Hur man förhindrar att personer kontrollerar dina aktiviteter på Internet
Internet skapades för dess användbarhet, inte för dess säkerhet. Om du surfar på internet så mycket som en genomsnittlig person som har tillgång till det, kontrollerar du förmodligen många människor dina vanor med spionprogram, skript eller till och med en videokamera! Tack vare den här informationen kan alla förstå vem du är, var du bor och många andra personuppgifter. Det finns två huvudsakliga metoder för att spåra dig på internet:
- Installera skadlig kod direkt på din dator.
- Lyssnar på de data som du byter ut med fjärrservrar i andra delar av nätverket.
steg
Metod 1
Undvik skadlig kod1
Håll ditt operativsystem uppdaterat. Det enklaste sättet för de dåliga killarna att spela in och kontrollera all information om dig är att få dig att installera ett spionprogram eller virus eller automatiskt komma in i din dator. Om du håller operativsystemet uppdaterat kan du dra nytta av säkerhetsuppdateringar för kritiska systemkomponenter som tillverkaren erbjuder för att förhindra att personer kommer in i ditt system genom brister, vilket gör att vissa spionprogram är värdelösa.
2
Håll programmen uppdaterade. De nya versionerna av programmen är utformade för att förbättra användarupplevelsen och lägga till nya funktioner, det är sant. Men inte bara: de tjänar också för att rätta till misstag. Det finns flera typer av fel: vissa av dem producerar bara grafiska artefakter, andra kommer att hindra dig från att utnyttja vissa funktioner i programmet, andra kan användas fjärran och automatiskt av hackare att ta kontroll över din dator. Om ett program är felfritt kommer det inte att utsättas för fjärrattacker.
3
Håll ditt antivirus up-to-date och operativt (på Microsoft Windows). Om virusdefinitionsdatabasen inte är uppdaterad kommer du inte att skyddas mot några av dem. Om ditt antivirus inte körs i bakgrunden och du inte kontrollerar ditt system regelbundet, kan du avinstallera det. Antivirusprogram söker vanligtvis efter virus, spionprogram, rootkits och maskar. Specifika antispionprogram är i allmänhet inte bättre än generiska antivirusvirus.
4
Använd endast ett aktivt antivirusprogram. Antivirusprogram måste verka misstänkt för att fungera bra. I bästa fall kommer du att få en falsk positiv från ett program mot det andra, och i det värsta kommer de två programmen att komma i konflikt och deras funktion kommer att förebyggas. Om du verkligen vill använda mer än ett antivirus, uppdatera databasen, koppla från datorn från internet, stäng av ditt huvudantivirus helt och kör den andra i "på begäran". Vid denna tidpunkt kan du hitta en falsk positiv (ditt huvudantivirus): det är normalt. Starta ditt huvudantivirus och du kan använda din dator som vanligt. Malwarebytes är ett bra komplement till din första raden av antivirusskydd.
5
Hämta aldrig något annat än från officiella webbplatser (för alla operativsystem) eller från pålitliga repositorier (Linux / BSD / MacOS). Om du till exempel vill ladda ner VLC-mediaspelare, ladda ner den från sin officiella hemsida (gör en sökning på google och du kommer att kunna hitta den: videolan.org vlc). Använd aldrig länkar på inofficiella webbplatser, även om ditt antivirus inte rapporterar när du försöker göra det.
6
Om du kan, kolla binära signaturer (gå till [[1]] för några exempel). Den här signaturen tilldelas av den officiella webbplatsen eller en tillförlitlig databas. När du laddar ner filen kan du också skapa den här signaturen från filen med ett visst program. Då kan du jämföra den här signaturen med den på sidan: om de är identiska kommer du vara säker på att ha rätt installationsprogram. Om så inte är fallet har du förmodligen laddat ner en falsk installatör som innehåller ett virus eller din nedladdning misslyckades (i vilket fall måste du ladda ner filen igen för att kontrollera). Denna process utförs automatiskt i de flesta Linux distros och på * BSD med alla pakethanterare, utan att användaren behöver särskilda åtgärder. I Windows måste du manuellt kontrollera.
7
Använd en brandvägg. På Linux / * BSD finns det två utmärkta integrerade brandväggar (netfilter / iptables respektive pf). Om du använder Windows istället behöver du hitta en effektiv. En brandvägg fungerar på samma sätt som en utbyteschef inom en stor järnvägsstation, med tåg (nätverksdata), plattformar (hamnar) och skenor (flöden). Ett tåg i sig kan inte lossa vad det bär: det behöver någon att göra det (en tjänst eller en demon: ett program som körs i bakgrunden som lyssnar på en viss port). Utan denna tjänst, även om tåget nått plattformen, kunde det inte göra någonting. Kom ihåg: en brandvägg är inte en vägg eller en port, det är en förändringshanterare (det kan göra mycket mer än att tillåta eller förhindra dataöverföring!). Med det sagt, kom ihåg att du inte kan kontrollera utgående anslutningar (om du inte blockerar allt eller kopplar bort från nätverket), men du kan spela in vad som går ut. De flesta spionprogrammen hittar smarta sätt att komma igenom din brandvägg men de kan inte dölja vad de gör och det är mycket lättare att märka att spionprogram skickar något till en fjärrserver på port 993, även om du inte använder IMAP-protokollprogram, vilket hitta den om den kommer att döljas i Internet Explorer-processen och skicka data från port 443 som du använder varje dag. Om du har tillgång till en standard brandvägg, registrerar du bara oväntade data och blockerar alla inkommande anslutningar förutom kända och pålitliga. Glöm inte att tillåta allt på loopback-enheten: det är en säker och nödvändig funktion.
8
Om din brandvägg inte har använts, använd den bara för att spela in data. Du kan inte blockera inkommande anslutningar intelligent. Undvik att filtrera för applikationer: det är irriterande, värdelöst och ger dig en falsk känsla av säkerhet. De flesta av dagens spionprogram sätter in koden i tillförlitliga applikationer som normalt går åt internet, till exempel Internet Explorer. När Internet Explorer försöker ansluta till internet frågar din brandvägg dig om bekräftelse och du svarar ja. Vid denna tidpunkt kan spionprogrammet skicka alla typer av data på portar 80 och 443, inom de data som skickas av programmet.
9
Kontrollera löpande tjänster: som nämnts ovan, om ingen är på spåret för att ladda ner tågets innehåll, kan ingenting hända. Du är inte en server: du behöver inte tjänster som är aktiva och lyssnar på inkommande anslutningar (var försiktig: de flesta operativsystemtjänsterna behövs och lyssnar inte på utsidan!). Om du kan, stänga onödiga tjänster eller block med brandväggen all trafik på motsvarande portar (till exempel om NetBIOS demonen lyssnar på portarna 135 och 138, kan du blockera all trafik på dessa portar om du använder Windows Share). Kom ihåg att felen i tjänsterna är de portar genom vilka du kan styra datorn på distans. Om det inte finns några tjänster eller blockeras av en brandvägg kommer ingen att kunna fjärrträda i din dator. Du kan också försöka skanna portar med program som nmap för att bestämma vilka portar som ska blockeras eller vilka tjänster som ska avaktiveras.
10
Använd inte ett administratörskonto: Det är användbart att göra det på Windows Vista och 7, men om du använder ett administratörskonto kan något program begära administratörsbehörigheter, även skadlig programvara du har lanserat utan att tänka. Om du inte är administratör måste spionprogram vara mycket smartare att arbeta med full potential. Högst, om du är en vanlig användare kan spionprogram skicka information om den användaren, men inte om andra. Du kan inte använda många användbara delar av systemet för att skicka data, och det blir mycket lättare att ta bort det från din dator.
11
Om du inte behöver spela med datorn eller använda vissa specifika program för de andra operativsystemen, byt till Linux. Hittills finns det bara ett dussin kända och fungerande skadliga program som körs på Linux. Dessa program gjordes oanvändbara för länge sedan tack vare säkerhetsuppdateringar. Binärerna tas från verifierade, signerade och autentiserade repositorier. Du behöver inte antivirus och det finns många gratis program, öppen källkod och hög kvalitet kan utföra många funktioner (Firefox, Chrome, inkscape, gimp, pidgin, Openoffice, filezilla, ffmpeg (som används i nästan alla audio video omvandlare Windows), ghostscript (används i nästan alla pdf-omvandlare), xchat och många andra).
Metod 2
Förhindra att någon spionerar din anslutning1
Se till att ditt kabelnät inte är tillgängligt utan att du kan se det eller du kan inaktivera anslutningar.
2
Kontrollera att ditt trådlösa nätverk är krypterat med minst en WPA-TKIP-nyckel eller helst med WPA (2) -CCMP eller WPA2-AES. Idag använder WEP-kryptering eller ingen kryptering farligt: gör det inte!
3
Surfa inte någonsin på internet via en proxy: när du gör det, kom ihåg att du litar på den okända främlingen som skapade den. Det kan spela in, spara och spela in allt du skickar och tar emot på internet tack vare sin proxy! Det kan också inaktivera krypteringen som erbjuds av protokollet du använder (till exempel HTTPS, SMTPS, IMAPS, etc.) om du inte uppmärksammar. Genom att göra det kan du få reda på ditt kreditkortsnummer och mycket mer. Det är mycket säkrare att använda en HTTPS direktlänk till en webbplats om möjligt snarare än en okänd proxyserver.
4
Använd kryptering när det är möjligt. Det är det enda sättet att se till att ingen annan är på dig och fjärrservern kan räkna ut vad du skickar och tar emot. Använd SSL / TLS när du kan, och undvik enkel FTP, HTTP, POP, IMAP och SMTP (använd SFTP, FTPS, HTTPS, POPS, IMAPS och POPS). Om webbläsaren berättar att ett certifikat inte är korrekt, avsluta webbplatsen. Gör det nu.
5
Använd inte tjänster som gömmer din IP: det handlar om proxies. Alla dina data kommer att överföras från den servern och kan spelas in, lagras och sparas. Det kan visas falska webbsidor för att få dina uppgifter och använda dem direkt på den verkliga webbplatsen så att du inte inser att du har kommunicerat med främlingar.
tips
- Använd aldrig antispionprogram på nytt samtidigt.
- Öppna inte e-postmeddelandet till personer du inte känner till.
- Om du använder en e-postklient konfigurerar du den så att e-postmeddelandena visas i vanlig text (NOT HTML). Om du inte kan läsa ett e-postmeddelande betyder det att det helt var sammansatt av HTML-bilder. Nästan säkert var det en annons eller skräppost.
- Lägg aldrig datorn i DMZ: bara personer i ditt nätverk kan dra nytta av fjärråtkomst, och om du befinner dig i en DMZ, är ditt nätverk direkt kopplat till internet.
- Din IP är helt värdelös för hackare.
- Öppna inte e-postbilagor av personer du inte vet och om de inte har förklarat vad de är.
- Öppna portar (på brandväggen) utan att lyssna på dessa portar är helt värdelösa för hackare.
- En webbplats kan inte spåra din IP eller andra webbplatser.
- En IP-adress är bara det, en adress. Att känna till din hemadress gör det inte lättare att råna dig! Detsamma gäller för IP-adresser.
Dela på sociala nätverk:
Relaterade
- Så här lägger du till en ny typsnitt i InDesign
- Hur blockerar du annonser
- Hur man korrigerar datorfel
- Så här kontrollerar du Internet Speed
- Hur man eliminerar spionprogram utan att använda kommersiellt antivirusprogram
- Så här säkrar du dina data
- Så här hittar du ett spionprogram i din dator
- Så här installerar du två operativsystem på samma dator
- Så här installerar du Internet Explorer på Mac Använda WineBottler
- Så här installerar du Microsoft Security Essentials på din dator
- Så här installerar du och använder Adware för att ta bort spionprogram
- Så här installerar du ActiveX-kontroller på Windows XP
- Så här installerar du ett antivirusprogram
- Så här installerar du ett operativsystem på en ny dator
- Hur du håller datorns prestanda snabb och funktionell
- Hur man surfar säkert på sociala nätverk
- Hur skyddar du din dator mot obehörig åtkomst
- Hur man tar bort spionprogram
- Så här tar du bort en skadlig kod
- Hur man vet om din dator spåras
- Så här hämtar du Internet Explorer på Mac