Minden titkosítása – Végső titkosítási útmutató

[ware_item id=33][/ware_item]

Amikor meghalljuk a szó titkosítását a hírekben, az a 007 titkos ügynökök képeit emeli egy fejlett technológiát tartalmazó táskával a világ minden zárjának felvételéhez. Ez azonban csak a képzelet! Saját titkos ügynökök vagyunk, mivel szinte minden nap titkosítást használunk, még akkor is, ha nem értjük a „miért” és „hogyan”. Ez az útmutató megválaszolja a kérdését, mi a titkosítás és hogyan működik a titkosítás, és segít mindent titkosítani.


Manapság, mivel a világ tömegszintű kiberbűnözői tevékenységeket tapasztal, az adatbiztonság minden ember számára fontos prioritás és szükségszerűség. Szinte minden eszköz, amelyet ma használunk, valamilyen titkosítási technológiát alkalmaz. Ha a titkosítás segít nekünk az adatbiztonság biztosításában, akkor a fedélzeten mindent titkosítani és személyes adatainkat biztonságban tartjuk.

Mi a titkosítás??

A titkosítás egy egyszerű és modern szó a régi kriptográfia számára. A 19. században, a II. Világháború korszakában a német kriptográfia rejtjeleit használták kommunikációjuk biztosításához, de Alan Turing, az angliai kód megsértése miatt kudarcot vallott..

A titkosítás az algoritmusok (rejtjelek) kifinomult formáját használja, és az olvasható szöveget véletlenszerű karakterekké (titkosítás) alakítja, amelyek olvashatatlanok jobb kulcs nélkül, hogy az adatokat újra értelmes formába gyűjtsék (visszafejtsék)..

Hogyan működik a titkosítás??

A titkosítási módszereknek két formája van manapság használatban.

  1. Nyilvános kulcs titkosítás (aszimmetrikus titkosítás)
  2. Privát kulcs titkosítás (szimmetrikus titkosítás)

A két titkosítási módszer hasonló, mivel mindent titkosítanak, és a felhasználói adatokat elrejtik, hogy elrejtsék másoktól, és a megfelelő kulcskal visszafejtik, hogy olvashatóvá váljanak. Az adatok titkosításához szükséges lépések elvégzésében azonban különböznek egymástól.

Nyilvános kulcs titkosítása

A nyilvános kulcs (aszimmetrikus) titkosítás két kulcs módszerrel működik, a címzett nyilvános kulcsával és egy matematikailag megfelelő magánkulccsal..

Egy egyszerű példában, ha Briannek és Michelle-nek egyaránt van egy széf kulcsa, Briannek van nyilvános kulcsa, és Michelle-nek megfelelő magánkulcsa. Mivel Briannek megvan a nyilvános kulcsa, kinyithatja a széfet és behelyezheti a cuccokat, de nem tudja megnézni, mi van már abban a széfben, vagy bármit elvinni. Miközben Michelle rendelkezik a megfelelő magánkulccsal, kinyithatja a széfet, hogy megtekintse vagy eltávolítsa a benne lévő cuccokat, de a dolgok behelyezéséhez további nyilvános kulcsot igényelne.

Technikai értelemben Brian titkosíthat minden adatot nyilvános kulccsal, és elküldheti a Michelle-nek, a Michelle pedig csak az adatok titkosítását (megfelelő magánkulccsal). Ez azt jelenti, hogy az adatok titkosításához nyilvános kulcsra van szükség, és a dekódolásához egy privát kulcsra van szükség. Az adatok további titkosításához azonban további nyilvános kulcsra van szükség.

Privát kulcs titkosítás

A privát kulcs (szimmetrikus) titkosítás a kulcshasználat szempontjából különbözik a nyilvános kulcsú titkosítástól. A titkosítás során még mindig szükség van két kulcsra, de mindkét kulcs lényegében hasonló.

Egyszerű értelemben Briannek és Karennek is van a fent említett széf kulcsa, de ebben az esetben mindkét kulcs ugyanazt a műveletet hajtja végre. Mostantól mindkettő felvehet vagy eltávolíthat dolgokat a széfből.

Technikai értelemben Brian mostantól mindent titkosíthat, és dekódolhatja az adatokat a kulcsával, mint például Michelle.

Modern titkosítási technológia

Ahogy a világ fejlett és az új technológiák helyébe léptek a régi munkamódszerek és gépek. A modern titkosítási technológia a fejlettebb algoritmus módszerekre és a nagyobb kulcsméretre vált át a titkosított adatok elrejtése érdekében. Elvileg, minél nagyobb a kulcsméret, akkor lehetséges kombinációt kell elérni az adatok dekódolásához.

A kulcsméret és az algoritmusok folyamatos fejlődésével minél több erőfeszítésre és időre van szükség a titkosítási kód feltöréséhez brutális erő támadásokkal. Például a 40-bites és a 64-bites különbség kis értékűnek tűnik, de valójában a 64-bites titkosítás 300-szor nehezebb megtörni, mint egy 40-bites kulcs. Manapság a legtöbb új kódolás minimálisan 128 bites, néhány titkosítás 256 bites vagy annál magasabb kulcsot használ. Például egy 128 bites kulcs 340 billió lehetséges kombinációt igényel a titkosítás feltöréséhez. El tudod képzelni, mennyi ideig tartana a 256 bites kulcs titkosítása.

3DES (Data Encryption Standard)

A DES (Data encryption standard) egy szimmetrikus kulcs (magánkulcs) algoritmus egyik formája az adatok titkosítására. A hetvenes években fejlesztette ki az IBM-nél. 1999-ben bizonytalannak nyilvánították, mivel az EFF-nek (Electronic Frontier Foundation) 22 órán belül sikerült feltörnie 56 bites kulcsát. A Triple DES-t egy másik általános névvel, a Triple Data Encryption Key Algorithm-rel (TDEA vagy Triple DEA) vezették be, amely ugyanazon a DES-koncepción működik, de hármas védettségi réteggel, 168 bites kulcskal, hogy mindent titkosítson.

Gideon Samid, a Crypto Academy elmagyarázza a DES titkosítást

AES (Advanced Encryption Standard)

Az AES az eredeti Rijndael algoritmus részhalmaza. Az AES a szimmetrikus kulcs algoritmust használja, vagyis ugyanazt a kulcsot használják az adatok titkosításához és dekódolásához egyaránt. Az AES-t először az Egyesült Államok kormánya alkalmazta, és ma világszerte elfogadják. Meghaladja a régi DES titkosítási algoritmust, és különféle méretű, 128, 192 és 256 bites kulcshosszúsággal titkosítja mindent. Az AES robusztus titkosítását számítástechnikai szempontból lehetetlen feltörni. Kevés rendszer erőforrást igényel, és nagy teljesítményt nyújt.

Gideon Samid, a Crypto Academy akadémia magyarázza az AES titkosítást

RSA (Rivest-Shamir-Adleman)

Az RSA-t három Rivest, Shamir és Adleman kriptográfus fejlesztette ki és 1977-ben vezették be. Ez az egyik az első, amely aszimmetrikus kulcsú algoritmust használ, amely két kulcsot hoz létre, egy nyilvános kulcsot az adatok titkosításához és egy privát kulcsot a dekódoláshoz. Az RSA két nagy prímszám alapján hoz létre nyilvános kulcsot, amelynek segédértéke az adatok mindegyikének titkosítása. A jelenleg közzétett módszerekkel azonban a prímszámok fejlett ismeretével bárki megfejti az elektronikus adatokat. Az RSA egy lassú algoritmus, és ritkábban használják a felhasználói adatok mindegyikének titkosításához. Néhány modern titkosítási technológia forrása, például a PGP (Pretty Good Privacy).

Nyilvános kulcsú kriptográfia: RSA titkosítási algoritmus

ECC (elliptikus görbe kriptográfia)

Az ECC (elliptikus görbe kriptográfia) a mai nap leg robusztusabb titkosítási algoritmusa, hogy minden adatot titkosítson, és új titkosítási protokollokat használ, mint például a PGP, SSH és TLS. Ez egy aszimmetrikus nyilvános kulcsú titkosítási algoritmus, amely az elliptikus görbék algebrai struktúráján alapul. Az ECC kisebb titkosítási kulcsokat igényel, miközben egyenértékű titkosítást biztosít a nem ECC algoritmusokkal összehasonlítva. Az ECC és a kisebb méretű kulcsszavak hatékonysága ideálisvá teszi azokat egy modern beágyazott rendszerhez, például intelligens kártyákhoz. Az NSA támogatja ezt a technológiát, mint az előző RSA algoritmus utódját.

Elliptikus görbe kriptográfia - Mesterkurzus

Modern titkosítási protokollok

A titkosítási protokoll egy konkrét vagy elvont protokoll, amely a biztonsággal kapcsolatos funkciók végrehajtására szolgál, és a fent említett algoritmusokat alkalmazza mindent titkosítani. A protokoll egy gazdagép, aki leírja, hogyan kell egy algoritmust használni az adatok átvitelének biztonságához a két fél között.

titkosítson mindent

Az alábbiakban bemutatjuk a biztonsági protokoll összetevőit.

  1. Hozzáférés-vezérlés - Hitelesíti a felhasználói profilt és engedélyezi az erőforrásokhoz való hozzáférést.
  2. Titkosítási algoritmus - az adatok titkosításához más különféle biztonsági módszerekkel kombinálva.
  3. Kulcskezelés - kulcsok létrehozása, terjesztése és kezelése.
  4. Üzenet integritása - Biztosítja a titkosított adatok biztonságát.

Az alábbiakban felsoroljuk a leggyakrabban használt és széles körben használt protokollokat, hogy jobban megértsük a mindennapi titkosítást.

TLS / SSL

A Secure Socket Layer (SSL) volt a vezető titkosítási protokoll, mielőtt a TLS helyébe lépett. A Netscape fejlesztette ki, és széles körben használta a webhely-azonosság validálására. Az SSL három műveletet hajt végre a kapcsolat mindegyikének titkosítása érdekében.

A Transport Layer Security (TLS) az SSL utódja. A TLS hasonló az SSL-hez (SSL v3), de eltérő alkalmazásban és nem interoperábilis. A legtöbb böngésző és webhely azonban támogatja mind a titkosítási protokollokat.

SSH

A Secure Shell (SSH) egy hálózati protokoll, amely nem biztonságos hálózatokban alkalmazandó a hálózati szolgáltatási műveletek biztonságának biztosítása és a kapcsolat mindegyikének titkosítása érdekében. Az alkalmazás legjobb példája az, amikor a felhasználók távoli helyre kapcsolódnak.

Az SSH biztonságos csatornát hoz létre az ügyfél (például webböngésző vagy alkalmazás) és a szerver (például a vállalati hálózat) között. A protokollt az SSH-1 és az SSH-2 két fő verziója határozza meg. Ennek a protokollnak a leggyakoribb használata az Unix-szerű operációs rendszer, amely összeköti a shell-fiókokat. Korlátozottan használható a Windows operációs rendszerben, de a Microsoft várja a jövőben a natív SSH támogatást.

PPTP

A PPTP (pont-pont alagút protokoll) elavult módszer a virtuális magánhálózatok (VPN) megvalósításához. Titkosítás vagy hitelesítési szolgáltatások helyett pont-pont alagút létrehozására támaszkodik. 40–128 bites titkosítást kínál a kommunikáció mindegyikének titkosításához.

SSTP

Az SSTP (Secure Socket Tunnel Protocol) a VPN alagút egy olyan formája, amely a titkosításhoz, a hitelesítéshez és a kulcstárgyaláshoz biztosítja a PPTP-adatok TLS / SSL csatornán keresztüli továbbítását. Az SSTP-t távoli kliens-szerver kapcsolatra tervezték, és általában nem támogatja a VPN alagutat.

L2TP / IPsec

Az L2TP (2. réteg alagút protokoll) egy titkosított alagút protokoll, amelyet VPN-ek támogatására vagy az ISP-kapcsolatok biztonságának részeként használnak. Nem nyújt titkosítást, inkább más titkosítási protokoll, például IPSec titkosításán alapszik, hogy titkosítási funkciókat kínáljon..

Kapcsolati cikk: mi zavaró és hogyan működik

OpenVPN

Az OpenVPN egy nyílt forrású alkalmazás, amely megvalósítja a VPN technikáit biztonságos pont-pont kapcsolat létrehozásához a távoli elérési szolgáltatásokban. Olyan protokollt használ, amely SSL / TLS titkosítást kínál a kulcscseréhez. Ez a legnépszerűbb titkosítási protokoll VPN-kapcsolat létrehozására.

Hogyan titkosíthat mindent

Mivel a fentebb tárgyalták a titkosítás fogalmát és módszereit, most itt az ideje, hogy szemtelen és szembeszökő módon keressük a titkosítást. Most kezdjük a szélesebb otthoni hálózattól a számítógép belsejében lévő egyetlen fájlig, a mobil eszközökkel együtt, útközben is.

Az otthoni hálózat titkosítása (vezeték nélküli Wi-Fi)

Ezzel a négy egyszerű lépéssel titkosíthatja otthoni hálózatát.

Jelentkezzen be a vezeték nélküli útválasztóra

  1. Fizikailag nézze meg útválasztójának hátulját, hogy megtekintse a gyártmányt és a modellt IP-címmel és bejelentkezési adatokkal, majd jelentkezzen be.
  2. Például, ha az alapértelmezett IP-cím 192.168.1.1, és az alapértelmezett felhasználónév / jelszó adminisztrátorként, akkor tegye a következőket:
  3. Nyissa meg a böngészőt, ha beírja a 192.168.1.1 címsort, és kattintson az Enter gombra.
  4. Amikor a felhasználónév és jelszó megadását kéri, írja be az „admin” mezőt mindkét mezőbe.
  5. Ha az útválasztó alapértelmezett „admin” hitelesítő adataira van beállítva, akkor érdemes megváltoztatnia azt jogosulatlan hozzáférés ellen.

Engedélyezze a MAC-szűrést

A médiahozzáférés-vezérlőcím (MAC-cím) egy egyedülálló hálózati cím, amelyet a hálózati technológiákhoz rendelnek, beleértve az Ethernet-t és a WiFi-t. A Mac Filtering talán a legegyszerűbb módja a vezeték nélküli hálózat illetéktelen hozzáférésének megakadályozására, de a legkevésbé biztonságos is. Engedélyezheti a MAC-címek Fehér listáját, hogy engedélyezze a meghatározott MAC-címeket az internet-hozzáférés engedélyezéséhez és a többiek blokkolásához.

Titkosítás engedélyezése

Fontos a titkosítás használata a vezeték nélküli hálózaton. Nem csak megakadályozza a hálózathoz való jogosulatlan hozzáférést, hanem blokkolja az internetes forgalom figyelését is. Az alábbiakban felsorolunk két, leginkább használt típust.

  1. WEP - Ez a legtöbb útválasztón engedélyezett titkosítás. Megakadályozza, hogy a szomszédok és a járókelők hozzáférjenek a hálózatához. Ez a titkosítás azonban a hackerek 2 perc alatt megszakad.
  2. WPA2 - Ez a hálózati titkosítás egyik leggyakoribb típusa, és engedélyezve van néhány útválasztón. A WPA2 nagyobb biztonságot nyújt, mint a WEP, és még nem tört meg, de néhány régebbi eszközben nem érhető el.

Választhat a WEP, a WPA2 vagy a Mac Filtering között

A WPA2 a legbiztonságosabb titkosítás a hálózathoz való hozzáférés megakadályozására. Ha van egy régebbi eszköze, amely nem támogatja a WPA2 biztonságot, akkor válassza a WEP biztonságot. Ha nem biztos benne, hogyan állítsa be a hálózati titkosítást, akkor a MAC-szűrés a legkevésbé biztonságos és könnyen telepíthető.

Az SSID műsorszórás letiltása

Ez az opció határozza meg, hogy az emberek látják-e a Wi-Fi jeleit. Ez az opció nem feltétlenül ajánlása, mivel láthatatlan lehet a szomorú szomszédok számára, de nem fog megvédeni a támadásoktól. Ez megnehezítheti az otthoni hálózat beállítását is. Tehát annyira jó csak tudni róla, és a titkosításra támaszkodni, nem pedig az SSID műsorszórás letiltását.

Beállíthat vezeték nélküli kapcsolatot Mac OS X rendszeren. A hálózati titkosítás részletes útmutatója; akkor kövesse az önálló útmutatónkat a hálózat titkosításáról.

A számítógép és a Mac rendszerek titkosítása és biztonsága

A kommunikáció kétirányú folyamat. A személyi számítógépén keresztül kéréseket küld a hálózatra, és a hálózat visszaküldi a kérelmeket. Ha a számítógépe biztonságos, akkor képes blokkolni a fertőzött hálózatok rosszindulatú támadásait. Ha nem biztonságos, akkor valószínű, hogy a potenciális rosszindulatú támadások, például a rosszindulatú programok, a ransomware és a trójaiak megfertőzik a számítógépet. Jó hír, hogy titkosítással és biztonsággal erősítheti meg számítógépét. Felsorolunk néhány ajánlást, amely segít a számítógép titkosításában. Megjegyzés: A Mac titkosításának teljes beállításához; kövesse a Mac titkosítás útmutatóját: Teljes körű biztonsági útmutató.

Használjon szokásos felhasználói fiókot

A rendszergazdai felhasználói fiókok alapértelmezés szerint aktívak, ha az operációs rendszert bármilyen számítógépes eszközre telepítik. Az adminisztrátorok hozzáférése különleges jogosultságokkal jár az alapvető rendszerfájlok módosítására, az alkalmazási adatok telepítésére és felülírására. Az adminisztrátori fiók hátrányos helyzetbe hozza Önt, mivel az emberek fizikailag vagy a hálózaton keresztül könnyen hozzáférhetnek vagy beléphetnek a fiókba. Helyezzen el egy erős jelszót is, amely speciális karaktereket tartalmaz mindkét fiókba.

Windows alatt: Beállítások > Kezelőpanel > Felhasználói fiókok & Családbiztonság > Felhasználói fiókok > Másik fiók kezelése

Az UAC engedélyezése a Windows rendszerben

Az UAC (User Access Control) egy technológiai és biztonsági infrastruktúra a Microsoft Window OS-ben. Ez biztosítja a Windows operációs rendszerhez egy homokozó megközelítést, amelyben minden alkalmazásnak engedélyt kell szereznie a végrehajtás előtt. Megakadályozza, hogy a rosszindulatú programok veszélyeztessék az operációs rendszert.

Windows rendszerben (csak): Beállítások > Kezelőpanel > Felhasználói fiókok & Családbiztonság > Felhasználói fiókok > Változtassa meg a felhasználói fiókok kezelésének beállításait.

Használja a Teljes lemez titkosítást

A Bitlocker a Windows operációs rendszer beépített funkciója, amely teljes lemez titkosítást hajt végre a számítógépes rendszeren. Ez azonban csak a Microsoft Windows OS Professional és Enterprise verzióiban érhető el. A BitLocker támogatás ellenőrzése a Windows operációs rendszerben:

Windows rendszeren (csak): Sajátgép > Kattintson a jobb gombbal a C meghajtóra > Lásd a „BitLocker bekapcsolása” lehetőséget.

Ha van, akkor gratulálunk annak, hogy a Windows operációs rendszer támogatja a titkosítást. Ha nem, akkor használhat harmadik féltől származó szoftvert. Ellenőrizze a merevlemez titkosításának útmutatóját a teljes lemezes titkosításhoz, a legjobb titkosítási szoftverekkel kapcsolatos ajánlásokkal együtt.

Az adatok biztonságos törlése Windows rendszeren?

Amikor törli az adatokat a számítógépről, a fájlok ideiglenesen eltávolításra kerülnek a rendszeréből, amelyek helyreállíthatók egy harmadik féltől származó adat-helyreállítási alkalmazásból. Az adatok végleges törléséhez olyan szoftvert használhat, mint a BleachBit (az EFF ajánlása). Mac OS X esetén: Törölje a fájlokat a kukába, válassza a „Finder” lehetőséget. > Biztonságos Üres Kuka.

Telepítse a víruskereső, kémprogram-elhárító, lopásgátló és hálózati behatolás-megelőző szoftvereket

Lehet, hogy sok alkalmazás hangzik, de valójában csak egy szoftver vagy két szoftver kombinációja biztosítja ezeket a funkciókat. Szinte az összes vírusvédelmi biztonsági cég ezeket a funkciókat kínálja a fizetett verziókban. A víruskereső és kémprogram-elhárító funkciók biztosítják, hogy rendszere tiszta maradjon minden rosszindulatú programtól, trójaiaktól, ransomware-től és más vírusoktól. Lopásgátló egy új szolgáltatás, amely fülét tartja az eszköz helyén a helymeghatározó szolgáltatáson keresztül, abban az esetben, ha eszköze elveszik vagy ellopták, akkor törölheti adatait a távoli helyekről. A hálózati behatolás-megelőző szolgáltatás folyamatosan ellenőrzi az internetcsomagok átvitelét a lehetséges veszélyekkel kapcsolatban, és értesíti Önt a rosszindulatú tevékenységekről.

Titkosítsa az internetes forgalmat

A legtöbb rosszindulatú program és trójaiak a webböngésző kihasználásával telepítik rendszerünket. Miután meglátogatunk egy rosszindulatú weboldalt, átirányít bennünket egy rosszindulatú programhoz, amely kihasználja a böngésző sérülékenységeit malware alkalmazások vagy ransomware telepítéséhez. Alternatív megoldásként megengedjük, hogy mások is szippantjanak személyes adatainkat, miközben csatlakoznak egy nem biztonságos nyilvános vezeték nélküli hálózathoz. Az ilyen problémák kiküszöböléséhez telepíthet egy VPN szolgáltatást a rendszerére. A VPN névtelen kapcsolatot biztosít és titkosítja az internetes forgalmat. A VPN szolgáltatás legalább 256 bites AES bankszintű titkosítást kínál, és támogatja az SSL VPN és a PPTP VPN protokollokat, köztük a népszerűek között. A VPN beállítása Linux, Windows vagy Mac rendszeren extra biztonságot nyújt az internetes forgalom számára, és elrejti az eredeti helyét az olyan snoopperektől, mint a kormány, az internetszolgáltatók és a hackerek..

Kapcsolódó cikk: Hogyan lehet megkerülni az ISP fojtását

Titkosítsa az e-maileket, a fájlokat, mappákat és a szöveges fájlokat

Alapértelmezés szerint az e-maileket nem titkosítja még olyan népszerű e-mail szolgáltatás sem, mint a Yahoo, a Gmail és a Microsoft. E-mail klienseik megbízásukra harmadik felek titkosítási alkalmazásaira támaszkodnak. Az e-maileket bizonyos kiterjesztésekkel titkosíthatja olyan üzletekben, mint például a Google Chrome. Kövesse ezt a telepítési útmutatót az e-mail titkosításához a részletes alkalmazáshoz.

A szükséges fájlok és mappák bárki számára hozzáférhetők, akik fizikailag hozzáférnek a számítógépéhez. A fájlokat és mappákat először érinti egy fertőzött vírus, és néhány másodperc alatt megkapja az összes szükséges adatot és információt. A probléma elkerülhetővé teszi a számítógép fájljainak és mappáinak titkosítását a beépített szolgáltatások és harmadik féltől származó szoftverek segítségével a számítógép titkosításának biztosítása érdekében. Ez a telepítési útmutató követheti a fájlok és mappák titkosítását a részletes alkalmazáshoz.

Hasonlóképpen, a szöveges fájlok, az Excel lapok és a PowerPoint prezentációk bárki számára elérhetők fizikailag és a hálózaton keresztül. Titkosításával megakadályozhatja a szöveges fájl elérését. Ez a telepítési útmutató követheti a szöveges fájl titkosítását a részletes alkalmazáshoz.

Hogyan titkosíthatunk egy jelszót?

Amikor gyakran látogatunk el kedvenc webhelyein, mentjük a felhasználóneveket és jelszavakat azokra a webhelyekre, hogy elkerüljük a jelszavak minden alkalommal történő újbóli bevitelét. Web böngészőink hajlamosak kihasználni; A hackerek kihasználhatják böngészőnk sebezhetőségét, hogy jogosulatlan hozzáférést szerezzenek az elmentett webhely-beállításokhoz, a sütikhez és a mentett hitelesítő adatokhoz. Egy ilyen jelszóvédő program, például a KeePass X használatával (az EFF ajánlása) elkerülheti ezt a problémát. Miután beállította a programot, csak egyszer kell megadnia a fő jelszót az összes jelszó eléréséhez. A jelszó titkosításának teljes útmutatóját követheti.

A telefon titkosítása?

Az emberek mobiltelefonjukat személyi számítógépként használják. Az okostelefonok rugalmasságot nyújtanak a munka közben. Banki tranzakciókat végezhet, online vásárlást végezhet, beszélgethet barátaival az azonnali üzenetküldő alkalmazásokban, futtathatja üzleti CRM-ét és még sok minden mást. Ezért manapság a hackerek inkább az okostelefonokra, mint például az Androidra és az iPhone-ra való becsapódás fókuszában vannak. Elkerülheti az ilyen problémákat, ha követi ezt az útmutatót a telefon és az Android és az iPhone telefonok titkosítási alkalmazásának titkosításához..

Következtetés

Felsoroltuk a legjobb titkosítási gyakorlatokat, amelyek célja az eszközök erős élesítése a hackeléses támadások ellen. Az itt felsorolt ​​egyes témákról további részletes témákat olvashat linkjeik követésével. Az útmutató fő célja, hogy biztonságot, adatvédelmet és szabadságot biztosítson minden, az internethez csatlakoztatott személy számára. Folyamatosan frissítjük a témákat, és felsoroljuk a legfrissebb tippeket és híreket, kapcsolatban maradunk velünk és titkosítva vagyunk.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me