Чтобы предотвратить взлом ваших паролей методом социальной инженерии, методом грубой силы или методом словарной атаки, а также обеспечить безопасность ваших учетных записей в Интернете, вы должны заметить, что:
1. Не используйте один и тот же пароль, контрольный вопрос и ответ для нескольких важных учетных записей.
2. Используйте пароль, который имеет по крайней мере 16 символов, используйте по крайней мере одну цифру, одну заглавную букву, одну строчную букву и один специальный символ.
3. Не используйте имена ваших семей, друзей или домашних животных в ваших паролях.
В некоторых случаях, например, у вас есть более 100 биткойнов, тогда вы не должны никому, кроме вашей матери, знать ваши пароли, даже ваш отец недостаточно надежен.
4. Не используйте почтовые индексы, номера домов, номера телефонов, даты рождения, номера удостоверений личности, номера социального страхования и т. д. в своих паролях.
5. Не используйте словарные слова в своих паролях.
Примеры надежных паролей: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ.
Примеры слабых паролей: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. Не используйте два и более одинаковых пароля, большинство символов которых совпадают, например, ilovefreshflowersMac, ilovefreshflowersDropBox, так как если один из этих паролей украден, то это означает что все эти пароли украдены.
7. Не используйте в качестве паролей то, что можно клонировать (но изменить нельзя), например отпечатки пальцев.
8. Не позволяйте своему веб - браузеру (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) хранить пароли, так как все пароли, сохраненные в браузере, могут быть легко скомпрометированы.
9. Не входите в важную учетную запись на чужом компьютере или при подключении к общедоступной точке Wi - Fi, Tor, бесплатному VPN или сетевому агенту.
10. Не отправляйте конфиденциальную информацию онлайн через незашифрованные соединения, такие как HTTP или FTP, потому что сообщения в этих соединениях могут быть легко уловлены. Насколько это возможно, вы должны использовать шифровальные соединения, такие как HTTPS, SFTP, FTPS, SMTPS, IPSec.
11. Во время путешествий вы можете шифровать свои интернет-соединения до того, как они покинут ваш ноутбук, планшет, мобильный телефон или маршрутизатор.
Например, вы можете настроить частную VPN с такими протоколами, как WireGuard (или IKEv2, OpenVPN, SSTP, L2TP через IPSec) на своем собственном сервере (домашнем компьютере, выделенном сервере или VPS) и подключиться к нему.
Кроме того, вы можете настроить зашифрованный SSH-туннель между вашим компьютером и вашим собственным сервером и настроить Chrome или FireFox на использование прокси-сервера socks.
Тогда, даже если кто-то захватит ваши данные при их передаче между вашим устройством (например, ноутбуком, iPhone, iPad) и вашим сервером с помощью анализатора пакетов, они не смогут чтобы украсть ваши данные и пароли из зашифрованных потоковых данных.
12. Насколько безопасен мой пароль? Возможно, вы считаете, что ваши пароли очень надежны, их трудно взломать. Но если хакер украл ваше имя пользователя и хэш-значение вашего пароля MD5 с сервера компании, а радужная таблица хакера содержит этот хэш MD5, Тогда ваш пароль будет взломан быстро.
Чтобы проверить надежность ваших паролей и узнать, находятся ли они в популярных радужных таблицах, вы можете преобразовать свои пароли в хэши MD5 на генераторе хэшей MD5, а затем расшифровать их. ваши пароли, отправляя эти хэши в онлайн-службу расшифровки MD5. Например, ваш пароль "0123456789A", используя метод перебора, компьютеру может потребоваться почти год, чтобы взломать ваш пароль, но если вы расшифруете его, Отправляя свой хэш MD5 ( C8E7279CD035B23BB9C0F1F954DFF5B3 ) на веб-сайт дешифрования MD5, сколько времени потребуется, чтобы взломать его? Вы можете выполнить тест самостоятельно.
13. Рекомендуется менять пароли каждые 10 недель.
14. Рекомендуется запомнить несколько мастер-паролей, хранить другие пароли в текстовом файле и зашифровать этот файл с помощью 7-Zip, GPG или программного обеспечения для шифрования диска, такого как как BitLocker, или управлять своими паролями с помощью программного обеспечения для управления паролями.
15. Шифрование и резервное копирование ваших паролей в разных местах, затем, если вы потеряли доступ к компьютеру или учетной записи, вы можете быстро восстановить свои пароли обратно.
16. Включите двухэтапную аутентификацию, когда это возможно.
17. Не храните свои критические пароли в облаке.
18. Доступ к важным веб-сайтам (например, Paypal, SNS.show ) из закладок напрямую, в противном случае, пожалуйста, тщательно проверьте его доменное имя, рекомендуется проверить популярность веб-сайта с панелью инструментов Alexa, чтобы убедиться, что он не фишинговый сайт до ввода пароля.
19. Защитите свой компьютер брандмауэром и антивирусным программным обеспечением, заблокируйте все входящие соединения и все ненужные исходящие соединения с брандмауэром.
Загружайте программное обеспечение только с авторитетных сайтов и проверяйте контрольную сумму MD5 / SHA1 / SHA256 или GPG-подпись установочного пакета, когда это возможно.
20. Сохраняйте операционные системы (например, Windows 7, Windows 10, Mac OS X, iOS, Linux) и веб-браузеры (например, FireFox, Chrome, IE, Microsoft Edge) ваших устройств (например, Windows PC, Mac PC, iPhone, iPad, Android tablet) обновляются путем установки последнего обновления системы безопасности.
21. Если на вашем компьютере есть важные файлы, и к ним могут обращаться другие, проверьте, есть ли аппаратные кейлоггеры (например, сниффер беспроводной клавиатуры), программные кейлоггеры и скрытые камеры, когда вы чувствуете, что это необходимо.
22. Если в вашем доме есть маршрутизаторы WIFI, то можно узнать пароли, которые вы ввели (в доме вашего соседа), обнаружив жесты ваших пальцев и рук, поскольку сигнал WIFI, который они получили, изменится, когда вы пошевелите пальцами и руками. В таких случаях вы можете использовать экранную клавиатуру для ввода паролей, было бы более безопасно, если бы эта виртуальная клавиатура (или программная клавиатура) каждый раз меняла раскладку.
23. Блокируйте свой компьютер и мобильный телефон, когда вы их оставляете.
24. Зашифруйте весь жесткий диск с помощью VeraCrypt, FileVault, LUKS или аналогичных инструментов перед помещением на него важных файлов и физически уничтожьте жесткий диск ваших старых устройств, если это необходимо.
25. Доступ к важным веб-сайтам в частном или инкогнито режиме или использование одного веб-браузера для доступа к важным веб-сайтам, использование другого для доступа к другим сайтам. Или зайдите на неважные веб-сайты и установите новое программное обеспечение внутри виртуальной машины, созданной с помощью VMware, VirtualBox или Parallels.
26. Используйте как минимум 3 разных адреса электронной почты, используйте первый для получения электронных писем от важных сайтов и приложений, таких как Paypal, Amazon, SNS.show используйте второй для получения электронные письма с неважных сайтов и приложений, используйте третий (от другого поставщика электронной почты, например Outlook и GMail) для получения электронного письма с сбросом пароля при первом(например, Yahoo Mail) был взломан.
27. Используйте как минимум 2 разных телефонных номера, не сообщайте другим номер телефона, который вы используете для получения текстовых сообщений с проверочными кодами.
28. Не нажимайте на ссылку в электронном письме или SMS-сообщении, не сбрасывайте пароли, нажимая на них, за исключением того, что вы знаете, что эти сообщения не являются подделкой.
29. Не сообщайте никому свои пароли в электронной почте.
30. Возможно, что одно из программного обеспечения или приложения, которое вы загрузили или обновили, было изменено хакерами, вы можете избежать этой проблемы, не устанавливая это программное обеспечение или приложение на первый раз, за исключением того, что он опубликован для устранения дыр в безопасности. Вместо этого вы можете использовать веб-приложения, которые более безопасны и портативны.
31. Будьте осторожны при использовании инструментов онлайн-вставки и инструментов захвата экрана, не позволяйте им загружать ваши пароли в облако.
32. Если вы веб-мастер, не храните пароли пользователей, защитные вопросы и ответы в виде обычного текста в базе данных, вы должны хранить соленые (SHA1, SHA256 или SHA512 ) хеш-значения этих строк.
Рекомендуется генерировать уникальную случайную строку соли для каждого пользователя. Кроме того, рекомендуется регистрировать информацию об устройстве пользователя (например, версия ОС, разрешение экрана и т. д.) и сохраните их соленые хэш-значения, а затем, когда он / она попытается войти в систему с правильным паролем, но информацией о своем устройстве не соответствует предыдущему сохраненному, позвольте этому пользователю подтвердить свою личность, введя другой код подтверждения, отправленный по SMS или электронной почте.
33. Если вы разработчик программного обеспечения, вам следует опубликовать пакет обновления, подписанный закрытым ключом с помощью GnuPG, и проверить его подпись открытым ключом, опубликованным ранее.
34. Чтобы обеспечить безопасность вашего бизнеса в Интернете, вы должны зарегистрировать собственное доменное имя и настроить учетную запись электронной почты с этим доменным именем, тогда вы не потеряете свою электронную почту. учетная запись и все ваши контакты, так как ваш почтовый сервер может быть размещен в любом месте, ваша учетная запись электронной почты не может быть отключена поставщиком услуг электронной почты.
35. Если сайт онлайн-покупок позволяет совершать платежи только с помощью кредитных карт, вместо этого вы должны использовать виртуальную кредитную карту.
36. Закройте веб-браузер, когда вы покидаете свой компьютер, в противном случае файлы cookie могут быть легко перехвачены с помощью небольшого устройства USB, что позволяет обойти двухэтапную проверку и войти в систему. в ваш аккаунт с помощью украденных файлов cookie на других компьютерах.
37. Не доверяйте и удаляйте плохие SSL-сертификаты из вашего веб-браузера, иначе вы НЕ сможете обеспечить конфиденциальность и целостность HTTPS-соединений, использующих эти сертификаты.
38. Зашифруйте весь системный раздел, в противном случае отключите функции pagefile и hibernation, так как ваши важные документы можно найти в файлах pagefile.sys и hiberfil.sys.
39. Чтобы предотвратить грубые атаки входа в систему на выделенные серверы, серверы VPS или облачные серверы, вы можете установить программное обеспечение для обнаружения и предотвращения вторжений, такое как LFD (Login Failure Daemon). или Fail2Ban.
40.
Если это возможно, используйте облачное программное обеспечение вместо установки программного обеспечения на локальное устройство, поскольку существует все больше и больше атак на цепочки поставок, которые устанавливают вредоносные приложения или приложения. обновите свое устройство, чтобы украсть ваши пароли и получить доступ к совершенно секретным данным.
41.
Хорошая идея сгенерировать контрольные суммы MD5 или SHA1 для всех файлов на вашем компьютере (с помощью программного обеспечения, такого как MD5Summer) и сохранить результат, а затем проверить целостность ваши файлы (и находить троянские файлы или программы с внедренным бэкдором) каждый день, сравнивая их контрольные суммы с сохраненным ранее результатом.
42.
Каждая крупная компания должна внедрять и применять систему обнаружения вторжений на основе искусственного интеллекта (включая инструменты обнаружения аномалий сетевого поведения).
43.
Разрешить только IP-адреса, включенные в белый список, для подключения или входа в важные серверы и компьютеры.
44.
Знаете ли вы, что вы можете скрыть один или несколько файлов в другом файле?
Например, в Linux вы можете использовать эту команду "cat file1.mp4 file2hide.gpg > file2.mp4", чтобы добавить файл file2hide.gpg в конец файла file1.mp4, и создать новый файл с именем file2.mp4.
Новый файл (file2.mp4) по-прежнему воспроизводится во всех медиа-плеерах, таких как VLC, если вы решите скрыть его в файле PDF или FLAC, выход файл можно открыть с помощью любого просмотрщика PDF или музыкального проигрывателя без каких-либо проблем.
Чтобы разделить выходной файл, вы можете использовать команду "хвост" вместе с командой "разделение", вы также можете написать небольшой код для выполнения этой работы.