10 ottimi strumenti di sicurezza che dovresti usare

Non puoi mai essere troppo attento là fuori nel selvaggio west che ci piace chiamare Internet, quindi usare strumenti di sicurezza gratuiti ea basso costo è una buona idea. Sono raccomandati i seguenti

Non puoi mai essere troppo attento là fuori nel selvaggio west che ci piace chiamare Internet, quindi usare strumenti di sicurezza gratuiti ea basso costo è una buona idea.  Sono raccomandati i seguenti
Annuncio pubblicitario

Non puoi mai essere troppo attento là fuori nel selvaggio west che ci piace chiamare Internet. Un posto dove banditi guidati possono liberarti dei tuoi soldi, della tua identità e della maglietta dalle spalle se non sei abbastanza vigile.

scassinatore

Non c'è motivo per cui non si possa tirare su il ponte levatoio e impedire ai cattivi di entrare; un sacco di download gratuiti 7 Essential Security DEVE essere installato 7 Download essenziali di sicurezza È necessario installare ulteriori strumenti software di sicurezza (a basso costo) Quali software di sicurezza si dovrebbe utilizzare in Windows 10? Quale software di sicurezza dovresti utilizzare in Windows 10? Nonostante sia in bundle con il proprio strumento di sicurezza, Windows 10 necessita di software aggiuntivo per proteggere i dati e rendere le tue esperienze online al sicuro. Ma quale software di sicurezza dovresti scegliere per Windows 10? Ulteriori informazioni sono disponibili. Non sei sicuro di cosa usare? I seguenti dieci hanno il sigillo di approvazione Mark O'Neill.

KeePass

KeePass

Uno dei tentativi più assoluti di installare software e creare account basati sul Web è dover ricordare un'altra password. Dopotutto, sappiamo tutti di non usare la stessa password più di una volta, no? Ma dal momento che @ jHjddlrPoiQ # + 9nB @ non fa esattamente rotolare la lingua come burro, finiamo per prendere la strada facile e invece usiamo qualcosa di veramente difficile come password o 123456 . Poi ci chiediamo perché siamo stati violati così facilmente.

La soluzione migliore per questo dilemma è utilizzare un gestore di password. Tutti hanno il loro preferito (LastPass LastPass per Firefox: il sistema di gestione delle password ideale LastPass per Firefox: il sistema di gestione delle password ideale Se non hai ancora deciso di utilizzare un gestore di password per la tua miriade di accessi online, è tempo di dare un'occhiata a uno delle migliori opzioni in giro: LastPass.Molte persone sono caute nell'usare ... Per saperne di più, 1Password Lascia 1Password per Mac Gestisci le tue password e i tuoi dati protetti Lascia 1Password per Mac Gestisci le tue password e dati protetti Nonostante la nuova funzionalità di portachiavi iCloud in OS X Mavericks, preferisco ancora il potere di gestire le mie password nella classica e popolare 1Password di AgileBits, ora nella sua quarta versione.Per saperne di più), ma il mio preferito è KeePass KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable] KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable] Archivia in modo sicuro le tue password. Completo di crittografia e un generatore di password decente - per non parlare di plugin per Chrome e Firefox - KeePass potrebbe essere il miglior sistema di gestione delle password in circolazione. Se tu ... Leggi altro, per vari motivi. Il database delle password può essere lasciato in Dropbox in modo che possa essere aperto e utilizzato su tutti i computer in cui mi trovo. La versione per iPhone può essere sbloccata da Touch ID Touch ID Woes: Risoluzione dei problemi Lo scanner per impronte digitali iPhone 5S Touch ID Guai: risoluzione dei problemi Lo scanner per impronte digitali iPhone 5S Non c'è dubbio che l'iPhone 5S di Apple introduce una delle migliori implementazioni della scansione delle impronte digitali, ma non è stato semplice navigazione per tutti. Leggi altro e copia la password richiesta negli Appunti semplicemente toccandola. KeePass ha anche un generatore di password PWGen - Un generatore di password molto avanzato [Windows] PWGen - Un generatore di password molto avanzato [Windows] Se non usi password crittograficamente forti, sei in ritardo. Affidarsi a LastPass non è per tutti. Indipendentemente dal software di sicurezza che hai installato, una password sicura sarà sempre la base ... Leggi di più integrato, e ti dice quanto è forte la password prima di usarla. Totalmente dolce.

Tails

code

Tails Il tuo interesse per la privacy garantirà che tu sia preso di mira dalla NSA Il tuo interesse per la privacy assicurerà che tu sia preso di mira dalla NSA Sì, è vero. Se ti interessa la privacy, potresti essere aggiunto a un elenco. Per saperne di più (The Amnesic Incognito Live System) è un sistema operativo Linux sicuro, che gira sulla rete Tor. Navigazione davvero privata: una guida dell'utente non ufficiale per Tor Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre una navigazione anonima e non trattabile e messaggistica, così come l'accesso al cosiddetto "Deep Web". Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Ulteriori informazioni, ed è progettato per essere eseguito da un DVD live. I 50 Cool Uses per i Live CD I 50 Cool Uses per i Live CD I Live CD sono forse lo strumento più utile in qualsiasi toolkit di geek. Questa guida diretta al CD spiega molti usi che i CD o DVD live possono offrire, dal recupero dei dati al miglioramento della privacy. Leggi di più o una chiavetta USB dal vivo Installazione USB live mette Linux sul tuo pollice con facilità Installazione USB live mette Linux sul tuo pollice con Ease Boot una delle oltre cento distribuzioni Linux da un disco USB. Con Live USB, software eseguibile su computer Windows e Linux, bastano pochi clic per rendere ... Read More. Non sono un esperto di Linux da nessuna parte dell'immaginazione, ma ho trovato Tails molto facile da configurare e utilizzare.

Durante l'utilizzo, nessuna traccia digitale di ciò che fai verrà lasciata sul computer, quindi questo è il sistema ideale per testare una parte sospetta di software, visualizzare alcuni file sensibili o eseguire una navigazione privata, senza consentire l'ingresso di virus sul tuo computer.

In effetti, Tails era il sistema operativo utilizzato da Glenn Greenwald e Laura Poitras per comunicare con Edward Snowden. I documenti rivelati da Snowden dimostrano che la NSA ha seri problemi nel sistema Tails. Quindi c'è una buona ragione, proprio lì, perché dovresti usare Tails.

Tunnelbear

Tunnelbear

Ho scritto prima del mio amore per Tunnelbear Set Up Una VPN sul tuo iPhone in pochi minuti con Tunnelbear Installa una VPN sul tuo iPhone in pochi minuti con Tunnelbear Per quelli di voi che vogliono avere una privacy assoluta e nessuna geo-restrizione durante la navigazione Internet, una rete privata virtuale è la strada da percorrere. Leggi di più, e vale la pena menzionarlo di nuovo. I vantaggi di sicurezza di una VPN Qual è la definizione di una rete privata virtuale Qual è la definizione di una rete privata virtuale Le reti private virtuali sono più importanti ora che mai. Ma sai cosa sono? Ecco cosa devi sapere. Ulteriori informazioni sono numerose, al punto da non utilizzare VPN 6 VPN senza fili che prendono seriamente la privacy 6 VPN senza fili che prendono seriamente la privacy In un'epoca in cui ogni movimento online viene tracciato e registrato, una VPN sembra una scelta logica. Abbiamo dato un'occhiata a sei VPN che prendono sul serio l'anonimato. Per saperne di più potrebbe essere visto da alcuni come decisamente spericolato.

Prima di tutto, se si utilizza una connessione Wi-Fi non protetta (ad esempio a Starbucks o all'aeroporto), non è completamente sicuro da usare. Chiunque abbia l'attrezzatura giusta può curiosare sulla tua connessione e raccogliere informazioni sensibili come nomi utente e password, chat di messaggistica istantanea, dettagli bancari online Online Banking è sicuro? Per lo più, ma qui ci sono 5 rischi che dovreste sapere è sicuro online banking? Per lo più, ma qui ci sono 5 rischi che dovreste sapere sull'affare online c'è molto da amare. È conveniente, può semplificarti la vita, potresti anche ottenere migliori tassi di risparmio. Ma l'online banking è sicuro e sicuro come dovrebbe essere? Ulteriori informazioni e così via. Una VPN interrompe tutto ciò che è in gioco crittografando i dati che entrano ed escono dal tuo computer, e fa sembrare che ti trovi in ​​un altro paese (assegnandoti un indirizzo IP estraneo nel paese di tua scelta).

Quello che mi piace di Tunnelbear include il fatto che è economico ($ 5 al mese per uso illimitato), fornisce supporto per numerosi paesi, l'app è molto facile da usare, hanno un'estensione di Chrome che è molto veloce e molto facile da usare, la loro app per smartphone è molto ben progettata e, nel complesso, le loro connessioni sono estremamente stabili. Raramente ho avuto il contatto con me, nell'ultimo anno.

OTR (Off The Record)

otr1

Ho appena menzionato come la messaggistica istantanea può essere intercettata su una connessione Wi-Fi non sicura. Questo è il motivo per cui dovresti seriamente considerare l'utilizzo di OTR (Off The Record) per crittografare i tuoi messaggi istantanei.

OTR funziona con Pidgin (Windows) e Adium (Mac OS X). È un plugin che si aggiunge a Pidgin o Adium facendolo cadere nella directory dei plugin di quell'app di chat. Quando lo riavvii, noterai che ora c'è un lucchetto nella finestra della chat. Dovrai generare chiavi private, ma il plugin fa un buon lavoro impostando tutto questo per te.

otr2b

Hai la possibilità di richiedere una chat crittografata o di insistere su di essa. Ma tieni presente che anche l'altra persona nella chat deve avere OTR installato affinché funzioni. I documenti di Snowden rivelano anche che l'NSA ha provato e fallito nel tentativo di decifrare l'OTR.

PGP (Pretty Good Privacy)

gpgam

Se si desidera crittografare le proprie e-mail, è ora di passare a PGP (Pretty Good Privacy). PGP Me: buona privacy spiegata PGP Me: abbastanza buona privacy spiegata piuttosto buona La privacy è un metodo per crittografare i messaggi tra due persone. Ecco come funziona e se resiste al controllo. Leggi di più .

Se utilizzi Apple Mail, Mozilla Thunderbird o Microsoft Outlook, allora sei già coperto da plugin specializzati (Apple Mail | Microsoft Outlook). Ma se l'e-mail desktop non è il tuo concerto, e tu sei più un tipo di tizio basato sulla webmail, allora ci sono un paio di buoni plugin per Gmail, in particolare Mymail-Crypt e Mailvelope. Sebbene possano essere eventualmente ridondati dallo sviluppo attivo di Google di un plug-in di crittografia PGP ufficiale chiamato End-to-End, che è attualmente nella sua fase alfa.

PGP funziona generando una coppia di chiavi: una privata (detta anche "segreta") e una pubblica (qui è la mia chiave pubblica). Se fai clic su quel link, vedrai che la mia chiave pubblica è una quantità molto lunga di parole senza senso. Puoi consegnare liberamente la tua chiave pubblica a tutti ma DEVI mantenere il segreto ... beh, segreto. Se si desidera inviare un messaggio a qualcuno, utilizzare la propria chiave pubblica per crittografare e inviare il messaggio e quindi decifrare e leggere il messaggio utilizzando la propria chiave privata. Poiché la chiave privata è privata solo per il proprietario, solo il destinatario può decodificare il linguaggio senza senso.

HTTPS ovunque

https3

Se l'utilizzo di una rete privata virtuale sembra un po 'troppo per te, allora almeno utilizza HTTPS ovunque.

Il plugin per Chrome e Firefox è stato sviluppato dalla Electronic Frontier Foundation (di cui ho parlato prima di The Electronic Frontier Foundation - Che cos'è e perché è importante The Electronic Frontier Foundation - Che cos'è e perché è importante Electronic Frontier Foundation è un gruppo internazionale senza scopo di lucro con sede negli Stati Uniti, impegnato nella lotta per i diritti digitali. Diamo un'occhiata ad alcune delle loro campagne e come possono aiutarti. HTTPS Everywhere crittografa le tue visite ai siti web, rendendo la tua privacy più sicura. Mantiene privato il testo delle tue email in uscita. Rende le cose più difficili per chiunque tenti di eseguire il backup sulla tua connessione Wi-Fi se stai prendendo un latte in Starbucks. E quando paghi qualcosa online usando la tua carta di credito, HTTPS crittografa i tuoi dati di pagamento in modo che non vengano intercettati lungo il percorso.

Il plugin non funziona con tutti i siti web. In tal caso, se il sito Web è davvero importante per te, puoi inserirlo nella whitelist, quindi viene utilizzato solo il normale http . Ma non nasconde quali siti hai visitato. Anche HTTPS Everywhere non funziona con siti Web che non supportano il protocollo https. Quindi ci sono alcune limitazioni. Ma è meglio di niente, e la maggior parte dei grandi siti web lo supporta.

Tor Browser

torbrowser

Se non vuoi installare e utilizzare il sistema operativo Tails, scarica almeno il browser Tor. Come il progetto Tor può aiutarti a proteggere la tua privacy online Come il progetto Tor può aiutarti a proteggere la tua privacy online La privacy è stata una problema costante con praticamente tutti i principali siti che visiti oggi, in particolare quelli che gestiscono le informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente indirizzati verso il ... Per saperne di più. Il browser Tor è progettato per rimanere anonimo mentre navighi sul Web. Ti permette anche di visitare il lato oscuro di Internet Come trovare siti di cipolle attive e perché potresti desiderare di trovare siti di cipolle attive e perché desideri siti di cipolle, così chiamati perché terminano con ".onion", sono ospitati come servizi nascosti Tor - un modo completamente anonimo per ospitare siti web. Per saperne di più - il cosiddetto "Dark Web Ecco quanto può valere la tua identità sul Web oscuro Ecco quanto può valere la tua identità sul Web oscuro È scomodo pensare a te stesso come a un bene, ma a tutti i tuoi dettagli personali, dal nome e indirizzo ai dettagli del conto bancario, valgono qualcosa per i criminali online. quanto vali? Per saperne di più ", dove gli spacciatori di droga, i pornografi e gli assassini si occupano del loro commercio (quindi ho sentito dire - in realtà non sono andato a curiosare!).

L'unico svantaggio dell'utilizzo di Tor è che è piuttosto lento poiché la connessione Internet viene costantemente reinstradata. Il lato positivo, a parte l'intera faccenda dell'anonimato, è che il browser è portatile. Quindi puoi eseguirlo da una chiavetta USB e non lasciare tracce sul computer in cui ti trovi. È anche multipiattaforma (Windows, Mac OS X, Linux).

Segnale

segnale

Durante tutta la cacca del pozzo NSA, la cancelliera tedesca Angela Merkel ha scoperto che il suo telefono veniva intercettato. Quindi, se il cancelliere tedesco di tutte le persone non è al sicuro da chi la ascolta mentre chiama l'Orologio Parlante, allora cosa aspetta il resto di noi? Ecco perché è necessario iniziare a crittografare le tue telefonate.

Signal è un'app open source gratuita per iOS e Android che simula un po 'WhatsApp. Puoi inviare messaggi istantanei con testo, immagini e video ad altri Signaler che hanno l'app e il tuo numero di telefono. Ma puoi anche chiamare quella persona e la chiamata verrà crittografata.

SIGNAL2

L'ho provato in passato e la qualità del suono per le chiamate è stata estremamente buona. Sono rimasto molto colpito.

veracrypt

veracrypt

Essendo un enorme TrueCrypt TrueCrypt Manuale dell'utente: Proteggi i tuoi file privati ​​TrueCrypt Guida dell'utente: Proteggi i tuoi file privati ​​Per mantenere i tuoi dati al sicuro, devi crittografarli. Non sai come iniziare? È necessario leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare a utilizzare il software di crittografia TrueCrypt. Per saperne di più discepolo, ero davvero sconvolto quando hanno annunciato che il progetto sarebbe stato interrotto. Cosa userò adesso per nascondere tutte le mie foto di Katy Perry? Quindi sono stato in qualche modo attenuato quando ho scoperto che un'altra versione stava uscendo con un altro nome: VeraCrypt. È totalmente identico a TrueCrypt ad eccezione di alcuni cambiamenti estetici nel suo aspetto e un nome davvero irritante. Vera? Davvero ragazzi? Questo è il miglior nome che potresti inventare?

VeraCrypt (proprio come il suo predecessore) è un'applicazione software gratuita che consente di creare cartelle crittografate (chiamate "volumi"). Puoi anche crittografare un intero disco rigido, chiavetta USB Come creare una partizione veramente nascosta con TrueCrypt 7 Come creare una partizione veramente nascosta con TrueCrypt 7 Ulteriori informazioni, partizione o disco rigido esterno, ma ovviamente è un po 'di più Avanzate. Puoi anche creare un "volume nascosto", che è essenzialmente un volume all'interno di un volume.

Una volta creato il volume, aprilo usando l'interfaccia mostrata sopra. Quindi "monterà" su uno dei tuoi dischi rigidi come cartella. Inserisci semplicemente ciò che desideri nascondere, quindi smontalo di nuovo.

Quando TrueCrypt era in giro, i pedopornografici lo usavano per nascondere i loro sporchi piccoli segreti, e l'FBI aveva seri problemi a insinuarsi nei volumi. Tanto che i pervertiti sono stati portati in tribunale per essere ordinati da un giudice a consegnare la password o andare in prigione per oltraggio alla corte. Posso solo supporre che VeraCrypt abbia la stessa forza di crittografia.

Uno degli standard di crittografia che puoi scegliere quando fai il tuo volume è AES, che apparentemente è quello che il governo degli Stati Uniti usa per proteggere i loro documenti fino al livello Top Secret. Quindi questo ti dice qualcosa.

Spybot - Cerca e distruggi

spybot

Concludo con una scelta piuttosto anti-climatica, ma è un'app solida che non mi ha mai deluso una volta (a differenza di MalwareBytes - non farmi iniziare su quel lotto). Spybot Search and Destroy (God I love that name!) È un'app che cerca nei meandri più profondi del tuo computer per trovare intrusi brutti che non dovrebbero esserci.

Sono disponibili tre versioni: la Free Edition, la Home Edition e la Pro Edition. Gli ultimi due sono piani a pagamento. La versione gratuita offre eccezionali funzionalità anti-malware e anti-spyware, ma non in tempo reale. Devi premere manualmente il pulsante per farlo funzionare, quindi devi ricordarti di aggiornare l'app regolarmente ed eseguirlo.

L'edizione Home per $ 13, 99 ti offre tutto, dalla versione gratuita e allo scanner anti-virus. La versione Pro per $ 25, 99 ti offre tutto questo, e anche un "Boot CD Creator" e uno scanner di app per iPhone. Entrambi i piani a pagamento offrono monitoraggio in tempo reale, più aggiornamenti giornalieri e pianificazione delle attività.

E Spybot è un ottimo software. Ha messo a fuoco parecchie cattive creature dal mio sistema che MalwareBytes ha mancato. Questo ha guadagnato il mio amore e devozione imperitura.

Quindi quali difese di sicurezza sono state installate?

Cosa usi per tenere lontani i cattivi? Facci sapere nei commenti quali applicazioni di software di sicurezza ti aiutano a dormire meglio di notte, sapendo che il ponte levatoio è saldamente in alto.

Crediti immagine: cavaliere che sorveglia l'Algol tramite Shutterstock

In this article