Każdego dnia ludzie zadają sobie pytanie, dlaczego ja?Taka sytuacja może się przytrafić każdemu, w szczególności gdy chodzi o pieniądze i kryptowaluty.Zarabiamy, gromadzimy aż tu nagle BUM! I nagle się okazuje że straciliśmy wszystko.Wiele osób ma problem z zabezpieczeniem się oraz zachowaniem prywatności w internecie, a ten wpis jest odpowiedzią na wiele pytań dotyczących inwigilacji oraz zachowania bezpieczeństwa w internecie.
1. Wybierz Silne Hasło
Jestem na świętach u babci. Tak się zdarzyło że mam TV, osobiście zrezygnowałem z tej rozrywki dlatego chętnie siadam by się odmóżdżyć gdy nie ma co robić na wiosce.
Może to się wydać banalne, lecz oglądając CIA – kryminalne zagadki… Zdałem sobie sprawę, że łamanie hasła człowieka nie jest trudne w momencie gdy ustawia się hasło mocno powiązane z naszą osobą. Zaobserwowałem również że większość ludzi ustawia słabe hasło lub takie, że wystarczy dobrze poznać człowieka by być w stanie je odgadnąć.
Zamiast ustawiać hasło typu „Piotrek123” (słabe hasło) można pozamieniać kolejność liter lub je ‚udoskonalić’ i dodać znaki specjalne oraz zmienić kolejność i wstawić coś po sylabie.
Dla przykładu:1Pio2tr€k3 (znak euro robisz alt+u) Takie hasło jest o wiele trudniejsze do złamania, jednocześnie proste do zapamiętania. Osobiście sugeruję losowe hasło różnych liter małych i Dużych, znaków specjalnych i cyfr w różnej kolejności. Zawsze możesz je zapisać w zeszycie a gwarantuję Ci, że kiedy przepiszesz je 100 razy to w końcu je zapamiętasz.
2. Dodaj Google Authenticator
Jest to aplikacja, która wyświetla kody co 30 sekund i nawet jeżeli ktoś złamie login i hasło to musi posiadać Twój telefon w ręku aby się zalogować.
https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=pl
Zawsze to dodatkowa ochrona przed włamaniem. Nigdy nie wiesz czy portal, forum czy inna strona nie została shackowana, a dane nie zostały sprzedane. Tu przyjdzie nam z pomocą apikacja od Google.
Bonusowy Tip dla Ciebie!
W razie zniszczenia lub zgubienia telefonu należy pisać do supportu danej strony internetowej gdzie go dodaliśmy, lecz możesz również kupić sobie dodatkowy telefon „offline” i podwójnie zeskanować QR code by mieć od razu kopię zapasową Google Autha
3. Szyfrowany Adres Mailowy
Zacznijmy od tego że ogólnodostępne maile NIE SĄ BEZPIECZNE. Istnieją możliwości przechwycenia takiego mila lub przejęcia skrzynki przez „służby specjalne” za poproszeniem lub nawet nie.W ten magiczny sposób nagle przychodzi nam pismo do domu z wezwaniem do… Wpisz w miejsce kropek co chcesz.
Rozwiązaniem może się okazać szyfrowany mail, co za tym idzie, nikt nie pobierze Twoich korespondencji za „poproszeniem”, nie będzie spamu na mailu różnymi reklamami (chyba że sam się zapiszesz na jakieś gówniane newslettery) oraz potencjalnie przechwycony mail będzie zaszyfrowany, czyli nie będzie tak łatwo go odczytać.
Przykładem szyfrowanego maila jest:
https://protonmail.com/
Istnieją też inne, lecz podaję tutaj przykład tego z którego ja osobiście korzystam.
4. Komunikacja każdego dnia
Jak powszechnie wiadomo, jesteśmy każdego dnia inwigilowani. Kody śledzące, ciasteczka, udostępnianie lokalizacji.
Przykłady?Jesteś blisko galerii a na telefonie wyskakuje Ci „okazja” zakupowa w sklepie który jest w galerii handlowej.Wychodzisz z kawiarni a nagle na Facebooku i Google wyskakuje „Oceń miejsce”.
Przeglądasz strony z artykułami dla dziecka a potem widzisz reklamy z podobnymi stronami.
Dodatkowo napiszę o historii z mojego życia, która miała miejsce w te święta: Lokalizacja poszła już tak daleko, że przyjechała do mnie dalsza rodzina na święta, widzieliśmy się ostatni raz kilka lat temu. Wiadomo, doszło do zbliżenia… Lokalizacji! 2 dni później Paulinie na Facebooku wyświetlił się artykuł o niesłyszącym chłopaku, który jest muzykiem! (Mowa o dalekim kuzynie) a Paulina nawet nie ma nikogo z tej rodziny na facebooku ani z nikim nie pisała.
Pisząc to właśnie na tym portalu zapewne post będzie już zanotowany w algorytmie Facebooka jako ‚podejrzany’ bo piszę tu o inwigilacji i prywatności, no ale co poradzić. A handel informacją to wielki biznes. Po tym wstępie podam Ci 2 komunikatory.
Pierwszym jest „nakładka” Signal na rozmowy i smsy nie wysyłając metadanych (czyni nie wiadomo kto z kim). Nie jest to do końca anonimowe, jednak o wiele bezpieczniejsze niż zwykłe rozmowy.
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms&hl=pl
Drugą aplikacją jest Telegram – niezależny szyfrowany komunikator używany na całym świecie.
https://telegram.org/
5. Korzystaj z bezpiecznej przeglądarki
Nie będę się rozpisywał bo opisałem ją już w nagraniu na Youtube oraz w tym wpisie:
http://www.ratajskipiotr.online/brave-czyli-mega-szybka-przegladarka-bez-reklam/
Bezpieczna, open source, ostrzega przed zagrożeniem.
Brave:
6. Zewnętrzne portfele i kopie zapasowe
Skoro już wyhandlowałeś kilka coinów i je posiadasz to warto aby je zachować. Niestety często nie zdajemy sobie sprawy z zagrożenia wynikającego z przechowywania swoich kryptowalut u osób trzecich. Po prostu, nie trzymaj niczego na giełdach. Giełda może paść, zostać shackowana, zniknąć, mieć problemy prawne i zostać wstrzymana.
Jeżeli już coś trzymasz to zainstaluj sobie potrfel na kompa lub skorzystaj z wirtualnych serwerów VPS i tam je instaluj. Ten koszt prądu lub VPSa jest niczym, w porównaniu do bezpieczeństwa. Osobiście korzystam również z portfeli sprzętowych. Np: Ledger Nano S, Trezzor; Electrum – ma możliwość utworzenia portable walleta na usb. W ten sposób zabezpieczysz się przed nieprzewidzianym zwrotem sytuacji na giełdzie.
7. Nie podawaj haseł ani kluczy prywatnych
Może to się wydać głupie, lecz ktoś tam bliski (żona/mąż) poprosi o hasło. NIE WYSYŁAJ! Wszystkie powszechne komunikatory, sms, czaty mogą zostać przechwycone. Jeśli masz to robić to tylko przez np. Telegram.
Dodatkowo uważaj na połączenia – robisz skype i pokazujesz klucz prywatny. Ok, ta osoba jest zaufana, jednak skąd pewność że nie ma zainstalowanego oprogramowania szpiegującego?
Nie mówię że każdy ma, jednak warto zachować ostrożność bo takie sytuacje się zdarzają. Jeszcze niedawno było głośno o torrentach, taki program do pobierania instaluje Ci koparkę na kompa. Komputer muli a monety lecą do właściciela oprogramowania. Co za problem by zamienić koparkę na program szpiegujący?
8. Zeszyt do internetu.
Pier*****a karteczka z hasłem – gdzie ona jest?! Aby nie mieć tego typu sytuacji, po prostu załóż zeszyt. W nim zapisz sobie domenę, login, hasło, klucz prywatny – wszystko co ważne. A potem schowaj go do swojego sejfu i nie pokazuj nikomu. W ten sposób unikniesz burdelu i wszystko będzie pod ręką. _________________________________________________
Pomogłem? No jeśli skorzystasz to na pewno, na szczęście zmiany nie zauważysz :)
Congratulations @blocktubapiotra! You received a personal award!
Click here to view your Board
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Congratulations @blocktubapiotra! You received a personal award!
You can view your badges on your Steem Board and compare to others on the Steem Ranking
Vote for @Steemitboard as a witness to get one more award and increased upvotes!
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Z niektórymi bym się nie zgodził, ale upvote dam ... :D
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit