Az online fiókjának biztonsága érdekében célszerű megvédeni a jelszavát a közösségi információk megfejtésétől, az erőszakos feltörésektől vagy a szótártámadásoktól
1. Ne használjon ugyanazt a jelszót, biztonsági kérdést és választ több fontos fiókra
2. Legalább 16 karaktert tartalmazó jelszót használjon, legalább egy számot, egy nagybetűt, egy kisbetűt és egy különleges szimbólumot
3. Ne használja a család, barát vagy háziállat nevét a jelszóban
Egyes esetekben például, ha több mint 100 bitcoinnal rendelkezik, senkinek nem szabad tudnia a jelszavát, még a szüleinek sem volt elég megbízható
4. Ne használjon postai számot, házszámot, telefonszámot, születési dátumot, személyiségszámot, társadalombiztosítási számot stb. a jelszóban
5. Ne használjon szótárszót a jelszóban
Erős jelszó például: EPYHC~ DS*) 8 $ + V-, QZRTC {6 RX3NRGL, ZBfUMPE 6`FC%'SZ.
Példa a gyenge jelszóra: QWERT 12345, GBT3 FC 79 ZMMFUFJ, 12345567890, 987654321, Norton Password.
6. Ne hasonló jelszót használjon két vagy több karakterhez, például ilyen például: ilyen vagy több ilyen, mint az ilyen
7. Ne használjon jelszót olyan dolgokra, amelyek klónozhatók (de nem módosíthatók), mint például az ujjlenyomat-nyomkövetők
8. Ne hagyja, hogy a webböngészője (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) tárolja a jelszavát, mert a webböngészőben tárolt jelszavak könnyen kiszivároghatók
9. Ne jelentkezzen be mások számítógépén lévő fontos fiókra, és ne jelentkezzen be nyilvános Wi-Fi hotspot, Tor, ingyenes VPN vagy hálózati ügynök esetén
10. Ne küldjön bizalmas információkat titkosítás nélküli (például HTTP vagy FTP) kapcsolaton keresztül, mert ezekben a kapcsolatokban lévő üzeneteket könnyen lehet megszagolni A lehető legjobb titkosított csatlakozásokat használja HTTPS, SFTP, FTPS, SMTPS, IPSec stb
11. Útközben titkosíthatja laptopját, táblaszámítógépét, telefonját vagy útválasztóját, mielőtt elhagyná az internetkapcsolatot Létrehozhat például egy privát VPN-t a saját kiszolgálóján (otthoni számítógép, dedikált kiszolgáló vagy VPS), amely vezetékvédelmi protokollokkal rendelkezik, például IKEv2, OpenVPN, SSTP, L2TP over IPSec) és csatlakozik hozzá Vagy beállíthatja a titkosított SSH alagutakat a számítógép és a saját kiszolgálója között, és beállíthatja a Chrome vagy FireFox segítségével a socks ügynököket Ezután még akkor sem tudják ellopni adatait és jelszavát titkosított adatfolyam-adatokból, ha valaki csomagszaglóval rögzíti az adatokat az eszközök (pl. laptopok, iPhone-ok, iPad) és kiszolgálók között
12. Milyen biztonságos a jelszavam Lehet, hogy azt gondolod, hogy a kódod nagyon erős, és nehéz megfejteni a gyógyszereket Ha azonban egy hacker ellopja a felhasználóneve és jelszava MD5 használatát a vállalat kiszolgálójáról, és a hacker szivárvány táblázata tartalmazza ezt az MD5 használatát, akkor a jelszó hamarosan feltörölhető
A jelszó erősségének ellenőrzéséhez és a népszerű szivárvány táblázatokban található, átalakíthatja a jelszót MD5 hash formátumúra az MD5 hash-generálóban, majd dekódolhatja a jelszót az MD5-es dekódolási szolgáltatásnak való elküldésével A jelszó például „ 0123456789A”, és erőszakos feltörési módszerrel a számítógép közel egy évbe telhet a jelszó megfejtéséhez, de ha az MD5 használatával (C8E 7279 cd035B 23BB 9C 0F 95F4DF5B 3) dekódolja az MD5 dekódolási webhelyét, mennyi időbe telik feltörni a számítógépet Ön tesztelheti a következőket
13. Ajánlott, hogy minden 10 héten változtassa meg a jelszót
14. Javasoljuk, hogy emlékezzen néhány fő jelszóra, mentse a többit egyszerű szövegfájlba, titkosítsa a fájlt 7-Zip, GPG vagy BitLocker lemezes titkosítási szoftverrel, vagy használja a jelszókezelő szoftvert
15. Titkosítsa és mentse a jelszót egy másik helyre, majd ha elveszíti a számítógéphez vagy fiókhoz való hozzáférését, gyorsan visszaszerezheti a jelszót
16. Ha lehetséges, kapcsolja be a két lépéses hitelesítőt
17. Ne tárolja a kulcsjelszót a felhőlemezre
18. Lépjen közvetlenül a fontos webhelyekre (például Paypal, SNS.show) a könyvjelzőkről, különben ellenőrizze a tartományneveket, és használja Alexa eszköztárat a jelszó beírása előtt annak ellenőrzéséhez
19. Védje számítógépét tűzfal és vírusvédelmi szoftver segítségével, amely megakadályozza az összes bejövő és felesleges kimenő kapcsolatot a tűzfalon keresztül Csak a megbízható webhelyekről töltse le a szoftvert, és ellenőrizze a telepítési csomag MD5/SHA1/SHA256 ellenőrzőösszegét vagy a GPG aláírását, amennyire lehetséges
20. Tartsa a legújabb biztonsági frissítések telepítésével az eszközök operációs rendszereit (például Windows ® 7, Windows ® 10, Mac OS X, iOS, Linux) és webböngészőit (pl. FireFox, Chrome, IE, Microsoft Edge)
21. Ha fontos fájlok vannak a számítógépen, és mások is hozzáférhetnek hozzájuk, szükség esetén ellenőrizze, hogy van-e hardveres billentyűzetrögzítő (például vezeték nélküli billentyűzetolvaj), szoftverbillentyűzetrögz
22. Ha otthon van WIFI útválasztó, akkor az ujjai és kezei mozgatásával megtudhatja, hogy milyen jelszót adott meg (a szomszéd házában), mivel az ujjai és kezei mozgatásakor a WIFI jelek változnak Ebben az esetben a képernyőbillentyűzet segítségével beírhatja a jelszót, amely biztonságosabb, ha a virtuális billentyűzet (vagy a puha billentyűzet) minden alkalommal módosítja az elrendezést
23. Amikor elhagyja a számítógépet és a telefont, zárolja be a meghajtót
24. Mielőtt fontos fájlokat helyezne a merevlemezre, titkosítsa a teljes merevlemezt VeraCrypt, FileVault, LUKS vagy hasonló eszközökkel, és szükség esetén fizikailag megsemmisítse a régi eszközök merevlemezét
25. Hozzáférés fontos webhelyekhez privát vagy névtelen módban, vagy egy webböngésző segítségével hozzáférés fontos webhelyekhez, másik böngésző segítségével hozzáférés más webhelyekhez Vagy elérheti a nem fontos webhelyeket, és telepíthet új szoftvert a VMware, a VirtualBox vagy a Parallels segítségével létrehozott virtuális gépekre
26. Legalább három különböző e-mail címmel fogadja el a fontos webhelyekről és alkalmazásokról érkező e-maileket, például Paypal,Amazon,SNS.show, második címmel fogadja el a nem fontos webhelyeket és alkalmazásokat, és a harmadik címmel (például Outlook és GMail) kapja vissza a jelszót, amikor az első címet (például Yahoo Mail) hackeli
27. Használjon legalább két különböző telefonszámot, és ne árulja el senkinek azt a telefonszámot, amelyet a CAPTCHA SMS-ek fogadására használ
28. Ne kattintson e-mailben vagy üzenetekben lévő hivatkozásokra. Ne állítsa vissza a jelszót a jelszóra kattintva, hacsak nem tudja, hogy az üzenetek nem hamisak
29. Ne küldj e-mailt senkinek a jelszódról
30. Lehet, hogy egy letöltött vagy frissített szoftver vagy alkalmazás megváltozott, és elkerülheti ezt a problémát úgy, hogy nem telepíti a szoftvert vagy az alkalmazást az első alkalommal, hacsak nem a biztonsági hibák kijavítására szolgál Használhatjuk az internetalapú alkalmazásokat, amelyek biztonságosabbak és hordozhatóbbak
31. Az online beillesztési és képernyőképernyőkép eszközök használatakor vigyázzon, nehogy feltöltse a jelszavát a felhőbe
32. Ha webhely-kezelő, ne tárolja a felhasználói jelszavakat, biztonsági kérdéseket és válaszokat egyszerű szövegként az adatbázisban, hanem a salted(SHA1, SHA256 vagy SHA512) használati értékeket
Ajánlott egy egyedi véletlenszerű só karakterláncot létrehozni minden felhasználó számára Továbbá célszerű rögzíteni a felhasználó eszközinformációit (például az operációs rendszer verzióját, a képernyőfelbontását stb.), és ha megpróbál bejelentkezni a megfelelő jelszóval, de az eszközinformációi nem egyeznek a korábban mentett jelszóval, akkor a felhasználó ellenőrizheti
33. Ha szoftverfejlesztő, használja a GnuPG eszközt a frissítési csomagok közzétételéhez, amelyeket egy privát kulccsal aláírtak, és ellenőrizze az aláírását egy korábban közzétett nyilvános kulccsal
34. Az online üzleti biztonság érdekében regisztráljon saját tartománynevet, és hozzon létre egy e-mail fiókot ezzel a tartománnyal, így nem veszítheti el az e-mail fiókját és az összes kapcsolattartóját, mivel az e-mail szolgáltató bárhol felügyelheti e-mail fiókját, és az e-mail fiókját nem lehet
35. Ha egy weboldal csak hitelkártyával fizet, akkor virtuális hitelkártyát kell használnia
36. Zárja be a webböngészőt a számítógép elhagyásakor, különben a kisebb USB eszközök könnyen elfoghatják a cookie-kat, így két lépés körül ellenőrizheti az ellenőrzést, és más számítógép
37. A hibás SSL tanúsítványok nem megbízhatók és nem törölhetők a böngészőből, különben nem biztosítható, hogy a tanúsítványokat használó HTTPS kapcsolatok titkossága és integritása biztonságos legyen
38. Titkosítsa a teljes rendszerpartíciót, különben tiltsa le az oldalfájlokat és a hibernativitást, mert a fontos dokumentumok megtalálhatók a pagefile.sys és a hiberfil.sys fájlokban
39. Az erőszakos bejelentkezési támadások elkerülése érdekében telepíthet behatolásészlelő és védelmi szoftvereket, például az LFD (Bejelentkezés sikertelen szolgáltatást) vagy a hiba2 BAN-t
40.
Ha lehetséges, használjon felhőalapú szoftvert helyette a helyi eszközökre történő telepítés helyett, mivel egyre több rosszindulatú alkalmazást vagy frissítést telepít az eszközökre a jelszó ellopásához és a titkos adatok eléréséhez
41.
Ajánlott a számítógépen található összes fájl MD5 vagy SHA1 ellenőrzőösszegének létrehozása (például az MD5Summer szoftver használatával) és az eredmények mentése, majd a fájlok integritásának ellenőrzése minden nap a korábban mentett eredményekkel (és
42.
Minden nagy vállalatnak meg kell valósítania és alkalmaznia a mesterséges intelligencián alapuló behatolásérzékelő rendszereket, beleértve a hálózati viselkedési anomáliák észlelését is
43.
Csak a fehér listán lévő IP-címek csatlakozhatnak vagy bejelentkezhetnek a fontos kiszolgálókra és számítógépekre
44.
Tudtad, hogy elrejthetsz egy vagy több fájlt egy másik fájlban Linux esetén például a „ cat file1.mp4 file2hide.gpg> file2.mp4” paranccsal csatolhatja a fájl2 hide.gpg fájlt a fájl1.mp4 fájl végéhez, és létrehozhat egy fájl2.mp4 nevű új fájlt Az új fájl (file2.mp4) továbbra is lejátszható az összes médialejátszóban (például VLC-ben), és ha PDF-vagy FLAC-fájlban rejtett el, a kimeneti fájl bármely PDF-megtekintővel vagy zenei lejátszóval megnyitható A kimeneti fájl felosztásához használja a tail parancsot és a Szétválasztás parancsot, vagy írjon egy kis kódot, amely ezt elvégzi