8 Conseils pour la sécurité en ligne utilisé par des experts de sécurité
En ce qui concerne la sécurité en ligne personnelle, des conseils est délicat. Beaucoup de ça sonne bien en théorie, mais dans quelle mesure il fonctionne réellement comme prévu? Une certaine sagesse souvent répétée est éprouvé et vrai tandis que d`autres ne sont que mythes de la cyber-sécurité
Contenu
- Mise à jour du logiciel keep
- Forte utilisation & les mots de passe uniques
- Activer authentification à deux facteurs
- Vérifier les liens avant de cliquer sur
- Parcourir https chaque fois que possible
- Arrêter le partage des renseignements personnels
- Ignorer rien « trop beau pour être vrai »
- Rechercher les programmes malveillants régulièrement
Selon une récente étude de Google, les experts de sécurité ont fondamentalement différentes approches de la sécurité en ligne que les utilisateurs Web moyenne. Ces différences comprennent non seulement les habitudes et les comportements, mais les mentalités et les attitudes aussi bien.
Vous voulez rester en sécurité en ligne? Alors oubliez tout ce que vous savez sur la sécurité en ligne, car il est temps de se recycler dans les motifs de droite. Voici ce que les experts réellement faire.
Mise à jour du logiciel Keep
Installation des mises à jour de logiciels, en utilisant les gestionnaires de mot de passe, et en utilisant l`authentification à deux facteurs sont tous meilleurs choix pour les experts, tout en restant des priorités beaucoup plus faibles pour les utilisateurs non.
HT: Ars Technica
Seriez-vous surpris de savoir que la pratique # 1 partagée entre les experts en sécurité rester au-dessus des mises à jour de logiciels? La plupart des non-experts se concentrent davantage sur l`antivirus, le cryptage, la vie privée - et nous couvrirons tout cela plus tard - mais tant de gens oublient que les mises à jour logicielles sont crucial.
Pourquoi?
Parce que même si ces dernières années ont vraiment mis en évidence les dangers de l`ingénierie sociale, la vérité est que la plupart des failles de sécurité sont effectuées par les vulnérabilités logicielles et des failles (et ces violations sont appelés exploits).Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Qu`est-ce que l`ingénierie sociale? [MakeUseOf Explique]Vous pouvez installer le plus fort et le pare-feu le plus cher de l`industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et l`importance de choisir des mots de passe. Vous pouvez même verrouiller vers le bas la salle des serveurs - mais comment ...Lire la suite
Jamais demandé pourquoi les applications garder pour vous demander de mettre à jour, mise à jour, mise à jour? Parfois, ces mises à jour sont là pour pousser de nouvelles fonctionnalités, mais de nombreuses fois, ils existent pour patcher les vulnérabilités qui ont été découvertes que récemment.
Mise à jour de votre logiciel (et dans le cas de certains gadgets, la mise à jour de votre firmware!) Vous protège contre ceux qui pourraient exploiter les vulnérabilités ouvertes sur votre système.
forte utilisation & Les mots de passe uniques
Les gestionnaires de passe changer le calcul entier parce qu`ils permettent d`avoir des mots de passe à la fois forts et uniques.
HT: Matériel de Tom
Un mauvais mot de passe est seulement légèrement mieux que d`avoir aucun mot de passe. Il vous attire dans un faux sentiment de sécurité et vous fait oublier que mots de passe faibles sont faciles à craquer. Pour un mot de passe pour être efficace, il doit être à la fois fort et unique.7 façons de faire des mots de passe à la fois sécurisé & Mémorable7 façons de faire des mots de passe à la fois sécurisé & MémorableAvoir un mot de passe différent pour chaque service est un must dans le monde en ligne d`aujourd`hui, mais il y a une terrible faiblesse des mots de passe générés au hasard: il est impossible de se souvenir de tous. Mais comment pouvez-vous rappeler ...Lire la suite
Un mot de passe est au moins 8 caractères, ne contient pas de mots que vous pouvez trouver dans un dictionnaire, ne contient plusieurs caractères spéciaux (par exemple! @ # $% ^&*), Et utilise un mélange de lettres majuscules et minuscules.
Un mot de passe unique est celui que vous utilisez pour un et un seul compte. De cette façon, si un compte est violé, vos autres restent garantis. Souhaitez-vous jamais utiliser la même clé pour votre voiture, votre maison, votre boîte aux lettres, et votre coffre-fort?
Le problème est que des mots de passe sécurisés, mais mémorables sont difficiles à gérer, surtout si vous vous engagez à répéter jamais un mot de passe. Alors, utiliser un gestionnaire de mot de passe!6 conseils pour créer un mot de passe que vous pouvez Incassable Rappelez-vous6 conseils pour créer un mot de passe que vous pouvez Incassable Rappelez-vousSi vos mots de passe ne sont pas uniques et incassable, vous pourriez aussi bien ouvrir la porte d`entrée et d`inviter les voleurs pour le déjeuner.Lire la suite
En ce qui concerne les mots de passe, seulement 24% des non-experts interrogés ont déclaré avoir utilisé des gestionnaires de mot de passe pour au moins certains de leurs comptes, par rapport à 73% des experts.
HT: Semaine d`information
Un gestionnaire de mot de passe mémorise vos identifiants de compte afin que vous n`avez pas. Lorsque vous devez vous connecter à un site Web ou un programme, le gestionnaire de mot de passe remplira les détails pertinents pour vous. C`est sur et pratique. Un gagnant-gagnant.
Il y a plusieurs gestionnaires de mots de passe différents ces jours-ci est disponible, et encore plus si vous comptez gestionnaires de mot de passe sur Android. Pour commencer, consultez notre Guide de gestion de mot de passe.Les meilleurs gestionnaires de passe pour Android ComparésLes meilleurs gestionnaires de passe pour Android ComparésLes mots de passe sont difficiles à retenir, et il est peu sûr d`avoir seulement quelques mots de passe mémorisés. Que ces applications garder vos mots de passe forts et sécurisé!Lire la suite
Activer authentification à deux facteurs
De nombreux sites Web populaires et les services en charge l`authentification à deux facteurs. Cela signifie que même si quelqu`un est en mesure d`obtenir votre mot de passe, ils ne seront pas en mesure de se connecter à votre compte.
HT: Ordinateur portable Mag
L`authentification à deux facteurs est une méthode d`authentification qui nécessite deux informations d`identification d`authentification différentes. Par exemple, un mot de passe serait une sorte de facteur alors que la reconnaissance faciale pourrait être un deuxième facteur. Seulement avec les deux que vous êtes autorisés à accéder.
Aujourd`hui, la plupart des services qui offrent une authentification à deux facteurs (pas tous, malheureusement), il faudra un mot de passe et un code de vérification que vous est envoyé par e-mail ou par SMS. Afin de pénétrer dans votre compte, quelqu`un aurait à craquer votre mot de passe et intercepter le code de vérification.
Il va sans dire, tout le monde devrait utiliser l`authentification à deux facteurs!Qu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserQu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserL`authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons de prouver votre identité différentes. Il est couramment utilisé dans la vie quotidienne. Par exemple payant avec une carte de crédit exige non seulement la carte, ...Lire la suite
Il va de soi que si les mises à jour, les gestionnaires de mot de passe et l`authentification à deux facteurs sont des priorités pour les professionnels de la sécurité, ils devraient être meilleurs choix pour les amateurs aussi bien.
HT: Ars Technica
Vérifier les liens avant de cliquer sur
« Réfléchissez avant de créer un lien. » En d`autres termes, pensez à ce sujet avant de cliquer sur ce lien.
HT: Roger Thompson
Combien de fois avez-vous cliqué sur un lien qui semblait légitime d`arriver à un site complet d`annonces de mauvais goût et les avertissements de logiciels malveillants? Malheureusement, il est assez facile à déguiser un lien malveillant comme une bonne, soyez donc prudent lorsque vous cliquez sur.
Ceci est particulièrement important pour les e-mails parce qu`un tactique couramment utilisée par les phishers est de recréer des e-mails de services populaires (comme Amazon et eBay) et insérer des liens faux que vous orientera vers des pages qui vous demandent de vous connecter. En vous connectant, vous avez réellement vient de leur donner vos informations d`identification de compte!Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Quel est exactement le phishing & Quelles sont les techniques Arnaques à l`aide?Je ne l`ai jamais été un fan de pêche, moi-même. Cela est principalement en raison d`une expédition tôt où mon cousin a réussi à attraper deux poissons alors que je pris zip. Semblable à la pêche de la vie réelle, les escroqueries par phishing ne sont pas ...Lire la suite
Astuce: Apprenez à vérifier l`intégrité d`un lien avant de cliquer. En outre, rester plus de sécurité avec ces importants conseils de sécurité e-mail.
Un autre risque lié liaison est URL raccourcie. Une URL raccourcie pourrait vous prendre nulle part et il est impossible de déchiffrer la destination simplement en lisant l`URL seule, ce qui est pourquoi vous devriez toujours développer une URL raccourcie pour voir où elle conduit avant de cliquer dessus.
Parcourir HTTPS Chaque fois que possible
Le chiffrement des données. Bien qu`il soit important pour les entreprises de protéger leurs données à partir de l`extérieur, il est également important de protéger l`intérieur du réseau.
HT: Novell
Le cryptage est extrêmement important et vous devriez crypter toutes vos données sensibles lorsque cela est possible. Par exemple, crypter des fichiers de stockage en nuage dans le cas où ils sont piraté ou fuite et Crypter les données du smartphone donc personne ne peut espionner vos communications.Comment fonctionne le chiffrement, et est-il vraiment en sécurité?Comment fonctionne le chiffrement, et est-il vraiment en sécurité?Lire la suite
Et tandis que la vie privée est importante, il existe d`autres raisons de chiffrement numérique d`ailleurs il. Mais pour les défenseurs de la sécurité Web, l`une des étapes plus efficaces consiste à utiliser HTTPS chaque fois que vous le pouvez.
Astuce: Je ne sais pas ce qui est? Lisez notre HTTPS vue d`ensemble et pourquoi il importe.
Arrêter le partage des renseignements personnels
Ne pas poster des renseignements personnels - votre adresse, votre adresse e-mail ou numéro de téléphone mobile - public en ligne. Juste un morceau de renseignements personnels pourrait être utilisé par un inconnu pour découvrir encore plus.
HT: Tom Ilube
L`affichage de vos renseignements personnels en ligne peut avoir des répercussions graves. Vous seriez surpris par la façon dont beaucoup de gens peuvent en apprendre sur vous, même d`un seul fil d`Ariane ou deux. La plupart du temps, il ne mène nulle part, mais parfois il peut ruiner votre vie.5-vie ruinant façons dont vous pouvez être victimisés en ligne5-vie ruinant façons dont vous pouvez être victimisés en ligneL`Internet est pas aussi anonyme que vous pourriez penser qu`il est. Si quelqu`un veut savoir qui vous êtes et où vous habitez, la plus minuscule bit d`information peut ramener à vous ...Lire la suite
Il y a un processus appelé doxxing (Ou doxxing) par lequel les gens vont une recherche sur Internet pour vos renseignements personnels et éventuellement avoir suffisamment de morceaux de casse-tête pour déterminer qui vous êtes, où vous vivez, qui sont vos membres de la famille, où vous travaillez, et plus encore.
Il est assez effrayant sur lui-même, mais quand vous le combinez avec quelque chose de sérieux comme une menace de mort ou un appel polisson 911 qui crie ont été entendus dans votre maison, il devient plus qu`un simple conte de fées des harceleurs et des inconvénients.
Ignorer Rien « Trop beau pour être vrai »
Si cela semble trop beau pour être vrai, il est probablement pas vrai. Personne ne veut vous envoyer 5 millions $. Vous n`êtes pas le millionième visiteur sur le site. Vous n`êtes pas un gagnant ... et la jeune fille russe Jolie qui veut être votre ami est probablement pas jolie et même pas une fille. Elle ne veut pas être votre ami ... elle veut votre argent.
HT: Roger Thompson
Le problème avec « trop beau pour être vrai » est que cela indique généralement la tromperie ou la fraude, comme cela est le cas dans beaucoup de escroqueries eBay, escroqueries craigslist, et même escroqueries appartement. Peu de choses sur Internet sont toujours parfaits.5 Escroqueries eBay à prendre en compte5 Escroqueries eBay à prendre en compteÊtre victime d`une arnaque suce, en particulier sur eBay. Vous investissez tout ce temps dans la vente d`un produit ou vous passez beaucoup de temps à la recherche du produit parfait, compléter la transaction, puis ... rien. Le...Lire la suite
Vous pouvez prendre le risque si vous voulez, surtout si vous pouvez manger que la perte potentielle sans broncher, mais la règle générale est de l`ignorer si vous ne trouvez pas « prises ». Si vous ne trouvez pas une prise, la capture est probable que vous.
Rechercher les programmes malveillants régulièrement
Parmi les répondants qui ne sont pas des experts en sécurité, 42% considèrent que l`utilisation de logiciels antivirus pour être parmi les trois premières choses que l`on peut faire pour rester en ligne en toute sécurité. Seulement 7% des experts en sécurité interrogés croient que.
HT: Semaine d`information
Croiriez-vous que seulement 7% des experts en sécurité se donner la peine en utilisant le logiciel antivirus? Ça a l`air fou, non? Est un logiciel anti-virus vraiment si mauvais? Cela dépend de vos critères.
experts non de sécurité énumérés à la pratique de haute sécurité que l`utilisation d`un logiciel antivirus ... Une raison probable expliquant la fracture sur l`utilisation de logiciels antivirus est que les experts en sécurité sont plus susceptibles que les non experts d`utiliser un système d`exploitation non Windows. Ainsi, alors qu`il peut être tentant d`interpréter les résultats comme montrant experts pensent AV ne constitue pas une mesure de sécurité efficace, ce n`est pas automatiquement le cas.
HT: Ars Technica
Le logiciel antivirus doit être considérée comme la défense backline, comme plus d`un dernier recours qu`un bouclier primaire. Même le meilleurs programmes antivirus sont loin d`être parfait, il est donc plus efficace de se concentrer sur habitudes de sécurité appropriées.Les 10 Best Free programmes anti-virusLes 10 Best Free programmes anti-virusVous devez savoir maintenant: vous avez besoin de protection antivirus. Mac, PC Windows et Linux ont tous besoin. Vous avez vraiment aucune excuse. Alors prenez un de ces dix et commencer à protéger votre ordinateur!Lire la suite
En d`autres termes, les experts en sécurité connaître comment se maintenir en sécurité, donc ils ne sont pas vraiment besoin de cette dernière ligne de défense. D`autre part, l`utilisateur moyen ne sait pas comment mettre en pratique les habitudes de sécurité de sécurité, donc antivirus est bon d`avoir.
C`est le seul conseil que nous recommandons que les utilisateurs moyens dévient des experts: ils ne sont pas besoin d`un logiciel antivirus, mais vous et moi! Ne pas y renoncer. Vous ne savez jamais quand ça va vous faire économiser.
Êtes-vous un expert en sécurité ou un utilisateur moyen? Quelles techniques utilisez-vous pour vous garder en sécurité en ligne? Quels autres conseils donneriez-vous ajouter à cette liste? Partagez avec nous dans les commentaires ci-dessous!