/ / Sperren Sie Ihre Mac-, iPhone- und Online-Konten, wenn Sie Probleme erwarten

Sperren Sie Ihre Mac-, iPhone- und Online-Konten, wenn Sie Probleme erwarten

Eine Freundin hat um Rat geschrieben, wie sie glaubtSie k├Ânnte ungerechtfertigter Bel├Ąstigung ausgesetzt sein, wenn eine ihrer Arbeiten ver├Âffentlicht wird. Sie fragte sich, wie sie am besten alles absichern konnte, was mit ihrer Online-Identit├Ąt zu tun hatte Vor jemand schafft es, sich in ihrer Abwehr zu winden.

Die meisten Menschen sind reaktiv und warten auf eine schlechteEreignis, um Ma├čnahmen zu ergreifen - unabh├Ąngig davon, ob bei einem Festplattenabsturz Daten vollst├Ąndig verloren gegangen sind oder ob ein Konto entf├╝hrt wurde. Es ist gro├čartig, dass sie sich vorher Gedanken dar├╝ber gemacht hat, und der Rat, den ich ihr gegeben habe, ist f├╝r alle n├╝tzlich, die sich in dieser Position befinden oder einfach nur eine Sicherheits├╝berpr├╝fung w├╝nschen.

Stimmen Sie ab

Mac- und iOS-Benutzer sind oft ein bisschen selbstgef├ĄlligSicherheit ihrer Ger├Ąte. (Ich wei├č, dass ich es kann.) Aufgrund der Apple-Architektur k├Ânnen Sie unter iOS jedoch nur wenige oder gar keine Aktionen ausf├╝hren.

In erster Linie werden Ihnen diese guten Gewohnheiten gute Dienste leisten: ├ľffnen Sie keine E-Mails, die Sie nicht erkennen, und klicken Sie in diesem Fall auf keinen Fall auf Links oder ├Âffnen Sie keine Anh├Ąnge. Klicken Sie nicht auf Links auf zweifelhaft aussehenden Websites. Akzeptieren Sie keine Nachrichten in iOS oder OS X, um benutzerdefinierte Profile zu installieren, wenn Sie diese nicht gesucht haben. Weniger leichtgl├Ąubig zu sein, kann einen Teil Ihrer Zeit verschwenden, aber offensichtliche Probleme vermeiden.

Die Exploits, die sich auf den Betrieb von Apple ausgewirkt habenSystem im letzten Jahr waren so, dass es im Allgemeinen nichts gab, was Sie tun k├Ânnten, um nicht ausgenutzt zu werden. Das klingt bedr├╝ckend, mit der Ausnahme, dass die meisten von ihnen auch obskure Vektoren hatten, was ihre praktische Umsetzung erschwert - und keine wurde ÔÇ×in freier WildbahnÔÇť oder in Formen entdeckt, die sich schnell verbreiten konnten.

In OS X k├Ânnen Sie jedoch Software installieren, die ├╝berwacht, was mit Ihrem Computer kommuniziert und auf welchen Dienst Ihr Computer zugreift. Ich habe eine ├Ąltere Version von dem verwendet, was jetzt ist NetBarrier X8 im Internet Security X8-Paket von Intego und Objective Development Kleiner Verr├Ąter. Obwohl ich in Anti-Malware-Software keinen wirklichen Wert finde, kann es beruhigend sein, zu sehen, was Ihr System und Ihre Software vorhaben.

Verbindungsanfrage

Dies ist auch n├╝tzlich, wenn Sie sich in einem Netzwerk befindenSie wissen es nicht und vertrauen es nicht, sodass Sie die Verhaltensweisen sehen k├Ânnen, die vom Netzwerk um Sie herum ausgehen. Au├čerdem k├Ânnen Sie einen Caf├ę-Besitzer oder einen Gesch├Ąftsleiter benachrichtigen, wenn Sie jemanden sehen, der an b├Âswilligen Aktivit├Ąten beteiligt ist.

Weiter zu diesem Punkt mit einem virtuellen privatenNetzwerk (VPN), wann immer Sie sich au├čerhalb Ihrer Komfortzone befinden - dies kann einige Aktivit├Ąten in Ihrem Heimnetzwerk umfassen -, sperrt Ihren Internetverkehr effektiv f├╝r jeden, der Daten ├╝ber ein lokales WLAN- oder Ethernet-Netzwerk und an Punkten dazwischen abfangen kann das und das andere Ende der VPN-Verbindung in einem Rechenzentrum irgendwo. Ich habe beide getestet und kann sie empfehlen Mantel und TunnelBear, die unterschiedliche Pakete und Kombinationen f├╝r begrenzte oder unbegrenzte Datenmengen und plattform├╝bergreifenden Support mit einem einzigen Konto anbieten.

Nichts davon garantiert, dass Menschen nicht einbrechen k├Ânnen, aber es reduziert Schwachstellen und das ist immer gut.

Sperrung

├ťberall k├Ânnen Sie die Zwei-Faktor-Authentifizierung (2FA) oder tokenbasierte Anmeldungen aktivieren. Wie ich schon oft geschrieben habe, bieten die meisten Cloud-basierten Dienste und Dienste f├╝r soziale Netzwerke jetzt eine Variante davon an. ich benutze Authy um meine zeitbasierten Einmalpassw├Ârter zu verwalten(TOTPs), die Google, Slack, Amazon und andere Outfits anbieten. Bei einigen k├Ânnen Sie nur oder optional SMS verwenden. Apples 2FA, das im letzten Herbst aktualisiert wurde, ist darauf angewiesen, Informationen an iOS- oder OS X-Ger├Ąte zu senden, die unter derselben Apple ID registriert sind, und SMS oder Voice als Fallback zu verwenden. (Nachdem ich monatelang versucht hatte, meine Apple-ID f├╝r die Unterst├╝tzung von 2FA zu ermitteln, konnte ich die ├Ąltere Best├Ątigung in zwei Schritten deaktivieren und 2FA aktivieren.)

Ein zweiter Faktor verhindert, dass jemand erh├Ąlt oderErraten Sie Ihr Passwort, indem Sie dieses von ├╝berall auf der Welt verwenden, um sich in Ihrem Konto anzumelden. Wenn Ihr Dienst Anmeldewarnungen anbietet, die Sie warnen, wenn ein neues Ger├Ąt hinzugef├╝gt wird oder eine Anmeldung erfolgt, aktivieren Sie diese ebenfalls.

├ťberpr├╝fen Sie alle sozialen Netzwerke, E-Mail-, Finanz-,und andere Dienste, die Sie ├╝ber 2FA hinaus nutzen, um Datenschutzoptionen zu pr├╝fen. In einigen Netzwerken k├Ânnen Personen, die Informationen ├╝ber Sie haben, mehr ├╝ber Sie erfahren oder Sie anhand Ihrer E-Mail-Adresse suchen, auch wenn Sie in keinem ├Âffentlichen Verzeichnis aufgef├╝hrt sind. Sie sind m├Âglicherweise in der Lage, einem Freund von einem Freund zu erlauben, Ihre Telefonnummer oder physikalische Adresse zu erhalten. Sie k├Ânnten in Betracht ziehen, diese Daten zu l├Âschen oder weiter einzuschr├Ąnken.

Ich empfehle auch, Ihre Passw├Ârter zu ├Ąndernumfassend ├╝ber alle Dienste, die Sie nutzen. Wenn Sie sich zwar nicht an das letzte Mal erinnern k├Ânnen, als Sie ein Kennwort ausgetauscht haben, oder wenn Sie an mehreren Standorten dasselbe Kennwort verwenden, ist die Zeit reif. Ich empfehle ein Passwortverwaltungs- und Synchronisationssystem (verwende ich 1Passwort) sowohl um sichere, eindeutige Passw├Ârter zu erstellen als auch umSie k├Ânnen auf sie zugreifen, wann immer Sie sie auf der von Ihnen verwendeten Plattform ben├Âtigen. (1Passwords Ersteller, AgileBits, verf├╝gen ├╝ber Optionen f├╝r die gemeinsame Nutzung von Familie und Unternehmen, mit denen Sie die Kennw├Ârter, die mehrere Personen ben├Âtigen, weitergeben k├Ânnen. Dies ist ideal f├╝r Familien, in denen Ehepartner oder Eltern / Kinder ebenfalls Zugriff auf dasselbe Kennwort ben├Âtigen.)

Viele Hacks beginnen mit einem schwachen Glied. Dies ist h├Ąufig eine ungenutzte E-Mail-Adresse, die Sie bei einem anderen Dienst als Sicherungsadresse festgelegt oder weiterhin verwendet haben. Um in den wichtigeren Dienst einzudringen, greift ein Cracker auf diese schwachen Links zu, bricht in eine E-Mail-Adresse ein und verwendet dann ein Zur├╝cksetzen des Kennworts oder eine andere Option, mit der er den E-Mail-Zugriff als Messer zum Aufbrechen der Auster des verwendet Bedienung. ├ťberpr├╝fen Sie daher alle Ihre Backup- / alternativen E-Mail-Adressen, die auch mit Ihren Konten verkn├╝pft sind.

Schlie├člich, w├Ąhrend diese nicht per se Computer sindIch empfehle, dass Sie sich an Ihren Mobilfunkanbieter und Ihren lokalen Festnetzanbieter (falls vorhanden) wenden. Normalerweise k├Ânnen Sie Telefonkonten sperren oder zus├Ątzlich sch├╝tzen. Sie sind h├Ąufig ein Vektor f├╝r Angreifer, die mithilfe von Social Engineering oder Online-Kontoverwaltung versuchen, Ihre Telefonnummer, Texte oder andere Dienste an einen anderen Ort zu verschieben, um Identit├Ątsbetrug, Zugriff auf private Informationen oder das Abfangen eines zweiten SMS-Faktors zu unterst├╝tzen.

In diesem Sinne sollten Sie auch Ihre ziehenKreditberichte bei den drei gro├čen Kreditauskunfteien, und erw├Ągen Sie, die Bonit├Ątspr├╝fung und -ausstellung f├╝r jedes Mitglied Ihrer unmittelbaren Familie einzufrieren. Das ├ľffnen von Karten in Ihrem Namen und anderer Tricks, um Kredite zu ruinieren, ist eine g├Ąngige Strategie f├╝r Bel├Ąstiger. Sie sollten sich auch nach Ratings f├╝r Kredit├╝berwachungsdienste umsehen. Ich habe nach einer Online-Kontoverletzung freien Zugang zu einem Konto und er informiert mich zuverl├Ąssig ├╝ber alle (bislang legitimen) Aktivit├Ąten in meinen Kreditausk├╝nften.

Es macht keinen Spa├č, sich ├╝ber solche Dinge Sorgen zu machen.Aber es ist auch eine Realit├Ąt unserer heutigen Zeit. Wenn Sie besorgt sind, dass Sie m├Âglicherweise von einer politischen, kriminellen oder sozialen Gruppe angegriffen werden, kann die Vorbereitung Herzschmerz ersparen.

0

Ähnliche Artikel


Kommentare (0)

Einen Kommentar hinzuf├╝gen