistēmā Linux, Windows vai Mac nodrošina papildu drošības pakāpi jūsu tīmekļa trafikam un paslēpj jūsu sākotnējo atrašanās vietu no tādiem snooperiem kā valdība, ISP un hakeriem..

Saistītais raksts: Kā apiet ISP droseļvārstu

Šifrējiet e-pastu, failus, mapes un teksta failus

Pēc noklusējuma jūsu e-pasti netiek šifrēti pat tādos populāros e-pasta pakalpojumos kā Yahoo, Gmail un Microsoft. Viņu e-pasta klienti, veicot savu darbu, paļaujas uz trešo personu šifrēšanas lietojumprogrammām. Varat šifrēt savus e-pastus, izmantojot dažus paplašinājumus tādos veikalos kā Google Chrome. Izpildiet šo iestatīšanas rokasgrāmatu par to, kā šifrēt e-pastu, lai iegūtu detalizētu lietojumprogrammu.

Nepieciešamie faili un mapes ir pieejami ikvienam, kam ir fiziska piekļuve jūsu datoram. Faili un mapes ir pirmās, kuras ietekmē inficēts vīruss, un jūs visus nepieciešamos datus un informāciju iegūstat tikai dažās sekundēs. Jūs varat novērst šo problēmu, šifrējot failus un mapes datorā, izmantojot iebūvētās funkcijas un trešo personu programmatūru, lai nodrošinātu datora šifrēšanu. Izpildiet šo iestatīšanas rokasgrāmatu par to, kā šifrēt failus un mapes, lai iegūtu detalizētu programmu.

Līdzīgi jūsu teksta faili, Excel lapas, PowerPoint prezentācijas ir pieejami ikvienam fiziski un tīklā. Šifrējot to, jūs varat novērst piekļuvi teksta failam. Izpildiet šo iestatīšanas rokasgrāmatu par to, kā šifrēt teksta failu detalizētai lietojumprogrammai.

Kā šifrēt paroli?

Bieži apmeklējot jūsu iecienītās vietnes, mēs saglabājam šo vietņu lietotājvārdus un paroles, lai katru reizi izvairītos no paroļu atkārtotas ievadīšanas. Mūsu tīmekļa pārlūkprogrammām ir tendence uz izmantošanu; hakeri var izmantot mūsu tīmekļa pārlūka ievainojamības, lai iegūtu neatļautu piekļuvi mūsu saglabātajām vietņu preferencēm, sīkdatnēm un saglabātajiem akreditācijas datiem. Šādu problēmu var novērst, izmantojot kādu paroli aizsargājošu programmu, piemēram, KeePass X (ieteica EFF). Kad esat iestatījis programmu, jums tikai vienu reizi jāievada galvenā parole, lai piekļūtu visām parolēm. Jūs varat sekot pilnam paroles šifrēšanas ceļvedim.

Kā šifrēt tālruni?

Cilvēki savus mobilos tālruņus izmanto kā personālo datoru. Viedtālruņi piedāvā darba elastīgumu pārvietojoties. Varat veikt bankas darījumus, iepirkties tiešsaistē, runāt ar draugiem tūlītējās ziņojumapmaiņas lietotnēs, vadīt sava uzņēmuma CRM un daudz ko citu. Tāpēc mūsdienās hakeru uzmanības centrā ir drīzāk uzlaušanas iespēja viedtālruņos, piemēram, Android un iPhone. Lai izvairītos no šādas problēmas, ievērojiet šo rokasgrāmatu par tālruņa šifrēšanu un dažām labākajām šifrēšanas lietotnēm Android un iPhone..

Secinājums

Mēs esam uzskaitījuši dažas no labākajām šifrēšanas praksēm, lai spēcīgi aizsargātu jūsu ierīces pret hakeru uzbrukumiem. Jūs varat izlasīt sīkāku informāciju par katru šeit uzskaitīto tēmu, sekojot to saitēm. Šīs rokasgrāmatas galvenais mērķis ir nodrošināt drošību, privātumu un brīvību ikvienai personai, kas ir savienota ar internetu. Mēs pastāvīgi atjauninām tēmas un sarakstu ar jaunākajiem padomiem un jaunumiem, uzturam sakarus ar mums un esam šifrēti.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me