Warto się zabezpieczyć nie tylko przed wirusami

W Internecie każda aktywność pozostawia ślad. Tylko jej śladowa ilość znajduje się na naszym komputerze. Cała reszta zostaje zapisana na serwerach i u operatorów. Dodatkowo każde informacje zawierają szczegółowe informacje odnośnie komputera (jak również UNIKALNY HASH przeglądarki) – sprawdź jakie informacje mogą być przesyłane i zapisywane w logach tutaj – https://amiunique.org/fp

Jak to działa opisano w dokumencie fundacji panoptykon (do pobrania w pdf po kliknięciu w poniższy obrazek)

(źródło: screen pdf z fundacji panaptykon)

Dlaczego jest to ryzykowne?

– przesyłane dane mogą być przechwycone i użyte np. do zalogowania do giełdy i to nie tylko w otwartej sieci wifi!
– wyciek danych wrażliwych (dane o rachunkach , dane osobowe itp.)
– wszystkie otwierane strony, frazy wyszukiwania, logowania do giełd są przechowywane u Twojego operatora / dostawcy Internetu  – dane te mogą wyciec
– wszystkie serwisy , które wymagają logowania /poczta, bank, giełdy/ przechowują daty i adresy IP Twojego logowania (oraz najprawdopodobniej unikalny hash przeglądarki) – dane te mogą wyciec

Podstawowym zabezpieczeniem jest korzystanie z DOBREGO VPN. Dobry dostawca usługi VPN to dostawca, który zapewnia politykę NO LOGS POLICY – czyli NIE PRZECHOWUJE żadnych danych o Twoim ruchu. Dostawca VPN to nic innego jak dostawca „komputera” w różnych częściach świata. Usługa VPN polega na połączeniu poprzez szyfrowany „tunel” naszego komputera z wybranym komputerem dostawcy VPN. Szyfrowany tunel jest prawie niemożliwy do rozszyfrowania zarówno w otwartych sieciach (np. restauracje, lotniska) jak i przez operatorów.  Korzystając z Internetu poprzez „tunel” VPN nikt nie widzi naszego ruchu, serwery końcowe (giełda, poczta, google) rozpoznaje adres IP komputera Dostawcy (czyli możemy wybrać sobie IP dowolnego kraju).

Korzystałem z kilku dostawców VPN. Na chwile obecną jest tylko jeden lider.

– Wiele państw do wyboru (blisko 3000 serwerów!)
– podwójne VPN (double protection)
–  6 urządzeń w jednym abonamencie (posiada autoinstalatory i instrukcje w języku polskim na telefony , tablety i komputer windows i mac)

Wyróżnia go dodatkowy KILL SWITCH – program, który monitoruje przeglądarkę i nie pozwoli otworzyć strony w przypadku rozłączenia VPN.

MOŻNA PŁACIĆ W BTC ? – kliknij w obrazek aby otworzyć ofertę

W adresie reflink czyli program polecający serwis –
umożliwia mi uzyskanie dodatkowych rabatów na przedłużenie mojego abonamentu – link bez ref – nordvpn.com

 

Krótka instrukcja rejestracji – po wybraniu e-mail i dokonaniu płatności (możliwa płatność BTC) od razu mamy aktywne konto (email i hasło) , które wpisujemy w dowolnym programie do pobrania ze strony.

 

Wygląd programu do automatycznej obsługi VPN z wyborem krajów
Jednym kliknięciem możemy “przedstawiać się” jako komputer z każdego zakątka świata! 

Jeśli ktoś nie chce korzystać z programu może skonfigurować połączenie ręcznie za pomocą instrukcji na stronie (jak widać wybór jest bardzo duży) – Mając zabezpieczone połączenie na komputerze warto skonfigurować (wg. Instrukcji na stronie) połączenie VPN na resztę swoich urządzeń mobilnych (tablet, telefon czy routery – lista poniżej)

Dla pełniejszego bezpieczeństwa zawsze korzystaj z trybu prywatnego przeglądarki. Dodatkowo polecane są dodatki „blokujące skrypty” – np. uMatrix ale to temat na kolejny wpis… ?

Beawsnt

Podziel się z innymi

Bez kategorii, News