10 ottimi strumenti di sicurezza che dovresti usare

10 ottimi strumenti di sicurezza che dovresti usare / Sicurezza

Non puoi mai essere troppo attento là fuori nel selvaggio west che ci piace chiamare Internet. Un posto dove i banditi drive-by possono alleggerirti del tuo denaro, della tua identità e della maglietta dalle spalle se non sei abbastanza vigile.

Non c'è motivo per cui non si possa tirare su il ponte levatoio e impedire ai cattivi di entrare; un sacco di download gratuiti 7 Essential Security DEVE essere installato 7 Download essenziali di sicurezza È necessario installare ulteriori strumenti software di sicurezza (a basso costo) 8 Best Security Software per Windows 10 Protezione malware 10 Best Security Software per Windows 10 Protezione malware stringere la sicurezza sul tuo PC? È una buona idea, quindi dai un'occhiata a queste fantastiche opzioni antivirus per Windows 10. Ulteriori informazioni sono disponibili. Non sei sicuro di cosa usare? I seguenti dieci hanno il sigillo di approvazione Mark O'Neill.

KeePass

Uno dei tentativi più assoluti di installare software e creare account basati sul Web è doveroso ricordare un altro parola d'ordine. Dopotutto, sappiamo tutti di non usare la stessa password più di una volta, no? Ma da allora @ # JHjddlrPoiQ + 9NB @ non fa esattamente rotolare la lingua come il burro, finiamo per prendere la strada facile e invece usiamo qualcosa di veramente difficile parola d'ordine o 123456. Poi ci chiediamo perché siamo stati violati così facilmente.

La soluzione migliore per questo dilemma è utilizzare un gestore di password. Tutti hanno il loro preferito (LastPass LastPass per Firefox: il sistema di gestione delle password ideale LastPass per Firefox: il sistema di gestione delle password ideale Se non hai ancora deciso di utilizzare un gestore di password per la tua miriade di accessi online, è tempo di dare un'occhiata a uno delle migliori opzioni in giro: LastPass.Molte persone sono caute nell'usare ... Per saperne di più, 1Password Lascia 1Password per Mac Gestisci le tue password e i tuoi dati protetti Lascia 1Password per Mac Gestisci le tue password e dati protetti Nonostante la nuova funzionalità di portachiavi iCloud in OS X Mavericks, Continuo a preferire il potere di gestire le mie password nella classica e popolare 1Password di AgileBits, ora nella sua quarta versione.Per saperne di più), ma il mio preferito è KeePass KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable] KeePass Password Safe - The Sistema di password crittografato definitivo [Windows, Portable] Memorizza in modo sicuro le tue password. Completo di crittografia e un generatore di password decente - per non parlare di plugin per Chrome e Firefox - KeePass potrebbe essere il miglior sistema di gestione delle password in circolazione. Se tu ... Leggi altro, per vari motivi. Il database delle password può essere lasciato in Dropbox in modo che possa essere aperto e utilizzato su tutti i computer in cui mi trovo. La versione per iPhone può essere sbloccata da Touch ID Touch ID Woes: Risoluzione dei problemi Lo scanner per impronte digitali iPhone 5S Touch ID Guai: risoluzione dei problemi Lo scanner per impronte digitali iPhone 5S Non c'è dubbio che l'iPhone 5S di Apple introduce una delle migliori implementazioni della scansione delle impronte digitali, ma non è stato semplice navigazione per tutti. Leggi altro e copia la password richiesta negli Appunti semplicemente toccandola. KeePass ha anche un generatore di password PWGen - Un generatore di password molto avanzato [Windows] PWGen - Un generatore di password molto avanzato [Windows] Se non usi password crittograficamente forti, sei in ritardo. Affidarsi a LastPass non è per tutti. Indipendentemente dal software di sicurezza che hai installato, una password sicura sarà sempre la base ... Leggi di più integrato, e ti dice quanto è forte la password prima di usarla. Totalmente dolce.

Tails

Tails Il tuo interesse per la privacy garantirà che tu sia preso di mira dalla NSA Il tuo interesse per la privacy assicurerà che tu sia preso di mira dalla NSA Sì, è vero. Se ti interessa la privacy, potresti essere aggiunto a un elenco. Per saperne di più (The Amnesic Incognito Live System) è un sistema operativo Linux sicuro, che gira sulla rete Tor. Navigazione davvero privata: una guida dell'utente non ufficiale per Tor Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre una navigazione anonima e non trattabile e messaggistica, così come l'accesso al cosiddetto “Deep Web”. Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Ulteriori informazioni, ed è progettato per essere eseguito da un DVD live. I 50 Cool Uses per i Live CD I 50 Cool Uses per i Live CD I Live CD sono forse lo strumento più utile in qualsiasi toolkit di geek. Questa guida diretta al CD spiega molti usi che i CD o DVD live possono offrire, dal recupero dei dati al miglioramento della privacy. Leggi di più o una chiavetta USB dal vivo Installazione USB live mette Linux sul tuo pollice con facilità Installazione USB live mette Linux sul tuo pollice con Ease Boot una delle oltre cento distribuzioni Linux da un disco USB. Con Live USB, software eseguibile su computer Windows e Linux, bastano pochi clic per rendere ... Read More. Non sono un esperto di Linux da nessuna parte dell'immaginazione, ma ho trovato Tails molto facile da configurare e utilizzare.

Durante l'utilizzo, nessuna traccia digitale di ciò che fai verrà lasciata sul computer, quindi questo è il sistema ideale per testare una parte sospetta di software, visualizzare alcuni file sensibili o eseguire una navigazione privata, senza consentire l'ingresso di virus sul tuo computer.

In effetti, Tails era il sistema operativo utilizzato da Glenn Greenwald e Laura Poitras per comunicare con Edward Snowden. I documenti rivelati da Snowden dimostrano che la NSA ha seri problemi nel sistema Tails. Quindi c'è una buona ragione, proprio lì, perché dovresti usare Tails.

Tunnelbear

Ho scritto prima del mio amore per Tunnelbear Set Up Una VPN sul tuo iPhone in pochi minuti con Tunnelbear Installa una VPN sul tuo iPhone in pochi minuti con Tunnelbear Per quelli di voi che vogliono avere una privacy assoluta e nessuna geo-restrizione durante la navigazione Internet, una rete privata virtuale è la strada da percorrere. Leggi di più, e vale la pena menzionarlo di nuovo. I vantaggi di sicurezza di una VPN Qual è la definizione di una rete privata virtuale Qual è la definizione di una rete privata virtuale Le reti private virtuali sono più importanti ora che mai. Ma sai cosa sono? Ecco cosa devi sapere. Ulteriori informazioni sono numerose, al punto da non utilizzare VPN 6 VPN senza fili che prendono seriamente la privacy 6 VPN senza fili che prendono seriamente la privacy In un'epoca in cui ogni movimento online viene tracciato e registrato, una VPN sembra una scelta logica. Abbiamo dato un'occhiata a sei VPN che prendono sul serio l'anonimato. Per saperne di più potrebbe essere visto da alcuni come decisamente spericolato.

Prima di tutto, se si utilizza una connessione Wi-Fi non protetta (ad esempio a Starbucks o all'aeroporto), non è completamente sicuro da usare. Chiunque abbia l'attrezzatura giusta può curiosare sulla tua connessione e raccogliere informazioni sensibili come nomi utente e password, chat di messaggistica istantanea, dettagli bancari online Online Banking è sicuro? Per lo più, ma qui ci sono 5 rischi che dovreste sapere è sicuro online banking? Per lo più, ma qui ci sono 5 rischi che dovreste sapere sull'affare online c'è molto da amare. È conveniente, può semplificarti la vita, potresti anche ottenere migliori tassi di risparmio. Ma l'online banking è sicuro e sicuro come dovrebbe essere? Ulteriori informazioni e così via. Una VPN interrompe tutto ciò che è in gioco crittografando i dati che entrano ed escono dal tuo computer, e fa sembrare che ti trovi in ​​un altro paese (assegnandoti un indirizzo IP estraneo nel paese di tua scelta).

Quello che mi piace di Tunnelbear include il fatto che è economico ($ 5 al mese per uso illimitato), fornisce supporto per numerosi paesi, l'app è molto facile da usare, hanno un'estensione di Chrome che è molto veloce e molto facile da usare , la loro app per smartphone è molto ben progettata e, nel complesso, le loro connessioni sono estremamente stabili. Raramente ho avuto il contatto con me, nell'ultimo anno.

OTR (Off The Record)

Ho appena menzionato come la messaggistica istantanea può essere intercettata su una connessione Wi-Fi non sicura. Questo è il motivo per cui dovresti seriamente considerare l'utilizzo di OTR (Off The Record) per crittografare i tuoi messaggi istantanei.

OTR funziona con Pidgin (Windows) e Adium (Mac OS X). È un plugin che si aggiunge a Pidgin o Adium facendolo cadere nella directory dei plugin di quell'app di chat. Quando lo riavvii, noterai che ora c'è un lucchetto nella finestra della chat. Dovrai generare chiavi private, ma il plugin fa un buon lavoro impostando tutto questo per te.

Hai la possibilità di richiedere una chat crittografata o di insistere su di essa. Ma tieni presente che anche l'altra persona nella chat deve avere OTR installato affinché funzioni. I documenti di Snowden rivelano anche che l'NSA ha provato e fallito nel tentativo di decifrare l'OTR.

PGP (Pretty Good Privacy)

Se si desidera crittografare le proprie e-mail, è ora di passare a PGP (Pretty Good Privacy) PGP Me: Abbastanza buona privacy spiegata PGP Me: abbastanza buona privacy spiegata Abbastanza buona La privacy è un metodo per crittografare i messaggi tra due persone. Ecco come funziona e se resiste al controllo. Leggi di più .

Se utilizzi Apple Mail, Mozilla Thunderbird o Microsoft Outlook, allora sei già coperto da plugin specializzati (Apple Mail | Microsoft Outlook). Ma se l'e-mail desktop non è il tuo concerto, e tu sei più un tipo di tizio basato sulla webmail, allora ci sono un paio di buoni plugin per Gmail, in particolare Mymail-Crypt e Mailvelope. Sebbene possano essere eventualmente ridondati dallo sviluppo attivo di Google di un plug-in di crittografia PGP ufficiale chiamato End-to-End, che è attualmente nella sua fase alfa.

PGP funziona generando una coppia di chiavi: una privata (anche conosciuta come “segreto”), e uno pubblico (ecco la mia chiave pubblica). Se fai clic su quel link, vedrai che la mia chiave pubblica è una quantità molto lunga di parole senza senso. Puoi consegnare liberamente la tua chiave pubblica a tutti ma DEVI mantenere il segreto ... beh, segreto. Se si desidera inviare un messaggio a qualcuno, utilizzare la propria chiave pubblica per crittografare e inviare il messaggio e quindi decifrare e leggere il messaggio utilizzando la propria chiave privata. Poiché la chiave privata è privata solo per il proprietario, solo il destinatario può decodificare il linguaggio senza senso.

HTTPS ovunque

Se l'utilizzo di una rete privata virtuale sembra un po 'troppo per te, allora almeno utilizza HTTPS ovunque.

Il plugin per Chrome e Firefox è stato sviluppato dalla Electronic Frontier Foundation (di cui ho parlato prima di The Electronic Frontier Foundation - Che cos'è e perché è importante The Electronic Frontier Foundation - Che cos'è e perché è importante Electronic Frontier Foundation è un gruppo internazionale senza scopo di lucro con sede negli Stati Uniti, impegnato nella lotta per i diritti digitali. Diamo un'occhiata ad alcune delle loro campagne e come possono aiutarti. HTTPS Everywhere crittografa le tue visite ai siti web, rendendo la tua privacy più sicura. Mantiene privato il testo delle tue email in uscita. Rende le cose più difficili per chiunque tenti di eseguire il backup sulla tua connessione Wi-Fi se stai prendendo un latte in Starbucks. E quando paghi qualcosa online usando la tua carta di credito, HTTPS crittografa i tuoi dati di pagamento in modo che non vengano intercettati lungo il percorso.

Il plugin non funziona con tutti i siti web. In tal caso, se il sito web è davvero importante per te, puoi inserirlo nella lista bianca, quindi solo il normale http viene usato. Ma non nasconde quali siti hai visitato. Anche HTTPS Everywhere non funziona con siti Web che non supportano il protocollo https. Quindi ci sono alcune limitazioni. Ma è meglio di niente, e la maggior parte dei grandi siti web lo supporta.

Tor Browser

Se non vuoi installare e utilizzare il sistema operativo Tails, scarica almeno il browser Tor. Come il progetto Tor può aiutarti a proteggere la tua privacy online Come il progetto Tor può aiutarti a proteggere la tua privacy online La privacy è stata una problema costante con praticamente tutti i principali siti che visiti oggi, in particolare quelli che gestiscono le informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente indirizzati verso il ... Per saperne di più. Il browser Tor è progettato per rimanere anonimo mentre navighi sul Web. Ti permette anche di visitare il lato oscuro di Internet Come trovare siti di cipolle attive (e perché potresti desiderare) Come trovare siti di cipolle attive (e perché potresti desiderare) I siti di cipolla sono ospitati sulla rete Tor. Ma come trovi i siti di cipolle attivi? E quali sono quelli a cui dovresti andare? Per saperne di più - il cosiddetto “Dark Web Ecco quanto può valere la tua identità sul Web oscuro Ecco quanto può valere la tua identità sul Web oscuro È scomodo pensare a te stesso come a una merce, ma a tutti i tuoi dettagli personali, dal nome e indirizzo al conto bancario dettagli, valgono qualcosa per i criminali online. quanto vali? Leggi di più “, dove trafficanti di droga, pornografi e sicari si occupano del loro commercio (quindi ho sentito dire - in realtà non sono andato a curiosare!).

L'unico svantaggio dell'utilizzo di Tor è che è piuttosto lento poiché la connessione Internet viene costantemente reinstradata. Il lato positivo, a parte l'intera faccenda dell'anonimato, è che il browser è portatile. Quindi puoi eseguirlo da una chiavetta USB e non lasciare tracce sul computer in cui ti trovi. È anche multipiattaforma (Windows, Mac OS X, Linux).

Segnale

Durante tutta la cacca del pozzo NSA, la cancelliera tedesca Angela Merkel ha scoperto che il suo telefono veniva intercettato. Quindi, se il cancelliere tedesco di tutte le persone non è al sicuro da chi la ascolta mentre chiama l'Orologio Parlante, allora cosa aspetta il resto di noi? Ecco perché è necessario iniziare a crittografare le tue telefonate.

Signal è un'app open source gratuita per iOS e Android che simula un po 'WhatsApp. Puoi inviare messaggi istantanei con testo, immagini e video ad altri Segnalatori che hanno l'app e il tuo numero di telefono. Ma puoi anche chiamare quella persona e la chiamata verrà crittografata.

L'ho provato in passato e la qualità del suono per le chiamate è stata estremamente buona. Sono rimasto molto colpito.

veracrypt

Essendo un enorme TrueCrypt TrueCrypt Manuale dell'utente: Proteggi i tuoi file privati ​​TrueCrypt Guida dell'utente: Proteggi i tuoi file privati ​​Per mantenere i tuoi dati al sicuro, devi crittografarli. Non sai come iniziare? È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt. Per saperne di più discepolo, ero davvero sconvolto quando hanno annunciato che il progetto sarebbe stato interrotto. Cosa userò adesso per nascondere tutte le mie foto di Katy Perry? Quindi sono stato in qualche modo attenuato quando ho scoperto che un'altra versione stava uscendo con un altro nome: VeraCrypt. È totalmente identico a TrueCrypt ad eccezione di alcuni cambiamenti estetici nel suo aspetto e un nome davvero irritante. Vera? Davvero ragazzi? Questo è il miglior nome che potresti inventare?

VeraCrypt (proprio come il suo predecessore) è un'applicazione software gratuita che consente di creare cartelle crittografate (chiamate “volumi”). Puoi anche crittografare un intero disco rigido, chiavetta USB Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Ulteriori informazioni, partizione o disco rigido esterno, ma ovviamente è un po 'di più Avanzate. Puoi anche creare un “volume nascosto”, che è essenzialmente un volume all'interno di un volume.

Una volta creato il volume, aprilo usando l'interfaccia mostrata sopra. Sarà allora “montare” su uno dei tuoi dischi rigidi come cartella. Inserisci semplicemente ciò che desideri nascondere, quindi smontalo di nuovo.

Quando TrueCrypt era in giro, i pedopornografici lo usavano per nascondere i loro sporchi piccoli segreti, e l'FBI aveva seri problemi a insinuarsi nei volumi. Tanto che i pervertiti sono stati portati in tribunale per essere ordinati da un giudice a consegnare la password o andare in prigione per oltraggio alla corte. Posso solo supporre che VeraCrypt abbia la stessa forza di crittografia.

Uno degli standard di crittografia che puoi scegliere quando fai il tuo volume è AES, che apparentemente è quello che il governo degli Stati Uniti usa per proteggere i loro documenti fino al livello Top Secret. Quindi questo ti dice qualcosa.

Spybot - Cerca e distruggi

Concludo con una scelta piuttosto anti-climatica, ma è un'app solida che non mi ha mai deluso una volta (a differenza di MalwareBytes - non farmi iniziare su quel lotto). Spybot Search and Destroy (God I love that name!) È un'app che cerca i punti più profondi del tuo computer per trovare intrusi brutti che non dovrebbero essere lì.

Sono disponibili tre versioni: la Free Edition, la Home Edition e la Pro Edition. Gli ultimi due sono piani a pagamento. La versione gratuita ti offre un eccellente monitoraggio anti-malware e anti-spyware, ma non in tempo reale. Devi premere manualmente il pulsante per farlo funzionare, quindi devi ricordarti di aggiornare l'app regolarmente ed eseguirlo.

L'edizione Home per $ 13,99 ti offre tutto, dalla versione gratuita e allo scanner anti-virus. La versione Pro per $ 25,99 ti offre tutto questo e anche a “Boot CD Creator” e uno scanner di app per iPhone. Entrambi i piani a pagamento offrono monitoraggio in tempo reale, più aggiornamenti giornalieri e pianificazione delle attività.

E Spybot è un veramente buon pezzo di software. Ha messo a fuoco parecchie cattive creature dal mio sistema che MalwareBytes ha mancato. Questo ha guadagnato il mio amore e devozione imperitura.

Quindi quali difese di sicurezza sono state installate?

Cosa usi per tenere lontani i cattivi? Facci sapere nei commenti quali applicazioni di software di sicurezza ti aiutano a dormire meglio di notte, sapendo che il ponte levatoio è saldamente in alto.

Crediti immagine: cavaliere che sorveglia l'Algol tramite Shutterstock

Scopri di più su: sicurezza informatica, sicurezza online, password.