ホームページ » 技術 » オンラインでプライバシーを保護し、ハッキングを防ぐ10の方法

    オンラインでプライバシーを保護し、ハッキングを防ぐ10の方法

    サイバー攻撃は国境を越えて発生し、単純な電子メール「フィッシング」の取り組みから、攻撃を迅速に拡大して加害者の身元を隠す高度なソフトウェアプログラムにまで及びます。サイバー犯罪者の動機は、虚栄心(技術的専門知識の証明)から違法な利益にまで及びます。一部の攻撃は政治的に動機付けられていますが、他の攻撃はほとんど公にされておらず、国が支援する妨害行為です。攻撃は個人、企業、政府に影響を与えます.

    Ponemon Instituteの報告によると、成功したハッカーは攻撃ごとに$ 14,711を稼ぎ、年間8.26の成功した攻撃を受けています。洗練されたハッキン​​グツールは、インターネット、特にダークウェブで簡単に入手できます。犯罪者と好奇心の強い人々は、プライバシーを侵害してお金を盗もうとする努力を強化しています。そして、脅威は年々多様で洗練されています。ターゲットを強化して資産を保護するために実行できるアクション?

    ターゲットを強化して資産を保護するために実行できるアクション?

    敵を理解する

    悪意のあるソフトウェアは、コンピュータに大損害を与えたり、バックグラウンドでひそかに動作する可能性があります。マルウェア(The Creeper Worm)は、1970年代初期にインターネットの先駆けであるARPANETで初めて検出されました。それ以来、パーソナルコンピューターと接続された通信ネットワークの成長に拍車がかかって、次のようなさまざまな種類のマルウェアが登場しています。

    • トロイの木馬:最も一般的なマルウェアは、トロイに侵入するギリシャの戦略、トロイの木馬に基づいています。この場合、ユーザーは、安全でないインターネットリンクをクリックする、電子メールの添付ファイルを開く、またはフォームに入力することで、部外者が自分のコンピューターに無制限にアクセスできるようになります。トロイの木馬はそれ自体が配信手段であり、コンピューターまたはネットワークへの「バックドア」を提供します。その結果、悪意のあるソフトウェアがデータを盗んだり、オペレーティングシステムを侵害したり、ユーザーをスパイしたりする可能性があります。トロイの木馬は自分自身を複製せず、ウイルスやワームなどの他のデバイスに拡散しません.
    • ウイルス:疑いを持たないホストに生物学的ウイルスが感染するのと同じように、コンピューターウイルスは自身を複製して新しいコンピューターに感染し、動作プログラムを誤動作に修正します。いくつかは、ウイルスを「機械の病気」と呼んでいます。この用語は、1972年の未来映画「Westworld」で初めて造語されました。初期のウイルスの1つ-ラブレター-件名行「I Love You」と添付ファイル「L0VE-LETTER-FOR-YOU.TXT」を含むメールで配信-世界中の5,500万台のコンピューターを攻撃し、推定100億ドルの損害をもたらしました、有線雑誌によると.
    • ワーム:ウイルスとは異なり、ワームは人間の操作なしでネットワーク上のコンピューターからコンピューターに移動するソフトウェアプログラムです。ワームは、コンピューターが通信に使用するのと同じネットワーク接続を移動します。たとえば、ワームは、送信者の知識がなくても、電子メールアドレス帳にリストされている全員に自分自身のコピーを送信し、新しい連絡先ごとに無期限にサイクルを続けることができます。その結果、システムが過負荷になる可能性がありますが、さらに悪いことに、ウイルスと組み合わされた場合は、複合的な脅威になります。 2008年、史上最も悪名高く広まったワームの1つであるConfickerが登場し、数百万台のコンピューターを制御する世界的なボットネットを作成しました。 2009年、マイクロソフトは、インターネット上でワームを起動した人々の逮捕と有罪判決に対して250,000ドルの報酬を提供しました。報酬は未回収のままであり、元の著者の目的は不明です。それでも、Conflickerのバージョンは現在も存在し続けており、接続されたMRIマシン、CTスキャナー、透析ポンプ、警察のボディカメラに登場しています。.
    • ボット:ボットは、他のネットワークサービスと対話する自動化されたプロセスです。これらのインターネットロボットは、情報を収集し、インスタントメッセージング、チャット、およびその他のWebインターフェイスに自動的に応答するために使用されます。ボットは有益または良性の目的で使用されますが、自己増殖、接続されたデバイスのネットワーク全体への接続、脆弱なターゲットに対する攻撃のリモート制御に悪用される可能性があります。 「ゾンビ」と呼ばれることもあるボットは、キーストロークの記録、パスワードの収集、情報パケットのキャプチャと分析、財務情報の収集、DoS(サービス妨害)攻撃の開始、スパムの中継ができるため、ウイルスやワームよりも汎用性が高い、感染したコンピューターでバックドアを開きます。これらはより汎用性が高く、簡単に変更でき、検出が困難です。 Advertising Ageは2015年に、人間を模倣したボットによるインターネット広告詐欺が年間185億ドルを稼いだと報告しました.

    攻撃の潜在的な結果

    米国議会は現在、2016年の大統領選挙中に発生したロシアのエージェントによるハッキングの疑いのいくつかの事例を調査しています。フィリピンでは、ハッカーグループAnonymous Philippinesによるデータ侵害と、暗号化および暗号化されていない生体認証データの盗難により、5500万人の有権者が影響を受けました。 2017年、新しく選出されたフランスのエマニュエルマクロン大統領とその部下は、大統領選挙キャンペーン中にサイバー攻撃を訴えました.

    2016年2月、ハッカーはFBIと国土安全保障のほぼ30,000人の従業員の記録を盗みました。 2015年、内国歳入庁が報告したデータ侵害により、700,000人を超える個人に関する税務情報が公開されました。同年、連邦政府の人事管理局は、2100万人以上の連邦従業員と請負業者の個人情報の盗難を発表しました。.

    政府だけが標的ではありません。 Heritage Foundationによると、2016年にサイバー侵入者は、ハイアットホテルズコーポレーション、アライアンスヘルス、ウェンディーズレストラン、シティバンク、バナーヘルスなど、複数の企業データベースをハッキングしました。被害者には、Yahoo、Dropbox、Myspace、LinkedInなどの主要なソーシャルネットワーク企業も含まれていました。ハッキングの結果は、さまざまな方法ですべてのWeb訪問者に影響します.

    潜在的に望ましくないプログラム

    不審なプログラム(PUP)には、コンピューターの速度を落としたり、追跡したり、広告で画面を乱したりするアドウェアやプログラムが含まれます。 How-To Geekによると、無料のWindowsおよびMacソフトウェアダウンロードサイトはすべて、PuPとフリーウェアをバンドルしています。ソフトウェアがインストールされると、コンテンツを妨害したり、不要なポップアップウィンドウやポップアンダーウィンドウでWebブラウジングを中断する広告が読み込まれます。また、検索エンジンとホームページのハイジャック、ツールバーのインストール、Webページのリダイレクト、検索結果の変更、および偽の広告の表示も可能です。.

    分散型サービス拒否

    2016年、分散型サービス拒否(DDoS)攻撃は、インターネット上の主要なテクノロジー企業の一部に影響を与え、Twitter、PayPal、SpotifyなどのWebサイトへのアクセスを制限しました。アルジャジーラによると、その特定の攻撃はWebトラフィックプロセッサDynに焦点を当て、マルウェアに以前感染したWebカメラやデジタルビデオレコーダーを含む数十万の接続デバイスを使用しました。 WikiLeaksの創設者であるJulian Assangeのインターネット接続も影響を受けました.

    電力システム、病院、航空交通システム、警察および消防隊、送金システムなどの重要なインフラストラクチャがオフラインになり、必要なサービスを提供できないため、DDoS攻撃の危険性を誇張することはできません。 In Incapsulaの調査によると、平均的なDDoS攻撃の犠牲者は1時間あたり40,000ドル、インシデントあたりのコストの中央値は500,000ドルです。調査に回答した270社の米国企業の90%以上が昨年、DDoS攻撃を報告したが、企業の3分の2は2回以上標的にされていた.

    スパイウェア

    スパイウェアは、電子デバイスに密かに読み込まれ、コンピューターまたは電話のキーボードで入力されたキーストロークを追跡したり、デジタルフォームに入力されたデータを監視したり、オーディオおよびビデオ情報を密かに記録したりできるソフトウェアです。アドウェアは、ほとんどのマルウェアよりも侵入性は低いものの、スパイウェアの別の形態であり、広告主とWebホストが広告コンテンツをターゲットにするために使用されます.

    インターネットからダウンロードしたソフトウェアには、多くの場合、スパイウェアが含まれています。また、特定のWebページ、特にポルノサイトにアクセスしているときに、密かにダウンロードすることもできます。ページには、ページにアクセスするとすぐに開くスパイウェアのダウンロードを自動的にトリガーするスクリプトが含まれています.

    ペンシルバニア州のローワーメリオン学区に関する事件では、学区によって発行された2,300のMacBookに、自宅、ベッド、および部分的な服装の生徒の何千ものウェブカメラ画像をひそかに撮ったスパイウェアが含まれていました。 Wired誌によると、地区は2人の学生とその弁護士に610,000ドルを支払うことに同意しました。別のケースでは、彼女が変わったときに彼女のウェブカメラを使用して撮影されたMiss Teen USAの写真が含まれていました.

    スパイソフトウェア-コンピューターおよび電子デバイス用のリモート管理ツール(RAT)を販売することは合法です。このようなソフトウェアを職場以外で使用することは違法ですが、これらのルールを強制することはせいぜい難しいです.

    情報盗難

    コンピューターハッキングの最も一般的な結果は、電子的に他人になりすますために使用できる重要な情報または機密情報の盗難(個人情報の盗難)、または情報が公開された場合に苦しむ人々の恐mailです。犯罪者は個人情報を使用して盗みます:

    • 税金還付. 加害者は、盗まれた社会保障番号を使用して虚偽の申告書を提出し、実際の申告書が提出される前に返金を受けます.
    • 医療サービス. 泥棒は、健康保険情報を使用して、医療提供者に詐欺請求書を保険会社に送るよう説得します。.
    • 資産および金融資産. 子供や高齢者の社会保障番号は、クレジットカードの口座を開設し、政府の給付を申請する場合に特に価値があります。どちらのグループも、新しいアカウントや信用状態の変化に気付かないでしょう.

    WannaCryのような攻撃では、恥ずかしい情報や専有情報が取得された後、企業や個人が恐torで脅かされます。 Los Angeles Timesは2017年に、ディズニー映画「パイレーツオブザカリビアン:デッドメンテルノーテイルズ」の5回目のデジタルコピーがハッキングされたと報告しました。泥棒は、ディズニーが身代金を支払わない限り、興行収入を破壊する可能性が高いスキームで、映画をセグメントごとにリリースすると脅した.

    セキュリティ費用

    Cyber​​security Venturesは、グローバルサイバー犯罪のコストが2021年までに年間6兆ドルを超えると推定しています。その結果、組織が情報資産を保護するために予算を増やすことも驚くことではありません。 Forbes誌の記事で、Cyber​​security VenturesのCEO Steve Morganは、サイバー攻撃に対する防御の市場は2020年に1700億ドルに達すると予測しています。2015年の770億ドルから増加しました。十年.

    セキュリティコストの見積もりには、個人情報の盗難防止サービス、マルウェアとウイルスを削除するコンピューターと携帯電話の修理サービス、ウイルス対策ソフトウェアとマルウェア保護ソフトウェアのインストール、またはデータ復旧などの侵害後サービスに対して中小企業と消費者が支払うものは含まれません個人のサイバー防御のベストプラクティスに関するユーザー教育。ハッキングの結果としての生産性の損失、またはサイバー攻撃の被害者が経験するフラストレーションと怒りの推定値はありません.

    脆弱性

    情報化時代に住んでいることの欠点は、他のデバイスと通信できるすべての電子デバイスがハッキングやマルウェアの影響を受けることです。インターネットは、メモリチップとプログラミング言語を説明するツールとマニュアルであふれており、工場で製造されたデバイス(ワイヤレス接続のデバイスも含む)を変更します。残念ながら、技術的なギャップを利用したい日陰の人はたくさんいます.

    「ハッカー」という用語は、セキュリティの世界で物議を醸しています。コンピューターのセキュリティを侵害する人を指す場合があります, または フリーソフトウェアの熟練した開発者。インサイダーは、善人と悪人を区別するために「ブラックハット」と「ホワイトハット」という用語を使用することを好みます。

    • ブラックハット:これらのハッカーは、個人的な利益(クレジットカード番号の盗用など)または純粋に悪意のある理由(ボットネットを編成して、好ましくないWebサイトに対してDDoS攻撃を行う)のためにコンピューターセキュリティに違反しています.
    • ホワイトハット:彼らは「倫理的ハッカー」です。組織のコンピューターセキュリティシステムのテストに使用されるコンピューターセキュリティシステムの侵害の専門家です(「侵入テスト」)。この作業はブラックハットの作業と似ていますが、ホワイトハットのハッカーは組織に報告し、彼らがどのようにアクセスしたかを通知します。これにより、企業は防御を改善できます。.

    Black Hat SecurityおよびDefConカンファレンスは世界中で開催されています。この会議により、セキュリティの専門家は、将来のハッキングに対する効果的な対策を特定して作成できます。各会議で、出席者はバーナー電話を使用し、ラップトップの代わりにペンと紙を使用し、クレジットカードではなく現金で支払います.

    USA Todayによると、これらの戦術が必要なのは、会議が「考えられるあらゆるほぼすべてのシステムに侵入するためのツールと知識を備えた何千人もの人々が参加する」からです。過去の会議では、次の方法が示されています。

    • 家庭用防犯システムの武装解除
    • キーなしでロックされた車を開いて起動する
    • 動いている車を乗っ取り、方向転換、ブレーキをたたく、またはスピードアップする
    • FMラジオデジタルチャネルを乗っ取り、偽のトラフィックアラートを配信する
    • 通行料の支払いを避けたり、交通管理システムを混乱させたりする
    • 民間航空会社に虚偽のメッセージを送信する
    • 割り込みポケットベルおよび医療機器
    • テレビ放送衛星のアップリンク伝送をハッカー自身のフィードに置き換えます

    情報を保護する方法

    アメリカの小説家トーマス・ピンチョンは、「パラノイアは人生の台所のニンニクだよね。あなたはそれをあまり多く持つことはできません。」しかし、あまりにも遠すぎると、パラノイアは現代人の多くの利益を逃してしまうでしょう。.

    私の知り合いは、個人データの損失の可能性を非常に心配しているため、テキストメッセージまたはインターネット機能を備えた電話の使用を拒否し、請求書の支払いに紙の小切手と預金伝票を使用し、インターネットのないスタンドアロンコンピューターを使用しています。彼は2000年のメルセデスCクラスを運転し、ホームセキュリティのために120ポンドのジャーマンシェパードに依存しています。幸いなことに、最新のテクノロジーの快適さと便利さを失うことなく、情報盗難の脅威を減らすことができるステップがあります。.

    メーカーは通常、特定のオペレーティングシステム(OS)を搭載したコンピューターと携帯電話を出荷します。ほとんどのPCには、最新バージョンのWindowsオペレーティングシステム(現在はWindows 10)が搭載されています。AppleコンピューターはMacオペレーティングシステムを使用しています(現在、コンピューター用のmacOS High SierraおよびiPhone用のiOS 10)。 Windowsがハッカーにとって最も人気のあるターゲットであることに注意してください。Windowsが市場を支配しているからです(市場シェア90.6%)。その結果、多くのコンピューターセキュリティの専門家は、あまり知られていないオペレーティングシステムをより安全であると考えています。新しいデバイスまたはオペレーティングシステムを構成する場合、プライバシー設定はビジネスの最初の順序である必要があります.

    デバイスのセキュリティを強化するには、次の手順を実行します.

    1.インストールされているオペレーティングシステムを確認する

    OSを変更する場合は、現在のOSのブートプロセスをオーバーライドできるブート可能なUSBドライブが必要です。新しいOSを使用するには、ハードドライブを再フォーマットする必要がある場合もあります。既存のOSの交換を決定する前に、ハードウェアと密接に整合していることを考慮してください。さらに、すべてのオペレーティングシステムの開発者は、プログラムを絶えずアップグレードして、ハッカーを阻止し、小さなプログラミングエラーを修正しています。 OSを変更することは、プロセスを完了するために必要な時間と労力の価値がない場合があります.

    2. OSを最新の状態に保つ

    OSベンダーが推奨する最新のパッチと修正に注意し、新しいマルウェアから保護するために定期的に最新のアップデートをインストールしてください。携帯電話で最新のOSバージョンを実行します。オプションが利用可能な場合、更新を自動的に確認します.

    3.デバイスのプライバシー設定を確認します

    開発者は、ハードウェア上のユーザー制御のプライバシーとセキュリティ設定を常にアップグレードしています。 SecurityIntelligenceはWindows 10ユーザー向けに9つのヒントを推奨しています。MacworldはAppleオペレーティングシステム向けに同様のヒントを提供しています。一部の専門家は、MyPermissionsツールを簡単なソリューションとしてお勧めします。これにより、多数のアプリで許可設定を確認し、モバイルフレンドリーなアプリで不要または古いアクセス許可を削除するためのリマインダーを受け取り、アプリが機密情報にアクセスしたときにアラートを受け取ることができますワンクリックで削除できます。このツールは、Microsoft、Apple、およびAndroidオペレーティングシステムで使用できます。.

    4.モバイルデバイスのリモートロケーションとデバイス消去を有効にする

    ガジェットが紛失または盗難に遭った場合、追跡アプリはそれがどこにあるかを正確に伝えることができます。これらのアプリでは、機密情報をリモートで消去することもできます。 「お使いの携帯電話が間違った手で着地してしまった場合、少なくとも彼らがあなたの情報を取得しないようにすることができます」と、テクノロジーに関する人気ラジオ番組のホストであるキム・コマンドは言います。.

    電話でパスロックを使用し、完全な英数字のパスワードを使用してください。バイオメトリックロックシステムが普及しつつありますが、ほとんどの専門家は慎重に設計されたパスワードほど安全であるとは考えていません。経験豊富で永続的なハッカーによって理論的に解読される可能性があるにもかかわらず、スマートフォン上のデータを隠し、パスワードを必要とするボールトアプリの使用を検討してください。.

    Bluetoothを使用していないときは無効にします。カスペルスキーによると、攻撃者が許可要求/許可プロセスを悪用するのを完全に防ぐ唯一の方法は、使用していないときにデバイスのBluetooth機能の電源をオフにすることです-非表示モードまたは検出不能モードにせず、完全に有効にするオフ.

    5.アンチウイルスおよびアンチスパイソフトウェアのインストール

    一部のソフトウェアプログラムは、スパイ対策機能とウイルス対策機能の両方を備えていると主張していますが、ほとんどの専門家は、階層型アプローチを推奨しています。ウイルス対策プログラムやスパイ対策プログラムが100%の保護を提供しないことに注意してください.

    一部の消費者グループは、マルウェア対策ソフトウェアを購入する知恵に疑問を呈しています。代わりに、マルウェアから保護されている場合でも、ユーザーがブラウジングの習慣を積極的に取り入れることを推奨しています。

    • プログラムのダウンロードに同意する前に、すべてのソフトウェアドキュメントを確認してください。. エンドユーザーライセンス契約(EULA)に同意が埋もれていたため、スパイウェアのインストールに同意したことに気付かない場合があります。.
    • ポップアップボックスのクリックに注意する. スパイウェアプログラムは、特定の質問に対して「はい」または「いいえ」をクリックできるポップアップボックスを作成する場合があります。いずれかの選択肢をクリックすると、スパイウェアのダウンロードを開始したと思わせるようにブラウザがだまされる可能性があります。.
    • 無料のスパイウェア対策プログラムや不明なサイトからのプログラムを避ける. ハッカーはこれらの無料プログラムでスパイウェアをパッケージ化し始めました.
    • 不明な電子メールの添付ファイルに注意する. 電子メールの添付ファイルをダウンロードして開く前にスキャンします(特に送信者が不明な場合).
    • マルウェア対策ソフトウェアを最新の状態に保ち、最新の保護を確保します. デバイスが確実に保護されるように、マルウェア対策およびウイルス対策ソフトウェアを常に最新の状態に保つようにしてください.

    6.ファイアウォールをインストールする

    インターネットに接続されているすべてのコンピューターは、常にファイアウォールを実行する必要があります。 Microsoft、Apple、およびLinuxオペレーティングシステムには、ほとんどのコンピューターの専門家が消費者保護に適していると考える組み込みのファイアウォール(ソフトウェアファイアウォール)がありますが、サードパーティの代替手段も利用できます。 Microsoft OSにはファイアウォールが有効になっていますが、AppleまたはLinuxファイアウォールプログラムを有効にする必要があります。 [システム設定]の[セキュリティ/プライバシー]エリアで、優先するファイアウォールを構成してください。競合する可能性があるため、2つのソフトウェアファイアウォールを同時に実行しないでください。.

    ほとんどの有線およびワイヤレスルーター(コンピューターとモデムの間にあるネットワークデバイス)には、適切に構成されていれば効果的なファイアウォールが付属しています。 WPAまたはWPA2による暗号化をサポートするルーターのみを使用してください。セキュリティを最大限に高めるために:

    • ルーターの名前を変更する. 「サービスセット識別子」(SSID)または「拡張サービスセット識別子」(ESSID)と呼ばれるデフォルトのIDは、メーカーによって割り当てられます。ルーターを自分に固有の名前に変更し、他の人に簡単に推測されないようにします.
    • SSIDブロードキャストをオフにしてWi-Fiネットワークを非表示にします. この手順により、他のユーザーに対するネットワークの可視性が低下します。 SSIDブロードキャストをオフにしてワイヤレスネットワークに接続する唯一の方法は、SSID名とパスワードを知ることです.
    • ルーターのプリセットパスワードを変更する. 新しいパスワードを作成するときは、長くて強力で、数字、文字、記号が混在していることを確認してください.
    • セキュリティオプションを確認する. ルーターのセキュリティレベルを選択するときは、WPA2(利用可能な場合)またはWPAを選択します。 WEPオプションよりも安全です。セキュリティを強化するために、ネットワーク上のデータを暗号化することを検討してください.
    • ゲストパスワードを作成する. 一部のルーターでは、ゲストが別のパスワードを使用してネットワークを使用できます。自宅に多くの訪問者がいる場合は、ゲストネットワークを設定することをお勧めします.

    7.安全なブラウザを選択します

    ブラウザには、さまざまなセキュリティとプライバシーの設定がありますので、必要なレベルを確認して設定する必要があります。たとえば、ほとんどのブラウザでは、ウェブサイトの動きの追跡を制限して、プライバシーとセキュリティを向上させることができます。 Mozilla Firefoxブラウザは、セキュリティを強化するアドオンのために人気があります。

    • NoScript:このプログラムは、JavaScript、Java、Flash、Silverlightなどの「スクリプト」がデフォルトで実行されるのを防ぎます。これらの実行可能プログラムは、開発者がそれらを強化するための最善の努力にもかかわらず、ハッカーがコンピュータを乗っ取るために好まれています。たとえば、Javaは疑いを持たないユーザーのコンピューターに対する多数のマルウェア攻撃の原因となっています。結果として、国土安全保障省はJavaを無効にすることを推奨しています。Javaを使用する必要はほとんどないからです。同様に、Flashの大部分はHTML5に置き換えられ、HTML5はより安全と見なされています。一部のブラウザは、セキュリティ対策としてFlashコンテンツを自動的にブロックします。マウスを1回クリックするだけで、これらのスクリプトを信頼できるサイトで実行できます.
    • より良いプライバシー:「フラッシュCookie」(「スーパーCookie」とも呼ばれる)は、Cookieを削除するための通常の手順-履歴の消去、キャッシュの消去、またはブラウザー内の「プライベートデータの削除」オプションの選択-を行うため、検出および削除が困難ですフラッシュCookieには影響しません.
    • どこでもHTTPS:このブラウザ拡張機能により、可能な限り暗号化された接続を使用できます。このプログラムにより、ユーザー名、パスワード、閲覧履歴を非公開に保つことが容易になります.

    これらのプログラムの詳細およびブラウザのセキュリティに関するその他のヒントについては、Heimdal Securityのセーフブラウジングガイドをご覧ください。常にブラウザを最新の状態に保ちます.

    8.適切なパスワード習慣を実践する

    多くの場合、パスワードは個人情報をprotecting索好きな目から保護する唯一のものです。情報が公開された疑いがない限り、強力なパスワードを最初に使用する場合、パスワードを変更する必要はありません。適切なパスワード戦略では、次のことが必要です。

    • 個人を特定できる情報を除外する. パスワードから社会保障番号、電話番号、住所などの情報を除外する.
    • 単語に代わる音のような数字または文字. たとえば、「犬」を表す「k9」、「見る」を表す「c」、「仲間」を表す「M8」、「into」を表す「n2」などです。
    • パスフレーズを使用する. パスフレーズ(たとえば、「14theMoney」)を使用すると、1つの単語を使用するよりも効果的です。お気に入りのフレーズの各単語の最初の文字を数字や特殊文字と組み合わせることも効果的です.
    • 各パスワードを単一のアカウントに制限する. ソーシャルメディア、財務情報、仕事ごとにアカウントをグループ化し、各機能内でパスワードを作成するための異なるアプローチを使用します.
    • パスワード管理ソフトウェアを検討する. 複数のアカウントがある場合、暗号化されたデータベースからパスワードを生成、保存、取得するソフトウェアを検討してください。マネージャーがハッキングされた場合、マネージャーの利便性とのトレードオフは、すべてのアカウントに簡単にアクセスできることに注意してください. 1パスワード 使用できる一般的なパスワード管理システムです.
    • 多要素検証オプションを使用する. パスワードに加えて、サインイン時に2番目のコードを入力する必要があります。コードは頻繁に変更され、リアルタイムでスマートフォンに配信されます.

    ベストプラクティスは、パスワードを書き留めないことです。残念ながら、パスワードを忘れた場合は、リセットが必要です。 LifeHackerによると、パスワード回復プロセスにより、ハッカーはパスワードをリセットし、アカウントからロックアウトできる可能性があります。保護を強化するには、簡単に答えられないセキュリティの質問を使用し、パスワードのリセットをリセット専用の別のメールアカウントに移動させます.

    携帯電話の最新モデルの多くは、アクセスに指紋を使用しています。ソフトウェアは、指紋の画像をリバースエンジニアリングできない指紋の数学的表現に変換し、電話機のチップ内の安全な飛び地に保存します。ほとんどの電話は、必要に応じてパスコードによるアクセスも提供します.

    9.良いブラウジング習慣を行使する

    インターネットの利点は計り知れませんが、不注意のリスクは高くなります。インターネットを閲覧するときは、次の手順を実行して、データが侵害される可能性を最小限に抑えます。

    • アクセスするWebサイトが安全であることを確認してください. 検索には「http://」ではなく「https://」を使用します。入力が少し遅くなりますが、ほとんどのコンピューターの専門家は、余分なセキュリティは不便の価値があると考えています.
    • ポップアップ広告をブロックする. 可能であれば、正当なWebサイトでも。ポップアップは、ハッカーがコンピューターにアクセスするためのお気に入りの手段です。幸いなことに、コンピューターまたはネットワークに感染するには、ユーザーがマルウェアをクリックして、リンクをクリックする、ソフトウェアをダウンロードする、メールの添付ファイル(WordまたはPDFファイル)を開くなどのアクションが必要です。.
    • 疑わしいWebサイトにアクセスしない. サイトが安全かどうかわからない場合は、まずNorton Safe Webなどのオンラインサイトチェックサービスで確認してください。海賊版ソフトウェアを実行しないでください。ハッカーは、魅力的で無料の価格でソフトウェアを使用してトラフィックを引き付けます.
    • 信頼できるソースからダウンロードする. 適切なセキュリティ対策が講じられていない限り、信頼できるサイトでさえ脆弱です。新しいソフトウェアまたはファイルを開く前に、常にマルウェアをスキャンしてください。サイトがフィッシングに使用されていることが心配な場合は、間違ったパスワードを入力してください。フィッシングサイトは不正なパスワードを受け入れますが、正当なサイトは受け入れません.
    • 無料のWi-Fiを信用しない. 地元のカフェでWi-Fi接続を使用する場合は、常に誰かがあなたの接続を盗聴していると想定し、適切なセキュリティ対策を講じてください.

    FacebookやLinkedInなどのソーシャルネットワーク、および電子メールやインスタントメッセージングサービスは、メッセージが信頼できるソースから送信されたように見えるため、ハッカーや詐欺師に人気があります。これらのサイトで身を守るためのヒントを次に示します。

    • セキュリティとプライバシーの設定を使用する. ソーシャルメディアサイトでこれらの設定を使用して、情報へのアクセスを制御します.
    • 開いているファイルに注意してください. メールが政府または銀行からのものであると主張する場合でも、メールメッセージに埋め込まれたリンクをクリックしないでください。知らない人からのメールの添付ファイルに注意してください.
    • 不明な電話番号への電話を避ける. 正当な番号であることを確認していない限り、未承諾のメールで不明な番号に電話をかけないでください.

    プロトンメールなどのプログラムは、暗号化されたエンドツーエンドの電子メールを提供します。 WhatsAppとDustは、インスタントメッセージングに同様の機能を提供し、後者は、所定の間隔の後にコンテンツを消去する機能も提供します.

    10.定期的なバックアップを実行する

    コンピューターは高価な資産かもしれませんが、交換可能です。ただし、コンピューター上のデータと個人記録を置き換えるのは困難または不可能な場合があります。ハードウェア障害やサイバー侵入から身を守るための措置を講じない限り、何かがデータを破壊する可能性が常にあります.

    暗号化された外付けハードドライブとオンラインバックアップサービスを組み合わせて、データの安全性を確保するための二重戦略を使用します。 WindowsのBitLockerとAppleのFileVaultを使用すると、ユーザーはデータを簡単に暗号化できます。また、サードパーティのクラウドバックアップサービスがいくつかあります.

    最後の言葉

    個人のセキュリティ環境は、黒と白の帽子が新しい手段と対抗戦略を開発するにつれて絶えず進化しています。これらのヒントを実装すると、ほとんどの消費者に適切なデータ保護が提供されるはずです。ただし、極度の保護を求めている場合は、ガーディアンの記事でDarren Graham-Smithのヒントに従ってください。.

    データを保護するための手順に関係なく、最善の策は常識の寛大な適用です。ソフトウェアを最新の状態に保ち、マルウェア対策プログラムを使用し、見知らぬ人や未知のサイトからファイルやアプリケーションを開かないようにし、バックアップが最新であることを確認します。最後に、使用していないときはコンピューターの電源を切ります-侵入を避ける最も確実な方法.

    ハッキングされましたか?誰かがあなたの機密情報を盗むのを心配していますか?どのようなセキュリティ対策を実施していますか?