Du bør være opmærksom på, at din adgangskode ikke kan knækkes af sociale oplysninger, voldelige dekrypteringer eller ordbogsangreb og beskyttes af din onlinekonto
1. Brug ikke den samme adgangskode, sikkerhedsproblemer og svar til flere vigtige konti
2. Brug en adgangskode, der indeholder mindst 16 tegn, med mindst ét tal, et stort bogstav, et lille bogstav og et specielt symbol
3. Brug ikke navne på familie, venner eller kæledyr i adgangskoder
I nogle tilfælde, hvor du har over 100 Bitcoins, bør du ikke lade nogen kende din adgangskode, selvom dine forældre ikke er tilstrækkeligt pålidelige
4. Brug ikke postnummer, husnummer, telefonnummer, fødselsdato, id-nummer, personnummer osv. i adgangskoder
5. Brug ikke ordbogsord i adgangskoden
Eksempel på stærk adgangskode: EPYHC~ DS*) 8 $ + V-, QZRTC {6 RX3NRGL, ZBfUMPE 6`fc%” SZ.
Eksempel på tynd adgangskode: QWERTT 12345, GBT3 FC 79 ZMMFUFJ, 12345567890, 987654321, Norton Password.
6. Brug ikke to eller flere identiske adgangskoder med de fleste tegn, f.eks. Ilove Fresh Flowers, ilovefresh flowersDrop Box, fordi hvis en af disse adgangskoder bliver stjålet, betyder det, at alle disse adgangskoder bliver stjålet
7. Brug ikke noget, der kan klones (men ikke kan ændres) som adgangskode, f.eks. fingeraftryk
8. Lad ikke din webbrowser gemme din adgangskode (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge), fordi alle adgangskoder, der er gemt i en webbrowser, kan nemt afsløres
9. Log ikke på en vigtig konto på en andens computer, og logg heller ikke på, når du opretter forbindelse til et offentligt Wi-Fi-hotspot, Tor, et gratis VPN eller en netværksagent
10. Send ikke følsomme oplysninger online via ikke-krypterede forbindelser som f.eks. HTTP eller FTP, fordi meddelelser i disse forbindelser kan nemt sniffes Du bør bruge krypterede forbindelser som HTTPS, SFTP, FTPS, SMTPS, IPSec osv., når det er muligt
11. Når du er på farten, kan du kryptere internetforbindelsen, før du forlader din bærbare pc, tablet, telefon eller router Du kan f.eks. oprette et privat VPN med protokoller som WireGuard (eller IKEv2, OpenVPN, SSTP, L2TP over IPSec) på din egen server (hjemmecomputer, private server eller VPS) og tilslutte til det Du kan også konfigurere en krypteret SSH-tunnel mellem computeren og din egen server og konfigurere Chrome eller FireFox til at bruge SOCKS-agenter Selv hvis nogen bruger en pakkesluger til at fange dine data, når de overfører data mellem din enhed (f.eks. din bærbare pc, iPhone, iPad) og server, kan de ikke stjæle data og adgangskoder fra krypterede streamede data
12. Hvor sikker er min adgangskode Måske tror du, at din kode er stærk, og det er svært at knække en bøde Men hvis en hacker stjæler MD5 hash for dit brugernavn og din adgangskode fra virksomhedens server, og hackerens regnbue indeholder MD5 hash, vil din adgangskode snart blive knækket
For at kontrollere adgangskodens styrke og for at vide om de er i populære regnbuetabeller, kan du konvertere adgangskoden til MD5-hash i MD5-hash-generatoren og derefter dekryptere adgangskoden ved at sende hash til MD5-dekrypteringstjenesten online Din adgangskode er f.eks." 0123456789A", og brugen af en voldelig løsning kan tage computeren næsten et år at knække din adgangskode, men hvis du dekrypterer den ved at sende MD5-hash (C8E 7279 C035B 23BB 9C0F 95F 95F 5B 3) til MD5-dekrypteringswebstedet Du kan selv teste dem
13. Det anbefales at ændre adgangskoden hver tiende uge
14. Det anbefales, at du husker nogle af dine primære adgangskoder, gemmer andre adgangskoder i en almindelig tekstfil, krypterer filen med diskkrypteringssoftware som f.eks. 7-Zip, GPG eller BitLocker, eller bruger adgangskodehåndteringssoftware til at håndtere adgang
15. Krypter adgangskoden og sikkerhedskopierer den til en anden placering, og hvis du mister adgang til computeren eller kontoen, kan du hurtigt finde adgangskoden
16. Slå to-trins godkendelse til, når det er muligt
17. Gem ikke vigtige adgangskoder på en clouddisk
18. Få adgang til vigtige websteder (f.eks. Paypal, SNS.show) direkte fra bogmærket, ellers skal du undersøge deres domænenavn omhyggeligt, og det er bedst at bruge Alexa værktøjslinje til at kontrollere, at webstedet er populært,
19. Brug firewall og antivirussoftware til at beskytte din computer mod alle indgående forbindelser og unødvendige udgående forbindelser Hent kun software fra godt omdømmede websteder, og kontroller så meget som muligt MD5/SHA1/SHA256 checksummer eller GPG-signaturer for installationspakken
20. Hold dit operativsystem (f.eks. Windows 7, Windows 10, Mac OS X, iOS, Linux) og webbrowsere (f.eks. FireFox, Chrome, IE, Microsoft Edge) opdateret ved at installere de seneste sikkerhedsopdateringer
21. Hvis der er vigtige filer på din computer, og andre kan få adgang til dem, skal du om nødvendigt kontrollere, om der er hardwaretasterloggere (f.eks. trådløse tastatursniffere), softwaretasterloggere og skjulte kameraer
22. Hvis du har en WiFi-router derhjemme, kan du vide den adgangskode, du indtaster (i naboens hus), ved at registrere dine fingre og hænder, fordi det WiFi-signal, de modtager, ændrer sig, når du flytter fingrene og hænderne I dette tilfælde kan du indtaste adgangskoden ved hjælp af skærmtastaturet, hvilket er mere sikkert, hvis det virtuelle tastatur (eller det bløde tastatur) ændrer layoutet hver gang
23. Når du forlader din computer og telefon, skal du låse den inde
24. Krypter hele harddisken med VeraCrypt, FileVault, LUKS eller lignende værktøjer, før du placerer vigtige filer på harddisken, og destruer om nødvendigt harddisken fysisk
25. Få adgang til vigtige websteder i privat eller anonym tilstand, eller brug en webbrowser til at få adgang til vigtige websteder, og brug en anden browser til at få adgang til andre websteder Du kan også besøge vigtige websteder og installere ny software til virtuelle maskiner, der er oprettet med VMware, VirtualBox eller Parallels
26. Brug mindst tre forskellige e-mail-adresser til at modtage e-mail fra vigtige websteder og programmer, f.eks. Paypal,Amazon,SNS.show, den anden adresse til at modtage e-mail fra vigtige websteder og applikationer, og brug en tredje adresse fra forskellige e e e-mail-udbydere, f.eks. Outlook og GMail, til at modtage adgangskoder, når de bliver angrebet af en hacker, f.eks
27. Brug mindst to forskellige telefonnumre og fortæl ikke nogen, hvilke telefonnumre du bruger til at modtage CAPTCHA-beskeder
28. Klik ikke på links i e-mail eller sms'er. Nulstil ikke adgangskoden ved at klikke på adgangskoden, medmindre du ved, at beskederne ikke er falske
Fortæl ikke nogen om din adgangskode i en e-mail
30. Et program eller et program, du downloader eller opdaterer, kan være blevet ændret af hackere, så du kan undgå dette problem ved at undgå at installere softwaren eller programmet først, medmindre det udgives for at rette sikkerhedsbrister Du kan bruge netværksbaserede programmer, som er mere sikre og bærbare
31. Vær forsigtig, når du bruger værktøjet Indsæt online og skærmbilleder, så du ikke lader dem overføre din adgangskode til cloud-overførslen
32. Hvis du er webadministrator, skal du ikke gemme brugeradgangskoder, sikkerhedsspørgsmål og svar i en database som almindelig tekst, men i stedet for at gemme hash-værdierne for disse strenge (SHA1, SHA256 eller SHA512)
Det anbefales at generere en unik tilfældig saltstreng for hver bruger Det er også bedst at registrere brugerens enhedsoplysninger (f.eks. operativsystemversion, skærmopløsning osv.), og når han/ hun forsøger at logge på med den rigtige adgangskode, men hans/ hendes enhedsoplysninger ikke stemmer overens med den tidligere gemte adgangskode, kan brugeren bekræfte sin identitet ved at indtaste
33. Hvis du er softwareudvikler, bør du bruge GnuPG til at udgive en opdateringspakke signeret med en privat nøgle og verificere signaturen med en tidligere udgivet offentlig nøgle
34. For at sikre din onlineforretning bør du tilmelde dig et eget domænenavn og oprette en e-mail-konto ved hjælp af dette domæne, så du ikke mister din e-mail-konto og alle dine kontakter, fordi du kan være vært for din e-mail-server overalt og ikke kan deaktivere din e-mail-konto
35. Hvis du kun har tilladelse til at betale med kreditkort på et websted, skal du bruge et virtuelt kreditkort
36. Luk webbrowseren, når du forlader computeren, ellers bliver cookies nemt blokeret af små USB-enheder, så du kan gå omkring to trin med godkendelse og logge på din konto med stjålne cookies på andre computere
37. Stol ikke på og fjern forkerte SSL-certifikater fra din webbrowser, ellers kan du ikke sikre fortrolighed og integritet af HTTPS-forbindelser, der bruger disse certifikater
38. Krypter hele systempartitionen, ellers slår du sidefiler og dvale fra, da dine vigtige dokumenter kan findes i filerne pagefile.sys og hiberfil.sys
39. For at forhindre voldelige login-angreb på din dedikerede server, VPS-server eller cloud-server kan du installere software til registrering af uautoriseret adgang og beskyttelse, f.eks. LFD (Login Mislykkedes Dæmon) eller Fail2Ban
40.
Hvis det er muligt, skal du bruge cloud-baseret software i stedet for at installere software på lokale enheder, fordi flere og flere angreb på forsyningskæden installerer skadelige programmer eller opdateringer på din enhed for at stjæle din adgangskode og få adgang til hemmelige data
41.
Det er bedst at generere MD5-eller SHA1 tjeksummer for alle filer på computeren (ved hjælp af software som f.eks. MD5Summer) og gemme resultaterne og derefter kontrollere filens integritet hver dag ved at sammenligne tjeksummer med tidligere gemte resultater
42.
Alle store virksomheder bør implementere og anvende systemer til registrering af indtrængen baseret på kunstig intelligens, herunder værktøjer til registrering af afvigelser på netværket
43.
Tillad kun IP-adresser på den hvide liste at oprette forbindelse eller logge på vigtige servere og computere
44.
Vidste du, at du kan skjule en eller flere filer i en anden fil I Linux kan du f.eks. bruge denne kommando" cat file1.mp4 file hide.gpg> file2.mp4" til at vedhæfte file2hide.gpg til slutningen af filen 1.mp4 og generere en ny fil ved navn file2.mp4 Den nye fil (file2.mp4) kan stadig afspilles på alle medieafspillere, f.eks. FLAC, og hvis du vælger at skjule i PDF-eller FLAC-filer, kan outputfilen også åbnes i en vilkårlig PDF-fremviser eller musikafspiller uden problemer Hvis du vil opdele en outputfil, kan du bruge kommandoen tail og kommandoen split eller skrive en lille kode for at gøre dette