Salaa kaikki – perimmäinen salausopas

[ware_item id=33][/ware_item]

Kun kuulemme sanan salauksen uutisissa, se tuhoaa 007 salaisen edustajan kuvaa salkku, joka on täynnä edistynyttä tekniikkaa maailman jokaisen lukituksen valitsemiseksi. Se on kuitenkin vain mielikuvitusta! Olemme omia salaa edustajia, koska kaikki käytämme salausta melkein päivittäin, vaikka emme ymmärräkaan sen miksi ja miksi. Tämä opas vastaa kysymykseesi, mikä on Salaus ja miten salaus toimii, ja auttaa sinua salaamaan kaiken.


Nykyään, kun maailma kokee tietoverkkorikollisuutta massamittakaavassa, tietoturva on tärkeä prioriteetti ja välttämättömyys jokaiselle. Lähes jokaisessa tänään käyttämässämme laitteessa käytetään tietynlaista salaustekniikkaa. Jos salaus auttaa meitä takaamaan tietoturvan, olemme mukana salaamaan kaiken ja turvaamaan henkilökohtaiset tietomme.

Mikä on salaus?

Salaus on suoraviivainen ja moderni sana vanhalle salakirjoitukselle. Saksalainen käytti 1800-luvulla, toisen maailmansodan aikakaudella salaustekniikan salauksia viestinnän turvaamiseksi, mutta epäonnistui Englannin Alan Turingin rikkoessa sitä.

Salaus käyttää hienostunutta algoritmien (salaukset) muotoa ja muuttaa luettavan tekstin satunnaisiksi merkkeiksi (salatut), jotka eivät ole luettavissa ilman oikeaa avainta tietojen kokoamiseksi uudelleen merkitykselliseen muotoon (purkaa).

Kuinka salaus toimii?

Salausmenetelmiä on käytössä kahta muotoa.

  1. Julkisen avaimen salaus (epäsymmetrinen salaus)
  2. Yksityisen avaimen salaus (symmetrinen salaus)

Kaksi salausmenetelmää ovat samankaltaisia, koska ne salaavat kaiken ja piilottavat käyttäjätiedot piilottaaksesi ne muilta ja purkaavat oikealla avaimella, jotta ne olisivat luettavissa. Ne eroavat kuitenkin tietojen salaamiseksi suoritettujen toimenpiteiden suorittamisesta.

Julkisen avaimen salaus

Julkisen avaimen (epäsymmetrinen) salaus käyttää kahden avaimen menetelmää, vastaanottajan julkista avainta ja matemaattisesti vastaavaa yksityistä avainta.

Yksinkertaisessa esimerkissä, jos Brianilla ja Michellellä oli molemmilla avaimet turvalliseen ruutuun, Brianilla on julkinen avain ja Michellellä on vastaava yksityinen avain. Koska Brianilla on julkinen avain, hän voisi avata kassakaapin ja laittaa tavaroita siihen, mutta hän ei voi nähdä, mitä siellä jo on, tai ottaa mitään. Koska Michellellä on vastaava yksityinen avain, hän voisi avata tallelokeron nähdä tai poistaa asioita, jotka ovat jo sisällä, mutta laittaa asioita, hän vaatii ylimääräisen julkisen avaimen.

Teknisessä mielessä Brian voi salata kaiken datan julkisella avaimella ja lähettää sen Michellelle, ja Michelle voi salata tiedot vain (vastaavalla yksityisellä avaimella). Mitä se tarkoittaa, että tietojen salaamiseen tarvitaan julkinen avain, ja salauksen purkamiseen tarvitaan yksityinen avain. Tietojen edelleen salaamiseksi tarvitaan kuitenkin ylimääräinen julkinen avain.

Yksityisen avaimen salaus

Yksityisen avaimen (symmetrinen) salaus eroaa julkisen avaimen salauksesta avainten käytön kannalta. Salausprosessissa tarvitaan vielä kaksi avainta, mutta molemmat avaimet ovat nyt olennaisesti samanlaisia.

Yksinkertaisessa mielessä Brianilla ja Karenilla on molemmat avaimet yllä mainittuun tallelokeroon, mutta tässä tapauksessa molemmat näppäimet suorittavat saman asian. Molemmat voivat nyt lisätä tai poistaa tavaroita tallelokerosta.

Teknisessä mielessä Brian voi nyt salata kaiken ja salata tiedot avaimellaan, kuten Michelle.

Moderni salaustekniikka

Maailman edistyessä ja uudet tekniikat ovat korvanneet vanhat työtavat ja koneet. Nykyaikainen salaustekniikka on siirtynyt edistyneempiin algoritmitekniikoihin ja suurempiin avainkokoihin salatun tiedon piilottamiseksi. Periaatteessa mitä suurempi avaimen koko saa aikaan mahdollisen yhdistelmän, joka täytyy käydä läpi salauksen purkamiseksi.

Kun avaimen koko ja algoritmit paranevat edelleen, sitä enemmän työtä ja aikaa tarvitaan salauskoodin murtamiseen raa'an voiman hyökkäyksillä. Esimerkiksi 40- ja 64-bittinen ero näyttää pieniltä arvoilta, mutta tosiasiassa 64-bittinen salaus on 300 kertaa vaikeampi murtaa kuin 40-bittinen avain. Nykyään useimmat uudet koodaukset käyttävät vähintään 128-bittistä, kun taas jotkut salauksista käyttävät vähintään 256-bittisiä avaimia. Esimerkiksi 128-bittinen avain vaatisi 340 biljoonaa mahdollista yhdistelmää salauksen murtamiseksi. Voit kuvitella, kuinka kauan 256-bittisen avaimen salaaminen kesti.

3DES (Data Encryption Standard)

DES (Data Encryption Standard) on eräänlainen symmetrisen avaimen (yksityisen avaimen) algoritmi tietojen salaamiseksi. Se kehittyi 1970-luvulla IBM: ssä. Vuonna 1999 se julistettiin turvattomaksi, koska EFF (Electronic Frontier Foundation) onnistui murtamaan 56-bittisen avaimensa 22 tunnissa. Triple DES esiteltiin toisella yleisellä nimellä Triple Data Encryption Key Algorithm (TDEA tai Triple DEA), joka toimii samalla DES-käsitteellä, mutta kolminkertaisella suojakerroksella 168-bittisellä avaimella kaiken salaamiseksi.

Professori Gideon Samid, The Crypto Academy, selittää DES-salauksen

AES (Advanced Encryption Standard)

AES on alkuperäisen algoritmin Rijndael osajoukko. AES käyttää symmetrisen avaimen algoritmia, eli samaa avainta käytetään sekä tietojen salaamiseen että salauksen purkamiseen. AES käytti ensin Yhdysvaltain hallitusta, ja se on nyt otettu käyttöön maailmanlaajuisesti. Se ylittää vanhan DES-salausalgoritmin ja käyttää erikokoisia avaimenpituuksia 128, 192 ja 256-bittiä kaiken salaamiseksi. AES: n vahvaa salausta pidetään laskennallisesti mahdotonta murtaa. Se käyttää vähän järjestelmän resursseja ja tarjoaa vahvan suorituskyvyn.

Professori Gideon Samid, The Crypto Academy, selittää AES-salauksen

RSA (Rivest-Shamir-Adleman)

Kolmen salausohjelman Rivestin, Shamirin ja Adlemanin kehittämä RSA, joka otettiin käyttöön vuonna 1977. Se on yksi ensimmäisistä, jotka käyttävät epäsymmetrisen avaimen algoritmia, joka luo kaksi avainta, yhden julkisen avaimen tietojen salaamiseksi ja yhden yksityisen avaimen salauksen purkamiseksi. RSA luo julkisen avaimen, joka perustuu kahteen suureen alkulukuun ja jolla on lisäarvo kaikkien tietojen salaamiseksi. Nykyisin julkaistujen menetelmien avulla kuka tahansa, jolla on edistyneempi alkutasojen tuntemus, voi kuitenkin purkaa sähköisen tiedon. RSA on hidas algoritmi, ja sitä käytetään harvemmin kaiken käyttäjän tietojen salaamiseen. Se on lähde joillekin nykyaikaisille salaustekniikoille, kuten PGP (Pretty Good Privacy)..

Julkisen avaimen salaus: RSA-salausalgoritmi

ECC (elliptisten käyrien salaus)

ECC (Elliptic Curve Cryptography) on nykyään tehokkain salausalgoritmi salaamaan kaikki tiedossa olevat tiedot ja käyttää uusia salausprotokollia, kuten PGP, SSH ja TLS. Se on epäsymmetrinen julkisen avaimen salausalgoritmi, joka perustuu elliptisten käyrien algebralliseen rakenteeseen. ECC vaatii pienempiä salausavaimia samalla, kun tarjotaan vastaava salaus verrattuna muihin kuin ECC-algoritmeihin. ECC: n ja pienempien avainsanojen tehokkuus tekee niistä ihanteellisia modernissa sulautettuun järjestelmään, kuten älykortteihin. NSA tukee tätä tekniikkaa edellisen RSA-algoritmin seuraajana.

Elliptinen käyräsalaus - mestarikurssi

Nykyaikaiset salausprotokollat

Salausprotokolla on konkreettinen tai abstrakti protokolla, jota käytetään tietoturvaan liittyvien toimintojen suorittamiseen ja edellä mainittujen algoritmien soveltamiseen kaiken salaamiseksi. Protokolla on isäntä, joka kuvaa kuinka algoritmia tulisi käyttää tietoturvan suojaamiseen kahden osapuolen välillä.

salaa kaikki

Seuraavassa on tietoturvaprotokollan komponentit.

  1. Kulunvalvonta - Se todentaa käyttäjäprofiilin ja valtuuttaa pääsyn resursseihin.
  2. Salausalgoritmi - yhdistettynä muihin tietoturvamenetelmiin tietojen salaamiseksi.
  3. Avainten hallinta - Avainten luominen, jakelu ja hallinta.
  4. Viestin eheys - varmistaa salatun tiedon turvallisuuden.

Alla on lueteltu yleisimmät ja laajemmin käytetyt protokollat ​​arkipäivän salauksen ymmärtämiseksi.

TLS / SSL

Secure Socket Layer (SSL) oli johtava salausprotokolla ennen kuin TLS korvasi sen. Sen on kehittänyt Netscape, ja sitä käytettiin laajasti verkkosivustojen identiteetin validointiin. SSL suorittaa kolme toimintoa salataksesi kaiken yhteyden.

Transport Layer Security (TLS) on SSL: n seuraaja. TLS on samanlainen kuin SSL (SSL v3), mutta erilainen sovelluksessa eikä kumpikaan yhteentoimivasta. Useimmat selaimet ja verkkosivustot tukevat kuitenkin sekä salausprotokollia.

SSH

Secure Shell (SSH) on verkkoprotokolla, jota voidaan käyttää suojaamattomissa verkoissa verkkopalvelutoimintojen turvallisuuden varmistamiseksi ja kaiken yhteyden salaamiseksi. Paras esimerkki sen sovelluksesta on, kun käyttäjät muodostavat yhteyden etäpaikkaan.

SSH luo suojatun kanavan asiakkaan (esim. Selain tai sovellus) ja palvelimen (esim. Yritysverkko) välille. Protokolla on määritelty kahdessa pääversiossa SSH-1 ja SSH-2. Tämän protokollan yleisin käyttö on Unix-tyyppinen käyttöjärjestelmä, joka yhdistää shell-tiliin. Sillä on rajoitettu käyttö Windows-käyttöjärjestelmässä, mutta Microsoft odottaa tarjoavan natiivi SSH-tukea tulevaisuudessa.

PPTP

PPTP (point-to-point tunnel Protocol) on vanhentunut menetelmä VPN: n (Virtual Private Networks) toteuttamiseen. Se luottaa pisteestä pisteeseen-tunnelin luomiseen salaus- tai todennusominaisuuksien sijasta. Se tarjoaa 40 - 128-bittisen salauksen kaiken viestinnän salaamiseksi.

SSTP

SSTP (Secure Socket Tunnel Protocol) on eräs muoto VPN-tunneloinnista, joka tarjoaa mekanismin salaukselle, todennukselle ja avainneuvotteluille PPTP-tiedon siirtämiseksi TLS / SSL-kanavan kautta. SSTP oli tarkoitettu etäasiakkaan ja palvelimen väliseen yhteyteen, eikä se tue yleisesti VPN-tunnelia.

L2TP / IPSec

L2TP (Layer 2 Tunneling Protocol) on salattu tunneliprotokolla, jota käytetään tukemaan VPN: iä tai osana Internet-palveluntarjoajien yhteyden suojausta. Se ei tarjoa mitään salausta, vaan pikemminkin, se luottaa muiden salausprotokollien, kuten IPSecin, salaukseen tarjotakseen salausominaisuuksia..

Liitä artikkeli: mikä on kiehtovaa ja miten se toimii

OpenVPN

OpenVPN on avoimen lähdekoodin sovellus, joka toteuttaa VPN-tekniikat suojatun pisteiden välisen yhteyden luomiseksi etäkäyttöpalveluissa. Se käyttää protokollaa, joka tarjoaa SSL / TLS-salauksen avainten vaihtoon. Se on suosituin salausprotokolla VPN-yhteyden luomiseen.

Kuinka salata kaikki

Kuten olemme keskustelleet salauskäsitteestä ja menetelmistä yllä, nyt on aika mennä nitty-gritty- ja How-To-ohjeisiin salauksen toteuttamisessa. Aloitamme nyt laajemmasta kotiverkosta tietokoneesi sisäiseen tiedostoon yhdessä mobiililaitteen kanssa matkalla.

Kotiverkon salaaminen (langaton Wi-Fi)

Voit salata kotiverkosi näillä neljällä helpon vaiheen avulla.

Kirjaudu sisään langattomaan reitittimeesi

  1. Katso fyysisesti reitittimen takaosaan nähdäksesi mallin ja mallin IP-osoitteella ja kirjautumistiedoilla, kirjaudu sitten sisään.
  2. Esimerkiksi, jos oletus-IP-osoitteesi on 192.168.1.1 ja oletus käyttäjänimi / salasana järjestelmänvalvojana, tee seuraava:
  3. Avaa selaimesi kirjoittamalla osoiteriville 192.168.1.1 ja napsauttamalla Enter.
  4. Kun sinua pyydetään antamaan käyttäjänimi ja salasana, kirjoita “admin” molemmille kentille.
  5. Jos reitittimesi on määritetty oletusarvoisiksi “järjestelmänvalvojan” käyttöoikeuksiksi, sinun kannattaa harkita sen muuttamista luvattomalta käytöltä.

Ota MAC-suodatus käyttöön

Median käyttöoikeusosoite (MAC-osoite) on verkkotekniikoille, mukaan lukien Ethernet ja WiFi, määritetty yksilöllinen verkko-osoite. Mac-suodatus on luultavasti helpoin tapa estää langaton verkko luvattomalta käytöltä, mutta myös vähiten turvallinen. Voit ottaa käyttöön MAC-osoitteiden Valkoisen luettelon, jotta tietyt MAC-osoitteet sallivat Internet-yhteyden ja estää muita.

Ota salaus käyttöön

Salauksen käyttäminen langattomassa verkossa on tärkeää. Sen lisäksi, että se estää luvattoman pääsyn verkkoon, se myös estää Internet-liikenteen kuuntelemisen. Kaksi enimmäkseen käytettyä tyyppiä on lueteltu alla.

  1. WEP - Tämä on yleinen salaustyyppi, joka on käytössä useimmissa reitittimissä. Se estää naapureitasi ja ohikulkijoita pääsemästä verkkoosi. Tämä salaus voi kuitenkin hajottaa hakkereita 2 minuutissa.
  2. WPA2 - Tämä on yksi yleisimmistä verkon salauksen tyypeistä ja se on käytössä joissain reitittimissä. WPA2 tarjoaa enemmän suojausta kuin WEP, eikä se ole vielä murtunut, mutta sitä ei ole saatavana joihinkin vanhempiin laitteisiin.

Päätös WEP: n, WPA2: n tai Mac-suodatuksen välillä

WPA2 on turvallisin salaus estää pääsy verkkoon. Jos sinulla on vanhempi laite, joka ei tue WPA2-suojausta, valitse WEP-suojaus. Jos et ole varma kuinka verkon salaus määritetään, MAC-suodatus on vähiten turvallinen ja helppo asentaa.

Poista SSID-lähetys käytöstä

Tämä vaihtoehto päättää, näkevätkö ihmiset Wi-Fi-signaalisi. Tämä vaihtoehto ei ole välttämättä suositus, koska se saattaa olla näkymätön niille naapurimaille, mutta se ei suojaa sinua vakavilta hakkereilta. Se voi myös vaikeuttaa kotiverkon määrittämistä. Joten on yhtä hyvä vain tietää siitä ja luottaa salaukseen kuin estää SSID-lähetys.

Voit määrittää langattoman yhteyden Mac OS X -järjestelmään. Yksityiskohtainen opas verkon salauksesta; voit seurata erillistä verkko-ohjeemme ohjeita.

Kuinka salata ja suojata tietokoneesi ja Mac-järjestelmät

Viestintä on kaksisuuntainen prosessi. Lähetät pyynnöt verkkoosi henkilökohtaisen tietokoneesi ja verkon kautta vastineeksi käsittelemään pyyntöjä. Jos tietokoneesi on suojattu, se voi estää tartunnan saaneiden verkkojen haitallisia hyökkäyksiä. Jos sitä ei ole suojattu, mahdolliset haitalliset hyökkäykset, kuten haittaohjelmat, ransomware ja troijalaiset, voivat saastuttaa tietokoneesi. Hyvä uutinen on, että voit suojata tietokoneesi vahvasti salauksella ja suojauksella. Luettelemme joitain suosituksia tietokoneesi salaamiseksi. Huomautus: Mac-tietokoneen salaus on suoritettava täydellisesti. seuraa Mac-salauksen opasta: Laaja tietoturvaopas.

Käytä tavallista käyttäjätiliä

Järjestelmänvalvojan käyttäjätilit ovat oletuksena aktiivisia, kun asennat käyttöjärjestelmän mihin tahansa tietokonelaitteeseen. Järjestelmänvalvojan käyttöoikeudet antavat kenelle tahansa erityisoikeudet muokata järjestelmän ydintiedostoja ja asentaa ja korvata sovellustiedot. Järjestelmänvalvojan tili asettaa sinut epäedulliseen asemaan, koska ihmiset voivat helposti käyttää tiliä fyysisesti tai verkon kautta tai hakkeroida sitä. Aseta myös vahva salasana, joka sisältää erikoismerkit molemmille tileille.

Windows: Asetukset > Ohjauspaneeli > Käyttäjätilit & Perheturvallisuus > Käyttäjätilit > Hallitse toista tiliä

Ota UAC käyttöön Windowsissa

UAC (User Access Control) on teknologia- ja tietoturvainfrastruktuuri Microsoft Window OS -käyttöjärjestelmässä. Se tarjoaa Windows-käyttöjärjestelmälle hiekkalaatikkomenetelmän, jossa jokaisella sovelluksella on oltava lupa ennen suorittamista. Se estää haittaohjelmia vaarantamasta käyttöjärjestelmääsi.

Windowsissa (vain): Asetukset > Ohjauspaneeli > Käyttäjätilit & Perheturvallisuus > Käyttäjätilit > Muuta käyttäjätilien valvonta-asetuksia.

Käytä koko levyn salausta

Bitlocker on Windows-käyttöjärjestelmän sisäänrakennettu ominaisuus, ja se suorittaa levyn täydellisen salauksen tietokonejärjestelmässäsi. Se on kuitenkin saatavana vain Microsoft Windows OS: n Professional- ja Enterprise-versioissa. BitLocker-tuen tarkistaminen Windows-käyttöjärjestelmässä:

Windowsissa (vain): Oma tietokone > Napsauta hiiren kakkospainikkeella C-asemaa > Katso vaihtoehto ”Ota BitLocker käyttöön”.

Jos se on siellä, onnittelut, että Windows-käyttöjärjestelmä tukee salausta toiminnallisesti. Jos ei, voit käyttää ulkopuolisia ohjelmistoja. Katso oppaasta, jolla koodataan salaus kovalevyllesi, jotta saisit kokonaislevyn parhailla salausohjelmistosuosituksilla.

Kuinka poistaa tiedot turvallisesti Windowsissa?

Kun poistat tietoja tietokoneeltasi, tiedostot poistuvat väliaikaisesti järjestelmästäsi, joka voidaan palauttaa kolmannen osapuolen tietojen palautussovelluksesta. Voit poistaa tietosi pysyvästi pysyvästi käyttämällä ohjelmistoa, kuten BleachBit (suosittelee EFF). Mac OS X: Poista tiedostot roskakoriin, valitse Finder > Suojaa tyhjä roskakori.

Asenna virustorjunta, vakoiluohjelmien torjunta, varkaudenesto ja verkon tunkeutumisen estävä ohjelmisto

Se saattaa kuulostaa monilta sovelluksilta, mutta itse asiassa vain yksi ohjelmisto tai kahden ohjelmiston yhdistelmä voi tarjota kaikki nämä ominaisuudet. Lähes kaikki virustorjuntayritykset tarjoavat kaikki nämä ominaisuudet maksullisissa versioissaan. Virustentorjunta- ja vakoiluohjelmien torjunta-ominaisuudet varmistavat, että järjestelmäsi pysyy puhtaana kaikista haittaohjelmista, troijalaisista, lunastusohjelmista ja muista viruksista. Varkaudenesto on uusi ominaisuus, joka pitää välilehden laitteen sijainnista sijaintipalvelun kautta, jos laite katoaa tai varastetaan, voit pyyhkiä tietosi etäisistä sijainneista. Verkon tunkeutumisen estävä ominaisuus etsii jatkuvasti Internet-pakettisi siirtoa mahdollisten uhkien varalta ja ilmoittaa sinulle haitallisista toimista.

Salaa Internet-liikenne

Suurin osa haittaohjelmista ja troijalaisista asentuu järjestelmäämme selaimen hyödyntämisen kautta. Kun vierailemme haitallisella verkkosivustolla, se ohjaa meidät haittaohjelmiin, jotka hyödyntävät selaimen haavoittuvuuksia haittaohjelmasovellusten tai lunastusohjelmien asentamiseksi. Vaihtoehtoisesti voimme antaa muiden torjua henkilökohtaisia ​​tietojamme yhdistäessään julkiseen suojaamattomaan langattomaan verkkoon. Tällaisten ongelmien ratkaisemiseksi voit asentaa VPN-palvelun järjestelmään. VPN tarjoaa nimettömän yhteyden ja salaa Internet-liikenteen. VPN-palvelu tarjoaa vähintään 256-bittisen AES-pankkitason salauksen ja tukee SSL VPN- ja PPTP VPN-protokollia muiden suosittujen joukossa. VPN: n asettaminen Linuxissa, Windowsissa tai Macissa tarjoaa ylimääräisen suojaustason verkkoliikenteellesi ja piilottaa alkuperäisen sijaintisi snooppereilta, kuten hallitus, Internet-palveluntarjoajat ja hakkerit..

Aiheeseen liittyvä artikkeli: Kuinka ohittaa ISP: n kuristus

Salaa sähköposti, tiedostot, kansiot ja tekstitiedostot

Oletuksena sähköpostiviestisi eivät ole salattuja edes suosituissa sähköpostipalveluissa, kuten Yahoo, Gmail ja Microsoft. Heidän sähköpostiasiakkaat luottavat työhönsä kolmannen osapuolen salaussovellukseen. Voit salata sähköpostisi tietyillä laajennuksilla kaupoissa, kuten Google Chromessa. Seuraa tätä asennusopasta, kuinka salat sähköpostiviestisi yksityiskohtaisen sovelluksen saamiseksi.

Kuka tahansa, jolla on fyysinen pääsy tietokoneeseesi, voi käyttää tarvittavia tiedostoja ja kansioita. Tartunnan saanut virus vaikuttaa ensin tiedostoihin ja kansioihin, ja kaikki tarvittavat tiedot vain muutamassa sekunnissa. Voit estää tämän ongelman salaamalla tietokoneesi tiedostot ja kansiot sisäänrakennettujen ominaisuuksien ja kolmannen osapuolen ohjelmistojen avulla PC-salauksen varmistamiseksi. Tämän asennusoppaan avulla voit salata tiedostoja ja kansioita yksityiskohtaista sovellusta varten.

Samoin tekstitiedostot, Excel-taulukot ja PowerPoint-esitykset ovat kaikkien käytettävissä fyysisesti ja verkon kautta. Voit estää pääsyn tekstitiedostoon salaamalla sen. Voit seurata tätä asennusopasta kuinka salata tekstitiedosto yksityiskohtaista sovellusta varten.

Kuinka salata salasana?

Kun vierailemme suosikkiverkkosivustossasi usein, tallennamme kyseisten sivustojen käyttäjätunnukset ja salasanat välttääksesi salasanojen uudelleen syöttämisen joka kerta. Verkkoselaimesi ovat alttiita hyväksikäytölle; hakkerit voivat hyödyntää selaimen haavoittuvuuksia saadaksemme luvattoman pääsyn tallennettuihin sivustoasetuksiin, evästeisiin ja tallennettuihin käyttöoikeustietoihin. Voit estää tällaisen ongelman käyttämällä jotakin salasanasuojausohjelmaa, kuten KeePass X (suosittelee EFF). Kun olet määrittänyt ohjelman, sinun on annettava pääsalasana vain kerran kaikkien salasanojen käyttämistä varten. Voit seurata salasanan salaamiseen liittyviä ohjeita.

Kuinka salata puhelin?

Ihmiset käyttävät matkapuhelimiaan henkilökohtaisena tietokoneena. Älypuhelimet tarjoavat sinulle työn joustavuuden liikkuessasi. Voit tehdä pankkitapahtumia, tehdä ostoksia verkossa, keskustella ystävien kanssa pikaviestintäsovelluksissa, suorittaa yrityksesi CRM: n ja paljon muuta. Siksi hakkereiden painopiste on nykyään enemmän älypuhelimiin, kuten Androidiin ja iPhoneihin, tapahtuvaan hakkerointiin. Voit välttää tällaisen ongelman seuraamalla tätä opasta, kuinka salat puhelimesi ja joitain parhaimmista salaussovelluksista Androidille ja iPhoneille..

johtopäätös

Olemme luetteloineet joitain parhaista salauskäytännöistä laitteiden tehokkaaseksi virittämiseksi hakkerointihyökkäyksiä vastaan. Voit lukea tarkempia aiheita jokaisesta tässä luetellusta aiheesta seuraamalla heidän linkkejä. Tämän oppaan päätarkoitus on tarjota turvallisuus, yksityisyys ja vapaus jokaiselle Internet-yhteyteen kytketylle henkilölle. Päivitämme aiheet ja luettelo uusimmista vinkkeistä ja uutisista, olemme yhteydessä meihin ja olemme salattuja.