• Как организовать личную безопасность в сети?

    takezi
    @takezi
    Intelligent people are full of doubts.
    Лишним не будет.

    Из менеджеров паролей, мне нравится KeepassXC.

    Можно еще:
    - Для 2FA можно использовать аппаратные ключи вроде YubiKey (google поддерживает например такие)
    - Базу с паролями шифровать с ключевым файлом, который хранить на отдельном носителе (можно уничтожить доступ к базе вместе с носителем, не то что это прям необходимо, но иметь такую возможность приятно)
    - Что умеет в push уведомления, настроить на push (2FA, подтверждения в банк-клиентах)

    А соцсети это кладезь информации для всех заинтересованных, там вообще лучше ничего не хранить, все они делятся информацией по первому запросу.
    Ответ написан
    Комментировать
  • Как организовать личную безопасность в сети?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Ставим FireFox актуальной версии и потом проходим проверку здесь.
    Краткое описание 4-х функций
    Secure DNS – технология, которая шифрует запросы DNS, например, поиск ghacks.net для получения IP-адреса. Два стандарта, DNS-over-TLS или DNS-over-HTTPS, подпадают под категорию.

    DNSSEC – предназначен для проверки подлинности DNS-запросов.

    TLS 1.3 – последняя версия протокола TLS, которая имеет множество улучшений по сравнению с предыдущими версиями.

    Encrypted SNI – Индикация имени сервера, короткий SNI, показывает имя хоста во время соединений TLS. Любой, кто слушает сетевой трафик, например Интернет-провайдеры или организации могут регистрировать посещенные сайты, даже если используются TLS и Secure DNS. Зашифрованный SNI шифрует биты, так что только IP-адрес все еще может быть подвержен раскрытию.

    PS: и потом всё, что сказал DevMan.
    Ответ написан
    3 комментария
  • Как организовать личную безопасность в сети?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Этот вопрос постепенно выползает в топ, однако.

    Начинаем мы как всегда с вопроса - "qui prodest?" (кому выгодно). Ну то есть с вопроса, кто собственно нарушитель (умную фразу про модель нарушителя надоело уже писать).
    - Друг, сосед, сетевой мошенник
    - Жена, начальник
    - Государство

    То, что работает против первой категории - не проканает против второй. То, что хорошо идет против второй - не пойдет против третьей. Да, против третьей можно обезопаситься - ну, насколько это возможно. Но это очень дорого и чудовищно неудобно - по сути вся жизнь превращается в бесконечное планирование "как уйти от слежки государства" и реализацию этих планов. А проколоться достаточно один раз, поэтому третью группу рассматривать не будем - когда Вас найдут (а если надо - Вас найдут несмотря на торы, шоры, норы и запасные выходы) - сами все расскажете.
    Ситуация
    от человека, который рассказывал о перехвате всех переписок в сетях на прошлой работе.
    - вещь совершенно реальная, причем распространяется эта практика все больше и ширше (судя по тому, что цена лицензии на один коннект Стахановца выросла в 4 (четыре, Карл!) раза.), поэтому на работе я бы рекомендовал вести себя так, будто вся почта читается в СБ, весь трафик просматривается и еще скриншоты рабочего стола снимаются (стандартная методика работы Стахановца, кстати). И уж конечно ни в коем случае не ходить на личную веб-почту - если не хотите подарить от нее пароль конторской СБ.
    Обязательно выполнять рекомендации DevMan , данные выше
    Почт следует иметь несколько. Не одну-две, а штук пять-шесть, на разных серверах, в том числе годятся даже "г..носервера" типа gmail, mail.ru и подобные - для никчемных мест типа магазинов и служб заказа наоборот лучше отправить их туда - пусть г..но валится на г..носервер :) Пару адресов для относительно доверенных мест и один адрес для основной переписки, который держать на серваке в том месте, которое Вы физически контролируете - дома (или на работе, если Вы админ, безопасник или еще кто, кто может поставить свой сервак в серверной). Физический контроль места снимает вопросы утечки машины.
    Никогда не привязывать карту к телефону, либо привязать к нему виртуальную карту типа Яндекс.Деньги (пустую). Использовать эту же карту для покупок в Интернет, деньги на нее скидывать прямо перед покупкой - я такой схемой пользуюсь уже несколько лет.
    Не выходить в тырнет с публичного wifi или использовать для этого персональный VPN
    Использовать малопопулярный бразуер, предпочительно торМозиллу (FF, Waterfox etc) с NoScript, AdBlock, Blur и другими подобными аддонами. В самом FF и в Blur уже есть менеджер паролей - правда бесплатно он дает только локальное хранение, но вот мне например именно это и надо.
    Ответ написан
    Комментировать
  • Как организовать личную безопасность в сети?

    DevMan
    @DevMan
    имея доступ к вашему компу можно получить всё. а имея доступ к вам лично можно получить вообще всё и без всяких этих компьютеров.

    чтоб не заворачиваться в фольгу нужно:
    1. пользоваться https по максимуму (сейчас это уже практически везде).
    2. пользоваться отп/двух-факторной авторизацией везде, где возможно.
    3. по минимуму использовать чужие сети. а если надо ими пользоваться, завести ВПН. крайне желательно персональный.
    4. вообще соблюдать правила сетевой гигиены.

    список можно продолжать очень долго, но в формате ответа очень лениво.
    Ответ написан
    2 комментария