Para evitar que suas senhas sejam hackeadas por engenharia social, força bruta ou método de ataque de dicionário e manter suas contas online seguras, você deve observar que:
1. Não use a mesma senha, pergunta de segurança e resposta para várias contas importantes.
2. Use uma senha com pelo menos 16 caracteres, use pelo menos um número, uma letra maiúscula, uma letra minúscula e um símbolo especial.
3. Não use os nomes de suas famílias, amigos ou animais de estimação em suas senhas.
Em alguns casos, por exemplo, você tem mais de 100 bitcoins, então você não deve deixar ninguém, exceto sua mãe, saber suas senhas, mesmo seu pai não é confiável o suficiente.
4. Não use códigos postais, números de casa, números de telefone, datas de nascimento, números de carteira de identidade, números de previdência social e assim por diante em suas senhas.
5. Não use nenhuma palavra de dicionário em suas senhas.
Exemplos de senhas fortes: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ.
Exemplos de senhas fracas: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. Não use duas ou mais senhas semelhantes com a maioria de seus caracteres iguais, por exemplo, ilovefreshflowersMac, ilovefreshflowersDropBox, pois se uma dessas senhas for roubada, isso significa Que todas essas senhas são roubadas.
7. Não use algo que possa ser clonado (mas você não pode alterar) como suas senhas, como suas impressões digitais.
8. Não deixe que seus navegadores da Web (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) armazenem suas senhas, pois todas as senhas salvas em navegadores da Web podem ser reveladas facilmente.
9. Não faça login em contas importantes nos computadores de outras pessoas ou quando estiver conectado a um hotspot Wi-Fi público, Tor, VPN grátis ou proxy da web.
10. Não envie informações confidenciais on-line por meio de conexões não criptografadas (por exemplo, HTTP ou FTP), porque as mensagens nessas conexões podem ser detectadas com muito pouco esforço. Você deve usar conexões criptografadas como HTTPS, SFTP, FTPS, SMTPS, IPSec sempre que possível.
11. Ao viajar, você pode criptografar suas conexões de Internet antes que elas saiam de seu laptop, tablet, celular ou roteador.
Por exemplo, você pode configurar uma VPN privada com protocolos como WireGuard (ou IKEv2, OpenVPN, SSTP, L2TP sobre IPSec) em seu próprio servidor (computador doméstico, servidor dedicado Ou VPS) e conecte-se a ele.
Como alternativa, você pode configurar um túnel SSH criptografado entre seu computador e seu próprio servidor e configurar o Chrome ou o FireFox para usar o proxy socks.
Então, mesmo que alguém capture seus dados conforme eles são transmitidos entre seu dispositivo (por exemplo, laptop, iPhone, iPad) e seu servidor com um farejador de pacotes, eles não serão capazes Para roubar seus dados e senhas dos dados de streaming criptografados.
12. Quão segura é minha senha? Talvez você acredite que suas senhas são muito fortes, difíceis de hackear.
Mas se um hacker roubou seu nome de usuário e o valor de hash MD5 de sua senha do servidor de uma empresa, e a tabela do arco-íris do hacker contém esse hash MD5, Então sua senha será quebrada rapidamente.
Para verificar a força de suas senhas e saber se elas estão dentro das populares tabelas de arco-íris, você pode converter suas senhas em hashes MD5 em um gerador de hash MD5 e descriptografar Suas senhas enviando esses hashes para um serviço de descriptografia MD5 online.
Por exemplo, sua senha é "0123456789A", usando o método de força bruta, pode levar um computador quase um ano para quebrar sua senha, mas se você descriptografá-la Enviando seu hash MD5 ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) para um site de descriptografia MD5, quanto tempo levará para quebrá-lo? Você mesmo pode realizar o teste.
13. É recomendável alterar suas senhas a cada 10 semanas.
14. É recomendável que você se lembre de algumas senhas mestras, armazene outras senhas em um arquivo de texto simples e criptografe este arquivo com 7-Zip, GPG ou um software de criptografia de disco como Como BitLocker, ou gerencie suas senhas com um software de gerenciamento de senhas.
15. Criptografe e faça backup de suas senhas em locais diferentes e, se perder o acesso ao seu computador ou conta, poderá recuperar suas senhas rapidamente.
16. Ative a autenticação em duas etapas sempre que possível.
17. Não armazene suas senhas críticas na nuvem.
18. Acesse sites importantes (ex. Paypal SNS.show ) diretamente dos favoritos, caso contrário, verifique seu nome de domínio com cuidado, é uma boa ideia verificar a popularidade de um site com a barra de ferramentas Alexa para garantir que seja Não é um site de phishing antes de inserir sua senha.
19. Proteja seu computador com firewall e software antivírus, bloqueie todas as conexões de entrada e todas as conexões de saída desnecessárias com o firewall. Baixe o software apenas de sites confiáveis e verifique a soma de verificação MD5 / SHA1 / SHA256 ou a assinatura GPG do pacote de instalação sempre que possível.
20. Mantenha os sistemas operacionais (por exemplo, Windows 7, Windows 10, Mac OS X, iOS, Linux) e navegadores da Web (por exemplo, FireFox, Chrome, IE, Microsoft Edge) de seus dispositivos (por exemplo, Windows PC, Mac PC, iPhone, iPad, tablet Android) atualizados instalando a atualização de segurança mais recente.
21. Se houver arquivos importantes em seu computador e puderem ser acessados por outras pessoas, verifique se existem keyloggers de hardware (por exemplo, sniffer de teclado sem fio), keyloggers de software e keyloggers ocultos Câmeras quando você sentir que é necessário.
22. Se houver roteadores WIFI em sua casa, então é possível saber as senhas que você digitou (na casa do seu vizinho) detectando os gestos de seus dedos e mãos, Já que o sinal WIFI que eles receberam mudará quando você mover seus dedos e mãos. Você pode usar um teclado na tela para digitar suas senhas nesses casos, seria mais seguro se este teclado virtual (ou teclado suave) mudasse os layouts todas as vezes.
23. Bloqueie o computador e o celular ao sair.
24. Criptografe todo o disco rígido com VeraCrypt, FileVault, LUKS ou ferramentas semelhantes antes de colocar arquivos importantes nele e destrua fisicamente o disco rígido de seus dispositivos antigos se for necessário.
25. Acesse sites importantes no modo privado ou anônimo, ou use um navegador da Web para acessar sites importantes, use outro para acessar outros sites. Ou acesse sites sem importância e instale um novo software dentro de uma máquina virtual criada com VMware, VirtualBox ou Parallels.
26. Use pelo menos 3 endereços de e-mail diferentes, use o primeiro para receber e-mails de sites e aplicativos importantes, como Paypal, Amazon, SNS.show use o segundo para receber E-mails de sites e aplicativos sem importância, use o terceiro (de um provedor de e-mail diferente, como Outlook e GMail) para receber seu e-mail de redefinição de senha quando o primeiro (Por exemplo, Yahoo Mail) é hackeado.
27. Use pelo menos 2 números de telefone diferentes, não informe aos outros o número de telefone que você usa para receber mensagens de texto dos códigos de verificação.
28. Não clique no link em uma mensagem de e-mail ou SMS, não redefina suas senhas clicando nelas, exceto que você sabe que essas mensagens não são falsas.
29. Não diga suas senhas a ninguém no e-mail.
30. É possível que um dos softwares ou aplicativos que você baixou ou atualizou tenha sido modificado por hackers, você pode evitar esse problema não instalando este software ou aplicativo no Primeira vez, exceto que é publicado para corrigir falhas de segurança. Você pode usar aplicativos baseados na Web, que são mais seguros e portáteis.
31. Tenha cuidado ao usar ferramentas de pasta online e ferramentas de captura de tela, não deixe que elas carreguem suas senhas na nuvem.
32. Se você é um webmaster, não armazene as senhas dos usuários, perguntas e respostas de segurança como texto simples no banco de dados, você deve armazenar o salgado (SHA1, SHA256 ou SHA512 ) valores de hash dessas strings.
É recomendável gerar uma string de sal aleatória única para cada usuário. Além disso, é uma boa ideia registrar as informações do dispositivo do usuário (por exemplo, Versão do sistema operacional, resolução de tela, etc.) e salve os valores de hash salgados deles, então quando ele tentar fazer login com a senha correta, mas as informações do dispositivo Não corresponder ao anterior salvo, deixe este usuário verificar sua identidade inserindo outro código de verificação enviado por SMS ou e-mail.
33. Se você é um desenvolvedor de software, você deve publicar o pacote de atualização assinado com uma chave privada usando GnuPG e verificar a assinatura dele com a chave pública publicada anteriormente.
34. Para manter seu negócio on-line seguro, você deve registrar um nome de domínio próprio e configurar uma conta de e-mail com esse nome de domínio, para não perder seu e-mail Sua conta de e-mail e todos os seus contatos, já que você pode hospedar seu servidor de e-mail em qualquer lugar, sua conta de e-mail não pode ser desativada pelo provedor de e-mail.
35. Se um site de compras online só permite fazer pagamentos com cartões de crédito, então você deve usar um cartão de crédito virtual.
36. Feche o navegador da web ao sair do computador, caso contrário, os cookies podem ser interceptados facilmente com um pequeno dispositivo USB, tornando possível ignorar a verificação em duas etapas e registrar Em sua conta com cookies roubados em outros computadores.
37. Desconfie e remova certificados SSL ruins de seu navegador da Web, caso contrário, você NÃO poderá garantir a confidencialidade e integridade das conexões HTTPS que usam esses certificados.
38. Criptografe toda a partição do sistema, caso contrário, desative as funções de arquivo de paginação e hibernação, pois é possível encontrar seus documentos importantes nos arquivos pagefile.sys e hiberfil.sys.
39. Para evitar ataques de login de força bruta em seus servidores dedicados, servidores VPS ou servidores em nuvem, você pode instalar um software de detecção e prevenção de intrusão, como LFD (Login Failure Daemon) Ou Fail2Ban.
40.
Se possível, use software baseado em nuvem em vez de instalar o software em seu dispositivo local, pois há cada vez mais ataques à cadeia de suprimentos que instalarão aplicativos maliciosos ou Atualização no seu dispositivo para roubar suas senhas e obter acesso a dados ultrassecretos.
41.
É uma boa ideia gerar os checksums MD5 ou SHA1 de todos os arquivos em seu computador (com software como MD5Summer) e salvar o resultado e, em seguida, verificar a integridade do Seus arquivos (e encontre arquivos trojan ou programas com backdoor injetado) todos os dias, comparando seus checksums com o resultado salvo anteriormente.
42.
Cada grande empresa deve implementar e aplicar um sistema de detecção de intrusão baseado em Inteligência Artificial (incluindo ferramentas de detecção de anomalias de comportamento de rede).
43.
Permita que apenas endereços IP que estão na lista branca se conectem ou façam login nos servidores e computadores importantes.
44.
Você sabia que pode ocultar um ou vários arquivos em outro arquivo? Por exemplo, no Linux, você pode usar este comando "cat file1.mp4 file2hide.gpg> file2.mp4" para anexar o arquivo file2hide.gpg ao final do arquivo file1.mp4 e Gerar um novo arquivo chamado file2.mp4. O novo arquivo (file2.mp4) ainda pode ser reproduzido em todos os reprodutores de mídia, como VLC, se você optar por ocultar em um arquivo PDF ou FLAC, a saída Arquivo pode ser aberto com qualquer visualizador de pdf ou reprodutor de música sem nenhum problema também. Para dividir o arquivo de saída, você pode usar o comando "tail" junto com o comando "split", você também pode escrever um pequeno código para fazer este trabalho.