Online-säkerhet 101: Hur att skydda din integritet från hackare, spioner, och regeringen

0
201

It-säkerhet är i spillror: Vem bär skulden?
Vi bygger vår framtid på en knarrande digital grund. Det är dags för att för att ändra.

“Jag har inget att dölja” en gång var det vanligaste svaret att tillfällig övervakning erfarenhet genom kameror, gränskontroll, eller casual förhör av polis.

Känd som en ANSVARSFÖRSÄKRING, kan detta inkluderar ditt namn, fysisk adress, e-postadress, telefonnummer, födelsedatum, civilstånd, personnummer (för OSS)/(National Insurance nummer (STORBRITANNIEN), och annan information om din medicinska status, familj, sysselsättning och utbildning.

Varför spelar det roll? All data, oavsett om de förlorade i olika dataintrång eller stulna bit för bit genom phishing-kampanjer, som kan ge angripare tillräckligt med information för att genomföra identitetsstöld, ta lån med hjälp av ditt namn, och potentiellt äventyra online-konton som förlitar sig på säkerhet frågor besvaras korrekt. I fel händer, denna information kan också visa sig vara en guldgruva för annonsörer som saknar en moralisk ryggrad.

Vanor och besök på webbplatsen

Internet verksamhet övervakas av en Internet Service Provider (ISP) och kan kapas. Även om det är lite konsumenter kan göra om attacker på denna nivå, de webbsidor du besöker kan också spåras med hjälp av cookies, som är små bitar av text som laddas ner och sparas av din webbläsare. Plugins i webbläsaren kan också spåra din aktivitet på flera olika webbplatser.

Varför spelar det roll? Cookies används för att anpassa internet erfarenheter och detta kan inkludera skräddarsydd reklam. Men en sådan kartläggning kan gå för långt, som visas när den unik identifierare lagt till en cookie används sedan i olika tjänster och på olika plattformar marknadsföring. Sådana metoder är ofta anses vara påträngande.

Också: Nya malware mål Mac-datorer för att stjäla från cryptocurrency plånböcker | Vill Google att spåra dig mindre?

Företag som hanterar uppgifter som hör till deras kunder är och kommer att granskas mer och mer i och med ankomsten av förändringar i regelverk, såsom EU: s Allmänna uppgiftsskyddsförordningen, som syftar till att skapa lika konkurrensvillkor och föreskriver lämpliga säkerhetsåtgärder för att skydda kundernas integritet och data.

Företag kommer ofta att kryptera din information som en del av processen, vilket är ett sätt att koda information för att göra det oläsbar för obehöriga.

Ett sätt detta ska uppnås genom att använda SSL-och TLS-certifikat som har stöd för kryptering på hemsidan domäner. Samtidigt brukar en betald tjänst, Låt oss Kryptera erbjuder också gratis SSL/TLS-certifikat till webmasters som vill förbättra sina webbplatser säkerhet. (Tyvärr har detta också lett till antagandet av SSL av bedragare.)

End-to-end-kryptering är också allt mer populära. Denna form av kryptering förhindrar att någon annan utom de som kommunicerar från tillträde till eller läsning av meddelanden, inklusive leverantörer själva.

Följande south utlämnande av NSA: s massövervakning aktiviteter, end-to-end-kryptering har antagits i hög utsträckning av många online-kommunikation som tjänst. Integritet förespråkar kan muntra, men regeringarna och brottsbekämpande myndigheter har inte jublade över den trend-och ett politiskt slagfält har uppstått mellan teknisk säljare och regeringar som försöker genomdriva införandet av avsiktlig bakdörrar in krypterade system.

Det är upp till oss att använda något privatliv-gör det möjligt för teknik vi har till hands. Nedan finns några guider med enkla steg för att komma igång.

Också: om Fem år, Snowden inspirerad tech-jättar för att ändra | Tech: s invasion av vår integritet gjort oss mer paranoid CNET

Webbläsaren grunderna och Tor

Letar du är en daglig verksamhet för många av oss, och som sådan, det är också en grogrund för att spåra och potentiella it-angrepp.

För de mest använda webbläsarna Google Chrome, Apple Safari, Microsoft Kanten, Opera och Mozilla Firefox. Du bör dock överväga att använda Tor om du vill verkligen hålla din surfning privat.

Tor-Projektet är ett open-source-webbläsare som är sekretess-fokuserad. Programvaran skapar tunnlar snarare än att etablera direkta anslutningar till webbplatser, som hindrar användare från att spåras genom trafikanalys eller IP-adresser.

screenshot-2019-03-20-at-15-10-41.png

×

skärmdump-2019-03-20-på-15-10-41.png

Inte att förväxla med den Mörka Nätet-även om krävs för att få tillgång till det och .lök domäner i allmänhet-Tor är lagligt och är ofta används av sekretess-medvetna, inklusive journalister, aktivister, och icke-statliga Organisationer.

Tor browser kan vara något långsammare än traditionella webbläsare, men det är fortfarande det bästa valet för säker surfning.

Stationära och mobila versioner av Tor browser finns också: desktop, iOS Lök Webbläsare, och Orbot: Tor för Android.

Också: Firefox för att lägga till Tor Browser anti-fingeravtryck | Varför du använder Tor fel

Säkra andra webbläsare

Om du är mer bekväm att använda Chrome, Safari, Firefox, Microsoft Kanten, eller en annan webbläsare, det finns fortfarande sätt att förbättra din säkerhet utan att genomföra stora förändringar till dina surfvanor.

Cookies: Rensa ut dina cookie-cachar och webbläsaren historia kan förhindra annonsnätverk från att samla in för mycket information om dig. Det enklaste sättet att göra det är att rensa cachen (Firefox, Chrome, Opera, Safari, Kant).

Du kan också ställa in dina inställningar för att förhindra att webbplatser lagrar cookies alls. För att göra så, kolla in dessa guider för Firefox, Chrome, Opera, Safari, och Edge.

HTTP v. HTTPS: När du besöker en webbplats adress, kommer du att mötas med antingen Hypertext Transfer Protocol (HTTP) eller html (Hypertext Transfer Protocol Secure (HTTPS). Det senare alternativet använder ett lager av kryptering för att möjliggöra säker kommunikation mellan en webbläsare och en server.

Det viktigaste att komma ihåg är att medan HTTPS är bäst används som standard i allmän surfar, när det kommer till online inköp är det viktigt att skydda din betalningsinformation från avlyssning och stöld.

Det är fortfarande möjligt för betalningssätt för att vara stulen på säljarens sida, men för att minska risken för stöld så mycket som möjligt bör du inte lämna viktig information till webbplatser utan HTTPS aktiverad. (Det uppskattas att kundvagn konvertering priser öka med 13 procent med HTTPS aktiverad, vilket bör uppmuntra webmasters att använda protokollet, också.)

För att ta reda på om HTTPS är aktiverad, titta i adressfältet för “https://.” Många webbläsare visar också på ett stängt hänglås.

Sökmotorer

Googles sökmotor, tillsammans med andra viktiga alternativ såsom Yahoo! och Bing, använda sig av algoritmer som baserat på dina data för att skapa “personliga” erfarenheter. Men, surfar historia och sökfrågor kan användas för att skapa användarprofiler med utförliga uppgifter om vår historia, klick, intressen, och mer, och kan bli invasiva över tid.

För att förhindra att sådana uppgifter när du är inloggad kan du överväga att använda ett alternativ som inte registrera din sökhistorik och blockerar reklam trackers. Dessa alternativ inkluderar DuckDuckGo, Qwant, och Startsida.

Om du vill bo med din nuvarande webbläsare som du kan använda programvara som bultar på din webbläsaren för att förbättra sekretessen och säkerheten av ditt surfande.

Plugins i webbläsaren

HTTPS Överallt: för Firefox, Chrome och Opera, HTTPS Everywhere är en plugin skapad av Tor-Projektet och Electronic Frontier Foundation för att utöka HTTPS-kryptering för att många webbplatser för att förbättra säkerheten i din kommunikation med dem.

NoScript Security Suite: Godkänts av damaskus, som ett sätt att bekämpa statlig övervakning, denna plugin har byggts för Firefox och andra Mozilla-baserad webbläsare för tillämpningen av inaktivera aktivt innehåll inklusive JavaScript, som kan användas för att spåra dina aktiviteter på nätet. Användare kan också välja vilka domäner som är att lita på och vitlista.

Koppla ur: Ett värdigt tillskott till listan, Koppla ger en visuell guide till webbplatser som spårar dina aktiviteter. Osynliga spår som följer dig och kan även du utsättas för skadligt innehåll kan vara blockerat. Koppla bort är tillgängliga för Chrome, Firefox, Safari och Opera.

Facebook Container: I en tid där Facebook har kommit under eld för sin insamling av data och delning metoder gång efter gång, Mozilla Facebook Behållare ansökan är ett bra plugin att ladda ner om du är orolig för sociala medier nätverk för att spåra dina besök på andra webbplatser. Plugin isolerar ditt Facebook-profil och skapar en form av webb-baserad behållare för att förhindra att tredje part annonsörer och Facebook spårning utanför nätverket.

Oskärpa (blur): Sudda, finns för Firefox och Chrome, som är en all-around värdefulla plugin för att skydda din integritet och säkerhet. Medan add-on kan användas som ett lösenord manager och generator, annonsblockering, och kryptering, det sanna värdet är användningen av “dolt kort” i premium-versionen av programvaran. När dataintrång förekomma, finansiell information är ofta målet. Med denna plugin, men slit och släng virtuella kort används med online-leverantörer i ersättning för den direkta användningen av dina kreditkortsuppgifter, att det är säkert bör en cyberattack uppstå.

Sekretess Grävling: Sist men absolut inte minst, Electronic Frontier Foundation (EFF) s Opera, Firefox och Chrome-att stödja plugin Integritet Grävling är inriktad på att förebygga annonsnätverk från att spåra dig. Programmet övervakar tredje parter att försöka att spåra användare med cookies och digitala fingeravtryck och automatiskt blockera dessa som använder flera spårning tekniker. Plugin också innehåller färg-kodade indikatorer av domänen spåra skript.

Även Microsoft security chef: IE är inte en webbläsare, så sluta använda det | Forskare publicerar Google Chrome utnyttja

screenshot-2019-03-15-at-13-45-47.png

×

skärmdump-2019-03-15-på-13-45-47.png

Wi-Fi: En säkerhetsrisk?

Det går inte att förneka att den offentliga Wi-Fi-hotspots är bekvämt. Men du kan placera din sekretess och säkerhet vid risk om du väljer att använda en medan du är på språng.

Problemet med dem är enkel: Eftersom du inte behöver autentisering för att få tillgång till dem, inte heller cyberattackers — och detta ger dem möjlighet att utföra vad som kallas Man-in-The-Middle (MiTM) – attacker för att avlyssna dina aktiviteter och stjäla din information, samt manipulera trafiken på ett sätt att skicka dig till skadliga webbplatser.

Hackare kan få tillgång till den information du skickar via Wi-Fi-hotspot, inklusive men inte begränsat till e-post, finansiell information och kontouppgifter. Hackare kan också sätta upp sina egna oseriösa honeypot Wi-Fi punkter som visas legitima, medan endast vara intresserade av att stjäla data av dem som ansluter till den.

Det är bäst att inte använda en allmän oprioriterade Wi-Fi-anslutning om möjligt. En alternativ och mycket mer säker metod är att använda en mobil 4G/LTE-anslutning via din egen mobil.

Om du behöver en internet-anslutning för en annan enhet än din smartphone-ett enkelt sätt att åstadkomma detta är att konfigurera din mobila enhet som en mobil Wi-Fi-hotspot själv. Du kan oftast hitta det här alternativet i din huvudsakliga scroller-menyn, eller under Wi-Fi-inställningar.

Det finns andra försiktighetsåtgärder du kan vidta för att göra ett offentligt Wi-Fi-hotspot säkrare-men det är aldrig utan risk.

När du ansluter till en ny Wi-Fi-hotspot på Microsoft Windows-maskiner, se till att du väljer “Offentlig” när alternativet visas, eftersom detta kommer att göra det möjligt för operativsystemet att stänga av delning; stäng av Wi-Fi-anslutningen när du inte behöver det, göra det möjligt brandväggar, och försök att bara besöka webbplatser med HTTPS aktiverad.

Dessutom att inte använda Wi-Fi-hotspot för tillgång till något värdefullt, som en online-bank.

En av de viktigaste lager av säkerhet för att genomföra är att använda ett virtuellt privat nätverk (VPN) om tillgång till offentliga Wi-Fi-hotspot — och användning av en pålitlig VPN bör genomföras på alla dina enheter, oavsett typ av anslutning.

Dessutom: Hur fixar coffee-shop Wi-Fi | Hur man ställer upp en satellit Wi-Fi-hotspot

Vpn: Varför, när och var?

Det var en gång en tid då Pretty Good Privacy (PGP) var en av endast en handfull av tillgängliga alternativ för att säkra och kryptera dina online-kommunikation som fanns. PGP är ett program som kan användas för att kryptografiskt skydd, men PGP är komplicerat att installera och använda och det finns andra alternativ där ute som är mer tilltalande för den genomsnittlige användaren.

Om du fortfarande vill använda PGP, Electronic Frontier Foundation har användbara guider om dess genomförande för Windows, MacOS och Linux. Sårbarheter som finns i systemet förra året men har sedan lappat.

keybase.io, ett open-source app byggd baserat på PGP för mobila och stationära system som finns för macOS/iOS, Android, Linux och Windows, är en annan möjlighet för att använda sig av PGP och end-to-end-kryptering utan tekniska svårigheter oftast är inblandade.

Det finns ett antal krypterade meddelanden program:

Signal

Signalen är allmänt betraktas som den mest tillgängliga, secure messaging service som finns i dag. Tillgänglig för Android, iOS, MacOS och Windows, gratis app — utvecklas av Open Viska System — implementerar end-to-end-kryptering och inga uppgifter lagras av företagets servrar, vilket innebär att ingen av dina samtal kan tas i beslag eller läsa av brottsbekämpande myndigheter eller hackare.

För att använda tjänsten behöver du för att knyta ett telefonnummer till appen. Du kan även använda Signalen för att ersätta traditionella SMS, men samma kryptering och skydd inte gäller om det inte både mottagare använder Signal.

WhatsApp

WhatsApp är en alternativ messaging-appen, som genomfört en utbyggnad av end-to-end-kryptering på alla kompatibla enheter i och med 2016.

Tillgänglig för Android, iOS, Windows Phone, Mac, Windows, och desktop messaging-appen är ett enkelt och säkert sätt att genomföra en chatt mellan antingen en enda mottagare eller en grupp. Efter att ha vuxit ännu mer populärt på senare år och nu stoltserar med över en miljard användare, WhatsApp är verkligen värt att ladda ner för att ersätta traditionell chat program. Men, för att strama upp saker och ting, se till att du besöker Chatten Backup i “Chatt” och stänga av den.

iMessage

Apples iMessage, en plattform för kommunikation som kommer med Mac-och iOS-produkter, är ett annat alternativ om du vill att säkra och skydda din digitala kommunikation.

Detta är dock inte komma med några invändningar.

Meddelanden är krypterade på dina enheter via en privat nyckel och kan inte nås utan ett lösenord. Men om du väljer att säkerhetskopiera dina data till iCloud, en kopia av nyckeln för att skydda dessa samtal är också lagras — och detta har möjlighet att nås av brottsbekämpning.

För att hålla ditt budskap verkligen är privat, stäng av backup. Apple kommer då att generera en enhet för att skydda dina meddelanden och detta är inte lagras av företaget.

Dessutom, bara samtal äger rum mellan iphone-snarare än en iPhone-och en Android-enhet, till exempel-är krypterad.

Facebook Messenger

Facebook Messenger är inte som standard krypterade. Chattjänsten har dock en funktion som kallas “Hemliga Samtal” på iOS-och Android-men inte den vanliga webben domän-vilket är end-to-end-kryptering.

För att starta ett hemligt samtal, gå till chatt bubbla, tryck på “skriv” – ikonen, peka på “Hemlig” och välj vem du vill budskap. Du kan också välja att ställa in en timer för meddelanden att försvinna.

Ett ord av varning dock: det är Inte bara Facebook som ständigt är under eld för sin inställning till den personliga integriteten och säkerheten för sina användare och deras uppgifter, men för OSS brottsbekämpande uppgift är att försöka pressa sociala nätverk till att plantera en bakdörr till Facebook Messenger för att följa konversationer. Med andra end-to-end-alternativ, det är inte värt risken.

Telegram

Telegram, som fick mer än tre miljoner nya registreringar under Facebook avbrott i Mars 2019, är en annan populär chatt-programmet värt att notera så många förutsätta chattar görs via denna app är automatiskt en säker och krypterad — vilket inte är fallet.

Tillgänglig för Android, iOS, Windows Phone, macOS, Linux, Windows, och skrivbordet, Telegram är inte som standard krypterade men har en “Hemlig Chat” – funktion som är end-to-end krypterad och hålls borta från Telegram moln. Just dessa chattar är enhetsspecifik och inkluderar en self-destruct alternativ.

Det är också värt att hålla ett öga på det ryktas om, kommande Facebook Messenger, WhatsApp, Instagram fusionen. Facebook VD Mark Zuckerberg har enligt uppgift beställt end-to-end-kryptering tjänster som ska läggas till den kombinerade plattform för att skapa säkra, cross-appen meddelanden, vilket kan göra den kombinerade tjänsten av en framtida möjlighet för säker chatt. Men integration är inte väntas vara redo för kommersiell lansering fram till 2020.

Dessutom: Varför sociala medier trötthet sprider sig | hacker ‘ s paradise: Sociala nätverk

Mobil applikation källor och behörigheter

Oavsett vilka mobila operativsystem du har antagits, laddar ner appar från kontrollerade, betrodda källor som till exempel Google Play och Apple App store är alltid det bästa alternativet för att behålla din säkerhet och integritet.

Men, de behörigheter du ger en installerad app är också viktigt.

Appar kan begära en mängd olika tillstånd, inklusive sensor data, samtalsloggar, åtkomst till kamera och mikrofon, placering, förvaring och kontaktlistor. Medan många legitima appar kräver att få tillgång till vissa funktioner, bör du alltid se till att du är medveten om vilka appar som kan komma åt vad data för att förhindra onödiga säkerhetsrisker eller att information läcker.

CCleaner, Pokemon Gå, Meitu, och Uber har alla kommit under eld för sekretess-relaterade frågor i det förflutna och problemet med insamling av data och utökad verksamhet behörigheter kommer sannolikt att fortsätta i framtiden.

För att vara på den säkra sidan, då du inte längre behöver en ansökan, bör du också helt enkelt avinstallera det.

Skadlig kod för mobiltelefoner

Mobila malware är långt ifrån så populär som skadliga program som riktar stationära maskiner, men med dessa varianter infekterar Android, iOS, och ibland gör sin väg in officiella app förråd, de är värt ett omnämnande.

Vilka typer av skadlig kod som kan drabba din mobila enhet är varierande, från Trojaner och bakdörrar för att skadlig kod som fokuserar på att stöld av värdefull information, såsom internetbanker referenser.

Det vanligaste sättet att sådan skadlig programvara kan infiltrera din smartphone genom installation av skadliga program, som faktiskt kan vara malware, spyware eller adware i förklädnad.

Det rekommenderas att du hämtar och installerar ett antivirusprogram lösning för din mobila enhet, men du kommer förmodligen vara tillräckligt säkert så länge du inte jailbreaka din telefon och du kan ladda ner appen .Apk från tillförlitliga källor, till exempel Google Play eller Apple App Store. Dock skadliga appar gör smyga in dessa officiella butiker.

Också: Android säkerhet: Skadliga appar smyga in på Google Play | Är enterprise app-användare växer mer säkerhet kunniga?

Säker e-post

Många e-postleverantörer nu kryptera e-post i transit använder TLS, men det finns några e-tjänster, om någon, som du verkligen kan överväga att 100 procent “säker” på grund av regeringens lagar, brottsbekämpande befogenheter, och det är svårt att verkligen genomföra stark kryptering i e-post inkorgar bortom använder PGP för att skriva meddelanden.

Men ProtonMail är värt att överväga. Öppen källkod-e-post-systemet är baserat i Schweiz och därför skyddade enligt landets strikta lagar om skydd för personuppgifter. E-post är end-to-end-kryptering förhindrar ProtonMail — eller lag verkställighet — från att läsa dem. Dessutom, ingen personlig information som krävs för att öppna ett konto.

Dessutom: Dessa är de 12 vanligaste nätfiske-e-post ämnesrader | Phishing varning: En i 61 e-postmeddelanden i din inkorg bedrägerier

Minska ditt fotavtryck på nätet

Nu när du har börjat ta kontroll över dina enheter, är det dags att överväga vilka uppgifter som flyter runt på internet som tillhör dig-och vad du kan göra för att förhindra framtida läckage.

En av de första platserna att resa till är Troy Hunt ‘ s HaveIBeenPwned service. Gratis sökmotor (av slag) kan användas för att kontrollera din e-post konton och länkat online-tjänster för exponering av referenser av data som orsakats av läckage. Om du upptäcker att du har varit “pwned,” sluta med alla lösenord kombinationer inblandade omedelbart-inte bara i fall av kontot är utsatt för intrång, men över hela linjen.

Google kontrollerar integriteten

Om du är en användare av Google-tjänsterna, Sekretess-kontroll-funktionen kan användas för att stoppa Google från att spara dina sökresultat, YouTube historia, information om enheten, och för dig att bestämma om du är glad för tech jätten för att skräddarsy annonser, baserat på dina data.

Se till att du också tar en titt på ditt huvudsakliga Google-Konto för att se säkerhetsinställningar och inställningar för integritet åtgärder. Säkerheten checkup sidan visar också vilka tredjeparts-appar har tillgång till ditt konto och du kan återkalla åtkomst som behövs.

Också: Trött tech arbetstagare förlorar 27 timmar sömn per månad | Hur man använder Googles Digitala Välbefinnande TechRepublic

Sociala nätverk

Sociala nätverk kan vara värdefullt kommunikationsverktyg men de kan också vara viktiga källor till data läckor. Det är inte bara vänner och familj som kan förfölja dig i sociala medier — potentiella arbetsgivare eller skumma tecken kan vara att göra så också, och så är det viktigt för dig att låsa dina konton för att se till att endast den information som du vill ska vara offentliga, är offentliga.

Facebook

Till att börja låsa ditt konto, gå till övre högra hörnet, klicka på den nedåtgående pilen och väljer “Inställningar”, som är där de flesta av dina val för integritet och hänsyn säkerheten bygger på.

Säkerhet och login

Under den här fliken kan du välja att aktivera 2FA skydd, visa de enheter som ditt konto är aktivt inloggad, och välj om du vill få varningar om okända försök att logga in.

Din Facebook-information

Översyn aktiviteter: Under Aktiviteter Logga in, så kan du granska alla dina aktiviteter inom det sociala nätverket, inklusive publicerade inlägg, meddelanden som skickas till andra tidslinjer, gillar och event management. Du kan använda knappen “redigera” för att tillåta något på en tidslinje, gömma den, eller ta bort det helt och hållet — en praktisk funktion för att torka rent dina äldre tidslinje.

Ladda ner data: Under den här fliken kan du välja att ladda ner all information Facebook har om dig.

Sekretessinställningar och Verktyg: Här kan du välja vem som kan se dina kommande inlägg. För den skull av privatlivet, är det bäst att ställa in den här till vänner bara, om du är glad för sådant innehåll att automatiskt offentliggöras.

Hur människor kan hitta och kontakta dig: Du kan dra åt upp ditt konto genom att också begränsa vem som kan skicka vänförfrågningar, som kan se din vän listor, och om människor är redo att använda din e-postadress eller telefonnummer för att hitta din profil. En viss funktion kanske du vill stänga av är möjligheten för sökmotorer utanför nätverket att länka till din Facebook profil.

screenshot-2019-03-19-at-15-52-47.png

×

skärmdump-2019-03-19-på-15-52-47.png

Läge: Stäng detta för att förhindra Facebook från att samla en logg av din positionshistorik.

Ansiktsigenkänning: en Annan funktion bör du överväga att stänga av-det är onödigt.

Appar och webbplatser: Under denna flik kan du se en lista över tjänster från tredje part som har loggat in med ditt Facebook-referenser och oavsett om de är aktiva.

Annons Preferenser, annonsörer: inställningsalternativ som har varit starkt utvidgas eftersom Cambridge Analytica skandal, i detta avsnitt, kan du se vad som Facebook tror är dina intressen, en lista av annonsörer som “kör annonser som använder en kontaktlista för att de eller deras partner upp som innehåller information om dig,” och du kan hantera personlig annons inställningar-åtminstone till en punkt.

Dina intressen: Om du väljer den här fliken kommer du att se ämnen, såsom fastighets -, finans, mat och utbildning, som sammanställs baseras på annonser eller säljfrämjande material du har klickat på. För att ta bort ett ämne, håll muspekaren över alternativ och välj “X” i övre högra hörnet. Samma princip gäller för “Annonsörer” – fliken.

Din information: Det finns två flikar här som både är relevanta för din integritet och säkerhet. Den första fliken, “Om du,” kan du välja om Facebook kan använda din relation status, arbetsgivare, befattning eller utbildning riktad reklam. Den andra fliken, “Dina kategorier,” ingår automatiskt genererade listor över ämnen som det sociala nätverket anser är relevanta för annonsplacering-allt som kan vara svävade över och tas bort.

Annons-Inställningar: för Att ytterligare förhindra riktade annonser, överväg att säga nej till alla alternativ nedan.

screenshot-2019-03-19-at-16-11-17.png

×

skärmdump-2019-03-19-på-16-11-17.png

En annan punkt att nämna är under “Om Mig” fliken i Facebook främsta konto-menyn. Här kan du välja om du vill offentliggöra uppgifter (vare sig globalt eller dina vänner), eller endast tillgängliga för dig. Denna information inkluderar ditt födelsedatum, civilstånd, kontakt information, och när du har levat.

Twitter

Under fliken “Inställningar” finns det en mängd olika alternativ och ändringar som du bör genomföra för att förbättra säkerheten för ditt konto.

Verifiering: När du loggar in, Twitter kommer att be dig om ytterligare information för att bekräfta din identitet för att minska risken för att ditt konto från att äventyras.

Återställ lösenord kontroll: För extra säkerhet, detta kräver att du bekräftar din e-post eller telefonnummer medan du återställer ditt lösenord.

Integritet och säkerhet: Du kan avmarkera läge att spåra och stoppa dina platser att vara inlagd på samma gång som du skickar ut en tweet, och det är också ett alternativ för att ta bort alla tidigare läge data från publicerade tweets i din historia.

I detta avsnitt, kommer du också att stöta på “personlig Anpassning och data,” som tillåter dig att kontrollera — en omfattning-hur det sociala nätverket anpassar innehåll, samlar in data och vilken information som delas med tredje part. Du har möjlighet att välja att inte visa anpassade annonser, men den huvudsakliga inställning som du behöver vara medveten om är för att dela.

Beskrivs av Twitter som en möjlighet att tillåta företaget att “dela icke-offentliga uppgifter, såsom innehåll som du har sett och dina intressen, med vissa affärspartners för användningar som annonser och marknadsföring av varumärket,” du bör överväga att säga nej.

Appar och enheter: Under denna flik kan du se vilka tjänster från tredje part, om någon, som är anslutna till kontot, samt vilka enheter ditt Twitter-konto är aktivt loggat in.

Det är också ett intressant avsnitt under “Ditt Twitter-data.” När du har angett ditt lösenord, kan du se Twitter sammanställs samling av intressen och reklam partners baserat på din verksamhet.

Det är också möjligt att begära din fullständiga data arkiv under den stora fliken Inställningar.

Instagram

För att ge ditt Instagram-konto ett privatliv öka, finns det några förändringar som du kan genomföra.

Som standard kan vem som helst visa foton och videoklipp på ditt Instagram-konto. Genom att gå till Inställningar och sedan redovisa Integritet, du kan ändra detta för att säkerställa att det endast är dem ni godkänner som kan se ditt innehåll.

Om ditt konto är offentliga, då vem som helst kan läsa och kommentera dina bilder och videor. Men, du kan blockera personer du inte vill interagera med.

Också: Ställd: Varför ska jag missa Google+ | Bild lösenord: Är snirklar den framtida säkerheten?

Sakernas Internet

Bara göra det

Hoten mot vår integritet och säkerhet är ständigt under utveckling och inom några korta år, saker och ting kan förändras till det bättre-eller till det sämre. Det är en ständig spelet push-and-pull mellan regeringar och teknik jättar när samtalet övergår till kryptering, cyberattackers utvecklas och uppfinna nya sätt att utnyttja oss dagligen, och i vissa länder skulle hellre förtränga tanken på individens integritet, snarare än att skydda det.

Tack och lov, hotet mot vår integritet har nu uppmärksammats av teknik för företag och organisationer, både för och icke-vinstdrivande, har tagit på sig att utveckla verktyg för att vi ska använda för att förbättra våra personliga säkerhet-och det är nu upp till oss att göra det.

Säkerhet

Hacker-gruppen har varit kapning av DNS trafik på D-Link routrar för tre månader

Varför är det så svårt för oss att uppmärksamma it-säkerhet?

Kinesiska företag har läckt ut över 590 miljoner meritförteckningar via öppna databaser

Över 540 miljoner Facebook-poster finns på utsatt AWS servrar

Relaterade Ämnen:

Regeringen

Säkerhet-TV

Hantering Av Data

CXO

Datacenter