精选文章

100%免费的安全指南:只需4招,就能彻底加密你的数据信息!

2020-04-16 17:33:10 | 来源:中培企业IT培训网

最近看了一篇文章,文中的作者是一家中小型企业的信息管理员,从他的字里行间,我能感受到他的公司对信息安全并不重视,其实在生活中这种现象并不罕见,大到企业公司,小到平民百姓,大部分非安全从业者对“安全”这个词几乎毫无概念。


他们大多认为没有战火硝烟,没有风餐露宿,就称得上安全;而实际上我们早已进入了没有硝烟的网络战场。



美国明尼苏达州立大学计算机学副教授Andrew 曾表示:“互联网好比是喀迈拉(狮头、羊身、蛇尾的喷火妖怪)。一开始时它似乎很强大,随后变得很诱人,最后变得很危险。”


一开始网络对人们来说犹如香甜可口的蜜糖,但如果不好好规范和防护,其危害可能赛过砒霜;所以,今天想要跟大家分享,如何用目前的先进技术,为自己的数据信息加密,让入侵者再无可趁之。


这里的入侵者是指未经你允许就访问你数据的所有人,其中包括但不限于你的家人、朋友、公司等!


1、使用密码管理器


还记得08年,奥巴马的推特账号被一位18岁的黑客成功入侵,黑客还以奥巴马的名义向选民承诺,他会给他的粉丝赠送每人价值500美元的汽油。


2010年2月,英国大臣米利班德和泰国总理英拉的推特账号相继被盗,其账号被黑客用来为非作歹,影响极其严重。



除了以上三位名人,账号被盗的人数不胜数,就连Facebook的创始人扎克伯格的邮箱账号也曾被盗,账号密码还被黑客公开在网上。


其密码简单到让人难以想象,仅由三个重复字母组成:“dadada”,黑客还用这个密码直接获取到他在Pinterest和Twitter的访问权限。


所以,为了安全起见,大家还是尽量将密码复杂化,不定期更换,不要为了方便,所有账号都使用同一个密码,如果觉得不好记,那就使用安全系数较高的密码管理器。


密码管理器就像一个存储库,你可以在其中存储不同账户的密码,并用一个主密码将其锁定。你只需记住主密码即可,除了拥有主密码的人,其他人一律不能访问你的信息。


2、电子邮件使用双因素身份验证


邮箱对大部分人来说,都是一个私密地带,里面有各种验证信息和账单凭据等重要信息,邮箱一旦被入侵,其他重要账号也可能会遭殃,所以趁现在邮箱还没被入侵,赶紧设置一个双因素身份验证功能。



该功能开启后,即使成功登入,依然需要验证身份,才能操作邮箱,这将大大降低邮箱被黑风险;除了邮箱,其他重要账号也可以采用双因素或多因素验证的方式,确保账号安全!


3、使用Tor为网络活动加密


Tor和其他浏览器的最大区别就是,别的浏览器要么没有隐私模式,要么就是隐私得不够彻底,比如你再怎么瞒天过海,也瞒不过制造商、互联网提供商、还有一些网络信息管理员。


而Tor却能给你足够的隐私和空间,它通过不同的网络节点给人们提供完整的匿名网络服务,即使是在网络转换的时候,也会对信息进行持续保护,最最重要的是,它是免费的,而且操作方法也十分简单。



使用Tor时的几点注意事项


①不要和谷歌一起使用


如果使用Tor时还使用谷歌,就这好比明明说好了要减肥,却还半夜起来吃宵夜一样;谷歌里面有不少数据分析的工具,一旦开启谷歌,免不了被分析一番,而且还极有可能泄漏用户的姓名、电话、位置等信息。


所以记住,不要在使用Tor时还使用谷歌,如果实在要用浏览器,可以暂时用DuckDuckGo代替,因为这个浏览器暂时不会泄漏位置以及你的活动信息。


②不要激活JavaScript


JavaScript脚本对浏览器十分重要,但它也十分脆弱,黑客很可能通过这些脚本获取你的系统权限,从而利用你的账户信息祸害人间,所以,如果真的想要隐秘活动,那就放弃JavaScript的激活吧!


③别只顾着更新Tor的补丁


想要彻底隐身,必须要顾全大局,只顾着更新Tor的补丁还不够,还需要不定期更新操作系统,毕竟Tor再怎么隐身,也是逃不出操作系统这座五指山 ,要是五指山出了问题,那绝对会殃及池鱼,所以,千万不要忘了更新操作系统!


Tor的几个替代品


I2P


许多人将I2P称作是“互联网内的互联网”,它使用TCP / IP和UDP会话来构建网络层,只要你保持在线状态,它就能保障你的隐私安全;它构建网络层的方法和强加密协议,正是它能替代Tor的两个重要特点。



Freepto


使用Freepto的一个前提是,你必须要有一个指定磁盘,它不但能帮助你保障隐私,还能帮你加密磁盘上的所有数据,其保密性让你难以置信,以至于一些不法分子也会用它来隐藏身份,所以它完全可以被用来替代Tor。



Tox


最初,Tox只被人们用来发一些即时消息,或是开个视频聊天,但后来随着它的加密系统不断升级,人们开始将其当作Tor的替代品,因为它能给用户足够的隐私和空间。



4、使用textSecure加密通讯软件


TextSecure和其他加密软件的不同在于,它并非简单的把信息隐藏了,而是用了高端的加密技术保证了信息的安全。


TextSecure使用了Curve25519、AES-256 和 HMAC-SHA256加密算法,这些算法历经各种测试后被证明安全可靠,软件还使用端对端加密,通信内容只有接收方和发送方能够查看,所有收到和发出的消息都是经过精确加密,即使手机被盗,信息依然不会损坏和丢失!


标签: 信息安全