Ważne rzeczy – zabezpieczenie cyfrowego stylu życia

Jeśli nie śledziłeś horroru Personal Haming dziennikarza Mata Honana w weekend, zrób sobie przysługę i przeczytaj jego artykuł lub obejrzyj jego wywiad w tym tygodniu w technologii w technologii poniżej.

Oczywiste jest, że procedury bezpieczeństwa Apple i Amazon były mniej niż imponujące. Zostały one już zmienione w wyniku tego incydentu, jednak będzie to niewielkie pocieszenie do mat, czy też coś podobnego znajdzie cię w przyszłości. Usługi w chmurze stają się coraz ważniejsze w naszym cyfrowym stylu życia i naprawdę powinniśmy zwracać większą uwagę na ich bezpieczeństwo. Oto kilka wskazówek na temat ochrony własnych kont.

Włącz 2-etapową weryfikację-Mat przyznaje, że mógł zrobić sporo rzeczy lepiej, ale na szczycie jego listy jest włączenie 2-etapowej weryfikacji Google. Włączenie tej opcji (z ustawień zabezpieczeń Google) wiąże swoje konto z telefonem, które odbiera tekst lub kod wiadomości głosowej od Google podczas logowania.

Więc nawet jeśli ktoś ma dostęp do twojego adresu e -mail i hasła, nie może uzyskać dostępu do Twojego konta. Musisz zalogować się tak co 30 dni, a wszystko, co korzysta z Twojego konta Google (na przykład, że czytnik RSS na smartfonie) będzie wymagał nowego hasła specyficznego dla aplikacji jednorazowej. Sprawdź poniższy film.

Przejrzyj swoje procedury haseł – do tej pory wszyscy znamy zasady dotyczące korzystania z silnych haseł, im dłużej, tym lepiej i powinniśmy używać mieszanki górnych i dolnych liter i liczb i symboli. Przeczytaj ten interesujący artykuł, aby zrozumieć, w jaki sposób to hasło – [prxyc.n (N4K77#L! EVDAFP9] może być w rzeczywistości słabsze niż o wiele łatwiejsze do pamięci jednego – [D0G …………………]

Wiemy również, że powinniśmy mieć inne hasło dla każdej używanej witryny, nie chcesz, aby Twoje hasło zostało uzyskane z jednej z natury mniej bezpiecznej strony (na przykład system komentarzy na swoim ulubionym blogu), a następnie być używanym do uzyskania dostępu do powiedzenia swojego bankowość internetowa. Ale przy tak wielu loginach do zapamiętania w tych dniach wydaje się niemożliwe, aby trzymać się tych zasad. Na szczęście istnieje odpowiedź, a narzędzia, takie jak 1Password, a LastPass utworzą bezpieczne indywidualne hasła dla każdej witryny i pozwolą je odzyskać za pomocą jednego super-odtłuszczonego hasła głównego. Działają na wielu systemach operacyjnych, a nawet na urządzeniach mobilnych.

1Password zarządza hasłami na wielu platformach

GMVAULT: Dwa dni i prawie ćwierć miliona e -maili do tworzenia kopii zapasowych

Utworzyć kopię zapasową! – Jeśli masz tak daleko, daj sobie poklepanie po plecach, dokonałeś ważnych zmian.

Teraz nadszedł czas, aby poprzeć całe swoje konto Gmail. Prawdopodobnie masz tam lata e -maila i używamy świetnego małego narzędzia open source, aby stworzyć lokalną kopię zapasową, ponieważ zdarza się, że nie do pomyślenia.

GMVAULT działa z systemem Windows, OS X i Linux i będzie tworzył kopię zapasową wiadomości i załączników, które mogą być przeglądane lokalnie w ulubionym kliencie poczty e -mail lub przywracanie kopii zapasowej na konto Gmail w chmurze.

Przyszłość – ostatecznie zawsze będzie kompromis między bezpieczeństwem a wygodą, ale jak podsumowuje Mat w jego artykule, całe to hasło wydaje się być w tym momencie dość złamane. Dopóki ktoś nie rozwiązuje problemu udowodnienia naszej tożsamości, mamy nadzieję, że te wskazówki będą przydatne. Nie jesteśmy ekspertami ds. Bezpieczeństwa, ale z pewnością będziesz bardziej przygotowany niż większość, nawet jeśli używasz tylko jednego lub dwóch z nich. Podaj nam swoje najlepsze wskazówki dotyczące bezpieczeństwa w komentarzach poniżej.

Chcieć więcej? – Powinieneś śledzić nas na Twitterze, jak nas na Facebooku lub subskrybować nasz kanał RSS. Możesz nawet dostarczyć te wiadomości dostarczane za pośrednictwem poczty elektronicznej, prosto do skrzynki odbiorczej każdego dnia.

Udostępnij to:
Facebook
Świergot
Reddit
LinkedIn
Pinterest
E-mail
Więcej

WhatsApp
Wydrukować

Skype
Tumblr

Telegram
Kieszeń

Leave a Reply

Your email address will not be published. Required fields are marked *