För att förhindra att ditt lösenord knäcks av social information, våldsamma koder eller ordlistattacker och skyddar ditt onlinekonto bör du vara uppmärksam
1. Använd inte samma lösenord, säkerhetsfrågor och svar för flera viktiga konton
2. Använd ett lösenord som innehåller minst 16 tecken och använd minst ett tal, en stor bokstav, en liten bokstav och en specialsymbol
3. Använd inte familjens, vännens eller husdjurens namn i lösenordet
I vissa fall, när du har mer än 100 bitcoins, bör du inte låta någon känna till ditt lösenord, även om dina föräldrar inte är tillräckligt tillförlitliga
4. Använd inte postnummer, husnummer, telefonnummer, födelsedatum, ID-nummer, socialförsäkringsnummer och så vidare i ditt lösenord
5. Använd inte ordlistor i lösenordet
Exempel på starkt lösenord: EPYHC~ DS*) 8 $ + V-, QZRTC {6 RX3NRGL, ZBfUMPE 6`fc%” SZ.
Exempel på svagt lösenord: QWERT 12345, GBT3 FC 79 ZMMFUFJ, 12345567890, 987654321, Norton Password.
6. Använd inte liknande lösenord för två eller flera av de flesta tecken, till exempel ilove freshment, jag älskar ilovefreshflowersMac Drop Box, eftersom det innebär att alla lösenord har blivit stulna
7. Använd inte något som du kan klona (men inte ändra) som lösenord, till exempel fingeravtryck och använd något som du inte kan ändra
8. Låt inte din webbläsare lagra ditt lösenord (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge), eftersom alla lösenord som lagras i en webbläsare lätt kan avslöjas
9. Logga inte in på ett viktigt konto på någon annans dator och logga inte in när du ansluter till en allmän Wi-Fi-hotspot, Tor, ett gratis VPN eller en nätverksagent
10. Skicka inte känslig information online via en icke-krypterad anslutning (till exempel HTTP eller FTP), eftersom meddelanden i dessa anslutningar kan sniffas utan problem Använd när det är möjligt krypterade anslutningar som HTTPS, SFTP, FTPS, SMTPS, IPSec och så vidare
11. När du reser kan du kryptera Internet-anslutningen innan du lämnar din bärbara dator, pekdator, telefon eller router Du kan till exempel ställa in ett privat VPN med protokoll som WireGuard (eller IKEv2, OpenVPN, SSTP, L2TP over IPSec) på din egen server (hemdator, privat server eller VPS) och ansluta till det Du kan socks ställa in en krypterad SSH-tunnel mellan datorn och din egen server och konfigurera Chrome eller FireFox för att använda SOCKS-agenten Även om någon använder en paketsniffare för att hämta data från en bärbar dator, till exempel en bärbar dator, iPhone, iPad och server, kan de inte stjäla data och lösenord från krypterade strömmande data
12. Hur säker är mitt lösenord Du kanske tycker att ditt lösenord är så starkt att det är svårt att knäcka en rekryt Men om en hacker stjäl MD5-hash för ditt användarnamn och ditt lösenord från företagets server och hackerns regnbågstabell innehåller MD5-hash, kommer ditt lösenord snart att knäckas
För att kontrollera lösenordets intensitet och för att veta om de finns i populära regnbågstabeller, kan du konvertera lösenordet till MD5-hash i MD5-hash-generatorn och sedan dekryptera lösenordet genom att skicka det till MD5-dekrypteringstjänsten online Om du till exempel använder lösenordet 0123456789A och använder en våldsam lösning kan det ta ett år att knäcka ditt lösenord, men om du dekrypterar det genom att skicka MD5-hash (C8E 7279 C035B 23BB 9C 0F 95F4DF5B 3) till MD5-webbplatsen, hur lång tid tar det att dekryptera det Du kan testa det själv
13. Det rekommenderas att lösenordet ändras var tionde vecka
14. Det rekommenderas att du kommer ihåg några huvudlösenord, lagrar andra i en vanlig textfil, krypterar filen med hjälp av programvara för diskkryptering, till exempel 7-Zip, GPG eller BitLocker, eller använder programvara för lösenordshantering
15. Kryptera lösenordet och säkerhetskopiera det till en annan plats. Om du sedan förlorar åtkomst till datorn eller kontot kan du snabbt hitta lösenordet
16. Öppna när det är möjligt tvåstegsautentisering
17. Lagra inte viktiga lösenord på molnblad
18. Gå direkt till viktiga webbplatser (till exempel Paypal, SNS.show) från bokmärken, annars kontrollerar du deras domännamn noggrant. Det är bäst att använda Alexa verktygsfält för att kontrollera hur populär webbplatsen är innan
19. Använd brandvägg och antivirusprogram för att skydda datorn mot alla inkommande anslutningar och onödiga utgående anslutningar Hämta bara programvara från välförlitliga webbplatser och verifiera installationspaketets MD5/SHA1/SHA256 checksumma eller GPG-signatur när det är möjligt
20. Håll uppdateringen uppdaterad genom att installera de senaste säkerhetsuppdateringarna för operativsystem som Windows-datorer, Mac-datorer, iPhone-datorer, iPad, Android-pekdatorer (till exempel Windows 7, Windows 10, Mac OS X, iOS, Linux) och webbläsare (till exempel FireFox, Chrome, IE, Microsoft Edge)
21. Om det finns viktiga filer på datorn och andra har tillgång till dem, kontrollerar du om det finns maskinvarutangentbordsloggare (till exempel trådlösa tangentbordsslukare), programvarutangentbordsloggare och dolda kameror
22. Om du har en WiFi-router hemma kan du känna igen ditt lösenord (i grannens hus) genom att upptäcka finger-och handrörelserna, eftersom WiFi-signalerna som de får ändras när du flyttar fingrarna och händerna I så fall kan du använda skärmtangentbordet för att skriva in ditt lösenord, vilket är säkrare om det virtuella tangentbordet (eller det mjuka tangentbordet) ändrar layouten varje gång
23. När du lämnar datorn och telefonen låser du den på hyllan
24. Kryptera hela hårddisken med hjälp av verktygen VeraCrypt, FileVault, LUKS eller liknande innan du placerar viktiga filer på hårddisken och fysiskt förstör den gamla enhetens hårddisk om det behövs
25. Få tillgång till viktiga webbplatser i privat eller anonymt läge, eller använd en webbläsare för att komma åt viktiga webbplatser och en annan webbläsare för att komma åt andra webbplatser Du kan också besöka viktiga webbplatser och installera ny programvara på virtuella maskiner som skapats med VMware, VirtualBox eller Parallels
26. Använd minst tre olika e-postadresser för att ta emot e-postmeddelanden från viktiga webbplatser och program, till exempel Paypal,Amazon,SNS.show, den andra för att få e-postmeddelanden från viktiga webbplatser och applikationer, och använd den tredje adressen (från olika e-postleverantörer som Outlook och GMail) för att få lösenordsåterstä
27. Använd minst två olika telefonnummer och berätta inte för någon vilket telefonnummer du använder för att ta emot CAPTCHA-meddelanden
28. Klicka inte på länken i e-post eller SMS. Återställ inte lösenordet genom att klicka på lösenordet om du inte vet att meddelandena inte är falska
29. Berätta inte för någon om ditt lösenord i ett e-postmeddelande
30. Programvara eller program som du hämtar eller uppdaterar kan ha ändrats av hackare och du kan undvika problemet genom att inte installera programmet eller programmet först, såvida det inte är en säkerhetsbrist som har publicerats för att åtgärda säkerhetsproblemen Du kan använda nätverksbaserade program som är säkrare och mer bärbara
31. Var försiktig när du använder verktyget Klistra in online och skärmdumpar så att du inte låter dem överföra ditt lösenord till molnet
32. Om du är webbplatsadministratör lagrar du inte användarlösenord, säkerhetsfrågor och svar i en databas i stället för shad (sha1, SHA256 eller SHA512) hash-värden för dessa strängar
Det rekommenderas att du skapar en unik slumpmässig saltsträng för varje användare Dessutom är det bäst att spela in användarens enhetsinformation (t.ex. operativsystemsversion, skärmupplösning osv.) och sedan låta användaren verifiera sin identitet genom att skriva in ett annat verifieringskod som skickas via SMS eller e-post när han/ hon försöker logga in med rätt lösenord
33. Om du är programvaruutvecklare bör du använda GnuPG för att publicera uppdateringspaket som är signerade med en privat nyckel och verifiera signaturen med en tidigare publicerad offentlig nyckel
34. För att säkerställa din onlineverksamhet bör du registrera ett eget domännamn och använda det fältet för att skapa ett e-postkonto så att du inte förlorar ditt e-postkonto och alla dina kontakter, eftersom du kan värda din e-postserver var som helst och inte kan avaktivera ditt e-postkonto
35. Om en webbplats för onlineshopping bara tillåter betalningar med kreditkort, bör du använda virtuella kreditkort för att använda förbättringar
36. Stäng webbläsaren när du lämnar datorn, annars kan Cookie lätt blockeras av små USB-enheter, vilket gör det möjligt att kringgå tvåstegsautentisering och logga in på ditt konto med stulna kakor
37. Lita inte på och ta bort felaktiga SSL-certifikat från webbläsaren, annars kan du inte garantera sekretess och integritet för HTTPS-anslutningar som använder dessa certifikat
38. Kryptera hela systempartitionen, annars inaktiverar du sidfiler och viloläge eftersom dina viktiga dokument kan hittas i filerna pagefile.sys och hiberfil.sys
39. För att förhindra våldsamma inloggningsattacker mot din privata server, VPS-server eller molnserver kan du installera programvara för intrångsdetektering och försvar, till exempel LFD (inloggningsfelsdemon) eller Fail2Ban
40.
Om möjligt, använd molnbaserad programvara i stället för att installera programvara på lokala enheter eftersom allt fler attacker på leveranskedjan installerar skadliga program eller uppdateringar på din enhet för att stjäla ditt lösenord och få åtkomst til
41.
Det är bäst att generera MD5-eller SHA1-summor för alla filer på datorn (med hjälp av programvara som MD5Summer) och spara resultaten och kontrollera filens integritet varje dag genom att jämföra kontrollsumman med tidigare sparade resultat
42.
Alla stora företag bör implementera och tillämpa intrångsdetekteringssystem baserade på artificiell intelligens, inklusive verktyg för upptäckt av avvikelser i nätverket
43.
Tillåt endast IP-adresser i den vita listan att ansluta till eller logga in på viktiga servrar och datorer
44.
Visste du att du kunde dölja en eller flera filer i en annan fil I Linux kan du till exempel använda kommandot cat file1.mp4 file hide.gpg> file2.mp4 för att bifoga file2hide.gpg till slutet av filen 1.mp4 och skapa en ny fil som heter file2.mp4 Den nya filen (file2.mp4) kan fortfarande spelas upp i alla mediaspelare, till exempel FLAC, och om du väljer att dölja den i en PDF-eller FLAC-fil kan utdatafilen också öppnas i en PDF-visning eller musikspelare utan problem Om du vill dela upp en utdatafil kan du använda kommandot tail och kommandot split eller skriva en liten kod för att göra detta