Selle la cámara con una curita y otros 9 consejos sobre ciberseguridad de Edward Snowden

En una videoconferencia interactiva dedicada al lanzamiento del thriller biográfico Snowden, el famoso ex empleado de la CIA Edward Snowden les dio a los usuarios varios consejos para protegerse contra la vigilancia global y los hackers.

Anteriormente, él también compartió algunas de las recomendaciones. ¿Cómo, en la opinión de "genio entre genios", puede protegerse de las intrigas de los hackers y los servicios especiales?

1. Selle la cámara de su computadora con un parche.

Y no es paranoia: con la ayuda de un virus especial, los atacantes pueden conectarse fácilmente a su cámara y observarlo. Así, por ejemplo, los piratas informáticos tienen acceso a las cámaras de las mujeres jóvenes, y luego se las venden a los pervertidos, que a partir de ahora pueden ver a su víctima en cualquier momento del día. Hay organizaciones enteras que brindan servicios similares, y lo peor es que son populares entre los pedófilos dispuestos a pagar mucho dinero para cuidar a los niños. Pero no se preocupe: una pequeña pieza de yeso lo salvará de espías lujuriosos, así como de otras personas que deseen entrar en su espacio personal.

2. Establezca el bloqueo de anuncios y el software antivirus.

En muchos sitios web aparecen coloridos carteles publicitarios, haciendo clic en los que puede caer en la trampa y pasar desapercibido para descargar el virus. Y con la ayuda del virus, como usted sabe, un hacker puede obtener acceso a su información secreta, por lo que bloquear la publicidad e instalar el software antivirus es simplemente necesario. Sin embargo, Snowden hizo una reserva de que esto solo lo salvará de los piratas informáticos, pero no de los servicios especiales.

3. No use la misma contraseña para diferentes sitios.

Es suficiente que un atacante piratee solo una de sus cuentas para obtener acceso a perfiles en otros sitios que tienen la misma contraseña. Además, existe el phishing. Traducido del inglés, esta palabra significa "pescar". Así es como los piratas informáticos "cazan peces": te atraen a un sitio falso, que es una copia exacta de un recurso que conoces bien, sin sospechar que ingresas una contraseña, ¡y listo! - Fish on the hook, y tu contraseña universal favorita de todos los soc. las redes se convirtieron en presa de los estafadores.

4. Si tiene algo que ocultar, conéctese a una red Tor anónima.

¿Sabe que su proveedor está disponible toda la información sobre su actividad en Internet? Realiza un seguimiento de todos los recursos que utiliza y sabe cuánto tiempo pasa allí. Puede ver esto fácilmente: "espere un momento" en el sitio de un proveedor competitivo de servicios de Internet, y al día siguiente, el empleado de su proveedor de la empresa le preguntará si están satisfechos con sus servicios.

Si se conecta a la red Tor, el proveedor no podrá averiguar qué sitios visita, y por lo tanto no podrá proporcionar esta información a los servicios secretos si de repente se interesan en usted.

5. Instale el programa de cifrado de comunicación en su teléfono para evitar las escuchas telefónicas.

Escuchar su conversación telefónica por teléfono es una tarea elemental para un oficial de servicios especiales. Sin embargo, tiene el derecho de hacerlo solo por orden judicial. Otra cosa es que puede haber otros dispuestos a "calentar sus oídos". Pueden ser competidores en los negocios, el cónyuge celoso, estafadores y estafadores de todo tipo. Y tienen muchas oportunidades para espiarlo: errores, todo tipo de spyware, un soborno trivial de un empleado de una compañía operadora. La mejor solución para la protección de espionaje será la instalación de un programa de codificación de comunicación gratuita.

6. Siempre use autenticación de dos factores.

Este es un método de autenticación, en el cual el servidor solicita no solo su nombre de usuario y contraseña, sino también el código que viene a través de SMS. Además, permite no solo proteger eficazmente contra intrusiones no autorizadas, sino que también es fácil recuperar la contraseña en caso de que la olvide.

7. No use mensajeros instantáneos de Google y Facebook.

Estos gigantes de Internet cooperan con servicios especiales y no se sabe qué se puede esperar de ellos. También se refiere a la recientemente presentada por Google "inteligente" Messenger Allo. Snowden afirma que absolutamente todos los mensajes enviados por usted se guardan y, si es necesario, se entregarán a la policía. Para enviar mensajes, Snowden recomienda Red Phone y Silent Circle.

8. Piense en contraseñas largas, pegadizas, pero fáciles de recordar.

¿Crees que nadie descifrará la contraseña que consiste en el nombre de tu esposo y la fecha de su nacimiento? Y aquí no. Para un hacker experimentado, piratear esa contraseña es una tarea elemental que llevará varios minutos. Hay programas especiales que resuelven contraseñas por fuerza bruta: cuanto más corta es la contraseña, más rápido la descifra el programa. Para protegerse de tales programas, su contraseña debe contener al menos 8 caracteres (idealmente 14) e incluir letras de mayúsculas y minúsculas, así como caracteres especiales. Snowden citó como ejemplo de una contraseña segura margarethatcheris110% SEXY (margarettatcherna110% SEXUAL).

9. Si tiene mucho miedo a la pérdida de información, encripte el disco duro con un programa especial.

En este caso, incluso si la computadora es robada, el atacante no podrá leer su contenido.

10. Extraiga el micrófono y los módulos de la cámara de su teléfono inteligente.

El último consejo es para aquellos a quienes "Big Brother" tomó en serio. Bueno, o para aquellos que sufren de persecución manía. Por lo tanto, si le preocupa que los enemigos se puedan conectar a su teléfono inteligente, simplemente saque el micrófono y los módulos de la cámara de allí y conecte los auriculares con un micrófono incorporado.