Anonymes Surfen. Mit Le VPN sicher im Internet surfen

Wir bieten 12 Tipps zur PC-Sicherheit, um das Risiko einer Malware-Infektion zu minimieren in den Weiten des Internets. Das Internet ist ein wunderbarer Ort, an dem wir einen erheblichen Teil unserer Zeit verbringen, an dem wir lernen, unseren Horizont erweitern, neue Freunde aus der ganzen Welt finden und völlig kostenlos mit jedem Ort auf der Welt kommunizieren können. All diese Leichtigkeit ist faszinierend, aber wenn man nicht auf die Sicherheit achtet, wird die Attraktivität schnell der Enttäuschung weichen.

Zum Glück muss das nicht sein „Sieben Spannen in der Stirn“ um Ihren Computer und Ihre persönlichen Daten online zu schützen. Wir laden Sie ein, 12 PC-Sicherheitstipps zu lesen und zu berücksichtigen, die das Risiko einer Ansteckung minimieren sollen "Infektion" in den Weiten des Internets.

Inhalt:

Also, fangen wir an.

Software-Updates in Hintergrund kann sehr ärgerlich sein, denn es ist immer unangenehm, wenn der PC langsamer wird und man warten muss, bis alle installiert sind. Mit Updates erhalten Programme jedoch die neuesten Funktionen und beheben verschiedene Fehler, einschließlich der Schließung von Lücken in der Softwaresicherheit. Daher Aktualisierungen Betriebssystem, Browser und Sicherheitssoftware sind die Grundlage für die Sicherheit Ihres PCs oder Gadgets. Aufstellen Automatisches Update für eine bestimmte Zeit aktualisieren oder manuell aktualisieren, dies muss jedoch ständig erfolgen.


Entfernen Sie Browsererweiterungen, die Sie nicht verwenden oder denen Sie nicht völlig vertrauen, da sie die Leistung Ihres PCs erheblich verlangsamen oder alles ausspionieren können, was Sie tun. Außerdem können Add-ons Schwachstellen aufweisen, durch die Malware ihren Betrieb beeinträchtigen kann. Das heißt, durch Add-ons können Keylogger, die den über die Tastatur eingegebenen Text verfolgen, oder Screenshot-Manager, die Bilder der von Ihnen ausgefüllten Webformulare speichern, funktionieren. Durch Schwachstellen in Passwort-Managern kann Malware aktuell verwendete vertrauliche Informationen verfolgen: Anmeldungen, Passwörter, Postfachnamen Email, Bankinformationen usw. Öffnen Sie die Erweiterungsseite in Ihrem Browser und Sie werden mehrere Plugins und Add-ons entdecken, von denen Sie nie wussten, dass sie existieren. Sehen Sie sich alle an und löschen Sie diejenigen, die Sie nicht verwenden.


Heutzutage bieten die meisten Kampagnen wie Google, Apple, Microsoft usw. den Benutzern die Möglichkeit zur Anpassung zweistufige Authentifizierung(Oder melden Sie sich bei Ihrem Konto mit einer Bestätigung per E-Mail an an "Email", einkodieren „SMS-Nachricht“ oder eincoden mobile Applikation), um sich bei Ihrem Konto anzumelden. Im Wesentlichen handelt es sich dabei um eine erweiterte Authentifizierung, eine spezielle Methode zur Kontrolle des Zugriffs auf ein Konto von einem unbekannten oder nicht standardmäßigen Gerät aus „IP-Adressen“. Darin muss der Benutzer dem System nicht nur Login und Passwort mitteilen, sondern auch zusätzliche Nachweise, beispielsweise einen Code, erbringen „SMS-Nachricht“, die an die mit dem Konto verknüpfte Telefonnummer gesendet wird. Wir empfehlen dringend, die zweistufige Anmeldemethode zu verwenden. Konto Denn selbst wenn Angreifer irgendwie an Ihren Benutzernamen und Ihr Passwort gelangen, können sie sich ohne den Code von Ihrem Telefon nicht in Ihr Konto einloggen und Ihnen Schaden zufügen.


Einige Websites, darunter "Facebook", "In Kontakt mit", „Twitter“, „Instagram“, „Gmail“ Und "Google" Mit dieser Funktion können Sie die letzten aktiven Aktionen überprüfen: Anmeldungen bei Ihrem Konto, Beiträge, verschiedene Änderungen an Ihrem Konto, Einstellungen usw. Sie müssen regelmäßig überprüft werden, um festzustellen, ob welche vorhanden sind verdächtige Aktivitäten die Sie nicht begangen haben (z. B. die Genehmigung eines Dritten). „IP-Adressen“). Es kann auch hilfreich sein, verbundene Apps zu entladen, die Sie nicht regelmäßig verwenden oder die schädliche Aktivitäten auf Ihren Konten ausführen.

So überprüfen Sie die Aktivität in Konten soziale Netzwerke, lesen Sie in separaten Artikeln:


5. Legen Sie ein Passwort für den Sperrbildschirm Ihres Telefons fest

Wenn Ihr Telefon gestohlen wird oder Sie es versehentlich verlieren und es nicht auf dem Sperrbildschirm sichern, kann die Person, die es findet, mit allen Ihren gespeicherten Passwörtern auf alle Ihre Social-Media-Konten und Ihren Webbrowser zugreifen. Dementsprechend kann er die Daten in Ihren Konten verwalten, löschen oder zu Ihrem Nachteil verwenden. Wenn Sie dies vermeiden möchten, fügen Sie eine visuelle Vorlage hinzu. "Geheimzahl" oder Fingerabdruck auf dem Sperrbildschirm Ihres Geräts. Jetzt bekommt ein so glücklicher Mensch nur noch ein Telefon und Ihre persönlichen Daten sind sicher.


6. Schützen Sie Ihren Laptop

Das Gleiche gilt für Ihren Laptop oder Desktop-PC, insbesondere wenn Ihr Browser Passwörter speichert oder Sie automatisch bei Websites und Apps anmeldet, die Sie täglich nutzen. Fügen Sie ein Passwort oder eine andere Sicherheitsmethode (Ihrer Wahl) hinzu und stellen Sie sicher, dass die Sicherheitseinstellungen des Windows-Betriebssystems übereinstimmen "Mac OS" oder "Android" sind so konfiguriert, dass jedes Mal ein Passwort erforderlich ist, wenn Sie sich anmelden, aus dem Ruhezustand aufwachen und den Benutzer wechseln.


Bei der Ende-zu-Ende-Verschlüsselung handelt es sich um eine spezielle Methode der Datenübertragung, bei der mehrere Nutzer, die gleichzeitig Gesprächspartner sind, Zugriff auf Nachrichten erhalten. Durch die Ende-zu-Ende-Verschlüsselung können Sie Ihre Verbindung vor Dritten schützen, d. h. durch die Verwendung der gleichen kryptografischen Schlüssel ist es möglich, nur mit dem Absender und dem Empfänger zu korrespondieren (bzw. Dateien zu versenden). Andere Benutzer können diese Daten nicht entschlüsseln, selbst wenn jemand sie nachverfolgen kann, sind sie dennoch nicht nützlich. Websites, die Verschlüsselung verwenden, haben bestimmte „URLs“, sie beginnen mit einer Abkürzung „HTTPS“, erscheinen oft mit einem grünen Vorhängeschloss in der Adressleiste des Browsers. Nutzen Sie außerdem vollständig verschlüsselte Messaging-Plattformen wie: „WhatsApp“, "Telegramm" oder "Signal".


8. Seien Sie in der Öffentlichkeit vorsichtig „WLAN-Punkte“ Internet Zugang

Das Problem mit der Öffentlichkeit „WLAN-Punkte“ Der Internetzugang ist etwas, mit dem Sie und jeder andere eine Verbindung herstellen können. Das bedeutet, dass Sie vorsichtiger mit den Dateien sein müssen, die Sie über eine solche Verbindung übertragen, und mit den Websites, die Sie besuchen. Außerdem empfehlen wir Ihnen dringend, zum Erstellen einige Software zu installieren „VPN-Verbindungen“ ("Virtuelles privates Netzwerk"– virtuell privates Netzwerk). Diese Technologie ermöglicht Ihnen den Aufbau einer oder mehrerer Verbindungen über ein anderes Netzwerk. Da der gesamte Datenverkehr zwischen Ihrem Computer und „VPN-Verbindung“ verschlüsselt ist, kann niemand nachverfolgen, welche Webressourcen Sie besucht haben, welche E-Mails Sie erhalten haben usw.

Denken Sie daran, dass soziale Netzwerke ähnlich sind „Instagram“ oder „Twitter“ sind standardmäßig öffentlich, sodass jeder sehen kann, wo Sie sich befinden und was Sie tun. Zeigen Sie nicht zu viele Informationen über sich selbst an, damit jeder sie sehen kann, z. B. Kartenaufnahmen Ihrer Privat- oder Arbeitsadresse, Fotos mit Geolokalisierung, Fotos Ihres Autos usw. Soziales Netzwerk "Facebook" bietet mehr Datenschutzoptionen, z. B. Zielgruppeneinstellungen pro Beitrag, mit denen Sie Fotos nur an enge Freunde oder Familie senden können.


10. Geben Sie niemandem Ihre persönlichen Daten weiter

Könnte jemand Ihre Bank oder Ihren Netzbetreiber anrufen und sich als Sie ausgeben? Bist du dir da sicher? Wir empfehlen Ihnen dringend, sicherzustellen, dass die persönlichen Daten, die Sie zur weiteren Identifizierung am Telefon verwendet haben (Geburtstage, Kosenamen, Adressen, Familiennamen), nicht online verfügbar sind. Stellen Sie sicher, dass Sie öffentlich zugängliche Informationen nicht für solche Zwecke verwenden, dass sie nicht in sozialen Netzwerken oder in den Einstellungen verschiedener Konten veröffentlicht werden.

Im Internet finden Sie viele kostenpflichtige und kostenlose Dienstprogramme zum Schutz Ihres PCs oder Gadgets: Antivirenprogramme, Antispam-Programme, Programme zum Schutz der Internetverbindung usw. Sie überwachen Ihre Online-Aktivitäten ständig und bieten Schutz vor Viren und einer Vielzahl von Malware. Auch kostenlose Antivirensoftware schützt Ihren Computer gut, z.B. „Avast! Gratis-Virenschutz» , „ESET NOD32 Antivirus“, „BitDefender Antivirus“, „Kaspersky Antivirus“ und viele andere zeigen alle hervorragende Ergebnisse bei der Gewährleistung der PC-Sicherheit. Viele verfügen über zusätzliche integrierte Module zum Schutz von Bankinformationen, Kindersicherung, Firewall, Schutz vor Netzwerkangriffen und Sicherheit Mail-Client usw. Wir empfehlen dringend, auf Ihrem PC und Mobilgerät ein Virenschutzprogramm zu verwenden.


12. Einige nützliche Sicherheitstricks

Nicht alle Vorsichtsmaßnahmen, die Sie anwenden können, sind digital. Denken Sie daran, dass die größte Gefahr für Sie im Internet Sie selbst sind. Verwenden Sie für alle wichtigen Konten ein Ihrer Meinung nach sicherstes E-Mail-Postfach: für Banking-Websites, Zahlungssysteme, Hosting usw. und verwenden Sie es für nichts anderes. Benutze es kabelgebundenes Internet zu Hause oder im Büro, um an diesen Websites zu arbeiten. Melden Sie sich nicht auf den PCs und Mobilgeräten anderer Personen oder kostenlos bei diesen Konten an „WLAN-Zugangspunkte“ zum Internet, wenn Sie sich über die Sicherheit dieser Verbindung nicht sicher sind. Notieren Sie alle wichtigen Passwörter in Ihrem Notizbuch(auf einem Blatt Papier) und speichern Sie sie niemals darin digitale Form. Verwenden Sie immer ein Antivirenprogramm Software. Veröffentlichen Sie nicht zu viele persönliche Informationen öffentlich in sozialen Medien. Geben Sie am Telefon niemandem personenbezogene Daten weiter, die zur weiteren Identifizierung genutzt werden können. Um Waren online zu bezahlen, ist es sehr gefährlich, Ihre Daten einzugeben. Bankkarte, also verwenden Zahlungssysteme denen du vertraust (zum Beispiel „PayPal“). Gehen Sie auch nicht zu dubiosen Webressourcen, sondern gehen Sie einfach dorthin, wo Sie einen Virus herunterladen können (im Site-Symbol, Datei). „Favicon“). Scannen Sie alle aus dem Internet heruntergeladenen Dateien und Programme vor der Installation mit einem Antivirenprogramm. Befolgen Sie einfach diese einfachen Tipps und sie werden Ihnen helfen, viele Probleme online zu vermeiden.

Wir haben eine Auswahl für Sie vorbereitet spezielle Programme für sicheres Surfen im Internet.

Sind Sie wirklich sicher, dass das Internet die wichtigste Errungenschaft unserer Tage ist? Du verdrehst die Augen, wenn deine Mutter befürchtet, dass du eine pathologische Sucht nach sozialen Medien hast. Und Sie glauben aufrichtig, dass Sie niemals Opfer von Online-Betrügern werden, weder Hacker noch Phishing werden Ihnen schaden. Wir hoffen, dass dies der Fall sein wird, in der Zwischenzeit waren wir nicht faul und haben eine Auswahl für Sie vorbereitet spezielle Erweiterungen, Dienstprogramme, Programme zum sicheren Surfen im Internet.

Mit beneidenswerter Regelmäßigkeit vergessen Sie Passwörter für Ihre eigenen Konten in sozialen Netzwerken und sogar für Kreditkarten. Neulich hast du dich zusammengerissen und alle Passwörter auf ein separates Blatt Papier geschrieben, übrigens, wo ist das? Ihre Katze hat es wahrscheinlich gefressen, wer würde das bezweifeln? Aufatmen können Sie auf jeden Fall dank eines kostenlosen Programms zum Speichern aller benötigten Passwörter im Cloud-Dienst LastPass. Sobald Sie es verwenden, müssen Sie sich keine Passwörter mehr merken oder aufschreiben und dann hektisch danach suchen. LastPass sorgt dafür, dass alles für Sie sicher und geschützt bleibt, egal wo Sie sind. Das Programm ist für jedes Smartphone, Tablet und Laptop verfügbar.

LastPass ist für Browser geeignet Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon und Apple Safari.

Kinderbrowser Gogul - Erweiterung für Firefox-Browser- wurde speziell entwickelt, um Eltern zu helfen. Wenn Sie also noch keine Kinder haben, können Sie Ihren Freunden davon erzählen, wer als Kind ein unruhiger Wildfang hat. Auf jeden Fall wird es Ihnen nicht schaden, Gogul zu installieren, denn wenn Freunde Sie besuchen, nutzen deren Kinder Ihre Nutzung voll aus Macbook Pro. Der Dienst ist für die Sicherheit von Kindern im Internet verantwortlich: Er begrenzt den Zugang zum Internet und blockiert Ressourcen mit unerwünschten und gefährlichen Inhalten, die sich negativ auf die Psyche von Kindern auswirken können. Der Browser erlaubt ihnen nicht, auf „nicht jugendfreie“ Internetseiten zuzugreifen, und blockiert auch den Zugriff darauf bestimmte Zeit und Wochentage. Aufführen sichere Ressourcen erstellt von einem Team aus professionellen Kinderpsychologen, Ärzten und Lehrern aus verschiedene Regionen Russland.
Gogul ist geeignet für Internetbrowser Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon und Apple Safari.

Wenn Sie Cloud-Dienste zum Speichern von Daten nutzen, ist dies auf jeden Fall erforderlich kostenloses Programm Boxcryptor, das Dateien im Falle eines Hackerangriffs sicher verschlüsselt. Danach müssen Sie sich keine Sorgen mehr über Undichtigkeiten machen. die wichtigsten Informationen. Der Dienst eignet sich zur Verschlüsselung von Daten in Cloud-Diensten wie Google Drive, Microsoft SkyDrive, Dropbox, SugarSync und anderen.
Das Programm kann für Computer-Betriebssysteme installiert werden Windows-Systeme,Mac, mobile Plattformen Auch Android und iOS Google-Browser Chrom.

Sag mir ehrlich: Nein, nein, und du lachst deinen Freund aus, der das versichert Großer Bruderüberwacht uns über soziale Netzwerke, und Cyber-Angreifer schlafen und sehen, wie sie eines schönen Morgens Ihre persönlichen Daten stehlen. Gelächter und Lachen, aber das Thema Sicherheit und Anonymität im Internet wird von Tag zu Tag relevanter. Ein von mögliche Wege Beim Internet-Datenschutz handelt es sich um die Verwendung von TunnelBear, einer Anwendung, die es Ihnen ermöglicht, sicher im Internet zu surfen und vertrauliche Daten vor neugierigen Blicken zu verbergen. Anonymes Surfen im Internet ist unser Alles. Der Dienst mit seinem originellen Design ist recht einfach zu installieren und zu nutzen und bietet gleichzeitig ein hohes Maß an Datenschutz beim Surfen im Internet.
TunnelBear läuft unter Windows und ist auch für Mobilgeräte verfügbar Android-Plattformen und iOS.

Es gibt viele verschiedene Möglichkeiten, die Sicherheit Ihrer persönlichen Daten und Informationen zu erhöhen, was Ihnen natürlich keine vollständige Anonymität garantiert. Wenn Sie es wirklich brauchen, erhalten sie Ihre Daten. Es wird Wege geben – sagen wir, einen rein physischen Weg. Mit Schreien und Stöhnen. Aber einige Methoden werden dazu beitragen, etwas weniger Aufmerksamkeit zu erregen. Ich bin ein wenig paranoid, deshalb verwende ich einige davon, um nicht in die Fänge von Reptilien zu geraten. Also kurz zu den Methoden, die das Leben unserer Kuratoren von ZOG etwas schwieriger machen werden. Selbstverständlich vertrauen wir ausschließlich Open Source.

Betriebssystem

Sie können sich direkt vom Betriebssystem aus um die Sicherheit kümmern. Windows gibt Informationen an die Weltregierung weiter, also können Sie Edward Snowdens Rat befolgen und Tails verwenden, eine supersichere Version von Linux, die der gefallene Agent selbst verwendet. Es passt auf einen USB-Stick und kann auf jedem Computer verwendet werden, ohne Spuren zu hinterlassen. Auszug aus der Beschreibung:

Tails ist ein System, dessen Hauptziel darin besteht, Ihre Privatsphäre und Anonymität zu schützen. Es hilft Ihnen, anonym im Internet zu surfen und die Zensur in jedem Land zu umgehen, ohne Spuren zu hinterlassen (sofern Sie es nicht anders konfigurieren). Hierbei handelt es sich um ein vollwertiges Betriebssystem, das unabhängig vom auf dem Computer installierten Hauptsystem auf eine DVD, ein Flash-Laufwerk oder eine SD-Karte passt.

Computerra sagt:

Die Entwickler des Betriebssystems geben ihre Namen nicht bekannt und bleiben völlig anonym, um zu verhindern, dass Geheimdienste in den Tails-Code eingreifen. Das System nutzt Tor zur Anonymität sowie PGP, das KeePassX-Passwortspeichersystem und das Off-the-Record-Chat-Verschlüsselungs-Plugin.
Für den Austausch werden die integrierten Medien des Computers nicht verwendet. Der einzige vom System verwendete Speicher ist RAM, der beim Ausschalten des Computers automatisch geleert wird.

Grundsätzlich können Sie sich zu diesem Zweck einen separaten Laptop mit diesem Betriebssystem besorgen und alle Daten darauf speichern.

Browser

Wenn wir über einen anonymen Browser sprechen, ist Tor die bekannteste Lösung. Wie oben erwähnt, ist es bereits in der Tails-Baugruppe enthalten. Sie können natürlich private Fenster bekannter Browser verwenden, aber eine separate Lösung sieht immer noch zuverlässiger aus. Weitere Möglichkeiten zum sicheren Surfen sind VPN und I2P, allerdings habe ich diese Themen noch nicht ganz verstanden.

Passwörter

Passwörter spielen eine wichtige Rolle für die Sicherheit. Egal welche Verschlüsselungssoftware Sie verwenden: Wenn Ihr Passwort Ihr Geburtsdatum ist, können Sie nicht nur von einem Schüler gehackt werden, der in Foren über Brute Force gelesen hat, sondern auch von Ihrer Mutter. Eine einfache Lösung für dieses Problem ist die Browsererweiterung LastPass (es gibt auch eine für Tor), die komplexe Passwörter generiert, sich diese automatisch merkt und für Sie einträgt und alle Daten clientseitig verschlüsselt, also versendet bereits verschlüsselt an die LastPass-Server gesendet. Dies ist jedoch eine Zwischenlösung, insbesondere da es sich nicht um Open Source handelt. Sehr praktisch, aber den meisten Paranoikern gefällt es vielleicht nicht. Sie können es für alle unwichtigen Websites verwenden (Sie müssen sich dafür keine Passwörter merken) und die wichtigsten in einem Open-Source-Passwort-Manager speichern – KeePass. LastPass und KeePass sind zwei der bewährtesten Lösungen.

Post

Eines der problematischsten Glieder dieser geordneten Kette sind die Postdienste. Und das sind die Links – Sie müssen zustimmen, wenn Sie Verschlüsselungstechnologien verwenden, Ihre Passwörter aber trotzdem in Ihrem Postfach ankommen, verschwindet der ganze Sinn der Verschlüsselung. Darüber hinaus verlangen die meisten E-Mail-Dienste mittlerweile, dass Sie bei der Registrierung eine Telefonnummer angeben. Daher kann es die folgenden Lösungen geben.

https://protonmail.ch/
Schweizer Postdienst von CERN-Mitarbeitern http://habrahabr.ru/post/223809/. Als Lösung für eine dauerhafte Postanschrift - Beste Option. Auf Ihre Box müssen Sie jedoch mehrere Monate warten. Vorübergehend können Sie Postfächer von Microsoft oder http://xmail.net/ nutzen.

https://10minutemail.net/?lang=ru
Ein Postfach, das nach 10 Minuten zerstört wird. Geeignet für einmalige Vorgänge – Registrierung oder schnelle Übermittlung vertraulicher Informationen. Weitere Einwegbriefkästen:
E-Mail verwerfen.
DropMail.
Temporäre Post.

https://help.riseup.net/ru
Eine andere Lösung ist Riseup, geschaffen von Anarchisten. Aber die Admins fordern Sie auf, sich umzubringen, wenn Sie Kapitalismus, Rassismus, Sexismus usw. unterstützen. Persönlich habe ich nichts davon gesehen, daher ist es für mich durchaus passend)

Cloud-Speicher

Snowden empfiehlt SpiderOak und tatsächlich ist es neben anderen Lösungen die sicherste. Hier http://superg.ru/review-spideroak/ mehr Details.
Mega - Cloud-Speicher Daten, die nicht am PRISM-Programm teilnehmen und die Client-Verschlüsselung unterstützen. Zum größten Teil nutzen sie die gleichen Technologien wie SpiderOak, ein weiterer ähnlicher Dienst zur Verschlüsselung, aber Mega bietet 50 kostenlose Gigabyte und SpiderOak nur 2. Ich verwende beide.
Boxcryptor ist eine Möglichkeit, sogar Yandex Disk zu verschlüsseln. Eine geeignete Lösung, wenn Sie viel Speicherplatz in einer Cloud haben und diesen verschlüsseln möchten.

Antivirus

Der nächste wichtige Punkt ist Antivirus. Vielleicht, bestes Antivirenprogramm— Kaspersky. Da es sich jedoch um Russisch handelt, können Sie nach alternativen Lösungen suchen. Aufgrund der Situation im Land ist es lächerlich, über den Datenschutz russischer Dienste zu sprechen. Grundsätzlich kostenlos Avast-Antivirus In den meisten Fällen reicht es aus. Es kann mit einem Malwarebytes-Scanner gesichert werden. Wenn Sie Letzteres herunterladen, müssen Sie die Option „Testzeitraum aktivieren“ deaktivieren. Anschließend wird es kostenlos und für immer installiert. Meiner Meinung nach finden sie 99 % der Bedrohungen.

Ausruhen

DuckDuckGo ist eine Suchmaschine, die sich selbst als „Folge dir nicht“ bezeichnet.
https://duckduckgo.com/

Send Anywhere ist ein ursprünglicher anonymer Dienst, der Funktionen von Dropbox und Snapchat kombiniert.
Sie können beliebige Dateien an jeden senden. Der Link zu ihnen funktioniert jedoch nur 10 Minuten lang.
https://send-anywhere.com/

Telegram ist ein Messenger, der über eine „Geheimchat“-Funktion verfügt. Das heißt, Sie können es so konfigurieren, dass Ihre Nachrichten nach 5, 30 Sekunden, einer Stunde oder sogar einer Sekunde gelöscht werden, ohne irgendwo gespeichert zu werden.

Eine weitere Möglichkeit, anonym zu korrespondieren, besteht darin, ein gemeinsames Konto in SpiderOak zu erstellen und eine Textdatei im Stammverzeichnis abzulegen. Wenn Sie dann Notepad++ und das NppNetNote-Plugin dafür installieren, können Sie diese Datei gemeinsam bearbeiten – kurz gesagt, einen Chat vereinbaren Textdatei in der Wolke.

Außerdem gibt es hier noch mehr http://habrahabr.ru/post/225083/ Es wurden viele interessante Dinge geschrieben, ich zitiere für alle Fälle:

Adium und Pidgin für sichere Chats (OTR) über Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go usw.
Textsecure und Redphone für Android und iPhone zum Schutz von SMS- und Sprachgesprächen
HTTPS Everywhere für Browser
GPGtools und Enigmail für E-Mail

Von allen Möglichkeiten, sicheres Surfen zu gewährleisten, sind der Einsatz von Anonymisierern, das Tor-Netzwerk und VPN-Netzwerke die beliebtesten. Die Nachteile der ersten Methode liegen auf der Hand: Anonymisierer blockieren häufig einen Teil des Datenverkehrs und schränken so die Funktionalität von Websites ein. Nicht ohne Mängel und Tor-Netzwerk. Erstens: Da die meisten Tor-Knoten öffentlich gelistet sind, haben Netzwerkanbieter kaum Probleme, sie zu blockieren. Zweitens bietet Tor keinen Schutz vor Viren und Phishing.

Die wirksamsten Schutzinstrumente scheinen zu sein VPN-Netzwerke, aber sie haben auch ihre Nachteile. VPN-Dienste sind in der Regel kostenpflichtig und nicht alle VPN-Anbieter bieten Schutz vor Malware. Als Alternative können wir die Verwendung eines neuen vorschlagen Cloud-Dienst Für sicheres Surfen Cloud Connector, entwickelt von einem namhaften Unternehmen Kontrollpunkt Softwaretechnologien. Obwohl sich der Dienst an das Unternehmenssegment richtet, kann er auch für normale Benutzer erhebliche Vorteile bringen.

Der Kern seiner Arbeit ist wie folgt: Sie installieren eine kleine zertifizierte Anwendung auf Ihrem Computer oder Tablet, die den Datenverkehr abfängt und ihn über den nächstgelegenen Server weiterleitet, auf dem die Software des Unternehmens installiert ist. Gleichzeitig wird der gesamte Datenverkehr sorgfältig gefiltert und auf Viren, Bots und andere Bedrohungen überprüft und dann in gereinigter Form an den Endbenutzer gesendet.

Zu den Hauptvorteilen von Cloud Connector gehören:

Benutzerdefinierte URL-Filterung. In den Webfiltereinstellungen können Sie Websites angeben, die vom Dienst automatisch blockiert werden, und es können verschiedene Kategorien für verschiedene Benutzergruppen angegeben werden.

Vorschau der heruntergeladenen Dokumente in virtuelle Maschinen. Wenn beim Öffnen eines Dokuments (PDF, DOC usw.) auf virtuelle Maschine Werden verdächtige Änderungen festgestellt, wird die Datei sofort gesperrt.

Alternatives Antivirenprogramm. Der gesamte Datenverkehr wird von einem Remote-Programm gescannt. Damit es bereits auf Ihrem installiert ist lokalen Computer Dies hat keinerlei Auswirkungen auf das Antivirenprogramm, im Gegenteil, Sie erhalten doppelten Schutz.

Antibot. Wenn ein Remote-Antibot-Programm virale Internetaktivitäten auf Ihrem Computer erkennt, wird die Verbindung zur Botnet-Kommandozentrale blockiert. Dieser Mechanismus schützt Sie sogar vor Viren wie Cryptolocker, da letztere eine Verbindung zum Server der Angreifer erfordern, die sie erstellt haben, um ihre böswilligen Aktivitäten auszuführen.

Heuristische Verkehrsanalyse. Die Servicedatenbank enthält große Menge Unterschriften bekannte Bedrohungen, was zusätzlichen Schutz beim Besuch von Websites bietet.

Analyse des SSL-Verkehrs. Zusätzlich zum regulären Datenverkehr scannt und analysiert Cloud Connector SSL-geschützten Datenverkehr und verhindert so, dass schädliche Dateien über das https-Protokoll heruntergeladen werden. Der Datenverkehr von vertrauenswürdigen Zahlungsquellen wird nicht überprüft. Sie können auch jederzeit eine Ausnahme für Websites einrichten, deren Besuch Ihrer Meinung nach sicher ist.

Wie installiert man

Sie können kostenlos ein Cloud Connector-Konto erstellen, indem Sie auf cloud.checkpoint.com/index-out.php gehen. Anschließend müssen Sie es herunterladen und auf Ihrem Computer installieren spezielle Anwendung und melden Sie sich damit am System an. Der Registrierungscode, der in das Programmfenster eingegeben werden muss, wird an das von Ihnen bei der Registrierung angegebene Postfach gesendet.

Die Client-Anwendung wird über die Taskleiste aufgerufen. Es dient der Überwachung des Verkehrs. Der Client zeigt die dem Benutzer zugewiesene IP-Adresse an und stellt außerdem verschiedene Statistiken bereit, beispielsweise wie lange die Verbindung gedauert hat und wie viele verschlüsselte Pakete empfangen und gesendet wurden. Sie können damit auch die Verbindung zum Cloud Connector-Server trennen und wiederherstellen.

Grundeinstellungen werden über die Weboberfläche im Benutzerkonto vorgenommen. Wir werden in diesem Beitrag nicht genau beschreiben, wie Sie Filter einrichten. Beschränken wir uns darauf, dass der Hauptteil im Bereich Polizei produziert wird. Bitte beachten Sie sofort, dass Dateifreigaberessourcen standardmäßig vom Dienst blockiert werden. Wenn Sie also plötzlich nicht mehr auf Ihren Lieblings-Tracker zugreifen können, seien Sie nicht beunruhigt, sondern gehen Sie zum Abschnitt „Polizei“ und deaktivieren Sie das Element „Dateifreigabe“. Danach müssen Sie einige Minuten warten, bis der Dienst die angegebenen Einstellungen übernimmt.

UM VPN-Technologien Relativ wenige Menschen wissen es noch. Und die meisten, die davon gehört haben, haben es nicht eilig, es zu nutzen. Und manche wiederum sind exklusiv limitiert kostenlose Erweiterungen für Browser, von denen viele im Wesentlichen Proxys und keine VPNs sind, da sie den Datenverkehr nicht oder nicht ordnungsgemäß verschlüsseln.

Allerdings sollte jede Person, die regelmäßig das Internet nutzt, darüber nachdenken, ihren Datenverkehr über Remote-Server umzuleiten.

Kurz darüber, warum die Verwendung eines VPN notwendig ist

Jeder, der das Internet nutzt, empfängt und generiert eine riesige Menge an Informationen, darunter:

  • Artikel;
  • Torrents;
  • Foto und Video;
  • Nachricht in sozialen Netzwerken.

Einige davon sind äußerst wertvolle Daten. Anders als in den späten 90er- und frühen 2000er-Jahren sind es heute nicht mehr nur „böse Hacker“, die nach Benutzerinformationen suchen. Sie wollen es erhalten: Werbeagenturen, Bundesdienste und sogar Internetanbieter, denen der Benutzer Geld für die Bereitstellung des Zugangs zum Netzwerk gezahlt hat. Sie alle können, wenn sie die Vertraulichkeit in gewissem Maße vernachlässigen, als Angreifer bezeichnet werden.

Es gibt jedoch noch eine andere Gruppe von Personen, die versuchen, sich Benutzerdaten anzueignen – dabei handelt es sich um Personen, die versuchen, über das Internet übertragene Informationen unbefugt abzugreifen. Dies können beispielsweise Besitzer offener WLAN-Hotspots tun.

Bedrohungen im Internet, die auf Benutzer warten, die kein VPN nutzen

Erstens besteht bei der Nutzung von offenem WLAN ohne VPN ein hohes Risiko, dass Logins und Passwörter verloren gehen persönliche Konten Remote-Banking-Systeme, soziale Netzwerke und andere Websites werden kompromittiert.

Aber auch wenn Sie keine Verbindung ohne Passwortschutz herstellen drahtlose Netzwerke, dann werden mit nahezu 100-prozentiger Wahrscheinlichkeit personenbezogene Daten an Werbeagenturen weitergegeben. Wer online einkauft, kann am Ende erhebliche Ausgaben tätigen mehr Geld Dies liegt daran, dass sie impulsiv gezielten Anzeigen gefolgt sind, anstatt die Angebote sorgfältig zu analysieren.

Aber die Hauptsache ist, dass die Daten garantiert in die Hände der Regierung gelangen. Insbesondere in der Russischen Föderation wird gemäß dem verabschiedeten Gesetz der gesamte Benutzerverkehr gespeichert. Und ein ziemlich großer Teil davon liegt in unverschlüsselter Form vor. Aus diesem Grund können Sie bei Problemen mit dem Gesetz nach zusätzlichen Artikeln verurteilt werden.

Wie ein VPN Ihr Surfen im Internet schützt

Ein zuverlässiges VPN wie Le VPN gewährleistet Informationssicherheit und Anonymität beim Surfen im Internet. Es verschlüsselt den Datenverkehr zuverlässig (wie die Möglichkeit zur Verbindung mit Servern über OpenVPN beweist) und verfügt außerdem über Rechenleistung in 114 Ländern.

Außerdem bleiben die Server immer verfügbar und die Übertragungsgeschwindigkeit ist extrem hoch. Daher können Le VPN-Clients mit einem aktiven VPN nicht nur im Internet surfen, sondern auch Videostreams abspielen, Torrents herunterladen/teilen und sogar spielen Onlinespiele(wenn Sie einen Server in der Nähe des Standorts auswählen).

Wenn Sie das Internet frei und ohne Angst nutzen möchten, nutzen Sie ein VPN. Und um keine Datenübertragung durchzuführen und keine Zeit zu verschwenden, nutzen Sie sofort die Dienste eines vertrauenswürdigen Lieferanten.

gastroguru 2017