Jak chronić się przed technologiami informacyjnymi? Budowanie swojej „cyfrowej twierdzy”

System bezpieczeństwa jest już zbudowany. Ale wciąż istnieją programy, które aktywnie współdziałają z siecią. Skonfigurujemy je. Nic skomplikowanego ani zbędnego, tylko zdrowy rozsądek; sam zrozumiesz niuanse. Najważniejsze to zacząć.

Ważnym punktem wyjścia jest uwierzytelnianie dwuskładnikowe.

Wiele usług (od kont e-mail po banki) oferuje użytkownikom uwierzytelnianie dwuskładnikowe. Na przykład z potwierdzeniem za pomocą kodu wysłanego SMS-em na telefon. Korzystanie z uwierzytelniania dwuskładnikowego zmniejsza ryzyko włamania praktycznie do zera.

W takim przypadku możesz użyć innego numeru telefonu niż ten powszechnie znany. To kolejne zabezpieczenie.

Konfigurowanie programów aktywnie współpracujących z siecią

Przeglądarki

Naszym celem jest zapobieganie gromadzeniu jakichkolwiek informacji o Tobie. Aby to zrobić, skonfiguruj swoją przeglądarkę tak, aby działała bezpiecznie (FireFox i inne przeglądarki chroniące Twoją prywatność).

Ustaw automatyczne usuwanie plików cookie po zamknięciu przeglądarki (pliki, które są zapisywane na Twoim komputerze i umożliwiają Ci „rozpoznanie Cię”) i wyłącz możliwość śledzenia Cię przez witryny internetowe (tzw. „trackery”, które umożliwiają Ci śledzenie Twoich ruchów w Internecie).

Możesz wybrać opcję, która najbardziej Ci odpowiada. Twoim zadaniem jest znalezienie właściwej równowagi między bezpieczeństwem a łatwością użytkowania.

Należy pamiętać, że Twoja przeglądarka współpracuje z usługą VPN, aby chronić Twoją prywatność.

Wyszukiwarki

Kolejna popularna funkcja dostępna za pośrednictwem przeglądarki. To właśnie dzięki wyszukiwarkom uzyskujemy wiele informacji o sobie.

Zamiast Google lub Yandex możesz korzystać z wyszukiwarek, które nie gromadzą danych, takich jak DuckDuckGo. Musisz również skonfigurować przeglądarkę, aby korzystać z tej usługi, co oznacza, że wystarczy wybrać ją w ustawieniach.

DDG działa podobnie do VPN, ale nie ukrywa Twojego adresu IP. W przeciwieństwie do innych wyszukiwarek, nie gromadzi historii wyszukiwania dla reklamodawców i szyfruje wszystkie połączenia. W związku z tym nie wyświetla Ci reklam targetowanych.

E-mail

Musisz skonfigurować swojego klienta poczty e-mail, jeśli go używasz. To podobne do konfigurowania przeglądarki. Wystarczy sprawdzić opcje „Prywatność” i „Bezpieczeństwo” w ustawieniach programu, aby upewnić się, że wszystko jest poprawnie skonfigurowane.

Ale o wiele ważniejsze jest połączenie się z odpowiednią usługą poczty e-mail, która zapewnia większą prywatność (ProtonMail, Tutanota). W końcu e-maile to doskonałe źródło informacji o Tobie.

Zazwyczaj takie e-maile nie są darmowe, ponieważ nie generują zysków z reklam. Jednak wszystkie wiadomości są przechowywane w gwarantowanej formie zaszyfrowanej. Klucz deszyfrujący jest przechowywany przez użytkownika; nawet administrator usługi nie ma do niego dostępu. To najlepszy model szyfrowania, tzw. „szyfrowanie end-to-end”. Warto rozważyć tego typu oferty e-mailowe.

Kolejna wskazówka dotycząca poczty e-mail: Używaj różnych adresów e-mail do różnych celów. Służbowy, prywatny i „tajny adres e-mail” do odzyskiwania konta. Aby zapobiec resetowaniu hasła, użyj znanego adresu e-mail. Do rejestracji na forum najlepiej użyć jednorazowego adresu e-mail. Dodatkową korzyścią jest brak spamu.

Inne programy i usługi

Oczywiście, lista ustawień nie ogranicza się do przeglądarek, wyszukiwania i poczty e-mail. Mogą to być na przykład sieci społecznościowe (Facebook, VKontakte) i komunikatory internetowe (Skype i inne). Innymi słowy, wszystkie programy podłączone do internetu lub usługi sieciowe. Wszystko, co może gromadzić informacje o Tobie, musi zostać skonfigurowane lub przełączone na usługi bardziej przyjazne dla użytkownika.

Konserwacja systemu: aktualizacje, kopie zapasowe, czyszczenie

Programiści często publikują aktualizacje, aby naprawić wykryte luki w zabezpieczeniach. Niezależnie od tego, jak kuszące może być pominięcie aktualizacji systemu, uwierz mi, warto.

Ustaw system operacyjny i wszystkie aplikacje tak, aby zawsze były aktualizowane .

Należy również unikać korzystania z programów (systemów operacyjnych), które nie są już wspierane, ponieważ są one niezwykle podatne na ataki hakerów.

Nie zapomnij zapisać danych na dyskach twardych i w usługach online.

Istnieją również specjalistyczne programy do czyszczenia i optymalizacji komputerów. Skutecznie usuwają one stare programy, ich pozostałości i śmieci systemowe. Ważne jest jednak, aby nie przesadzać, ponieważ nadmierna optymalizacja może obniżyć wydajność.

Podsumujemy naszą recenzję budowy „cyfrowej twierdzy” kilkoma wskazówkami dotyczącymi sprzątania. Miłej lektury!

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *