Um zu verhindern, dass Ihre Passwörter durch Social Engineering, Brute Force oder Wörterbuchangriffe gehackt werden, und um Ihre Online-Konten zu schützen, sollten Sie Folgendes beachten:
1. Verwenden Sie nicht dasselbe Passwort, dieselbe Sicherheitsfrage und dieselbe Antwort für mehrere wichtige Konten.
2. Verwenden Sie ein Passwort mit mindestens 16 Zeichen, verwenden Sie mindestens eine Zahl, einen Großbuchstaben, einen Kleinbuchstaben und ein Sondersymbol.
3. Verwenden Sie in Ihren Passwörtern nicht die Namen Ihrer Familien, Freunde oder Haustiere.
In manchen Fällen, z. B. wenn Sie mehr als 100 Bitcoins haben, sollten Sie niemandem außer Ihrer Mutter Ihre Passwörter mitteilen, selbst Ihr Vater ist nicht zuverlässig genug.
4. Verwenden Sie keine Postleitzahlen, Hausnummern, Telefonnummern, Geburtsdaten, Personalausweisnummern, Sozialversicherungsnummern usw. in Ihren Passwörtern.
5. Verwenden Sie in Ihren Passwörtern keine Wörterbuchwörter.
Beispiele für starke Passwörter: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ.
Beispiele für schwache Passwörter: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. Verwenden Sie nicht zwei oder mehr ähnliche Passwörter, deren Zeichen größtenteils identisch sind, z. ilovefreshflowersMac, ilovefreshflowersDropBox, denn wenn eines dieser Passwörter gestohlen wird, bedeutet dies dass alle diese Passwörter gestohlen sind.
7. Verwenden Sie keine Passwörter, die geklont werden können (aber nicht geändert werden können), wie z. B. Ihre Fingerabdrücke.
8. Lassen Sie nicht zu, dass Ihre Webbrowser (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) Ihre Passwörter speichern, da alle in Webbrowsern gespeicherten Passwörter leicht preisgegeben werden können.
9. Melden Sie sich nicht bei wichtigen Konten auf den Computern anderer an, oder wenn Sie mit einem öffentlichen Wi-Fi-Hotspot, Tor, kostenlosem VPN oder Web-Proxy verbunden sind.
10. Senden Sie keine sensiblen Informationen online über unverschlüsselte (z. B. HTTP- oder FTP) Verbindungen, da Nachrichten in diesen Verbindungen mit sehr geringem Aufwand abgehört werden können. Sie sollten nach Möglichkeit verschlüsselte Verbindungen wie HTTPS, SFTP, FTPS, SMTPS, IPSec verwenden.
11. Auf Reisen können Sie Ihre Internetverbindungen verschlüsseln, bevor sie Ihren Laptop, Ihr Tablet, Ihr Mobiltelefon oder Ihren Router verlassen.Sie können zum Beispiel ein privates VPN mit Protokollen wie WireGuard (oder IKEv2, OpenVPN, SSTP, L2TP über IPSec) auf Ihrem eigenen Server (Heimcomputer, dedizierter Server einrichten oder VPS) und verbinden Sie sich mit ihm. Alternativ können Sie einen verschlüsselten SSH-Tunnel zwischen Ihrem Computer und Ihrem eigenen Server einrichten und Chrome oder FireFox so konfigurieren, dass sie den Socken-Proxy verwenden.Selbst wenn jemand Ihre Daten bei der Übertragung zwischen Ihrem Gerät (z. B. Laptop, iPhone, iPad) und Ihrem Server mit einem Packet Sniffer erfasst, wird er nicht in der Lage sein um Ihre Daten und Passwörter aus den verschlüsselten Streaming-Daten zu stehlen.
12. Wie sicher ist mein Passwort? Vielleicht glauben Sie, dass Ihre Passwörter sehr stark und schwer zu hacken sind.
Aber wenn ein Hacker Ihren Benutzernamen und den MD5-Hash-Wert Ihres Passworts vom Server eines Unternehmens gestohlen hat und die Rainbow-Tabelle des Hackers diesen MD5-Hash enthält,
Dann wird Ihr Passwort schnell geknackt.
Um die Stärke Ihrer Passwörter zu überprüfen und zu wissen, ob sie sich in den beliebten Rainbow-Tabellen befinden, können Sie Ihre Passwörter auf einem MD5-Hash-Generator in MD5-Hashes umwandeln und dann entschlüsseln
Ihre Passwörter, indem Sie diese Hashes an einen Online-MD5-Entschlüsselungsdienst übermitteln.
Wenn Ihr Passwort beispielsweise "0123456789A" lautet, kann es bei der Brute-Force-Methode fast ein Jahr dauern, bis ein Computer Ihr Passwort geknackt hat, aber wenn Sie es entschlüsseln, indem Sie
Wie lange dauert es, den MD5-Hash ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) an eine MD5-Entschlüsselungswebsite zu übermitteln? Sie können den Test selbst durchführen.
13. Es wird empfohlen, Ihre Passwörter alle 10 Wochen zu ändern.
14. Es wird empfohlen, sich einige Master-Passwörter zu merken, andere Passwörter in einer Klartextdatei zu speichern und diese Datei mit 7-Zip, GPG oder einer Festplattenverschlüsselungssoftware wie
wie BitLocker, oder verwalten Sie Ihre Passwörter mit einer Passwortverwaltungssoftware.
15. Verschlüsseln und sichern Sie Ihre Passwörter an verschiedenen Orten. Wenn Sie den Zugriff auf Ihren Computer oder Ihr Konto verloren haben, können Sie Ihre Passwörter schnell wiederherstellen.
16. Aktivieren Sie nach Möglichkeit die 2-stufige Authentifizierung.
17. Speichern Sie Ihre wichtigen Passwörter nicht in der Cloud.
18. Zugang zu wichtigen Websites (z.B. Paypal SNS.show) direkt aus Lesezeichen, ansonsten überprüfen Sie bitte den Domänennamen sorgfältig. Es ist eine gute Idee, die Popularität einer Website mit der Alexa-Symbolleiste zu überprüfen, um sicherzustellen, dass sie nicht eine Phishing-Site, bevor Sie Ihr Passwort eingeben.
19. Schützen Sie Ihren Computer mit Firewall und Antivirensoftware, blockieren Sie alle eingehenden Verbindungen und alle unnötigen ausgehenden Verbindungen mit der Firewall.
Laden Sie nur Software von seriösen Websites herunter und überprüfen Sie nach Möglichkeit die MD5 / SHA1 / SHA256-Prüfsumme oder die GPG-Signatur des Installationspakets.
20. Behalten Sie die Betriebssysteme (z. B. Windows 7, Windows 10, Mac OS X, iOS, Linux) und Webbrowser (z. B.
FireFox, Chrome, IE, Microsoft Edge) Ihrer Geräte (z.B. Windows PC, Mac PC, iPhone, iPad, Android Tablet) auf dem neuesten Stand, indem Sie das neueste Sicherheitsupdate installieren.
21. Wenn sich wichtige Dateien auf Ihrem Computer befinden und andere darauf zugreifen können, prüfen Sie, ob Hardware-Keylogger (z. B. Wireless Keyboard Sniffer), Software-Keylogger und versteckte
Kameras, wenn Sie es für nötig halten.
22. Wenn es bei Ihnen zu Hause WIFI-Router gibt, ist es möglich, die eingegebenen Passwörter (im Haus Ihres Nachbarn) zu kennen, indem Sie die Gesten Ihrer Finger und Hände erkennen,
da sich das empfangene WIFI-Signal ändert, wenn Sie Ihre Finger und Hände bewegen. In solchen Fällen können Sie Ihre Passwörter über eine Bildschirmtastatur eingeben. Es wäre sicherer, wenn diese virtuelle Tastatur (oder Softtastatur) jedes Mal das Layout ändert.
23. Schließen Sie Ihren Computer und Ihr Mobiltelefon ab, wenn Sie sie verlassen.
24. Verschlüsseln Sie die gesamte Festplatte mit VeraCrypt, FileVault, LUKS oder ähnlichen Tools, bevor Sie wichtige Dateien darauf ablegen, und zerstören Sie die Festplatte Ihrer alten Geräte bei Bedarf physisch.
25. Greifen Sie im privaten oder inkognitiven Modus auf wichtige Websites zu, oder verwenden Sie einen Webbrowser, um auf wichtige Websites zuzugreifen, verwenden Sie einen anderen, um auf andere Websites zuzugreifen. Oder greifen Sie auf unwichtige Websites zu und installieren Sie neue Software in einer virtuellen Maschine, die mit VMware, VirtualBox oder Parallels erstellt wurde.
26. Verwenden Sie mindestens 3 verschiedene E-Mail-Adressen, verwenden Sie die erste, um E-Mails von wichtigen Websites und Apps wie Paypal, Amazon,SNS.show zu erhalten, verwenden Sie die zweite, um E-Mails zu erhalten Verwenden Sie von unwichtigen Websites und Apps die dritte (von einem anderen E-Mail-Anbieter wie Outlook und GMail), um Ihre E-Mail zum Zurücksetzen des Passworts zu erhalten, wenn die erste ( z.B. Yahoo Mail) gehackt wird.
27. Verwenden Sie mindestens 2 verschiedene Telefonnummern, teilen Sie anderen NICHT die Telefonnummer mit, die Sie verwenden, um Textnachrichten mit den Verifizierungscodes zu erhalten.
28. Klicken Sie nicht auf den Link in einer E-Mail- oder SMS-Nachricht, setzen Sie Ihre Passwörter nicht zurück, indem Sie darauf klicken, außer dass Sie wissen, dass diese Nachrichten nicht gefälscht sind.
29. Teilen Sie Ihre Passwörter in der E-Mail niemandem mit.
30. Es ist möglich, dass eine der von Ihnen heruntergeladenen oder aktualisierten Software oder Apps von Hackern verändert wurde. Sie können dieses Problem vermeiden, indem Sie diese Software oder App nicht auf dem
Das erste Mal, außer dass es veröffentlicht wird, um Sicherheitslücken zu schließen. Sie können stattdessen webbasierte Anwendungen verwenden, die sicherer und portabler sind.
31. Seien Sie vorsichtig, wenn Sie Online-Einfügetools und Screenshot-Tools verwenden, und lassen Sie sie Ihre Passwörter nicht in die Cloud hochladen.
32. Wenn Sie ein Webmaster sind, speichern Sie die Passwörter, Sicherheitsfragen und Antworten der Benutzer nicht als Klartext in der Datenbank, sondern speichern Sie die gesalzenen (SHA1, SHA256 oder SHA512 ) Hash-Werte dieser Zeichenketten stattdessen.
Es wird empfohlen, für jeden Benutzer eine eindeutige zufällige Salzzeichenfolge zu erstellen. Darüber hinaus ist es eine gute Idee, die Geräteinformationen des Benutzers zu protokollieren (z.B.
OS-Version, Bildschirmauflösung usw.) und speichern Sie die gesalzenen Hash-Werte von ihnen, dann, wenn er / sie versucht, sich mit dem richtigen Passwort anzumelden, aber seine / ihre Geräteinformationen
Stimmt NICHT mit dem zuvor gespeicherten überein, lassen Sie diesen Benutzer seine Identität überprüfen, indem er einen anderen Verifizierungscode eingibt, der per SMS oder E-Mail gesendet wird.
33. Wenn Sie ein Softwareentwickler sind, sollten Sie das mit einem privaten Schlüssel signierte Update-Paket mit GnuPG veröffentlichen und seine Signatur mit dem zuvor veröffentlichten öffentlichen Schlüssel überprüfen.
34. Um Ihr Online-Geschäft zu schützen, sollten Sie einen eigenen Domänennamen registrieren und ein E-Mail-Konto mit diesem Domänennamen einrichten, damit Sie Ihre E-Mail nicht verlieren Konto und alle Ihre Kontakte. Da Sie Ihren Mailserver überall hosten können, kann Ihr E-Mail-Konto nicht vom E-Mail-Anbieter deaktiviert werden.
35. Wenn auf einer Online-Shopping-Website nur Zahlungen mit Kreditkarten möglich sind, sollten Sie stattdessen eine virtuelle Kreditkarte verwenden.
36. Schließen Sie Ihren Webbrowser, wenn Sie Ihren Computer verlassen, da die Cookies sonst mit einem kleinen USB-Gerät leicht abgefangen werden können, wodurch eine zweistufige Verifizierung und Protokollierung umgangen werden kann auf Ihr Konto mit gestohlenen Cookies auf anderen Computern.
37. Misstrauen Sie Ihrem Webbrowser und entfernen Sie fehlerhafte SSL-Zertifikate, da Sie sonst NICHT in der Lage sind, die Vertraulichkeit und Integrität der HTTPS-Verbindungen zu gewährleisten, die diese Zertifikate verwenden.
38. Verschlüsseln Sie die gesamte Systempartition, andernfalls deaktivieren Sie bitte die Funktionen pagefile und hibernation, da es möglich ist, Ihre wichtigen Dokumente in den Dateien pagefile.sys und hiberfil.sys zu finden.
39. Um Brute-Force-Login-Angriffe auf Ihre dedizierten Server, VPS-Server oder Cloud-Server zu verhindern, können Sie eine Software zur Erkennung und Verhinderung von Eindringlingen wie LFD (Login Failure Daemon) installieren oder Fail2Ban.
40.
Wenn es möglich ist, verwenden Sie Cloud-basierte Software, anstatt die Software auf Ihrem lokalen Gerät zu installieren, da es immer mehr Angriffe auf die Lieferkette gibt, die bösartige Anwendungen installieren oder Aktualisieren Sie Ihr Gerät, um Ihre Passwörter zu stehlen und Zugang zu streng geheimen Daten zu erhalten.
41.
Es ist eine gute Idee, die MD5- oder SHA1-Prüfsummen aller Dateien auf Ihrem Computer (mit Software wie MD5Summer) zu generieren und das Ergebnis zu speichern, um dann die Integrität der Dateien zu überprüfen Ihre Dateien (und finden Sie Trojaner-Dateien oder Programme mit eingespeister Backdoor) jeden Tag, indem Sie ihre Prüfsummen mit dem zuvor gespeicherten Ergebnis vergleichen.
42.
Jedes große Unternehmen sollte ein auf künstlicher Intelligenz basierendes System zur Erkennung von Eindringlingen implementieren und anwenden (einschließlich Tools zur Erkennung von Anomalien im Netzwerkverhalten).
43.
Erlauben Sie nur IP-Adressen, die auf der Whitelist stehen, sich mit den wichtigen Servern und Computern zu verbinden oder sich dort anzumelden.
44.
Wussten Sie, dass Sie eine oder mehrere Dateien in einer anderen Datei ausblenden können?
Unter Linux können Sie beispielsweise den Befehl "cat file1.mp4 file2hide.gpg> file2.mp4" verwenden, um die Datei file2hide.gpg an das Ende der Datei file1.mp4 anzuhängen, und
Erzeugen Sie eine neue Datei namens file2.mp4.
Die neue Datei (file2.mp4) ist weiterhin in allen Media Playern wie VLC abspielbar. Wenn Sie sich für eine PDF-Datei oder eine FLAC-Datei entscheiden, wird die Ausgabe
Die Datei kann auch problemlos mit jedem PDF-Viewer oder Musikplayer geöffnet werden.
Um die Ausgabedatei aufzuteilen, können Sie den Befehl "tail" zusammen mit dem Befehl "split" verwenden, Sie können auch einen kleinen Code schreiben, um diese Arbeit zu erledigen.