7 Maneiras de proteger seus dados digitais, de acordo com especialista shaun murphy

segurança de dados e privacidade é cada vez mais difícil de entender. Como podemos ser verdadeiramente certeza de que as mensagens que estamos enviando não caiam em mãos erradas, e as fotos que envio não ficar mal utilizado?

Para entender brechas de segurança de dados e como podemos evitá-los, MakeUseOf conversou com Shaun Murphy. Murphy é um consultor de segurança do governo anterior e fundador da SNDR, uma troca de mensagens e de compartilhamento de arquivos aplicativo gratuito que ele afirma resolver os problemas mais comuns com dados criptografados e segurança online.

Data-Security-Shaun-Murphy

O problema com criptografia e e-mails criptografados

Muitas vezes ouvimos de como o governo está a ler nossos e-mails e como toda a nossa comunicação de texto não é seguro. A solução comum oferecido é criptografar seus e-mails. Estas soluções funcionam como uma camada no topo de e-mail, na forma de plugins de criptografia. No entanto, geralmente não é uma solução prática.

“Isso coloca o ônus sobre seus destinatários também têm o mesmo plugin, trocar alguns compartilhada código secreto / chave para ler as suas mensagens”, diz Murphy. “Estas camadas normalmente acrescentar muito atrito na comunicação com todos que você já sabe, que as pessoas acabam abandonando-lo completamente.”

Data-segurança de criptografia

Criptografia, no entanto, é difícil a desenvolver- é difícil convencer as pessoas a usar ele- e muito difícil para as empresas a desistir da capacidade de mina de dados todas as suas mensagens e dados, acrescenta.Como o Encryption Trabalho, e é realmente seguro?Como o Encryption Trabalho, e é realmente seguro?consulte Mais informação

“Ninguém ou nenhuma entidade deve ter acesso a mensagens e dados do cidadão privado que não foram claramente destinados ao consumo público. E para isso precisamos de ampla adoção de serviços de criptografia entre remetente e destinatários em tudo-mail, mensagens, mídias sociais, compartilhamento de arquivos. É muito arriscado deixar este material desprotegido em servidores espalhados por todo o mundo. É aí que SNDR vem, colocando tudo isso em um só lugar.”

A melhor dica para proteger sua caixa de entrada: 2FA

Data-Security-two_factor

Video: Q&A - Estrategia e Meios Digitais

Murphy recomenda autenticação de dois fatores (Também chamado 2FA ou ou confirmação em 2 passos) como a melhor maneira de primeiro garantir a sua caixa de entrada contra intrusos. 2FA é um protocolo de segurança de duplo passo, disponível para a maioria dos serviços web proeminentes. Depois de introduzir a palavra-passe, o serviço envia um segundo código, geralmente através de SMS, para garantir que é realmente você.O que é Two-Factor Authentication, e por que você deve usá-loO que é Two-Factor Authentication, e por que você deve usá-loautenticação de dois fatores (2FA) é um método de segurança que requer duas maneiras diferentes de provar a sua identidade. É comumente utilizada na vida cotidiana. Por exemplo pagando com um cartão de crédito não só exige o cartão, ...consulte Mais informação

“Este é um mecanismo de autenticação muito forte, uma vez que requer algo que você sabe (senha) e algo que você tem (dispositivo móvel) -typically, alguém com más intenções não terá acesso a ambos”, diz Murphy. “A autenticação é essencial para começar a proteger suas comunicações. Lembre-se, se alguém recebe em seu e-mail, eles podem redefinir todas as outras contas que você tem através do “redefinir minha senha” links em redes sociais e outros websites ... material assustador!”

Utilizar clientes de e-mail off-line, especialmente quando se viaja

Segurança-shaun-murphy-off-email-cliente

Dado o quão poderoso Gmail ou do Outlook ou outros clientes de e-mail baseados na web são agora, você provavelmente não tem um cliente offline como o Outlook Express ou Thunderbird. Mas isso é um erro, de acordo com Murphy. Há alguns benefícios a usar um cliente de e-mail off-line como o Thunderbird em vez de acessar o Gmail ou o Outlook a partir do seu browser.Você deve Vala Webmail para um desktop cliente de email If ...Você deve Vala Webmail para um desktop cliente de email If ...Alguns anos atrás, webmail foi todo o delírio. Se perguntar se é hora de voltar para um cliente de email desktop? Não procure mais. Nós mostramos-lhe os méritos de um serviço de correio local.consulte Mais informação

“Suas teclas não será capturado (como um gigante de mídia social foi pego fazendo recentemente) enquanto você digita sua mensagem”, diz ele. “Você tem tempo para rever suas mensagens e conteúdo para qualquer informação sensível antes de ser submetido a algum serviço conectado. E você pode levar o seu tempo para se certificar de que você se conectar a uma rede segura “.

Murphy especialmente recomenda o uso de clientes de e-mails off-line quando você viaja. Quando você não está usando sua rede doméstica ou Wi-Fi do escritório, você não pode ter certeza quão seguro ele é. “Eu usar clientes offline quando estou viajando apenas pela simples razão de que a maioria dos pontos de acesso Wi-Fi não são seguros mesmo se você usar muitas camadas para tentar protegê-lo”, diz Murphy.

Faça senhas 30 caracteres ou mais

caracteres de dados de segurança de teclado-password-30

unhas cômicas de XKCD o segredo segurança para senhas, diz Murphy. O mais longo e mais complexo você faz, mais difícil é para um algoritmo de computador para quebrá-la. Então, ele tem duas regras de ouro para as senhas:

Complexidade pode ser alcançado por caracteres especiais, letras maiúsculas, números, etc, Murphy diz, oferecendo um exemplo de uma senha muito forte:

Ye8ufrUbruq @ n = SE

“Bem, isso viola Regra # 1: Eu tenho que lembrar que de alguma forma. Esquecê-lo, eu vou escrevê-lo para baixo ou ficar em um programa de senha lembrar ... e isso não é tão grande para a segurança “, diz ele. “E se nós tivemos um tempo muito longo senha, mas fez um pouco mais memorável?” Por exemplo:

TodayIsGoing2BeTheBestDayEver!

“A chave aqui é que posso lembrar que, é uma longa frase-senha e é muito complexo e, para alguns padrões, mais seguro do que o primeiro apenas por causa do número de caracteres.”

Anexar documentos importantes como PDFs ou 7-Zip arquivos

-Security-códigos de dados

Os e-mails são muitas vezes utilizados para transmitir arquivos importantes, a partir de informações do retorno de imposto para fotos sensíveis. Desde que nós já estabelecemos as falhas de segurança em e-mail, você precisa ser duplamente certeza sobre esses documentos. Então colocá-los primeiro em um formato criptografado, bloqueado e, em seguida, enviá-las, diz Murphy.

  • Use um formato de documento como PDF que permite que você criptografar os documentos com pelo menos uma chave AES-256 com uma enorme senha (30 + caracteres) que será necessário para abrir o arquivo e, em seguida, restringir ainda mais o destinatário final de impressão, selecionando o texto, etc. Isso é bom porque a maioria das pessoas têm um PDF telespectador.?
  • Use algum tipo de recipiente de formato que permite, pelo menos, AES-256 chave e uma enorme senha (30 + caracteres) criptografia de dados. 7-Zip é um bom código-fonte aberto, programa de criptografia que tem mostrado ser decente em segurança, mas não extensivamente auditadas. Mas, novamente, a outra pessoa precisa de ter o software.

Depois de fazer uma (ou ambas) dessas opções, você pode enviar livremente esse arquivo sem muita preocupação.

Esta abordagem ainda requer que você envie a senha para a outra pessoa. Para ser seguro, Murphy recomenda chamá-los e dizer a senha para fora adornos não anotá-la em qualquer lugar. E usar os princípios do truque senha de 30 caracteres para torná-lo memorável e segura.

Os riscos de segurança são diferentes em PCs e telefones

Enquanto os nossos smartphones estão lentamente substituindo nossos PCs, você não pode tratá-los como o mesmo tipo de dispositivo quando se trata de práticas de segurança. Os riscos são diferentes, e por isso você precisa de abordar o problema de maneira diferente. Veja como Murphy diferencia os riscos:

Riscos para PCs: Um PC é geralmente configurado para permitir que os programas para fazer o que quiserem com a exceção de alguns itens quentes (agir como um servidor de rede, sistema de acesso ou outros arquivos do usuário, etc.) de hoje ameaças em PCs incluem ransomwareprograma -a que criptografa todos os arquivos que você precisa e obriga a pagar-lhes algum dinheiro para desbloqueá-los, mas o biggie é o material em silêncio. Alguns programas de software se sentar em seu computador, rastrear a rede de material suculento e silenciosamente transmitir esses arquivos no exterior.Não pague Up - Como bater Ransomware!Não pague Up - Como bater Ransomware!Imagine se alguém apareceu na sua porta e disse: "Hey, há ratos em sua casa que você não sabia sobre. Dê-nos a US $ 100 e nós vamos nos livrar deles." Este é o ransomware ...consulte Mais informação

-Segurança de dados-pc-phone

Riscos para telefones: questões de segurança de um telefone são geralmente mais restrito do que um PC porque os telefones não estão configurados para permitir que programas fazer o que quiserem. No entanto, existem outros problemas. Telefones normalmente saber onde você está perto da torre de telefone celular está conectado a qualquer proximidades Wi-Fi, e se você tem o seu módulo GPS ligado. aplicativos baixados podem ter forma muitas permissões e pode ser a captura de muita informação sobre você (como acessar sua lista de contatos e upload de todos eles para um servidor em algum lugar).

Dica de Murphy: Criptografar seu telefone. No Android você tem que fazer isso de forma explícita nas configurações do telefone. Os últimos iPhones enviar este caminho quando você tem uma senha. aqui está como fazer isso.Como para criptografar dados em seu smartphoneComo para criptografar dados em seu smartphoneCom o escândalo Prism-Verizon, que supostamente tem acontecido é que os Estados Unidos da Agência de Segurança Nacional dos Estados Unidos (NSA) tem sido mineração de dados. Ou seja, eles foram passando os registos de chamadas de ...consulte Mais informação

dados de segurança de impressão digital

Além disso, a tecnologia real que faz um telefone celular comunicar com torres de celular é geralmente uma caixa preta que a comunidade de segurança não tem muita visibilidade para o funcionamento interno. É capaz de controlar remotamente o seu telefone, ligá-lo ou ativar sua câmera?

Dica de Murphy: Use uma senha para login. Um pino simples de 4 dígitos não é suficiente, um pino de 6 dígitos é bom, uma senha é o melhor. E fechaduras de padrão estão fora de questão.Que é mais seguro, uma senha ou um padrão de bloqueio?Que é mais seguro, uma senha ou um padrão de bloqueio?Nossos smartphones transportar uma grande quantidade de informações pessoais. Todas as suas mensagens de texto, e-mails, notas, aplicações, dados de aplicações, música, fotos e muito mais estão todos lá. Enquanto é uma grande conveniência para ...consulte Mais informação

scanners de impressões digitais estão ficando melhor, mas eles não são um bom substituto para senhas. Impressões digitais e outros dados biométricos são mais adequados para substituir um nome de usuário do que uma senha uma vez que uma senha deve ser algo que você sabe. Com isso dito, scanners de impressões digitais para desbloquear telefones são melhor do que nada.

Finalmente, o tamanho de um telefone torna mais provável de ser roubado. E uma vez que tem todas as suas contas logado, o ladrão simplesmente tem que redefinir senhas para bloqueá-lo.

Dica de Murphy: Ativar o gerenciamento de dispositivo remoto. Para os usuários da Apple, há Encontre meu iphone e para Androids, usar o Gerenciador de Dispositivos. Isso permitirá que você apagar remotamente dados sensíveis de seu dispositivo se ele for roubado.?Como usar o Find My iPhone para começar seu iPhone roubado VoltarComo usar o Find My iPhone para começar seu iPhone roubado VoltarPara encurtar a história: minha esposa teve seu iPhone roubado quando ela descabida no trabalho no outro dia. Eu era capaz de fazer login em sua conta do iCloud e, eventualmente, obter o dispositivo de volta.consulte Mais informação

Video: Q&A Estratégia e Meios Digitais

Quando usar o Google / Facebook Logins para Sites

-Segurança de dados-google-facebook-login

Vários sites pedir-lhe para entrar usando suas contas sociais. Se você fazê-lo?Você deve pensar duas vezes antes de fazer login usando Contas Sociais?Você deve pensar duas vezes antes de fazer login usando Contas Sociais?consulte Mais informação

“Ela realmente depende e quanto acesso o site pede para sua informação”, diz Murphy. “Se o site simplesmente quer que você autenticar assim que você pode deixar um comentário, tente seus serviços, etc., e pedem a sua identidade, isso é provavelmente tudo bem.”

“Se pedirem todos os tipos de permissão-post à sua rede, enviar mensagens em seu nome, acessar seus contatos? Cuidado!"

Quais os serviços que você deve usar?

No final de tudo isso, você provavelmente está se perguntando qual dos muitos serviços populares que você pode usar e ainda ter a certeza da sua segurança. Gmail é seguro? Você deve estar armazenando seus dados em Dropbox? E sobre serviços focado com a segurança?

Video: SEMPRE FELIZ - Aprenda a se proteger de crimes digitais

Murphy não recomendar qualquer aplicativo em nuvem atual. Os mais populares, convenientes e simples falta verdadeira privacidade e segurança, diz ele, enquanto os que oferecem a verdadeira privacidade e segurança são complexos de usar e tem muito do atrito acima mencionado.

Então, quais são as recomendações de Murphy?

-Segurança de dados-pc-segurança

Por e-mail: “E-mail é uma espécie de causa perdida. Mesmo se você tiver o fornecedor mais seguro, os destinatários serão sempre o elo mais fraco.”

Para armazenamento em nuvem: “O melhor é um servidor que você controla, pode bloquear no nível do sistema de arquivos, e garantir que cada arquivo é criptografado com uma chave única por arquivo.”

Para suítes de escritório: “Você ainda pode comprar ferramentas de escritório off-line ou usar opções de código aberto. Colaboração em tempo real leva um golpe, mas algumas soluções Fornecidos seguros / abertos estão começando chegar para essa funcionalidade.”

Para fotos: “Eu vou velha escola com este, conectar a um dispositivo em minha casa, transferir fotos do meu dispositivo para uma unidade de armazenamento de longo prazo (não flash, os dados não vai sobreviver vários anos sem ser conectado) e ter um criptografar programa automatizado e enviar essas informações para um servidor eu controlo. Não é conveniente, mas é seguro, não só de olhos curiosos, mas de serviços que vão de barriga para cima em poucos meses, anos.”

Pergunte Shaun!

Tem alguma dúvida sobre a segurança dos dados? Talvez você tiver dúvidas sobre como SNDR pode ajudar a resolver esses problemas? Disparar suas perguntas nos comentários, vamos pedir Shaun a pesar!


Artigos relacionados