Transkripte
1. Willkommen beim Kurs!: He, da. Vielen Dank, dass Sie sich mir angeschlossen haben. Mein Name ist Brad Merrill. Ich werde dein Lehrer sein, und ich würde mir gerne einen Moment Zeit nehmen, um zu erklären, worum es bei diesem Kurs geht. Wir leben in einer Welt, die zunehmend von Computern und dem Internet dominiert wird. Fast alles, was wir heutzutage tun, dreht sich um Technologie und war stärker vernetzt als je zuvor. Weißt du, es ist ziemlich erstaunlich. Die heutige Realität ist wie die gestrige Science-Fiction. Sie können ein Echtzeit-Videogespräch mit jemandem auf der anderen Seite des Planeten führen. Sie können Geld senden und empfangen, ohne auch nur Ihre Brieftasche herauszunehmen. Sie können Inhalte online posten und mühelos mit Millionen von Menschen teilen. All diese Dinge, die heute Teil unseres täglichen Lebens sind, wurden erst vor ein paar
Jahrzehnten noch nicht einmal vorgestellt . Leider setzt uns
die gleiche Technologie, die all diese neue Freiheit und Bequemlichkeit ermöglicht, auch neuen Sicherheitsbedrohungen aus, die wir noch nie erlebt haben. Malware, die Ihren Computer infiziert und alles beobachtet, was Sie tun. Phishing-Betrügereien, die private Informationen stehlen. Für Millionen von Menschen ist die digitale Welt von
heute ein Spielplatz für Kriminelle. Es macht den Prozess, Geld zu stehlen oder sogar jemandes gesamte Identität zu stehlen, viel effizienter. Deshalb ist es wichtig, zumindest ein grundlegendes Verständnis der Cyber-Sicherheit zu haben, denn es liegt an Ihnen. Um sich in diesem Kurs zu schützen, zeigen Ihnen einige der besten Möglichkeiten, dies zu tun. Dies ist kein High-Level-Kurs für I T-Profis oder so etwas. Diese Vorträge richten sich an alltägliche Internetnutzer, die zwar keine Technikexperten aber dennoch online sicher bleiben wollen. Ganz kurz, ein bisschen über mich und meinen Hintergrund. Ich arbeite den größten Teil meines Lebens mit Technologie in der einen oder anderen Form, und heute lebe ich einen wirklich digitalen Lebensstil. Professionell bin
ich Unternehmerin. Ich baue Unternehmen für digitale Medien auf, die zu 100% auf das Internet angewiesen sind, und ich muss alle Datensicherheitspflichten verwalten, die damit einhergehen. Und dann persönlich nutzte ich das Internet für all meine Kommunikation, Produktivitätsfinanzierung. In der Tat benutze ich tatsächlich eine Bank, die dort keine physischen Filialen hat, streng Online-Bank. Mein ganzer Lebensstil erfordert also eine starke Cybersicherheit, und ich denke, Sie können sich wahrscheinlich darauf beziehen, auch wenn Sie nicht so tief in der digitalen Welt sind wie ich. Heutzutage ist es schwer, das Internet zu vermeiden, es sei denn, du lebst ein unverbundenes Leben außerhalb des Netzes . Und wenn du diesen Kurs nimmst, nehme
ich an, dass das nicht der Fall für dich ist. Wie auch immer,
ich habe die letzten Jahre damit verbracht, eine enge Mauer der Sicherheit um mich selbst,
meine Geschäfte und meine Daten zu bauen , und in diesem Kurs werde ich Ihnen beibringen, genau das hier zu tun. Einige der Dinge werden abdecken. Erster. Wir werden darüber sprechen, warum Sicherheit wichtig ist und eine wichtige Wahrheit anerkennen, und das ist, dass Sie ein Ziel von Cyberkriminellen sind. Selbst wenn Sie kein Prominent oder Fortune 500-CEO sind, sind
Sie ein Ziel. Ihre Daten sind wertvoll, und es liegt an Ihnen, sie zu schützen. Dann werden wir uns einige der häufigsten Bedrohungen ansehen, auf die Sie von Malware
zwei verschiedene Arten von Social Engineering achten müssen . Ich denke, es ist wichtig, das Problem zu analysieren, bevor Sie versuchen, es zu lösen, also werden wir sicher sein, genau das zu tun. Danach werden
wir ein paar Minuten damit verbringen, Sie in die richtige Denkweise zu bringen und Ihr Verhalten
und Ihre Gewohnheiten neu zu gestalten , um Sie zu schützen. Während Sie im Internet surfen, werden
wir die Sicherheit von Smartphones besprechen, die offensichtlich sehr wichtig ist. In diesen Tagen. Fast jeder trägt ein Smartphone, und dieses Smartphone trägt fast alle Ihre persönlichen Daten. Und du willst nicht, dass das in die falschen Hände fällt. Natürlich wissen
Sie, dass wir über Passwörter sprechen müssen. Wir werden darüber sprechen, was ein gutes Passwort oder ein schlechtes Passwort ausmacht, und wir werden eine einfache Möglichkeit sehen,
sichere Passwörter über alle Ihre Konten hinweg zu verwalten . Passwörter der meisten Leute sind wirklich schlecht. Und um zu veranschaulichen, dass ich Ihnen tatsächlich eine Liste der am häufigsten
verwendeten Passwörter der Welt zeigen werde . Und statistisch gesehen, etwa 10% der Studenten dieses Kurses sehen wir mindestens eines ihrer tatsächlichen Passwörter auf dem Bildschirm, so dass das interessant sein wird. Als Nächstes werden
wir uns etwas ansehen, das Zwei-Faktor-Authentifizierung nennt, was eine einfache, aber immer genutzte Methode ist, um Angreifer aus Ihren Konten fernzuhalten, selbst wenn sie Ihre Passwörter halten. Gegen Ende des Kurses werden
wir über eine hinterhältige Methode sprechen, mit der Angreifer ungehinderten Zugriff auf Ihre
Konten erhalten können, ohne Ihre Passwörter zu kennen, und natürlich, wie Sie sich vor das. Und schließlich werden
wir über Verschlüsselung sprechen, die wahrscheinlich die einzige effektivste Methode ist, um sicherzustellen, dass Ihre privaten Daten wieder
privat bleiben . Dies ist ein Anfänger Niveau, natürlich, diese Luft technischen Themen. Aber ich hoffe, Sie durch alles auf eine Weise zu führen, die umsetzbar und leicht zu verstehen ist . Und wenn du auf dem Weg Probleme hast, bin
ich immer für dich da. Alles, was du tun musst, ist zu fragen. Am Ende sollten
Sie sich mit den Grundlagen der Sicherheit personenbezogener Daten sehr wohl fühlen, und Sie werden auf dem Weg sein, Hacker,
Identitätsdiebe und andere Cyberkriminelle ein für allemal aus Ihrem Leben zu sperren . Und übrigens nochmals
vielen Dank, dass Sie sich mir in diesem Kurs angeschlossen haben. Ich weiß, es gibt viele andere Dinge, die du jetzt tun könntest, also verspreche ich, dass ich alles tun werde, damit es deine Zeit wert ist. Mit diesem sagte, Lasst uns direkt in
2. [Grundlagen] Warum Sicherheit wichtig ist: Ich denke, es ist sicher zu sagen, dass sich die Welt in den letzten Jahrzehnten sehr verändert hat . In der Tat ist
das eine ziemlich bedeutende Untertreibung. Ich weiß nicht, ob Sie jemals darüber nachgedacht haben, aber wir leben tatsächlich in der einzigen größten Kulturverschiebung, zumindest seit der industriellen Revolution und vielleicht
je nachdem, wie Sie es betrachten, Computer und die Internet sind immer noch relativ neue Dinge, aber in ihrer kurzen Lebensspanne haben
sie es geschafft, unsere Welt komplett auf den Kopf zu stellen und unsere Lebensweise für immer zu verändern. Denk drüber nach. Fast alles, was wir heute tun, dreht sich zumindest teilweise um Technologie. Wie wir mit unseren Freunden kommunizieren, wie wir romantische Partner treffen, wie wir unser Geld verwalten, wie wir Einkäufe tätigen, wie wir uns selbst erziehen, wie wir Geschäfte machen. Alles wird über das Internet angetrieben. Das Ergebnis ist eine Welt, in der Menschen auf allen Kontinenten auf
beispiellose Weise miteinander verbunden sind , und das ist eine schöne Sache. Aber diese neue Welt birgt einige inhärente Risiken. In den alten Zeiten bedeutete
Sicherheit, dass Sie Ihr Geld in eine Bank
legen, ein Schloss an Ihre Tür setzen und vielleicht ein Alarmsystem installieren, könnten Sie wichtige
Dokumente in einem Safe oder einfach nur an einem sicheren Ort zu Hause aufbewahren , aber das war wirklich das Ausmaß davon. Für die meisten Menschen heutzutage bedeutet
die Welt der Bequemlichkeit und der endlosen Daten, die Ihnen zur Verfügung stehen, dass Ihr Geld und sensiblen Informationen genauso leicht an den Fingerspitzen eines anderen Verbrechers , eines Hacker, ein Identitätsdieb. Und der Schaden geht oft über Ihr eigenes Geld und Ihren Ruf hinaus. Wenn Sie Opfer eines Cyber-Angriffs werden, setzen
Sie auch Ihr gesamtes Netzwerk von Freunden, Familie und Kollegen in Gefahr. An diesem Punkt ist
es wichtig, eine wichtige Wahrheit über die Sicherheit anzuerkennen, und das ist, dass Sie ein Ziel sind. Viele Leute vernachlässigen Schritte, um sich selbst zu schützen, weil sie denken, Warum sollte mich jemand hacken wollen? Was werden sie mit meinen Informationen machen? Nun, für den Anfang, wenn Sie überhaupt Geld für Ihren Namen haben, gibt es viele technisch-versierte Kriminelle da draußen, die es
Ihnen gerne nehmen würden . Darüber hinaus könnten
sie auch Ihre Identität stehlen, um Gebühren für Ihre Kreditkarten zu erheben, neue Versorgungskonten zu
eröffnen, medizinische Behandlung
zu erhalten, Ihre Krankenversicherung zu
nutzen und eine Vielzahl anderer Dinge, die unerwünscht sind, gelinde gesagt. Und selbst wenn ein Angreifer keinen Zugriff auf Ihre supersensiblen Informationen erhält, beispielsweise
wenn er es gerade geschafft hat, in Ihre Social-Media-Konten zu gelangen, kann
er immer noch Ihren Ruf ausnutzen und die Leute nutzen, die wissen, Sie. Die Quintessenz ist, dass Sie weder eine Berühmtheit noch ein Politiker oder eine
Unternehmensleitung sein müssen. Du bist schon ein Ziel. Deshalb ist ein grundlegendes Verständnis der Cyber-Sicherheit für alle, die in der modernen Welt leben und
arbeiten, unerlässlich .
3. [Grundlagen] die Bedeutung der Multi-Layer: Es gibt eine Reihe von Schritten, die Sie ergreifen können, um Ihre Daten zu schützen, aber es ist wichtig zu verstehen, dass nichts zu 100% sicher ist. Verbindungen können abgefangen werden. Passwörter können erraten werden. Ihre beste Wette, um das Risiko eines Verstoßes drastisch zu reduzieren, besteht darin, mehrere Sicherheitsvorkehrungen und sie in Verbindung miteinander zu nutzen. Auf diese Weise, wenn einer versagt, haben
Sie immer noch die anderen da, um Sie zu beschützen. Dies ist ein Konzept namens Multi-Layer-Sicherheit, und es ist genau das, was es klingt. Ihre Daten werden durch mehrere sichere Layer geschützt, und diese Layer kommen in verschiedenen Formen vor. Die erste und wichtigste Schicht ist Ihre persönliche Denkweise und technologische Gewohnheiten. Sie können sich tatsächlich viele Kopfschmerzen ersparen, nur indem Sie verstehen, wie Sie das
Internet nutzen und wie Sie sicher im Internet surfen können, was wir im nächsten Abschnitt behandeln werden. Dann haben wir Passwörter. Dies ist die einzige Sicherheitsschicht, die die meisten Menschen nutzen, und wie wir sehen werden, ist
es auch eine der am wenigsten sicheren in gefährlichsten. Diejenigen, die sich wirklich um ihre Sicherheit kümmern, haben zusätzliche Ebenen wie
Zwei-Faktor-Authentifizierung , Verschlüsselung und virtuelle private Netzwerke. Mach dir keine Sorgen, wenn dir das etwas ungewohnt klingt, das ist okay. Sie werden später im Kurs lernen, wie Sie alle diese Tools verwenden. Moment aber möchte
ich
abernur die Bedeutung der mehrschichtigen Sicherheit hervorheben. Und um das zu veranschaulichen, stellen Sie sich diese Situation vor. Ich versuche, ohne Ihre Erlaubnis auf eines Ihrer Konten zuzugreifen, und ich habe es geschafft, Ihr Passwort herauszufinden. Wenn Ihr Kennwort die einzige Sicherheitsstufe ist, die Sie verwenden, ist
das alles. Ich bin in Ihrem Konto, und ich kann fortfahren, um zu tun, was ich will, einschließlich Sie aussperren. jedoch Wenn Siejedocheine andere Sicherheitsebene haben, wie zum Beispiel die Zwei-Faktor-Authentifizierung, bei der Sie die Anmeldung mit Ihrem Telefon bestätigen
müssen, kann ich nicht auf Ihr Konto zugreifen, auch wenn obwohl ich Ihr Passwort habe. Also wieder, die Moral der Geschichte ist Zeh. Verwenden Sie immer mehrere Sicherheitsebenen, und wir werden darüber sprechen, wie genau das zu tun ist, wenn wir vorwärts gehen
4. [Grundlagen] die häufigsten Sicherheitsbedrohungen: Cyberkriminelle nutzen eine Vielzahl von Taktiken, um in Ihre Konten zu gelangen und Ihre Daten zu stehlen . Computersoftware hat viele bewegliche Teile. Viele Variablen, so oft Hacker finden und nutzen Software-Schwachstellen, Zehenzugriff, Ihre Systeme brechen im Grunde eine Art Fehler im Software-Code durch. Doch im Laufe der Zeit wird die
Technologie sicherer, und die Sicherheit wird immer mehr zu einer Priorität für Hersteller und Entwickler. Es gibt also auch viele Fälle, in denen diese Jungs Social-Engineering-Taktiken einsetzen, um Menschen in ihrem Verhalten zu manipulieren, anstatt zu versuchen, in die Systeme selbst einzubrechen . Das sind also
im Grunde die beiden Ansätze, im Grunde die beiden Ansätze, und wir können diese Ansätze in einige spezifischere Bedrohungen zerlegen, die wir heute in der
Welt sehen . Das mache ich also gerne mit dieser Vorlesung. Lassen Sie uns ein paar Minuten damit verbringen, sich mit einigen der häufigsten Sicherheitsbedrohungen vertraut , die Sie beachten sollten. Erstens haben
wir Malware, die die meisten Leute denken, wenn sie an Computersicherheit denken. Malware ist Oberbegriff, der sich auf viele verschiedene Arten von bösartigen Software-Viren
,
Würmer,
Trojaner,
Ransomware,
Spyware,
Adware bezieht , Würmer, Trojaner, Ransomware, Spyware, , die alle Programme, die beabsichtigt, bösartige Dinge auf Ihrem Computer zu tun, von der Zerstörung von Daten bis hin zu Spionage auf Sie, oder senden erweitern Sie Ihre Kontakte Dinge dieser Art. Und sie können Ihren Computer auch schwierig oder sogar unmöglich machen, um ein wenig
spezifischer zu sein . Werfen wir einen Blick auf ein paar gängige Arten von Malware. Erstens haben
wir, was man als Spyware bezeichnet, genau das, was es klingt. Ein bösartiges Programm, das Ihre Aktivitäten überwacht. Und da Informationen über Sie an einige Dritte, diese Informationen können Benutzernamen,
Passwörter, Passwörter, Web-Browsing-Gewohnheiten, die Anwendungen, die Sie verwenden und was Sie mit ihnen tun. Der Himmel ist die Grenze, und das ist sehr schlecht aus offensichtlichen Gründen. Dann haben wir Adware, die Ihr System entführt und Sie mit vielen aufdringlichen Pop-up-Anzeigen überschwemmt. Das ist ein stereotypischer Virus, den wir im Fernsehen und in Filmen sehen, richtig, und Sie haben das vielleicht selbst erlebt. Es ist ziemlich üblich. Es macht Ihren Computer wirklich schwierig zu bedienen, weil Anzeigen überall auf dem
Platz auftauchen und es ist einfach unglaublich ärgerlich und auch gefährlich. Als 1/3 Beispiel haben
wir Ransomware, die in den letzten Jahren immer häufiger geworden ist. Was Ransomware tut, ist es sperrt Sie aus Ihrem Computer vollständig, und es erfordert eine Art von Zahlung, bevor es Ihnen Zugriff gewähren. Es ist sehr gefährlich, und als Ratschlag sollten
Sie nie bezahlen. Wenn Sie sich in dieser Situation befinden, weil die Nummer eins, die Sie dem Angreifer
genau das geben , was er will, und Nummer zwei, gibt es keine Garantie, dass er Sie tatsächlich reinlässt. In der Tat, das wahrscheinlichste Szenario ist, dass sie weiterhin Sie für Geld erpressen,
sagt, dass Sie Malware sehen können, ist kein Witz. Es könnte extrem gefährlich sein, nicht nur für Ihren Computer selbst, sondern auch für Ihr Geld und Ihre Identität. Die gute Nachricht ist, dass es einige sehr effektive Möglichkeiten gibt, die überwiegende Mehrheit der
Malware-Bedrohungen zu vermeiden , und wir werden darüber sprechen. Aber denken Sie daran, es gibt eine andere Kategorie von Bedrohungen, die Sie sich bewusst sein sollten, und das ist Social Engineering, wie Malware. Social Engineering ist eine Art Oberbegriff. Es ist definiert als psychologische Manipulation von Menschen, um Handlungen durchzuführen oder
vertrauliche Informationen zu verbreiten. Dieses Zeug gibt es schon lange,
viel länger als das Internet, aber Computer und das Internet haben es für
Kriminelle viel einfacher gemacht , eine große Anzahl von Menschen mit Social-Engineering-Taktiken auszunutzen. Also, was sind einige Beispiele? Nun, die 1. 1 und Sie können damit vertraut sein, ist das Angeln mit einem pH-Wert. Angeln ist, wo Kriminelle eine gefälschte Website verwendet, um Sie zu täuschen, zu denken, dass Sie auf der Website eines Unternehmens oder einer Organisation, der Sie vertrauen, wie Ihre E-Mail oder Online-Banking-System. Sie erstellen die Website, die Sie erwarten, zu sehen, so dass alles genau gleich aussieht. Und dann bringen sie dich dazu, die Website zu öffnen, oft indem du dir eine offizielle E-Mail schickst und dich
auffordert, auf einen Link zu klicken, um einige Informationen oder so etwas zu verifizieren. Sie klicken auf den Link, aber die offizielle Website wird nicht geöffnet. Es öffnet die gefälschte Seite,
und so, wenn Sie Ihre Informationen eingeben,
sagen Sie, dass Sie Ihren Benutzernamen und Ihr Passwort eingeben, um sich anzumelden. Es loggt Sie nicht wirklich ein. Es sendet diese Informationen einfach an 1/3 Partei, die dann verwenden können, um auf Ihr Konto zugreifen. Eine andere Taktik, die ein Cyberkrimineller nutzen könnte, wenn sie in Ihr Facebook-Konto gelangen können ,
ist
zum Beispiel, Ihre Freunde und Familie auszunutzen, indem sie nach Geld fragen. Wenn sie Ihre Nachrichtengeschichte mit den Leuten, mit denen Sie häufig gesprochen haben, durchschauen, könnten
sie einen anständigen Job machen, um Sie zu imitieren und eine Art Krise zu inszenieren,
um die Menschen, die sich um Sie kümmern, Geld zu schicken, um Ihnen zu helfen. Aber natürlich geht
das Geld direkt an den Angreifer, so dass Sie das Chaos aufräumen. Ein weiteres Szenario, das viel passiert. Ein Angreifer ruft Zufallszahlen bei einem Unternehmen an, das behauptet, vom technischen
Support zurückzurufen . Schließlich finden
sie einen Mitarbeiter mit einem tatsächlichen Problem im Angreifer wird ihnen helfen, es zu lösen und während
des Prozesses, Sie den Benutzer geben Informationen wie sein Passwort. Führen Sie ein Malware-Programm aus oder gewähren Sie dem Angreifer Remotezugriff auf den Computer. Wie Sie sehen können, kann
Social Engineering für Ihre Sicherheit genauso verheerend sein wie Malware, und oft werden beide zusammen in einer gefährlichen Kombination verwendet. Dies sind also die Dinge, die Sie sich bewusst sein möchten und den Rest dieses
Kurses damit verbringen werden , darüber zu sprechen, wie Sie sich vor diesen und anderen Sicherheitsbedrohungen schützen
5. [Gewohnheiten] Entwicklung der richtigen Denkweise: Es gibt eine Reihe von technischen Möglichkeiten, um Ihre Daten zu schützen und diese im Detail abzudecken. Aber es ist wichtig, nicht zu übersehen, was wohl die effektivste Sicherheitsvorkehrung Sie ergreifen können, und das ist eine Denkweise. Wie wir festgestellt haben, sind
Sie ein Ziel und erkennen, dass dies ein entscheidender erster Schritt ist, weil es Ihnen das
Bewusstsein gibt, das Sie brauchen, um sich selbst zu schützen. Denken Sie nun daran, dass wir die Bedeutung der mehrschichtigen Sicherheit in der ersten Schicht Ihrer Sicherheit
aus Ihrem eigenen Verhalten und Gewohnheiten erörtern . Das ist, was in diesem Abschnitt des Kurses behandelt wird, wie Sie Ihr Verhalten optimieren und Gewohnheiten entwickeln, die helfen, Sie und Ihre Daten
sicher zu halten .
6. [Gewohnen] Bedeutung der Skepsis: die Erkenntnis, dass Cyberkriminelle Luft da draußen und dass Sie tatsächlich ein potenzielles
Ziel sind , sollten Sie Ihre Augen ein wenig öffnen und Sie
sozusagen
Ihrer digitalen Umgebung bewusst machen sozusagen . Es ist, als ob Sie jemals zu einem Touristenziel gereist sind
und gewarnt wurden, dass es viele Taschen in der Gegend gibt , also müssen Sie Ihre Sachen genau im Auge behalten, damit sie nicht gestohlen werden. Sobald Sie diese Warnung hören, erleben
Sie eine gewisse Denkweise verschieben Ihre plötzlich weit weniger Vertrauen auf die Menschen um
Sie herum , und Cybersicherheit erfordert eine sehr ähnliche Denkweise. Ich will hier kein totaler Buzzkill sein. Ich versuche immer, das Beste in den Menschen im täglichen Leben zu sehen, aber wenn es um Sicherheit geht, ist
es keine gute Idee, jemandem zu viel zu vertrauen. Also, was bedeutet das in der Praxis? Nun, es kommt wirklich darauf an, alles einen zweiten Gedanken zu machen. Wenn Sie eine E-Mail oder einen Anruf oder eine Nachricht von irgendeiner Art erhalten, nehmen Sie
einfach eine Sekunde, um die Motivationen der Person auf der anderen Seite in Frage zu stellen. Du musst niemandem begegnen. Du könntest das privat machen, aber überlegen Sie einfach die Möglichkeit, dass jemand versucht, dich zu täuschen. beispielsweise eine Wenn Siebeispielsweise eineE-Mail von einem nigerianischen Prinzen oder anderen Lizenzgebühren erhalten, die Ihnen Geld schicken möchten , ist
es wahrscheinlich eine gute Idee zu überlegen, wie unplausibel das eigentlich ist. Die nigerianische Prinz-Sache könnte einige von euch zum Lachen bringen, weil sie so häufig ist. Es ist fast ein Klischee an diesem Punkt, aber einige von Ihnen hören vielleicht zum ersten Mal davon. Grundsätzlich erhalten
Sie eine E-Mail von jemandem, der behauptet, ein Vertreter eines nigerianischen Prinzen zu sein, der Millionen von Dollar aus dem Land überweisen
muss, aber kein afrikanisches
Bankkonto aus irgendeinem Grund verwenden kann und daher benötigt Ihre Hilfe. Sie erklären nicht, warum sie dich besonders gewählt haben, aber sie brauchen deine Hilfe. Sie bieten Ihnen eine große Summe Geld, um Ihr persönliches Bankkonto zu verwenden, um das Geld
aus dem Land zu überweisen . Aber zuerst müssen Sie ein nigerianisches Bankkonto mit mindestens $100.000 eröffnen,
oder so etwas, um ein qualifizierter Empfänger des Geldes zu sein, wir sagen Ihnen, wo Sie das Geld senden, Sie senden es und dann hören Sie nie wieder von ihnen . Es ist ein klassischer Betrug, und es kommt in vielen Formen. Manchmal ist es ein nigerianischer Prinz. Andere Male hast du eine Art ausländischer Lotterie gewonnen. Und noch einmal behauptet jemand, ein entfernter Verwandter zu sein, der Ihnen
Erbgeld von jemandem schicken möchte , der verstorben ist. Alle Betrügereien, alle völlig gefälscht. Vertrauen Sie niemandem, der einfach in Ihren Posteingang springt und Ihnen unaufgefordertes Geld anbietet. Es ist immer, immer, immer, immer ein Betrug jetzt, Wie gesagt, diejenigen mit ein wenig mehr Internet-Erfahrung werden in der Lage sein, diese Betrügereien für das, was
sie sind zu erkennen . Ziemlich leicht verstehen die
meisten von uns, dass wir nicht handverlesen werden, um Geld für einen nigerianischen
Prinzen zu bewegen , und wir werden nicht magisch eine ausländische Lotterie gewinnen, die wir noch nie gespielt haben. Aber die Dinge werden etwas trüb, wenn eine E-Mail von einer Firma oder Institution zu kommen scheint , die wir kennen und vertrauen. Banken sind ein gutes Beispiel. Dies ist ein weiterer klassischer Internet-Betrug, der ein wenig schwieriger zu erkennen ist, wenn Sie kein
geschultes Auge haben . Nehmen wir an, Sie erhalten eine E-Mail, die aussieht, als wäre es von Ihrer Bank und sagt. Es gibt eine Art von Problem mit Ihrem Konto, und sie müssen einige Informationen überprüfen. Hier ist das Ding. Im Allgemeinen legitime Finanzinstitute Ihnen niemals eine E-Mail senden, um Informationen zu erhalten. Es gibt seltene Ausnahmen, aber im Allgemeinen wird das nie passieren. Es ist fast immer ein Betrug. Also, was machst du? Nun, zunächst einmal, klicken Sie auf
keine Links in einer unerwarteten E-Mail, die von Ihrer Bank zu sein scheint, denn es könnte sehr gut ein gefälschter Link zu einer gefälschten Website sein, die nur Ihre
Informationen stehlen wird . Sie möchten auch nicht antworten, wenn sie Sie bitten, per E-Mail zu antworten. Das ist eine riesige rote Flagge, weil Banken und niemals Kontoinformationen über einen ungesicherten Kanal wie
E-Mail behandeln wollen . Wenn Sie denken, dass es eine Chance gibt, dass die Nachricht legitim sein könnte, gibt es zwei Dinge, die Sie dio können. zunächst Öffnen SiezunächstIhren Webbrowser und gehen Sie direkt zur offiziellen Website Ihrer Bank, ohne auf
Links in der E-Mail klicken zu müssen. Melden Sie sich dann an und prüfen Sie, ob eine entsprechende Nachricht in Ihrem sicheren Nachrichtensystem Ihrer Bank . Die andere Sache, die Sie tun können, ist Ihre Bank mit ihrer offiziellen Kundenservice-Nummer anrufen. Sie werden Ihnen sicher sagen können, ob die Nachricht, die Sie erhalten haben, in der Tat riel ist. Also sind wir ziemlich tief in ein paar Beispiele eingegangen, und ich hoffe, sie waren hilfreich. Aber der eigentliche Punkt hier geht es nicht um nigerianische Lizenzgebühren oder Bank-Emails. Es geht darum, nicht zu vertrauensvoll zu sein. Wenn es zu gut klingt, um wahr zu sein, ist
es wahrscheinlich. Aber noch mehr banale Dinge wie Bank-Emails stellen ernsthafte Risiken dar. Was ich hier fördern möchte, ist eine gesunde Dosis Skepsis. Du musst verstehen, dass es da draußen Leute gibt, die ein Motiv haben, dich zu täuschen. Deshalb ist es so wichtig, sich der Bedrohungen bewusst zu sein und alles in Frage zu stellen.
7. [Gewohnen] Malerei Websites und Anwendungen vermeiden: Eines der großartigen Dinge am Internet ist, dass es Medien und
Verlagswesen völlig demokratisiert hat . Und heute könnte fast jeder online gehen und Inhalte verteilen, sei es durch Artikel, Bilder und Videos oder durch Software und Anwendungen. Aber und Sie wissen wahrscheinlich, wo ich damit hingehe, weil jeder Dinge online veröffentlichen und
verteilen kann . Es gibt eine Menge von bösen Jungs, die Dinge online veröffentlichen und verteilen. Es ist schwer, das zu vermeiden. Wenn eine Technologie gewisse Freiheiten bietet, gelten
diese Freiheiten für uns alle, auch für diejenigen, die sie für schändliche Zwecke nutzen können. So gibt es eine Menge gefährlicher Dinge Online-Websites, die versuchen, Sie Programme
und Anwendungen zu betrügen , die Malware auf Ihrem System installieren wird. Und das bringt uns zum Hauptpunkt dieser Vorlesung. Denken Sie daran, wir haben gesagt, dass Ihre Denkweise Ihre erste Sicherheitsschicht ist, und das gilt besonders hier. Wenn Sie das Internet nutzen, ob Sie nur im Web surfen oder Anwendungen auf Ihrem Gerät installieren, möchten
Sie die gleiche Skepsis beibehalten, über die wir in der vorherigen
Vorlesung gesprochen haben . Dies ist wirklich nur eine Frage der Betrachtung der Quelle, bevor Sie für zu lange hängen oder persönliche Informationen auf einer Website zur
Verfügung stellen, sollten
Sie wahrscheinlich zumindest ein allgemeines Vertrauen für die Website haben. , Ich weiß,das ist ein wenig subjektiv,
aber ich denke, Sie werden es wertvoll finden, wenn Sie anfangen, Ihre Augen zu trainieren, um bestimmte
rote Fahnen zu erkennen , die darauf hindeuten, dass Sie in einem unsicheren Bereich des Web hängen. Also lassen Sie uns darüber reden, wie man das macht. In erster Linie geht
ein wenig gesunder Menschenverstand einen langen Weg. Wenn Sie versuchen, schattige Dinge im Internet zu tun, werden
Sie über schattige Websites und schattige Programme und schattige Menschen kommen. So ist es genau so. Wenn Sie das vermeiden wollen, würde
ich vorschlagen, sich von diesen Arten von schattigen Aktivitäten fernzuhalten. Ich werde keine Beispiele auflisten. Ich glaube, du weißt wahrscheinlich, von welchen Dingen ich rede. Tatsache ist, du mit Feuer spielst, und wenn du gut verbrannt wirst, leider ist
das
leidereine Folge des Spielens mit Feuer. Also, wie ich schon sagte, benutze
einfach den gesunden Menschenverstand. Seien Sie schlau und versuchen Sie nicht, sich in diese dunkleren Bereiche des Web zu wagen. Angenommen, Sie tun nichts schattiges Woher wissen Sie, ob Sie einer Website vertrauen können? Nun, ehrlich gesagt, Ihr erster Eindruck wird Ihnen viel sagen, wenn Sie auf einer Website landen, werfen Sie einen Blick auf das Design und bewerten Sie die Benutzererfahrung. Ist es leicht zu lesen und zu navigieren, oder ist es ein totaler Schmerz? Websites, die Art von Fly by Night Operationen sind in der Regel nicht so viel Mühe eine gute Benutzererfahrung zu
liefern. Also, wenn die Seite aussieht, als wäre es gerade aus den neunziger Jahren und Sie haben alle Arten von
Pop-up-Anzeigen in Ihrem Gesicht, das ist ein Hinweis darauf, dass zumindest, dass Website nicht Ihr bestes Interesse im
Herzen hat . Es mag nur eine schlechte Website sein, aber es könnte auch etwas ein wenig unheimlicher sein. Seien Sie sich also des Designs bewusst. Achten Sie auf die Benutzererfahrung. Das nächste, was Sie überprüfen können, ist das Sites SSL-Zertifikat. Wenn es jetzt eines hat, ist
dies ein technisches Thema, aber es ist ziemlich einfach zu überprüfen, auch wenn Sie nicht technisch versiert sind und ich werde versuchen, es in Laien zu erklären. Also, wenn Sie eine Website besuchen und Sie in die Adressleiste schauen und es sagt http s statt nur http und es gibt auch ein kleines grünes Vorhängeschloss. Das bedeutet, dass die Website das sogenannte SSL Encryption Protocol verwendet, um
Ihre Daten zu schützen , während sie zwischen Ihrem Computer und ihrem Webserver verschoben werden. Der beste Weg, um die SSL-Verschlüsselung zu verstehen, besteht darin, einen Tunnel zu erstellen, der von Ihrem Computer
zur sicheren Website führt . Alle Informationen, die Sie an eine sichere https-Website übermitteln, werden durch diesen Tunnel geschützt. Wenn es also von 1/3 Partei irgendwo zwischen Ihnen und der Website abgefangen wird, dieser Dritte nicht in der Lage sein, in diesen Tunnel zu gelangen und Ihre Daten zu sehen. Es wird jetzt verschlüsselt, nur um klar zu sein, Wenn Sie Informationen auf einer Website einreichen
, Diese Website wird immer noch in der Lage sein, es zu sehen. Aber die SSL-Verschlüsselung schützt Sie vor Angreifern von Drittanbietern, die nicht mit Ihnen
oder der Website in Verbindung stehen . Mit diesem Vorbehalt ist das Anzeigen von https in Ihrer Adressleiste im Allgemeinen ein gutes Zeichen für die Vertrauenswürdigkeit der Website selbst, weil es zeigt, dass sie aus dem Weg gegangen sind, um ihren Benutzern diesen zusätzlichen Sicherheitsvorteil zu bieten. jedoch Das istjedochkein perfekter Lackmus-Test. Jeder kann ein SSL-Zertifikat erhalten und seine Website in https konvertieren. Ich habe es selbst oft gemacht, und ehrlich gesagt, es kann seine kleine US 15 Minuten dauern, wenn der Web-Entwickler weiß, was sie tun. Das Gute daran ist, dass Websites von großen Unternehmen betrieben werden, und Banken werden oft eine weitere Sicherheitsmaßnahmen ergreifen, um zu überprüfen, dass sie sind, wer sie sagen, sie sind. Und das ist direkt in dieses SSL-Zertifikat integriert. Wenn Sie also auf einer Website wie dieser sind, werden
Sie https sehen. Sie sehen, dass es sicher ist, aber Sie sehen auch den Namen des Unternehmens oder der Organisation, die die Site ausführt. Wenn Sie also sehen, dass Sie wissen, dass Sie es mit der offiziellen Website dieser bestimmten
Firma zu tun haben , das nächste, was ziemlich einfach ist. Wenn Sie nicht sicher sind, dass Sie der Website vertrauen können, holen Sie sich den Namen der Website und führen Sie eine Google-Suche darauf aus. Sehen Sie, welche Ergebnisse kommen,
sehen Sie, ob es anscheinend seriös zu sein scheint, und wenn viele andere Leute ihm zu vertrauen scheinen, sind
Sie wahrscheinlich im Klaren. Wenn Sie keine Informationen darüber finden oder wenn es eine Menge fragwürdiger
Aufmerksamkeit bekommen , es möglicherweise sicherer, die gleichen Prinzipien wegzugehen, die gelten, wenn Sie
Software auf Ihren Geräten installieren , Ganz gleich, ob Sie einen PC oder ein Smartphone oder Tablet verwenden, seien Sie sehr vorsichtig, keine Software oder Anwendungen herunterzuladen, die Malware enthalten könnten. Wieder kommt
es darauf an, die Quelle zu betrachten. Wenn Sie ein Programm auf Ihrem Computer installieren,
stellen Sie sicher, dass Sie es direkt von den Entwicklern, der offiziellen Website oder dem offiziellen APP-Store für Ihr Gerät erhalten. Es ist ziemlich üblich, dass Angreifer inoffizielle Kopien beliebter Programme verteilen und diese
manipulieren, um Malware in die Installation einzubeziehen. Sie wollen nicht, dass das passiert, also immer sicher sein, direkt zur ursprünglichen Quelle zu gehen. Das schließt auch Piraterie aus,
die, abgesehen davon, dass sie illegal
ist, auch sehr gefährlich für Sie persönlich ist, weil viele illegale Software-Distributionen irgendeine Art von Malware
enthalten werden . Also musst du auch vorsichtig sein. Nun, wenn Sie ein Programm oder eine Anwendung von der ursprünglichen Quelle erhalten, wenn Sie nicht mit dem Entwickler bereits vertraut sind und dies eine Art Software ist, von der Sie noch nie gehört haben, ist
es eine gute Idee, Machen Sie einfach ein oder zwei Minuten der Forschung, um sicherzustellen, dass alles auf und
nach oben ist. Wenn Sie gerade das Programm in einer zufälligen Ecke des Internets gefunden haben, machen Sie eine Google-Suche und stellen Sie sicher, dass die Software sicher ist und Sie es von der
richtigen Stelle herunterladen . Wenn Sie von einem Marktplatz wie dem Google Play Store oder den Windows oder Apple
APP Stores herunterladen , nehmen Sie sich eine Sekunde Zeit, um die Bewertungen zu durchsuchen und sicherzustellen, dass andere Personen mit der
Software zufrieden sind . Das sind also einige Tipps, die Sie beachten sollten, damit Sie online alles, was ein Risiko für Ihre Sicherheit
darstellen kann, beseitigen können. Wie ich schon sagte, es geht darum, eine skeptische Denkweise bei der Betrachtung der Quelle von Websites und Anwendungen zu haben, bevor Sie sie verwenden. Und wirklich, nur sich dieser Dinge bewusst zu sein, wird dich viel sicherer machen als die allgemeine Bevölkerung.
8. [Gewohnheiten] Warum Software wichtig ist,: Eine der einfachsten Möglichkeiten, Ihre Datensicherheit zu verbessern, die häufig übersehen wird, besteht darin Ihre Software auf dem neuesten Stand zu
halten. Und wenn ich sage Software, ich meine alle Ihre Software Ihr Kernbetriebssystem, das wäre Windows,
Mac OS, Android,
IOS , , was auch immer Sie passieren zu verwenden und dann alle Programme und APS , die Sie auch verwenden. Und vergessen Sie nicht die anderen mit dem Internet verbundenen Geräte in Ihrem Zuhause. Modems,
Router, Router, Smart-TVs, Smart-Thermostate. Alles, was mit dem Internet verbunden ist, muss regelmäßig aktualisiert werden. Und wie wir bereits gesehen haben, suchen
Angreifer immer nach Fehlern und Schwachstellen in Software, die sie verwenden können, um Ihr System mit Malware zu infizieren. Softwareentwickler bleiben auch auf der Suche nach diesen Schwachstellen
und führen regelmäßig Sicherheitsupdates aus, um sie zu patchen, wenn sie entdeckt werden. Also diese quälenden Updates, die Sie aufschieben, und seien wir ehrlich, wir alle tun es. Aber diese Updates sind in vielen Fällen da, um Sie sicher zu halten, und es ist in Ihrem Interesse, auf ihnen zu bleiben und sicherzustellen, dass sie installiert werden, wenn sie veröffentlicht werden. auch Es istaucherwähnenswert, dass, wenn Sie
zum Beispiel ein altes Betriebssystem wie Windows XP verwenden . Sie bekommen keine Sicherheitsupdates mehr, und das ist nicht gut. Ich hasse es, derjenige zu sein, der die Nachrichten bricht, aber es ist Zeit für ein Upgrade. Dies kann bedeuten, dass Sie ein neueres Betriebssystem auf Ihrem vorhandenen Computer installieren. Aber wenn es so alt ist, ist
das wahrscheinlichste Szenario, dass Sie wahrscheinlich Ihren Computer vollständig ersetzen müssen. Leider bietet
Onley so lange Sicherheitsupdates und Support auf älteren Systemen an. Und sobald das Fenster geschlossen ist, sind
Sie einer beliebigen Anzahl zukünftiger Angriffe ausgesetzt, die möglicherweise auf Ihr bestimmtes
Betriebssystem abzielen . Auch hier ist
es äußerst wichtig, Ihre Software auf dem neuesten Stand zu halten, um sicherzustellen, dass Ihre Geräte von kritischen Schwachstellen
befreit sind. Es ist ein paar Minuten wert. Sie müssen vielleicht warten und hey, Profi-Tipp, lassen Sie Ihre Updates in der Nacht laufen, während Sie schlafen, so dass Sie überhaupt nicht warten müssen
9. [Gewohnheiten] Wissen (und Begrenzung): Also haben wir festgestellt, dass ich über mehrschichtige Sicherheit mit mehreren Sicherheitsvorkehrungen bin so dass, wenn man scheitert, Sie immer noch andere da haben, um Sie zu schützen. Und ich glaube, dass die erste und wohl wichtigste Sicherheitsschicht Ihr eigenes
Verhalten ist . jedoch Wennjedocheine Schicht fehlschlägt, können
Sie eine andere Ebene an Ort und Stelle setzen, um zu kompensieren, und hier brauche ich, dass Sie ein wenig Selbstbewusstsein ausüben. Nehmen wir an, Sie sind nicht der technisch versierteste Benutzer, und Sie haben ein bisschen eine Geschichte davon, mit Malware infiziert zu werden. Wenn Sie denken, dass die Tipps, die wir bisher in diesem Abschnitt behandelt haben, Ihnen helfen werden, das zu verbessern,
dann gehen Sie auf jeden Fall voran und setzen Sie sie in die Tat um. Aber wenn Sie der gleiche nicht-technologisch versierte Benutzer sind
und Sie sich nicht wirklich wohl fühlen, Ihre eigenen Tendenzen mit Technologie zu vertrauen, gibt es einen technischen Schutz, geschwächte Implementierung. Zumindest wenn Sie einen Windows-PC verwenden und nicht ein Administratorkonto auf Ihrem Computer verwenden, können
Sie sich auf ein eingeschränktes Benutzerkonto umschalten, wenn ein bösartiges Programm auf
Ihr System zugreift . Es verfügt über die gleichen Funktionen wie das Benutzerkonto, mit dem es installiert wurde. Wenn Sie also ein Administratorkonto verwenden, laden Sie einen Virus herunter, wird
dieser Virus in der Lage sein, alles in allem auf Ihrem System zu ändern. Aber wenn die gleichen Viren von einem eingeschränkten Benutzer heruntergeladen, es ist im Wesentlichen verkrüppelt und nicht in der Lage, viele der schädlichen Dinge zu tun, die es mit
Administratorrechten tun könnte , ist
dies eine überraschend effektive Möglichkeit, sich selbst zu schützen. In der Tat, eine Studie von Manchester Security Firma Ecto durchgeführt festgestellt, dass 92% aller Schwachstellen von Microsoft mit einem kritischen Schweregrad Bewertung
gemeldet könnte einfach durch Entfernen
eines Benutzers Admin-Rechte gemildert werden. Auch hier ist
dies speziell für Windows
, wo Sie sowieso die meisten Probleme mit nirgendwo sehen werden. Eso Wenn Sie ein Windows-Benutzer sind und ein standardmäßiges Benutzerkonto mit eingeschränktem Benutzerkonto verwenden möchten , können
Sie die Systemsteuerung öffnen. Klicken Sie auf Benutzerkonten, klicken Sie erneut darauf, und klicken Sie
dann auf. Verwalten Sie ein anderes Konto. Ganz unten. Da ist ein Link Toe. Fügen Sie einen neuen Benutzer in den PC-Einstellungen hinzu. Klicken Sie darauf, und klicken Sie
auf, wenn der Bildschirm angezeigt wird . Fügen Sie eine andere Person zu diesem PC hinzu, und folgen Sie dann den Anweisungen auf dem Bildschirm, um standardmäßig ein neues Konto zu erstellen. Dieses neue Konto wird ein Standardbenutzer mit eingeschränkten Berechtigungen sein. Von nun an können
Sie sich stattdessen mit diesem Konto bei Ihrem PC anmelden. Und das schützt Sie vor der überwiegenden Mehrheit der Malware-Bedrohungen. Nun natürlich können Sie sich
natürlichimmer noch bei Ihrem Administratorkonto anmelden, wenn Sie Änderungen vornehmen müssen. Aber für Ihr tägliches Surfen im Internet und so etwas, werden
Sie viel sicherer mit einem Konto mit Standard-Privilegien sein.
10. [Smartphones] Warum mobile Sicherheit wichtig ist: wie wir gesehen haben, hat sich
die Welt in den letzten Jahrzehnten dramatisch verändert und war stärker von Technologie
abhängig als je zuvor. Ich denke, der beste Beweis dafür ist die Tatsache, dass fast jeder einen kleinen Computer mit
sich trägt . Überall, wo sie ernst gehen, haben
Smartphones die Welt übernommen. Wir verwenden sie für fast alles, und deshalb ist es so wichtig, dass Ihr mobiles Gerät sicher ist. Sie sind ein Fenster in jeden Teil Ihres Lebens, in
Ihr soziales Leben, Ihr soziales Leben, Ihr finanzielles Leben, alles. Denk drüber nach. Wenn ich ein Cyberkrimineller bin und Sie mir ungehinderten Zugriff auf Ihr Smartphone geben, kann
ich alles über Sie lernen. Ich kann Ihre privaten Daten stehlen. Ich kann dein Geld nehmen. Ich kann Social-Engineering-Taktiken nutzen, um Ihre Freunde und Familie auszunutzen, um mehr
Informationen und mehr Geld zu erhalten . Zum Beispiel, wenn ich in Ihre Banking-App auf Ihrem Telefon einsteigen kann, kann
ich eine Überweisung einleiten und Ihr Konto vollständig entladen. Und sobald ich das getan habe, kann
ich auf Ihre SMS gehen oder Facebook Messenger oder WhatsApp oder was auch immer Sie für die
Kommunikation verwenden und jemanden kontaktieren, der sich um Sie kümmert. Ich kann auf Ihre
Nachrichtengeschichte zurückblicken , um ein Gefühl für die Art und Weise zu bekommen in der Regel mit dieser Person interagieren und was Sie ihnen sagen
würden. Und dann muss ich dich nur lange genug ausgeben, um ihnen zu sagen, dass du in Schwierigkeiten steckst und schnell Geld brauchst. Und bevor Sie es wissen, ist
das Geld auf meinem Konto. Oder sagen wir, Sie arbeiten für eine große Firma und ich bin einer Ihrer Konkurrenten, und ich weiß zufällig, dass Sie Ihr Telefon für Geschäftskorrespondenten verwenden. Ich könnte meine Hände auf Geschäftsgeheimnisse und andere proprietäre Informationen nur durch einen
Blick auf Ihr Telefon bekommen. Das waren nur ein paar Beispiele. Es gibt viele schlechte Dinge, die in dieser Situation passieren könnten, aber all das kann vermieden werden, indem Sie Ihre mobilen Geräte richtig sichern, und in diesem Abschnitt wird genau das, was das mit sich bringt,
11. [Smartphones] Einrichtung eines A: erster Linie aus Sicherheitsgründen ist die Verwendung einer Passcode-Sperre auf Ihrem mobilen Gerät absolut obligatorisch. Du weißt nie, wann du dein Telefon versehentlich verlassen wirst. Und letztendlich, egal wie vorsichtig und schützend du bist, es gibt keine Garantie, dass es nicht irgendwann gestohlen wird. Wenn Sie eine Passcode-Sperre verwenden, müssen
Sie sich keine Gedanken über unbefugten Zugriff machen. Ihre Daten werden immer geschützt. Nun, was ich als Nächstes empfehlen werde, ist etwas unbequem, aber es wird dich sicherer machen. Und das ist es. Anstatt einen einfachen vierstelligen numerischen Passcode zu
verwenden, verwenden Sie ein komplexes Passwort, das Buchstaben,
Zahlen und vielleicht sogar Symbole enthält . Kurze numerische Passwörter sind ziemlich leicht zu erraten, und es ist noch einfacher für jemanden, einfach über die Schulter zu schauen und sich die Zahlen Sie mit einem langen, komplexen Passwort eingeben, es ist viel schwieriger. Sie können auch ein biometrisches Authentifizierungssystem wie einen Fingerabdruck-Scanner verwenden. Wenn Ihr Gerät über einen verfügt. Das macht es einfach, den Passcodeeingabe-Bildschirm in vielen Fällen zu umgehen, und biometrische Daten wie Ihr Fingerabdruck sind nicht einfach zu replizieren, so dass es in den meisten Fällen genauso sicher sein sollte. Einige Drittanbieter-APS, die private Informationen wie Bank- und Budgetierungs-APS verarbeiten,
geben Ihnen die Möglichkeit, einen separaten Passcode festzulegen oder einen Fingerabdruck-Scan-Toe zu benötigen. Greifen Sie darauf zu, auch wenn Ihr Gerät selbst bereits entsperrt ist. Dies ist ein weiteres großartiges Beispiel für mehrschichtige Sicherheit. Selbst wenn jemand es schafft, auf Ihr Telefon zu gelangen, kann
er nicht auf Ihr Bankkonto zugreifen, wenn Ihre Bank-App durch einen anderen
Passcode geschützt ist . Nun, natürlich, der Schlüssel hier ist, einen anderen Passcode für diese zweite Schicht zu verwenden. Wenn Sie denselben Passcode verwenden, Sie nicht wirklich viel zusätzliche Sicherheit hinzu. Um zusammenzufassen, aktivieren Sie eine Passcode-Sperre auf Ihrem Smartphone. Verwenden Sie ein komplexes Passwort verwendet Biometrie, wenn Sie möchten, und schützen Sie private Anwendungen wie Ihre Banking-App mit einem separaten Passcode. Diese Luft einige der einfachsten, aber effektivsten Möglichkeiten, um Ihre Daten vor Dieben
und anderen neugierigen Blicken zu schützen .
12. [Smartphones] Berechungen von Third-Party verwalten: viele der Dinge, die Sie mit Ihrem Smartphone machen, werden von Drittanbietern APS ermöglicht. Und wie wir bereits besprochen haben, ist
es immer eine gute Idee, eine Anwendung zu prüfen, bevor Sie sie auf Ihrem Gerät installieren, und Sie sollten immer nur Runden aus dem offiziellen APP-Store installieren. Aber selbst nachdem eine bestimmte App Ihre Tests bestanden und Sie sie installiert haben, kann
sie um Erlaubnis bitten, bestimmte Dinge zu tun oder auf bestimmte Daten zuzugreifen. Und es liegt an Ihnen zu entscheiden, ob Sie diese Berechtigungen erteilen möchten, wenn Sie ein Nickerchen installiert haben. Hoffentlich bedeutet das, dass Sie festgestellt haben, dass es seriös genug ist, und jetzt müssen Sie nur prüfen, ob jede der erforderlichen Berechtigungen
für die Funktionalität der APP notwendig sind . Zum Beispiel, eine Fotobearbeitungs-App wird Zugriff auf Ihre Fotos und Kamera benötigen. Sonst wird es nicht in der Lage sein, das zu tun, wozu es beabsichtigt ist. Aber wenn eine Taschenrechner APP auf Ihre Standortdaten in Ihren Kontakten zugreifen möchte, sollten
Sie wahrscheinlich zweimal darüber nachdenken. Das Schöne an diesen Berechtigungen ist, dass Sie Glückwunsch, alle von ihnen, einige von ihnen oder gar keine. Und wenn Sie Ihre Meinung über irgendetwas in der Zukunft ändern. Sie können immer Ihre Privatsphäre,
eine App Berechtigungen in den Haupteinstellungen Ihres Geräts verwalten . Die Moral der Geschichte hier ist einfach. einer App keine Berechtigungen, wenn Sie mit dieser App nicht zu 100% vertraut sind,
Zugriff auf diese bestimmten Daten haben .
13. [Smartphones] Suche ein verlorenes oder gemeldetes Smartphone: Wenn Ihr Smartphone oder Tablet jemals verloren oder gestohlen hat, werden
Sie es zurückbekommen wollen. Und der einfachste Weg, dies zu tun, ist, im Voraus vorzubereiten und einen
Remote-Geräte-Locator einzurichten , wie zum Beispiel mein iPhone auf IOS zu finden oder mein Gerät auf Android zu finden. Diese Systeme verwenden GPS, um Ihnen jederzeit den genauen Standort Ihres Geräts anzuzeigen Wenn Sie es
also einfach irgendwo gelassen
haben, können Sie es einfach abholen. Oder, wenn es gestohlen wurde, können
Sie die Position über die Polizei erledigen, damit sie den Täter finden können. Wenn Ihr Telefon gestohlen wurde und Sie sich Sorgen machen, dass jemand auf Ihre Informationen zugreift,bieten
diese Systeme auch eine Remote-Löschfunktion. Wenn Ihr Telefon gestohlen wurde und Sie sich Sorgen machen, dass jemand auf Ihre Informationen zugreift, Wenn Sie also auf die Wiederherstellung aufgegeben haben, können
Sie alle Daten auf Ihrem Gerät löschen, so dass niemand sonst in der Lage sein wird, sie zu extrahieren. Dies ist eine super wichtige Funktion. Es dauert nicht lange, um einzurichten, und wenn Sie jemals in einer Situation sind, in der Sie nicht wissen, wo Ihr Telefon ist, werden
Sie wirklich froh sein, dass Sie
14. [Passwords] die Bedeutung der Passwortsicherheit: Wenn es darum geht, Ihre Konten für die verschiedenen Websites,
APS und Dienste zu sichern , die Sie verwenden, ist
Ihr Passwort Ihre erste und wichtigste Verteidigungslinie. In der Tat ist
Ihr Passwort oft das einzige, was Sie vor Angreifern schützt. Aber wenn Sie wie die meisten Menschen sind, behandeln
Sie Passwörter wahrscheinlich nicht so ernst. Und bis zu einem gewissen Grad ist
das verständlich, denn die meisten Menschen sehen sich selbst nicht als Ziele. Aber sobald Sie erkennen, dass Sie ein Ziel sind, werden
Sie sehen, warum Passwörter so wichtig sind. Die meisten Leute verwenden das gleiche Passwort für alle ihre Konten, was eine sehr schlechte Idee ist. Und wie wir in der nächsten Vorlesung sehen werden, gibt es eine kleine Handvoll Passwörter, die viel als 10% aller Passwörter ausmachen,
was bedeutet, dass einige Studenten dieses Kurses werden wir ihre tatsächlichen Passwörter auf dem Bildschirm in der nächsten Vorlesung Später in Dieser Abschnitt wird darüber sprechen, was ein gutes Passwort ausmacht und wie Sie extrem sichere und einzigartige Passwörter für alle Ihre Konten erstellen und verwalten ohne sich daran erinnern zu müssen. Das Nettoergebnis ist, dass Ihre Konten für die überwiegende Mehrheit der
Angreifer da draußen praktisch unantastbar sein werden. Lasst uns reingehen. Sollen wir
15. [Passwörter ] die 25 häufigsten Passwörter: Dieser Vortrag ist faszinierend für mich, aber es ist auch ein wenig chillig. Was Sie sehen werden, ist eine Liste der 25 am häufigsten verwendeten Passwörter. Bevor wir es zeigen, aber darüber sprechen, möchte
ich
aber darüber sprechen,woher diese Daten kommen. Normalerweise haben
externe Forschungsfirmen keinen Zugriff auf die Passwörter von Menschen, weil sie verschlüsselt sind und seriöse Unternehmen diese Informationen nie verschenken würden. Aber gelegentlich gibt es eine Datenverletzung, bei der ein Hacker in die Server eines Unternehmens einbricht und schafft, eine große Anzahl von Benutzerkennwörtern verfügbar zu machen. Internet-Sicherheitsfirma Splash Data hält diese Datenschutzverletzungen im Auge und durchsucht Millionen von durchgesickerten Passwörtern. Und das Unternehmen verwendet diese Daten, um jedes Jahr eine Liste der 25 gängigsten Passwörter zu erstellen . Diese 25 Passwörter machten mehr als 10% aller befragten Passwörter aus,
was bedeutet, dass statistisch gesehen Dutzende oder vielleicht Hunderte von Studenten dieses Kurses ihre tatsächlichen Passwörter auf
dem Bildschirm in dieser Vorlesung sehen werden . Es ist
jedoch wichtig zu erwähnen, jedoch wichtig zu erwähnen, dass diese Daten in erster Linie von nordamerikanischen und westeuropäischen Nutzern stammen. Wenn Sie also außerhalb dieser Gebiete leben, die häufigsten Passwörter für Ihr Land ein bisschen anders sein,
obwohl ich mir vorstellen kann, dass es einige Überschneidungen gibt. also ohne weiteres Lassen Sie unsalso ohne weitereseinen Blick auf die 25 gängigsten Passwörter werfen. Zuerst haben
wir 123456 und wir haben Passwort. 12345! 12345678 Fußball Corti, Das ist
die 1. 6 Buchstaben in der oberen Reihe der Tastatur. 1234567890 1234567 Die Leute scheinen wirklich diese einfachen numerischen Passwörter zu mögen. Dann haben wir Prinzessin. 1234 Anmelden Willkommen So niedrig a, B C. 123 Admin. Ich stelle mir vor, dass das in vielen Unternehmensumgebungen ein Standardpasswort ist. 121212 Blumen-Passwort mit einer Null ersetzt die oh Dragon Sunshine Master hottie Love Me Z a Q one z, ein Q eins. Und wenn Sie sich darüber wundern, diese Buchstaben auf der linken Seite der Tastatur,
rechts übereinander und dann Passwort eins positioniert . Also muss ich fragen Sieht
irgendwas von diesen vertraut aus? Ich weiß, dass es hier wahrscheinlich zwei Lager gibt. Einige von euch lachen wahrscheinlich, und einige von euch sind wahrscheinlich in Panik geraten. Wenn Ihr Passwort auf dieser Liste steht, wäre
es ratsam, es so schnell wie möglich zu ändern, weil Sie im Wesentlichen eine sitzende
Ente sind . Wenn deine nicht auf dieser Liste steht, ist
das gut. Aber das bedeutet nicht notwendigerweise, dass du im Klaren bist. ein paar Jahren führte
Google eine Umfrage von 2000 Menschen durch, um mehr über ihre Methoden zur Auswahl von
Kontopasswörtern zu erfahren . Die Ergebnisse zeigten, dass die meisten Menschen dazu neigen, Passwörter basierend auf leicht zugänglichen Informationen, Dinge wie Tiernamen ,
Jubiläen ,
Geburtstage, Namen
Ihres Kindes, Geburtsort, Ihre Lieblings-Sportmannschaft oder den Namen Ihrer bedeutenden anderen. Alle diese Kategorien sind von Natur aus gefährlich, weil es nicht so schwer für jemanden ist, diese Informationen zu bekommen und einfach Ihr Passwort in der nächsten Vorlesung erraten, wir werden darüber sprechen, was genau macht ein gutes Passwort, so dass Sie implementieren. Die beste Vorgehensweise besteht darin, Ihre Konten sicher zu halten
16. [Passwords] Best Practices für starke Passwortsicherheit: Der Hauptzweck eines Passworts ist die Benutzerauthentifizierung. Es ist im Grunde ein Weg für Sie zu beweisen, dass Sie der sind, der Sie behaupten, zu sein und dass Sie
das Recht haben , auf das zuzugreifen, was Sie versuchen zu zugreifen. Wenn ein Passwort leicht zu erraten ist, wie die, die wir in der letzten Vorlesung gesehen haben, es irgendwie besiegt den Zweck richtig, denn wenn Ihr Passwort Passwort Passwort ist, kann
jeder das erraten, so dass es bei seinem einzigen Job fehlschlägt , die Ihre Identität authentifiziert. Leider ist
es auch nicht so einfach wie die Verwendung von ungewöhnlichen Wörtern oder Phrasen . Selbst wenn Ihr Passwort für einen Menschen schwer zu erraten ist, kann
es immer noch anfällig für einen sogenannten Brute-Force-Angriff sein. Hier verwendet ein Angreifer ein spezielles Computerprogramm, um systematisch eine große
Anzahl potenzieller Passwörter auszuprobieren . Bis man endlich funktioniert. Das System berechnet jede mögliche Kombination, die ein Passwort bilden könnte, und testet Kombination nach Kombination immer und immer wieder, bis es das richtige
Passwort findet . Ich sollte hier erwähnen, dass kein Passwort vor einem Brute-Force-Angriff völlig sicher ist. Angesichts genug Zeit und genug Computing, Ressource ist, kann
jedes Passwort schließlich durch Brute-Force geknackt werden. Der Schlüssel besteht darin, ein Passwort zu verwenden, das lang genug und komplex genug ist, dass es nicht in angemessener Zeit
geknackt werden konnte . Da die Länge Ihres Passworts die Zeit erhöht, die ein
Brute-Force-Skript benötigt , um zu knacken, wird es exponentiell erhöht, so dass Sie möchten, dass Ihre Passwörter lang sein, idealerweise 12 Zeichen oder mehr. Aber Sie wollen auch, dass sie komplex sind. Und wenn ich komplex sage, meine
ich, dass sie eine Mischung aus Groß- und Kleinbuchstaben,
Zahlen und Symbolen enthalten sollten , die nur eine weitere Ebene der Komplexität hinzufügt, die Ihr Passwort
schwieriger zu knacken macht . Es ist auch eine gute Idee zu vermeiden, ein Wörterbuch Wort oder eine einfache Kombination von
Wörterbuchwörtern zu verwenden , so dass Sie wahrscheinlich verstehen, dass Katze wäre ein schlechtes Passwort. Aber Passwörter wie schwarze Katze oder Katze im Hut wären nicht viel besser, weil sie
immer noch ziemlich offensichtliche Kombinationen sind . In einer idealen Welt würden
Ihre Passwörter in etwa so aussehen, eine lange, zufällige Zeichenfolge von Buchstaben, Zahlen und Symbolen, die absolut nichts bedeuten und als Ergebnis fast unmöglich zu erraten
sind. Das Problem ist wie ein vollkommener Mensch ohne fotografisches Gedächtnis. Erinnern dieses Passworts wird problematisch sein, gesagt, aber wie wir in der nächsten Vorlesung sehen werden, müssen
Sie sich nicht wirklich alle Ihre Passwörter merken, wenn Sie einen Passwort-Manager verwenden, was ist etwas, das ich sehr empfehlen. Aber bevor wir dazu kommen, lassen Sie uns darüber nachdenken, wie wir ein Passwort finden können, das nicht nur unsere Kriterien für
Länge und Komplexität erfüllt , sondern auch unvergesslich ist. Einer der besten Tricks, mit denen Sie ein solches Passwort erstellen können, besteht darin, ein
pneumonisches Gerät mit einem oder mehreren Sätzen zu erstellen und dieses dann in ein Passwort zu komprimieren. Zum Beispiel, sagen
wir, unser Satz ist mein College-Major war Informatik, und mein Mitbewohner in Zimmer 2 14 war Jeff. Wenn Sie sich daran erinnern können, können Sie es leicht in ein Passwort wie dieses verwandeln. Kapital. M. C. M. W. C s Komma A M R I R. 214 W Kapital J Periode. Das sind 18 Zeichen, darunter zwei Großbuchstaben, drei Zahlen und zwei Symbole, und wenn man es ansieht, bedeutet
es nichts, also ist es nicht etwas, das jemand erraten würde, aber Es ist immer noch leicht für Sie, sich zu erinnern, denn alles, was Sie wirklich tun müssen, ist, einen Satz auswendig zu lernen. Das ist einfach genug, oder? Das nächste, was Sie beachten sollten, ist, dass Sie, sobald Sie ein Passwort gefunden haben, es wirklich für sich behalten sollten. Dies mag offensichtlich klingen, aber mehrere Studien haben immer wieder festgestellt, dass mehr als die Hälfte aller Verbraucher ihre Anmeldedaten mit anderen Personen
teilen. Bitte tun Sie das nicht. Das Risiko ist nie wert. Ein weiterer häufiger Fehler ist das Schreiben von Passwörtern, zum Beispiel, Schreiben Ihres Passworts auf eine Haftnotiz und das Speichern auf Ihrem Computerbildschirm in Casey. Vergiss es. Schlechte Idee. Merken Sie sich einfach Ihr Passwort. Wenn Sie Ihrem Gedächtnis wirklich nicht vertrauen und das Gefühl haben, dass Sie eine Papierkopie irgendwo aufbewahren müssen, nur für den Fall, bewahren Sie es an einem sicheren Ort auf, wie einen Safe in Ihrem Haus oder einen Safe bei einer Bank. Und
abgesehen davon, dass Sie Ihre Passwörter lang und komplex machen, möchten
Sie nie dasselbe Passwort für mehr als ein Konto verwenden. Beispielsweise sollte sich
Ihr Facebook-Passwort von Ihrem E-Mail-Passwort unterscheiden, das sich von Ihrem Online-Banking-Passwort unterscheiden sollte usw. Die Logik hier ist, dass, wenn eines Ihrer Konten kompromittiert wird, die anderen sicher und solide sind, solange sie unterschiedliche Passwörter haben. Aber wenn Sie überall dasselbe Passwort verwenden, können
Angreifer mit einem einzigen Passwort auf alle Ihre Konten zugreifen, und das könnte wirklich,
wirklich schlecht sein . Stellen Sie also sicher, dass Sie niemals ein Passwort wiederverwenden. Übrigens, Sie haben diesen Rat wahrscheinlich schon mal gehört. Aber wenn Sie wie die meisten Menschen sind, folgen
Sie ihm nicht, weil es einfach unpraktisch erscheint, auch wenn Sie den pneumonischen Gerätetrick verwenden, über den wir gesprochen haben. Es ist nicht einfach, sich an ein Dutzend oder mehr eindeutige Passwörter zu erinnern, und das ist in Ordnung. Ich verstehe es. Wir sind alle menschlich. Wir haben Beschränkungen. Aus diesem Grund befürworte ich, einen Passwort-Manager zu verwenden, um sichere Passwörter für
alle Ihre Konten zu generieren und zu speichern , damit Sie sich keine von ihnen merken müssen. Das ist das Thema unserer nächsten Vorlesung, und ich denke, Sie werden angenehm überrascht sein, wie einfach es ist, Ihre Sicherheit
mit einem Passwort-Managerzu verwalten mit einem Passwort-Manager
17. [Passwords] Verwendung eines Password Manager: wie wir gesehen haben, sind
die besten Passwörter lang, komplex und schwer zu erraten. Leider , sind
Passwörter,die schwer zu erraten sind, oft ebenso schwer zu merken. Also, was sollen wir tun? Die Lösung ist eigentlich ziemlich einfach. Der beste Weg, um einzigartige und hochsichere Passwörter für alle Ihre Konten zu erstellen, zu
speichern und zu verwalten, ist die Verwendung eines Passwort-Managers. Ein Passwort-Manager ist ein Dienst, der sichere Kennwörter für Sie generiert und
diese dann in einer sicheren,
verschlüsselten Datenbank speichert diese dann in einer sicheren, . Dann, während Sie in Ihrem täglichen Leben gehen, können
Sie diese Passwörter mit der Möglichkeit abrufen, dass sie automatisch in Ihrem Browser ausgefüllt werden . So erhalten Sie alle Vorteile von sicheren Passwörtern, ohne sich an
sie erinnern zu müssen . Passwort-Manager bieten in der Regel Browser-Erweiterungen und eigenständige APS, die Sie
auf allen Ihren Geräten verwenden können, so dass Sie alle Ihre Passwörter zur Verfügung haben, wo immer Sie sind, und sie sind alle durch ein einziges Master-Passwort geschützt. So erinnern Sie sich an ein Passwort und Ihr Passwort-Manager merkt sich den Rest. Jetzt ist es erwähnenswert, dass Sie ein
sicheres Master-Passwort verwenden, um alle Ihre
anderen Passwörterzu schützen , um alle Ihre
anderen Passwörter . Daher empfehle ich, den pneumonischen Gerätetrick aus der vorherigen Vorlesung zu verwenden etwas Gutes zu finden und das als Master-Passwort zu verwenden. Was sind Ihre Optionen, wenn es um Passwort-Manager geht? Es gibt viele verschiedene Dienste da draußen, aber dies sind drei der beliebtesten letzten Pass-Armaturenbrett-Spur und ein Passwort. Sie alle bieten Mawr oder weniger das Gleiche an. Es gibt Vorteile für jeden, und Sie können sich frei fühlen, etwas zu recherchieren und Ihre eigene Entscheidung zu treffen. Aber der Service, den ich in diesem Kurs demonstrieren und empfehlen werde, ist der letzte Durchgang. Letzter Durchgang ist eine Art Branchenführer. Es wird von Sicherheitsexperten auf der ganzen Welt vertraut und unterstützt, und es ist völlig kostenlos auf all Ihren Geräten zu verwenden. Ich benutze es selbst seit Jahren, und als jemand, der Konten auf wahrscheinlich Hunderten von verschiedenen Websites und Diensten hat, hat
es sich absolut das Leben verändert. So wird den Rest dieser Vorlesung durch den Prozess der Einrichtung letzten Durchgang verbringen, so dass Sie sofort mit der Verwendung beginnen können. Wenn Sie sich entscheiden, verwenden Sie lieber einen anderen Passwort-Manager wie Dash Lane. Das ist
auch in Ordnung, auch in Ordnung, und ich denke, Sie werden feststellen, dass die Funktionalität ziemlich ähnlich ist. Also, um mit der letzten Vergangenheit zu beginnen, das erste, was Sie tun möchten, ist Kopf über den letzten Punkt com und klicken Sie auf get last past free. Was als nächstes passiert, hängt davon ab, welches Gerät Sie verwenden. Wenn Sie sich auf einem Desktop befinden, werden
Sie aufgefordert, die letzte Browsererweiterung zu installieren, die voran geht und dies tun wird. Wenn Sie auf einem Smartphone oder Tablet sind, werden
Sie aufgefordert, die mobile App zu installieren, aber der Vorgang danach sieht meist gleich aus. Sobald die Erweiterung installiert ist, werden
Sie ein neues Symbol für den letzten Durchlauf in Ihrer Browser-Symbolleiste bemerken, und es sollte diese Registrierungsseite öffnen, auf der Sie mit der Erstellung Ihres Kontos beginnen können. Geben Sie also eine E-Mail-Adresse ein, akzeptieren Sie die Bedingungen und klicken Sie auf, erstellen Sie ein Konto, und dann auf dieser Seite müssen
wir ein Master-Passwort erneut erstellen. Dies ist das Passwort, das alle Ihre anderen Passwörter schützt, so dass es gut sein muss. Erinnern Sie sich an die pneumonische Gerätemethode, die wir in der vorherigen Vorlesung verwendet Wir haben uns das Beispiel ausgedacht. Mein College-Major war Informatik und mein Mitbewohner in Zimmer 2 14 war Jeff, was in Kapital M
C M.
W
C s Komma A M R I
R
214 W Kapital J Periode übersetzt C M. W C s Komma A M R I
R R . Versuchen Sie, etwas zu finden, das mindestens so komplex ist. Es sind 18 Charaktere. Enthält zwei Großbuchstaben zu Symbolen. Drei Zahlen, und es ist nicht leicht Dezibel, obwohl es etwas ist, das Sie sich ziemlich leicht erinnern können. Also gehen wir weiter und geben Sie das Passwort in das nächste Feld hier wieder, und dann können wir eine Passwort-Erinnerung erstellen. Dies ist ein kurzer Satz, der Ihnen hilft, sich an Ihr Passwort zu erinnern, wenn Sie es jemals vergessen, denn es gibt keine Möglichkeit, ein Passwort für den letzten Pass wiederherzustellen, wenn Sie sich nicht daran erinnern können. Wenn Sie also denken, dass Sie vielleicht vergessen können, empfehle
ich, dies mit etwas auszufüllen. Jetzt ist es wichtig zu beachten, dass diese Erinnerung von jedem gesehen werden kann, der versucht, sich
in Ihrem Konto anzumelden , ob Sie oder jemand anderes versuchen, Ihr Passwort zu erraten. Was auch immer Sie hier eingeben, sollte ausreichen, um Sie daran zu erinnern, was Ihr Passwort ist, während es immer
noch vage genug ist, dass es Ihr Passwort nicht an einen Angreifer weitergibt. Für dieses Beispiel denke
ich, dass das Wort College ausreichen würde, um mein Gedächtnis zu jagen. Also, das ist, was alle nützen. Sobald Sie mit Ihrem Passwort und Ihrer Erinnerung zufrieden sind, können
Sie fortfahren und klicken. Schalte meinen Tresor frei. Ihr Konto wird erstellt, und wenn Sie auf das Symbol für den letzten Durchlauf in der Symbolleiste klicken, können
Sie sich anmelden und auf Ihren Tresor zugreifen. Also hier ist es. Das ist dein letzter Tresor. Hier wird alles gespeichert, und so sieht die Hauptschnittstelle aus. Der erste Bildschirm, den Sie hier sehen, sind Websites. Es ist jetzt leer, aber sobald Sie beginnen, Ihre Anmeldeinformationen für verschiedene Websites zu speichern, werden
Sie beginnen, diese Websites hier aufgelistet zu sehen. Wie Sie auf der linken Seite sehen können, haben
wir auch sichere Notizen, denen Sie fast alles sicher speichern können. Bankinformationen, Kreditkartennummern, WiFi-Passwörter, sogar Dinge wie Versicherungen, Informationen und Pässe. Es ist wirklich praktisch, dieses Zeug zur Hand zu haben, wenn Sie es brauchen, und es ist alles vollständig verschlüsselt und kann nicht ohne Ihr Master-Passwort zugegriffen werden. Wir haben auch Formularfüllungen, was im Grunde eine sicherere Version dessen ist, was Ihr Webbrowser bereits tut. Es ermöglicht Ihnen, Kreditkarten,
Adressen,
Kontaktdaten,
Dinge wie diese und dann automatisch zu speichern Adressen,
Kontaktdaten, Kontaktdaten, . Füllen Sie diese Informationen in ein Formular aus, wenn Sie Dinge wie Online-Einkäufe tätigen. Es gibt auch ein Freigabecenter, in dem Sie Passwörter sicher mit anderen Personen teilen können. Wenn Sie für Geschäftskonten sagen müssen, müssen
Sie mit Kollegen oder einem Netflix-Konto teilen, das Sie mit Ihren Freunden teilen. Dies ist nur eine bessere Möglichkeit, Menschen Zugriff auf einzelne Passwörter zu ermöglichen, ohne
sie per E-Mail oder SMS oder so etwas zu senden . Und schließlich haben
wir eine Sicherheitsherausforderung, die die Stärke aller Passwörter in Ihrem Tresor analysiert und Ihnen eine
prozentuale Bewertung gibt , die angibt, wie gut Ihre Sicherheit ist. Wie faras Passwörter gehen, Ich empfehle auf jeden Fall, alle diese Dinge zu erkunden, aber für die Zwecke dieser Vorlesung, waren meist besorgt über Passwörter. Wie verwenden Sie also den letzten Pass täglich für die Anmeldung bei Konten? Zuerst müssen
wir unsere erste Website hinzufügen, und um dies zu tun, gehen
wir zurück zum Tab Sites. Wenn Sie eine Website manuell hinzufügen möchten, das heißt, wenn Sie nur alle Informationen selbst eingeben möchten, können Sie diese Schaltfläche hier unten
klicken . Dies sind alle Informationen, die letzte Paschen über eine Website für Sie speichern. Alles, was benötigt wird, ist ein Passwort, aber alles andere hier auszufüllen, wird Ihnen das Leben viel einfacher machen. Also zuerst oben ist die URL. Das ist nur die Webadresse der Website, die Sie hinzufügen möchten. Letzte Vergangenheit verwendet, um zu bestimmen, wann Sie auf einer bestimmten Website sind, so dass es weiß, wenn Toe Auto schmutzigen Benutzernamen und Passwort, für dieses Beispiel wird Facebook dot com als URL verwenden. Das Namensfeld ist vollständig optional. Es ermöglicht Ihnen nur, der Website einen benutzerdefinierten Namen zu geben, wenn Sie etwas anderes als die URL bevorzugen. Also gut, Schnittstellenbuch hier, als nächstes ist der Ordner. Sobald Sie beginnen, eine Menge Websites zu sammeln, die hilfreich sein könnten, um sie
in Ordnernzu gruppieren , um sie
in Ordnern Beispielsweise haben
Sie möglicherweise einen Ordner für die Arbeit, einen für soziale Medien, einen für Unterhaltung und so weiter. Dies ist
auch völlig optional, auch völlig optional, aber wir gehen voran und betreten soziale Medien. Als nächstes haben
Sie Ihren Benutzernamen und Ihr Passwort, was ziemlich unkompliziert ist. Ihr Benutzername ist das, was ich verwendet habe , um
mich anzumelden. So, wie bei Facebook, loggen
Sie sich mit Ihrer E-Mail-Adresse ein, so dass Sie Ihre E-Mail-Adresse als
Benutzernamenfeld eingeben würden . Und dann natürlich geben Sie
natürlichauch Ihr Passwort ein. Notizen sind optional, und das ist wahrscheinlich nicht etwas, das Sie viel verwenden werden. Also überspringen wir das vorerst. Und bevor wir das speichern, lassen Sie uns auch die erweiterten Einstellungen hier unten erweitern und werfen einen Blick auf diese. Die erste Option hier unten ist erforderlich Passwort re Eingabeaufforderung. Sie können dies für besonders sensible Websites oder Informationen verwenden. Es erfordert nur, dass Sie Ihr Master-Passwort erneut eingeben, bevor Sie auf das Passwort
für diese bestimmte Websitezugreifen können , bevor Sie auf das Passwort
für diese bestimmte Website Nur um sicherzustellen, dass Sie die zweite Option automatisch anmelden, was wirklich praktisch ist, wenn Sie diese Box, wenn Sie diese Website besuchen. Letzter Durchlauf wird nicht nur eine keine Ihre Informationen füllen, aber es wird auch das Protokoll Informieren senden, so dass Sie automatisch eingeloggt werden, ohne etwas eingeben oder auf etwas klicken. Es ist nur eine sofortige Anmeldung jedes Mal, wenn Sie diese Website besuchen, und dann die dritte Option hier ist die automatische Füllung deaktivieren. Das ist genau das, was es klingt, wenn Sie überprüfen, dass die letzte Vergangenheit noch Ihr
Passwort für die Website speichert , aber es wird nicht in der langen informieren automatisch ausfüllen. Also, wenn Sie klicken, speichern Sie diese Website wird zu Ihrem Tresor hinzugefügt werden, wie Sie hier sehen können. Und wenn wir die Website besuchen, zeige
ich Ihnen, wie Sie Ihr Passwort aus dem letzten Durchgang und in eine Website bekommen. Es ist sehr einfach. Sie sehen die kleinen letzten Pass-Symbole im Anmeldeformular. Wenn Sie auf eine dieser klicken, werden alle übereinstimmenden Websites angezeigt, die Sie in Ihrem letzten Durchgang gespeichert haben. Dies ist der, den wir gerade erstellt haben, und wenn wir darauf klicken, füllt
es sowohl Ihren Benutzernamen als auch Ihr Passwort in das Formular und Sie können loslegen. Okay, also haben wir den Prozess des manuellen Hinzufügens einer Website gesehen. Aber die letzte Vergangenheit kann auch eine Website automatisch hinzufügen, nachdem Sie sich entweder einloggen oder irgendwo für ein Konto angemeldet haben. Also zuerst, lassen Sie uns in einem Konto einloggen justus. Normalerweise würden wir, und Sie werden feststellen, letzte Pass Angebote toe. Fügen Sie diese Seite für uns hinzu. Super einfach, solange Sie bestätigen, dass Ihr Passwort im letzten Durchlauf gespeichert wird und Sie jetzt nichts anderes
tun müssen . Natürlich erhöht
Onley Ihre Sicherheit, wenn Sie tatsächlich einzigartige sichere Passwörter
für alle Ihre Konten verwenden . Wenn Sie immer noch das gleiche Passwort für jede Website verwenden, tut
es Ihnen nicht viel gut, dieses Passwort in den letzten 15 Mal zu speichern. Deshalb empfehle ich, Ihre Passwörter auch durch den letzten Durchlauf zu generieren. Wenn Sie sich für ein neues Konto anmelden, sehen
Sie ein kleines Symbol im Passwortfeld. Wenn Sie darauf klicken, dass Sie die letzte Vergangenheit haben können, generieren Sie ein sicheres Passwort und geben Sie es für Sie ein. Sobald Sie den Anmeldevorgang abgeschlossen haben,werden
Sie gefragt, ob Sie diese Site bis zum letzten Durchgang hinzufügen möchten. Sobald Sie den Anmeldevorgang abgeschlossen haben, Und genau so haben
Sie ein extrem sicheres Passwort erstellt, an das Sie sich nie erinnern müssen. Sie können auch genau den gleichen Prozess verfolgen, um eines Ihrer vorhandenen Passwörter in
etwas sichereres zu ändern . Und wenn Sie jemals brauchen, können
Sie ein Passwort aus dem letzten Schnellmenü in Ihrer Symbolleiste generieren und
es einfach irgendwo kopieren und einfügen . Verwendung des letzten Passes auf einem Smartphone oder Tablet ist etwas umständlicher, aber es ist immer noch ziemlich intuitiv, und es ermöglicht Ihnen, alle Ihre Passwörter und sichere Notizen
jederzeit zur Verfügung zu haben . Daher empfehle ich dringend, die letzte Pass-App auf Ihren mobilen Geräten zu installieren. Von hier an können
Sie alle Ihre vorhandenen Passwörter durch sichere Passwörter ersetzen, die viel
schwieriger zu knacken sind , und Sie können letztes passieren lassen. Erinnern Sie sich an alle für Sie. Ihr letztes Master-Passwort ist wirklich das letzte Passwort, an das Sie sich erinnern müssen.
18. [2FA] Was Two-Factor: im letzten Abschnitt tauchten wir tief in die Welt der Passwörter ein. Wir haben einige ziemlich schlechte Passwörter gesehen, aber wir haben auch darüber gesprochen, was ein gutes Passwort ausmacht und wie Sie einen Passwort-Manager verwenden können um sichere Passwörter für alle Ihre Konten zu generieren und zu speichern. Wenn Sie den Ratschlägen in diesem Abschnitt folgen, werden
Sie den meisten typischen Web-Benutzern Lichtjahre voraus sein, wenn es um Sicherheit geht. Und das ist fantastisch. Aber wir können noch ein bisschen weiter gehen. Erinnern Sie sich an früh im Kurs, den wir über die Bedeutung der mehrschichtigen Sicherheit gesprochen haben? Nun, Ihre Passwörter lüften eine Schicht, und an dieser Stelle sollten sie eine ziemlich starke Schicht sein. Aber wieder, kein Passwort ist jemals 100% sicher. Und selbst wenn Sie vorsichtig sind, gibt es immer die Möglichkeit, dass Sie Opfer eines Phishing-Betrug, wo Ihr Passwort von 1/3 Partei gestohlen wird. Aber mach dir keine Sorgen. In diesem Abschnitt werden
wir über eine weitere Sicherheitsebene sprechen, die Angreifer aus Ihren
Konten sperrt , auch wenn sie es schaffen, Ihre Passwörter zu stehlen. Diese Schicht wird als Multi-Faktor-Authentifizierung bezeichnet. Es ist eine Methode der Zugriffskontrolle, bei der ein Dienst Ihnen Zugriff gewährt, nur nachdem Sie mehrere Beweise dafür vorgelegt haben, dass Sie der sind, der Sie behaupten, zu sein. Diese Beweise gibt es in drei Formen. Es gibt Wissen, was Sie wissen,
Besitz, das ist etwas, was Sie haben und inhärent, das ist etwas, was Sie sind. In den meisten Fällen ist
der Wissensfaktor Ihr Passwort. Es ist etwas, weißt
du, das hoffentlich niemand sonst weiß. Ein Beispiel für einen Besitzfaktor wäre Ihr Telefon. Also geben Sie Ihr Passwort ein und dann gibt Ihnen Ihr Telefon einen eindeutigen Code, den Sie
eingeben müssen , um den Anmeldevorgang zu überprüfen. Es beweist nicht nur, dass Sie Ihr Passwort kennen, sondern dass Sie auch im Besitz dieses bestimmten mobilen Geräts sind. Und schließlich sind biometrische Methoden wie Fingerabdruckleser,
Netzhautscanner und Gesichtserkennungssysteme
innewohnende Faktoren . Multifaktor-Authentifizierung umfasst eine beliebige Kombination aus zwei oder mehr dieser Kategorien, Aber worauf ich in diesem Abschnitt konzentrieren möchte, ist ein gemeinsamer Zwei-Faktor-Authentifizierungsprozess bei dem Sie Ihr Passwort mit der Login-Überprüfung auf Ihrem Handy kombinieren -Gerät. Die beliebtesten Web-Services thes Tage bieten Zwei-Faktor-Authentifizierung und mehr und mehr Dienste Luft Hinzufügen Unterstützung für sie jeden Tag Hier ist, wie es in der Praxis aussieht. Sie gehen zu einer Website, um sich anzumelden, Sie geben Ihr Passwort ein und die Website sagt, Bitte geben Sie den Code ein, den wir an Ihr Telefon gesendet haben. Also nehmen Sie Ihr Telefon auf und Sie haben entweder eine SMS oder eine Push-Benachrichtigung
mit einem 4-bis 6-stelligen Code, den Sie dann verwenden können, um sich anzumelden. Dieser Code ist im Grunde ein zweites Passwort, das im laufenden Betrieb generiert wird und nur
einmal verwendet werden kann . Selbst wenn ein Angreifer Ihr Hauptpasswort erhält, wird er nicht in der Lage sein, auf Ihr Konto zuzugreifen, es sei denn, er hat auch Zugriff auf Ihr Telefon, ich habe es versprochen. Dies ist nicht so kompliziert, wie es klingen mag, und ich empfehle dringend, die Zwei-Faktor-Authentifizierung für jedes Konto einzurichten, das es unterstützt . Es macht das Einloggen etwas weniger bequem, aber ich denke, der zusätzliche Schutz lohnt sich die zusätzlichen 5 bis 10 Sekunden, die Sie verbringen, einen Login-Code in den nächsten Vorträgen
einzugeben , wird einen genaueren Blick auf die
Zwei-Faktor-Authentifizierung werfen, und Sie werden genau sehen, wie Sie es auf einigen Ihrer Lieblingskonten einrichten.
19. [2F] Arten: gibt es ein paar verschiedene Methoden, die der Dienst zu generieren verwendet wird. Anmeldecodes für die Zwei-Faktor-Authentifizierung. Sie haben verschiedene Optionen mit verschiedenen Websites, so in diesem Vortrag wird einen Moment dauern, um sich mit jedem von ihnen vertraut zu machen. Die erste und grundlegendste Methode ist SMS, bei der ein Anmeldecode in einer Textnachricht an Ihre Telefonnummer gesendet wird. SMS-Verifizierung ist ziemlich einfach einzurichten, und es ist in der Regel Ihre einzige Option, wenn Sie kein Smartphone haben. Aber es ist eigentlich nicht die sicherste Option. Es gab Fälle, in denen Angreifer Social-Engineering-Taktiken verwendet haben, um
Telefonträger dazu zu bringen, Textnachrichten einer Person umzuleiten, damit sie in ihre Konten einbrechen und das ganze
zweistufige Verifizierungsproblem umgehen konnten . Damit,
sagte, sagte, SMS-Verifizierung wird als Option von vielen beliebten Webdiensten angeboten, und es fügt eine starke Sicherheitsschicht zu Ihren Konten hinzu. Die andere Methode, die immer beliebter wird, ist eine Authentifikator-App. Dies ist eine App, die Sie auf Ihrem Smartphone installieren und mit allen Konten verknüpft, die
sie unterstützen , und alles, was sie tut, ist Anmeldecodes zu generieren, den gleichen Code, den Sie in einer Textnachricht erhalten würden, aber es erzeugt immer sie alle 30 Sekunden. Der alte läuft ab, und ein neuer erscheint. Wenn Sie sich also bei einem Ihrer Konten anmelden müssen, müssen Sie nur diese App öffnen und dort wird ein Code auf Sie warten. Dienste, die Authenticator APS unterstützen, unterstützen in der Regel alle Authentifizierungs-Apps von Drittanbietern . Aber eine der beliebtesten Entscheidungen und die, die ich empfehle, ist Google Authenticator. Das Hinzufügen eines Kontos zu Ihrer Authentifikator-App ist so einfach wie das Scannen eines Barcodes. Sie scannen es einfach mit Ihrer Kamera und Boom. Du bist sicher. Melden Sie sich Codes an, wann immer Sie sie benötigen. Einige Unternehmen gehen ein wenig weiter und nutzen ihre eigenen proprietären Systeme für lange und Verifizierung. Apple ist ein gutes Beispiel. Wenn Sie Zwei-Faktor-Authentifizierung eingerichtet haben und Sie gehen, um sich mit Ihrem Apple I d. auf einem neuen Gerät anzumelden. Sie erhalten eine Push-Benachrichtigung auf Ihrem vorhandenen iPhone, iPad oder Mac, in der Sie aufgefordert werden, die Anmeldung zu bestätigen. Das sind also die verschiedenen Optionen, die Sie haben, wenn es um die Zwei-Faktor-Authentifizierung geht. Wenn etwas unklar ist, dir
keine Sorgen. Wir werfen einen genaueren Blick in die kommenden Vorträge
20. [2F] Zwei-Faktor-Authentifizierung: Wenn Sie einen Passwort-Manager wie Last Pass einrichten und sichere Passwörter generieren und alle in Ihrem Tresor speichern, sind
Sie in einem Sinne viel sicherer, weil alle Ihre Passwörter einzigartig und komplex sind, was sehr wichtig ist. Aber es besteht auch ein Risiko, ein einziges Passwort zu verwenden, um alle Ihre anderen
Passwörter zu schützen . Richtig, denn wenn ein Angreifer Ihr Master-Passwort in die Hände
bekommt, hat er Zugriff auf jedes einzelne Ihrer Passwörter. Nun, da kommt
die Zwei-Faktor-Authentifizierung ins Spiel, und Ihr Passwort-Manager sollte der erste Ort sein, an dem Sie es auf diese Weise aktivieren, auch wenn Ihr Master-Passwort kompromittiert ist, irgendwie alle anderen Passwörter und Ihr Tresor wird sicher sein. Werfen wir einen kurzen Blick darauf, wie Sie die Zwei-Faktor-Authentifizierung aktivieren können.
Öffnen Sie im letzten Durchlauf in einem Desktop-Browser Desktop-BrowserIhren Tresor und klicken Sie unten in der Seitenleiste oben
in diesem Feld auf Kontoeinstellungen . Klicken Sie auf die Registerkarte, auf der Multi-Faktor-Optionen steht. Wie Sie sehen können, gibt es hier einige verschiedene Methoden, die Sie für dieses Beispiel verwenden können. Ich möchte nur einen Blick auf den 1. 2 letzten Pass, Authenticator und Google-Authentifikator werfen. Meiner Erfahrung Last-Pass-Authentifikator die bequemste Option, die verfügbar ist. Wenn Sie sich bei Ihrem letzten Pass-Konto anmelden, sendet
es eine Push-Benachrichtigung an Ihr Telefon, und alles, was Sie tun müssen, ist auf eine Schaltfläche zu tippen, um die Anmeldung zu bestätigen. Es ist ein einfaches ist, dass Sie nicht einmal irgendwelche Mäntel eingeben müssen, um es einzurichten. Klicken Sie hier auf dieses Bearbeitungssymbol und ändern Sie die aktivierte Option auf Ja, Sie müssen Ihr Master-Passwort erneut eingeben, und sobald Sie das getan haben, müssen
Sie Ihr Gerät mit dem letzten Pass Authenticator registrieren, klicken und rollen und befolgen Sie dann die Anweisungen auf dem Bildschirm, um die App zu installieren und Ihr Gerät zu verbinden. Jetzt lassen Sie uns Google Authenticator einrichten. Wie bereits erwähnt, ist
Google Authenticator universell und kann für eine Vielzahl von verschiedenen Konten verwendet werden
,
einschließlich des , letzten Durchlaufs. Also dachte ich, jetzt wäre ein guter Zeitpunkt, um es in Aktion zu sehen. Sie können damit beginnen, die App auf Ihrem Mobilgerät zu installieren. Suchen Sie einfach im APP-Store nach Google-Authentifikator und was Sie getan haben, dass Sie auf das Bearbeitungssymbol neben Google Authenticator in der letzten Vergangenheit klicken und dann neben dem, wo es steht Barcode-Klick-Ansicht. Sie müssen Ihr Passwort bestätigen, und dann wird es Ihnen einen Barcode in Ihrer Authentifikator-App angezeigt. Tippen Sie auf das Plussymbol in der oberen rechten Ecke Zehe. Fügen Sie eine neue Website hinzu, und wählen Sie dann Barcode scannen. Dann müssen Sie nur Ihre Kamera verwenden, um den Code zu scannen, und es wird anfangen, Anmeldecodes zu generieren, die Sie verwenden können, um Ihre Identität zu überprüfen. Und Sie können den gleichen Prozess für andere Dienste verfolgen, die Google Authenticator unterstützen. Es ist wirklich ein einfaches A-Scan, dass Barcode will auch Ihre App eingerichtet ist. Vergessen Sie nicht, den Google-Authentifikator mit diesem ersten Dropdown-Feld hier zu aktivieren. So sieht die Zwei-Faktor-Authentifizierung im letzten Durchgang aus. Wenn Sie beide Methoden aktivieren, haben Sie die Möglichkeit, das
nächste Mal, wenn
Sie sich im letzten Durchlauf anmelden, das
nächste Mal, wenn
Sie sich im letzten Durchlauf anmelden,die Option, einfach zu tippen. Überprüfen Sie im letzten Durchlauf Authenticator oder öffnen Sie den Google-Authentifikator und geben Sie den Code , den es Ihnen gibt, oder so funktioniert
21. [2FA] Google Zwei-Faktoren-Authentifizierung Authentifizierung: Wenn Sie wie die meisten Menschen sind, ist
Ihr Google-Konto ein großer Teil Ihres Lebens. Es kann Zugriff auf Ihre Kreditkarte für den Einkauf bei Google haben, Spielen Sie wichtige Dokumente und Google Drive Ihre E-Mail in Gmail. Deine Videos auf YouTube Ein wesentlicher Teil deines digitalen Lebens ist in deinem
Google-Konto eingepackt , und deshalb ist es so wichtig, es sicher zu halten. So möchten Sie wahrscheinlich Googles Zwei-Schritt-Verifizierungssystem aktivieren, um diesen Kopf über
zu Ihrem Google-Konto zu tun . Sicherheitseinstellungen wie zuletzt Vergangenheit Google bietet hier ein paar verschiedene Optionen, und es ist eine gute Idee, mehr als eine zu aktivieren, nur für den Fall, dass man fehlschlägt oder Sie keinen
Zugriff darauf haben . Die erste und einfachste Methode ist die Google-Eingabeaufforderung. Um dies einzurichten, müssen
Sie nur die Google-Such-App auf Ihrem Telefon haben, und wenn Sie sich anmelden, wird
es Ihnen eine Push-Benachrichtigung senden, wenn Sie versuchen, sich anzumelden.
Sie tippen einfach auf eine Schaltfläche, um zu überprüfen, dass Sie und Ihr in. Die zweite Option ist die Google Authenticator App. Dies funktioniert genau wie beim letzten Durchlauf, aktivieren Sie es
einfach den Barcode scannen und Sie haben Login-Codes, wann immer Sie sie benötigen. Google kann Ihnen auch Codes per Sprach- oder Textnachricht senden. Das ist auch ziemlich unkompliziert, nur an Ihrer Telefonnummer. Und dann können Sie einen Sprachanruf oder SMS anstelle eines Nickerchens verwenden. Und schließlich bietet
Google auch Backup-Codes, die Sie für den Fall verwenden können, dass Sie
keinen Zugriff auf eine der anderen Methoden der Überprüfung haben , so dass Sie diese aufschreiben oder drucken können. Aber wenn Sie sich dafür entscheiden,
stellen Sie sicher, dass Sie sie an einem sicheren Ort aufbewahren und denken Sie daran, dass Sie Onley jeden Code
einmal verwenden können .
22. [2FA] Zwei-Faktoren-Authentifizierung: Facebook ist ein weiteres Konto, über das Sie nicht die Kontrolle verlieren wollen, und zum Glück bietet
es auch mehrere Optionen für die Zwei-Faktor-Authentifizierung. Sie können dies festlegen, indem Sie Ihre Einstellungen öffnen und auf die
Registerkarte Sicherheit und Anmeldung klicken. Suchen Sie die Option zur Verwendung der Zwei-Faktor-Authentifizierung, und klicken Sie auf Bearbeiten. Hier sehen Sie die verschiedenen Optionen. Sie müssen Ihrem Konto eine weitere Sicherheitsebene hinzufügen,
die beiden, die Sie höchstwahrscheinlich unsere Textnachricht und Code-Generator einrichten möchten. Die Textnachrichtenoption ist die Standardmethode, bei der Sie einen Code per SMS erhalten, und der Co-Generator ist eine Funktion, mit der Sie Codes generieren und Loggins direkt
aus der Facebook Mobile App verifizieren können. Wenn Sie lieber alle Anmeldecodes an einem Ort aufbewahren möchten, können
Sie auch den Google-Authentifikator verwenden. Klicken Sie einfach, wo es steht, richten Sie 1/3-Party-App ein, scannen Sie den Barcode mit dem Google-Authentifikator und geben Sie den Code ein. Es gibt Ihnen zu bestätigen, ziemlich einfach
23. [2FA] Zwei-Faktoren-Authentifizierung: Twitter bietet auch mehrere Formen der Zwei-Faktor-Authentifizierung. Um es einzurichten, öffnen Sie Ihre Kontoeinstellungen und aktivieren Sie das Kontrollkästchen Standardmäßig Anmeldeanfragen überprüfen. Dadurch wird die SMS-Authentifizierung aktiviert, Sie können
aber auch den Google-Authentifikator verwenden, indem Sie auf eine Code-Generator-App einrichten klicken, wie Sie wahrscheinlich erwartet haben. Sie sehen einen Barcode, den Sie mit Ihrer Authentifikator-App scannen können, und dann müssen Sie nur den Code eingeben, den er für Sie generiert, und Sie sind gut zu gehen. Sobald Sie das getan haben, können
Sie auch auf diese Schaltfläche klicken, um einen Backup-Code zu erhalten, den Sie irgendwo sicher aufbewahren können,
nur für den Fall, dass Sie jemals den Zugriff auf Ihr Gerät verlieren.
24. [2-Faktoren-Authentifizierung für andere Dienste: sagt, dass Sie den Prozess der Einrichtung von zwei Faktoren sehen können. Authentifizierung folgt überall ungefähr dem gleichen Protokoll. Es variiert nicht so sehr. In diesem Sinne sollten
Sie sich wohl fühlen, in die Einstellungen anderer Dienste zu graben und Protokolle
und Verifizierung für jedes Ihrer Konten einzurichten , die es unterstützen. Wenn Sie wenig Zeit haben, würde
ich empfehlen, Ihre wichtigsten Konten zu priorisieren. Die waren ein Angreifer könnte ernsthaften Schaden anrichten. Zum Beispiel
Ihre E-Mail, Ihre Bankzahlungsdienste wie PayPal. Jedes Konto, das Zugriff auf Ihre Kreditkarten- oder Bankinformationen hat. Nehmen Sie sich einige Minuten Zeit, um die Zwei-Faktor-Authentifizierung für alle diese Elemente einzurichten. Ich weiß, dass es Zeit braucht, und ich weiß, dass es den Login-Prozess etwas weniger flüssig macht. Aber wenn es einen Angreifer daran hindert, auf Ihre Konten zu gelangen und Ihr Geld oder
Ihre Identität zu stehlen , ist es alles wert. Und nur um einen Punkt zu wiederholen, den ich früher gemacht habe, wenn Sie die Möglichkeit haben, entweder SMS oder eine Authentifizierungs-App als zweiten Faktor zu verwenden, empfehle
ich die Authentifikator-App. Google Authenticator macht den Prozess super einfach, und es ist ein wenig sicherer als SMS, so dass etwas zu beachten ist. So oder so, Sie fügen eine weitere Sicherheitsebene über Ihre bereits starken Passwörter hinzu, und Sie machen sich zu einem viel schwierigeren Ziel für Cyberkriminelle.
25. [Connected Apps] die Gefahr von Rogue Connected Apps: an diesem Punkt im Kurs haben
wir die meisten Faktoren behandelt, an die die Leute traditionell denken, wenn es um
Sicherheit geht . Aber es gibt immer noch einige Risiken, die oft übersehen werden, und ich möchte diesen Abschnitt einem von ihnen widmen. Viele der heutigen populären Webdienste ermöglichen es Entwicklern von Drittanbietern, miteinander verbundene
APS mithilfe von Daten von ihren Plattformen zu erstellen . beispielsweise Wenn Sie sichbeispielsweisejemals mit Ihrem Facebook-Konto bei einer Website oder App angemeldet haben oder einer App die
Erlaubnis erteilt haben, auf Ihr Google-Konto zuzugreifen, wissen
Sie, worüber ich spreche. Es sieht in etwa so aus. Nun, wie Sie sich vorstellen können, führt
die Autorisierung bestimmter Anwendungen für den Zugriff auf Ihre Konten zu einigen Sicherheitsrisiken. beispielsweise Wenn Sie sichbeispielsweisebei einer APP mit Google angemeldet haben und ihr vollen Zugriff auf Ihr Gmail-Konto gewährt haben, hat
es die Möglichkeit, alle Ihre E-Mails zu lesen. Und nicht nur das, es kann auch E-Mails in Ihrem Namen senden. Nun, natürlich, wenn die App, die Sie verwenden, ist 1/3-Party-E-Mail-Client, es benötigt diese Berechtigungen, um richtig zu funktionieren. Es gibt keinen Weg, das zu umgehen, aber wenn ein Nickerchen Zugriff auf etwas verlangt, von dem Sie denken, dass es nicht benötigt wird, ist
die beste Antwort normalerweise, diese Berechtigungen zu verweigern. Was diese verbundenen APS einzigartig macht, ist, dass Sie sie einmal autorisieren, und dann haben sie lebenslange Zugriff auf Ihr Konto für immer, ohne jemals auf
Ihr Passwort oder Ihre Zwei-Faktor-Authentifizierungsmethode zugreifen zu müssen . Sie brauchen nichts, und sie haben auf unbestimmte Zeit Zugriff aus der Perspektive eines Cyberkriminellen. Verbundene APS sind eine Goldmine. Sie machen es so viel einfacher, Ihre Konten zu infiltrieren und Ihre Daten zu stehlen, weil sie Sie
nicht mehr als Einzelperson ansprechen müssen. Sie könnten nur darauf abzielen, dass Sie verbunden sind APs und Ihre Informationen auf diese Weise erhalten. Also, hier ist die Sache. Ihre Konten sind nur so sicher wie die am wenigsten sichere App, die Sie mit ihnen verbunden haben. Und wenn ich die am wenigsten sichere App sage, spreche
ich nicht nur über skizzenhafte APs, die eindeutig schlechte Absichten haben. Diese sind offensichtlich schlecht, und Sie sollten versuchen, sie zu vermeiden. Aber selbst APS, die völlig legitim sind, stellen ein Risiko dar, wenn ihre Sicherheit nicht gesperrt ist, denn wenn sie gehackt werden, wenn ein Angreifer auf ihren Server zugreift, wenn ein Angreifer auf ihren Server zugreift,hat
dieser Angreifer auch Zugriff auf Ihre Daten und Ihre Konten. Die Lösung besteht darin, mit den Berechtigungen, die Sie Dritten APS gewähren, äußerst wählerisch zu sein. In der Regel können Sie die Berechtigung selektiv erteilen, damit Sie keinen Zugriff auf Ihr
gesamtes Konto gewähren müssen. Sie können nur App-Zugriff darauf geben. Dieser Fehler in diesem Abschnitt wird darüber sprechen, wie Sie das mit ein paar beliebten
Webdiensten tun können , und wir werden darüber sprechen, wie Sie riskante Berechtigungen widerrufen können, die Sie in der
Vergangenheit gewährt haben .
26. [Connected Apps] vernetzte Apps auf Google verwalten: Lassen Sie uns zunächst einen Blick auf verbundene APS werfen, wie sie im Google-Ökosystem existieren. Wenn eine APP auf Ihr Konto zugreifen möchte, sehen
Sie eine Eingabeaufforderung, die ungefähr wie dieses Detail aussieht, in den genauen Berechtigungen, auf die die APP zugreifen
möchte. Es könnte so wenig sein, dass Ihre E-Mail-Adresse und grundlegende Profilinformationen, die in der Regel kein Problem sein sollten oder so viel wie Ihr gesamtes Google-Konto, einschließlich Ihrer E-Mail, Ihre Dateien, alles. Wenn Sie sich mit Ihrem Google-Konto bei einer APP anmelden und diesen Bildschirm sehen,
machen Sie es zur Gewohnheit, sich die Berechtigungen anzusehen und zu bestimmen, ob sie für das,
was Sie tun möchten, notwendig sind. Wenn dies der Fall ist, können Sie fortfahren und auf Zulassen klicken. Aber wenn irgendwas dich dazu bringt, dann halte eine Sekunde fest. Das scheint übertrieben zu sein. Du solltest vermutlich zweimal nachdenken. Das Schöne an diesen Berechtigungen ist, dass Sie sie jederzeit widerrufen können. Wenn Sie Ihre Google-Kontoeinstellungen öffnen und
im Abschnitt Anmelden und Sicherheit auf verbundene APS und Websites klicken , wird eine Liste der APS angezeigt, die Zugriff auf Ihr Konto haben, und Sie können auf APS verwalten klicken, um weitere Details anzuzeigen. Also, wenn Sie wie die meisten Menschen sind, haben Sie wahrscheinlich einige APS hier aufgelistet, dass Sie keine Ahnung hatte Zugriff auf Ihr Google-Konto. das ist in Ordnung Aberdas ist in Ordnung. Wir werden alles aufräumen. Was ich empfehle, zuerst zu tun, ist einfach durch diese Liste zu blättern und zu sehen, ob es irgendwelche APS gibt ,
die Sie nicht alle verwenden oder nicht in einer langen Zeit verwendet haben oder nicht erkennen, dass diese
die erste sein sollten , um eine App zu autorisieren. Klicken Sie einfach darauf und klicken Sie dann auf. Entfernen Sie den Zugriff. Als Nächstes sollten
Sie sich die spezifischen Berechtigungen ansehen, auf die jede App Zugriff hat. Und wieder, wenn etwas übertrieben erscheint, können
Sie es de autorisieren, wenn die Erlaubnis Dinge wie grundlegende Kontoinformationen sagt. Das ist wahrscheinlich eine App, in der Sie Google einfach als Anmeldemethode verwenden, anstatt einen
Benutzernamen und ein Passwort zu erstellen und diese Air Safe, weil sie keinen Zugriff auf Ihre privaten
Daten haben . Aber alles, was vollen Zugriff auf Ihr Google-Konto oder Ihre Gmail- und Drive-Konten hat ist einen zweiten Blick wert. Eine andere Sache erwähnenswert ist, dass Google teilt Ihre APS in zwei Abschnitte, einen für Drittanbieter-APS und einen für offizielle vertrauenswürdige Google APS Wenn Sie etwas im
Drittanbieterbereich sehen, das behauptet, eine offizielle Google-App wie Google Drive oder Chrome, zum Beispiel, es ist wahrscheinlich ein Betrug, und Sie sollten de es autorisieren. Offizielle Google APS wird nur in diesem unteren Abschnitt angezeigt, so können Sie Ihre verbundenen APS in Ihrem Google-Konto verwalten. Wenn Sie eine Menge APS haben, lohnt
es sich definitiv ein wenig aufzuräumen. Ah, und Sie können in Zukunft immer auf diese Seite zurückkehren, um die Dinge im Auge zu behalten und
Änderungen bei Bedarf vorzunehmen.
27. [Connected Apps] vernetzte Apps auf Facebook verwalten: Facebook hat auch ein riesiges Ökosystem von angeschlossenen APS. Wenn Sie gehen, um eine zu autorisieren, wird
es in etwa so aussehen. haben Sie wahrscheinlich schon bei vielen Gelegenheiten gesehen. Das Schöne an Facebook-Anmeldeprozess ist, dass Sie die von Ihnen
bereitgestellten Informationen tatsächlich bearbeiten können . Wenn Sie also denken, dass eine APP übermäßige Berechtigungen anfordert, können
Sie ihn ein wenig kürzen, damit sie nur Zugriff auf das erhalten, was Sie für notwendig halten. Und wie Google, Facebook bietet eine Schnittstelle, wo Sie die verbundenen APS verwalten können, die Sie in
der Vergangenheit autorisiert haben , um ihre öffnen Sie Ihre Einstellungen und gehen Sie wieder in die Apsis Abschnitt. Sie haben wahrscheinlich mehr autorisierte APS als Sie erkannt haben, und es lohnt sich, diese Liste einmal zu geben, nur um sicherzustellen, dass alles ist, um zu sehen welche Informationen eine APP Zugriff hat. Klicken Sie einfach darauf. Und wie beim Anmeldebildschirm können
Sie dieses Zeug jederzeit bearbeiten Wenn Sie
also zu viele Berechtigungen erteilt haben, können
Sie sie jederzeit widerrufen. Und wenn Sie eine App vollständig autorisieren möchten, klicken Sie
einfach auf dieses kleine X, um es zu entfernen. Ich empfehle, alle APS zu entfernen, die Sie nicht mehr verwenden oder an die Sie sich nicht erinnern überhaupt
autorisiert zu werden. Und in der Zukunft, wenn Sie Facebook verwenden, um sich bei anderen abwesenden Diensten anzumelden, machen Sie sich bewusst die Berechtigungen, die sie anfordern, und de wählen
Sie alle Informationen , die Sie nicht bequem übergeben.
28. [Connected Apps] Browser-Erweiterungen/Addons verwalten: eine andere Art von verbundenen App, sozusagen, die Zugriff auf eine erhebliche Menge Ihrer privaten Daten haben kann, ist eine
Browsererweiterung . Browser-Erweiterungen, auch bekannt als Add-Ons, sind kleine APs, die zusätzliche Funktionen und Funktionalität Zehe Web-Browser wie Chrome,
Firefox und Safari hinzufügen . Eine Erweiterung, die Sie wahrscheinlich installiert haben, wenn Sie zusammen mit diesem Kurs verfolgt haben, ist die letzte. Pass-Erweiterungen können großartig sein. Ich benutze einige von ihnen selbst. Aber es ist wichtig, sich der Daten bewusst zu sein, auf die sie Zugriff haben, da eine nicht autorisierte Erweiterung Ihre Sicherheit völlig gefährden
könnte. Wie können Sie sicher sein, dass Ihre Erweiterungen nicht raus sind, um Sie zu bekommen? Nun, vor allem, wie bei mobilen APS, sollten
Sie nur Erweiterungen über den offiziellen Erweiterungsmarkt Ihres Browsers installieren. Im Fall von Google Chrome,
dem Browser, den ich verwende, ist
das der Chrome Web Store. Bevor Sie eine Erweiterung installieren, sollten Sie unbedingt den Benutzer auschecken. Bewertungen auf Erweiterung mit Tausenden von fünf Sternen Bewertungen, ist in der Regel eine sicherere Wette als eine mit nur einer Handvoll Bewertungen. dann Wenn Siedanneine Erweiterung hinzufügen, sollten
Sie einen Überblick über die Berechtigungen sehen, die sie benötigt, um oft funktionieren zu können. Dies beinhaltet die Möglichkeit, und ich zitiere, lesen und ändern Sie alle Ihre Daten auf den Websites, die Sie besuchen, so dass Sie sehen können, dass es sehr wichtig ist , dass Sie nur vertrauenswürdige Erweiterungen installieren. Sie geben eine Menge Macht, viel Vertrauen über diese eine kleine App. Sie müssen also ein gewisses Maß an Vertrauen haben, dass es Sie nicht verraten wird, um
Ihre bestehenden Erweiterungen wieder zu verwalten . Ich benutze Chrome, aber der Prozess ist ziemlich ähnlich vom Browser dem Browser. Öffnen Sie Ihr Einstellungsmenü und suchen Sie die Erweiterungen oder Add-Ons. Option. Hier. Sie sehen eine Liste der installierten Erweiterungen,
und Sie können auf Details klicken, um weitere Informationen zu den einzelnen Erweiterungen zu erhalten, einschließlich der Berechtigungen, die Sie autorisiert haben. Browser-Erweiterungen sind eine häufige Quelle für Malware und andere Sicherheitsbedrohungen Wenn Sie
also etwas in dieser Liste sehen, das
Sie nicht erkennen, sollten Sie es wahrscheinlich sofort entfernen. Und
natürlich, natürlich, wenn eine Ihrer Erweiterungen Berechtigungen hat, die Sie für unnötig halten, kann dies dazu führen, dass sie auch entfernt
29. [verbundene Apps] Sicher mit Apps und Erweiterungen von Third-Party: Während wir diesen Abschnitt abschließen, möchte
ich meinen Rat klären, also gibt es keine Verwirrung. Was ich hier befürworte, ist nicht, dass Sie keine APS und Erweiterungen von Drittanbietern autorisieren. Ich benutze viele von ihnen selbst und mache unbegrenzt einen Mehrwert für Ihr Leben. Ich schlage einfach vor, dass Sie sich der Apsis bewusst machen, die Sie autorisiert haben und welche Berechtigungen sie haben. Wenn Sie diese APS autorisieren, geben
Sie ihnen im Wesentlichen einen offenen Eingang in Ihr digitales Leben. Daher ist es wichtig, dies nur mit APS zu tun, denen Sie vertrauen. übrigens Dieser Abschnitt istübrigenskeineswegs eine erschöpfende Liste. Diese Luft nur ein paar Beispiele von Szenarien, in denen Sie wahrscheinlich Drittanbieter-APS
zuvor autorisiert haben . Die Idee hier ist nur, Sie in die richtige Denkweise zu bringen, so dass Sie die gleichen
Prinzipien anwenden können , die anderen Konten und Dienste, bei denen Sie Dritten den Zugriff auf Ihre
Daten erlauben können . Seien Sie sehr skeptisch mit jeder neuen Drittanbieter-App und gewähren Sie nur Zugriff auf Daten, die Sie bequem verschenken
30. [Encryption] Was ist Encryption?: , wenn es darum geht, Ihre privaten Daten zu schützen. Eines der leistungsfähigsten Tools, die Sie zur Verfügung haben können, ist die Verschlüsselung Daher möchte ich einige Zeit in diesem Abschnitt verbringen, um zu diskutieren, was Verschlüsselung ist und wie Sie sie verwenden
können, um zu verhindern, dass Ihre Informationen in die falschen Hände geraten. Also, was ist Verschlüsselung? Ganz einfach, es ist eine Technologie, die Ihre Nur-Text-Daten in einen unlesbaren,
verwirrten Code verwandelt . Verschlüsselung stammt aus der Kunst der Kryptographie, die Menschen seit Tausenden von Jahren verwenden, um geheime Nachrichten zu senden und
sensible Informationen zu schützen . In den alten Tagen, das heißt, vor Computern und dem Internet. Die Leute würden eine Chiffre verwenden, die ein System des Scrambling Text in einer Weise ist, dass es unlesbar ist, aber später
entschlüsselt werden kann , wenn Sie den Schlüssel kennen, nämlich die Operation, die verwendet wurde, um ihn mehr als 2000 Jahre zu verschlüsseln vor. Julius Caesar soll Alphabet-Verschiebungschiffren verwendet haben, bei denen jeder Buchstabe in einer Nachricht eine bestimmte Anzahl von Buchstaben im Alphabet verschoben und dann von der
Person, die die Nachricht erhält, zurückverschoben wird. Als Beispiel könnten
wir das Wort Hallo nehmen und jeden Buchstaben drei Buchstaben nach unten verschieben, so dass das H K T e wird H, die beiden l zu schulden, und das O wird unser. Statt des Wortes hallo haben
wir K H O R, die dann zurückverschoben werden kann, wenn Sie den Schlüssel zur Chiffre kennen, die einfach eine alphabetische Verschiebung von drei ist. Diese Art von Kryptographie ist nie wirklich aus der Mode gekommen. Tatsächlich setzten viele militärische Führer im 20.
Jahrhundert ähnliche Taktiken ein, um codierte Nachrichten zu senden . Heute, im digitalen Zeitalter, verwenden
wir immer noch Kryptographie, aber die Dinge sind viel komplexer geworden. Statt einer einfachen Verschiebung des Alphabets verwenden
wir jetzt fortgeschrittene Computeralgorithmen, um die Entschlüsselung von Daten zu verschlüsseln. Sie haben immer noch einen Verschlüsselungsschlüssel, aber es ist viel komplexer und nicht etwas, das Sie ohne die Hilfe
eines Computers selbst entschlüsseln können. Zum Beispiel habe ich diesen Nur-Textsatz genommen und ihn durch einen Verschlüsselungsalgorithmus übergeben, und das Ergebnis sieht so aus. Wie Sie sehen können, ist
die verschlüsselte Version völlig unkenntlich. Sie hätten keine Ahnung, was der ursprüngliche Text war, und das ist der Punkt der Verschlüsselung. Wir verwenden es, um Daten sicher zu maskieren, die wir lieber privat halten würden. Auf diese Weise, selbst wenn unsere Daten abgefangen werden, sind
sie für einen Angreifer nutzlos, es sei denn, sie kennen den Verschlüsselungsschlüssel. Wie moderne Verschlüsselungsalgorithmen tatsächlich funktionieren, liegt etwas außerhalb des Geltungsbereichs dieses Kurses , aber der Punkt, den ich hier überlegen möchte, ist, dass verschlüsselte Daten vor Angreifern viel sicherer als unverschlüsselt. Daten in den nächsten Vorträgen werden über einige reale Anwendungen sprechen und wie Sie Verschlüsselung
verwenden können , um Ihre privaten Informationen zu schützen, ohne
selbst ein Kryptografie-Experte zu sein .
31. [Encryption] Wie SSL (HTTPS) schützt deine Passwörter und private Daten: Die erste Form der Verschlüsselung, über die ich sprechen möchte, ist etwas, das ich früher sehr
kurz im Kurs erwähnt habe , und das ist SSL. SSL ist ein Verschlüsselungsprotokoll, das Privatsphäre und Datenintegrität zwischen zwei
kommunizierenden Systemen im Allgemeinen zwischen Ihrem Webbrowser und dem Server einer Website bietet . Wenn Sie https in Ihrer Adressleiste sehen, die oft von einem Vorhängeschloss-Symbol begleitet wird, bedeutet dies, dass die Website SSL verwendet, um Ihre Daten zu schützen. Wenn Sie sich auf einer Website befinden, die SSL unterstützt, können
keine Daten, die Sie an diese Website übermitteln, von 1/3 Partei, die zwischen Ihnen
und dem Server sitzt, abgefangen werden . Weil alles verschlüsselt ist. Dazu gehören Ihre Passwörter, Kreditkartennummern und alle anderen privaten Daten, die Sie möglicherweise übermitteln. Wenn es über https passiert, ist
es verschlüsselt und nichts wird in der Praxis jemals im Klartext gesendet. Das bedeutet, dass Sie immer wissen sollten, ob eine Site SSL verwendet oder nicht, was wiederum ein Z Z auf die Adressleiste blickt. Wenn eine Website SSL verwendet, können
Sie sich ein wenig wohler fühlen, Dinge wie die Eingabe von Passwörtern waren Einkäufe. Sie müssen noch feststellen, ob Sie der Website selbst vertrauen. Aber Sie können sich sicher fühlen, dass ein zufälliger Hacker Ihre Kreditkartennummer nicht schnappen wird während es unterwegs ist. Die Kehrseite davon ist, dass Sie besonders skeptisch gegenüber Websites sein sollten, die Sie auffordern, persönliche Informationen
einzugeben . Verwenden Sie jedoch kein SSL. Versteh mich nicht falsch. Eine nicht-https-Website ist von Natur aus nicht schlecht. In der Tat viele Websites immer noch nicht den Wechsel gemacht. Aber wenn Sie aufgefordert werden, Ihre Kreditkarteninformationen auf einer nicht-https-Website einzugeben, sollten
Sie gehen weg, Zeitraum. Sie möchten niemals private Daten wie diese über eine ungesicherte Verbindung senden. Die Moral der Geschichte hier ist also ziemlich einfach. Bevor Sie vertrauliche Informationen wie Ihre Kreditkartennummer eingeben, sehen Sie in der Adressleiste nach, ob Ihre Verbindung zur Website sicher ist. Wenn dies nicht der Fall ist, besteht die Möglichkeit, dass Ihre Daten von 1/3 Partei abgefangen werden könnten, also möchten Sie vielleicht zweimal nachdenken
32. [Encryption] Encryption, um deinen Webverkehr mit einem virtuellen Private Netzwerk (VPN) verschlüsselt zu machen: In dieser Vorlesung möchte
ich Ihnen eine Möglichkeit empfehlen, Ihren gesamten Internetverkehr zu verschlüsseln,
einschließlich der von Ihnen besuchten Websites,
der von Ihnen verwendeten APS und aller von Ihren Geräten gesendeten und empfangenen Daten, um sicherzustellen, dass Ihre persönlichen Daten bleibt privat und sicher vor Abhören. Worauf ich mich beziehe, ist ein virtuelles privates Netzwerk oder VPN. Kurz gesagt. Ein VPN verschlüsselt alles, was Sie online tun, und leitet Ihre Daten über einen weit entfernten Server weiter, dann in Ihrem Namen mit dem Rest des Internets kommuniziert. Das Ergebnis ist eine vollständig verschlüsselte Internetverbindung, die verhindert, dass jeder ,
einschließlich Hacker ,
Ihr Arbeitgeber, Ihr Internetdienstanbieter und sogar Ihre Regierung, Ihre
Aktivitäten überwachen kann . Warum sollten Sie das tun wollen? Nun, es gibt ein paar verschiedene Vorteile, und sie gelten für verschiedene Menschen in verschiedenen Szenarien. Für mich und für die Zwecke dieses Kurses ist die Sicherheit
der wichtigste Verkaufsargument, insbesondere wenn Sie öffentliche WiFi-Hotspots nutzen. Nehmen wir an, Sie sind in einem Café und Sie verbinden sich mit dem WiFi-Netzwerk dort und gehen über Ihr Geschäft, Ihren Internetverkehr, sowie alle unverschlüsselten Daten, die von Ihrem Gerät gesendet oder empfangen werden, könnte möglicherweise von einer anderen zufälligen Person in diesem Netzwerk abgefangen werden. Öffentliches WLAN könnte extrem gefährlich sein, und Hacker haben sogar dafür bekannt, gefälschte WiFi-Hotspots einzurichten, damit die Menschen eine Verbindung herstellen können, damit sie ihre Daten stehlen können. Nicht gut. Aber wenn Sie genau in der gleichen Situation sind und Sie ein VPN verwenden, werden
diese Hacker nichts stehlen können, weil, obwohl sehen ist ein Durcheinander von verschlüsselten Daten. Wenn Sie sich beispielsweise häufig mit öffentlichen WiFi-Zugangspunkten in Restaurants,
Cafés oder Flughäfenverbinden ,
Cafés oder Flughäfen , ist
ein VPN ein Muss. Eine weitere häufige Verwendung eines VPN ist von Leuten, die eine Menge schwere Downloads machen, vor allem mit Peer-to-Peer-Methoden wie Bit Torrent. Egal, ob sie legal oder illegal herunterladen, sie wollen nicht der Hexenjagd ausgesetzt sein, die oft in dieser Situation geschieht, also verwenden sie ein VPN, und alle ihre Daten sind privat und geschützt. Ein VPN kann auch verwendet werden, um Firewalls und geographische Einschränkungen zu umgehen. beispielsweise WennbeispielsweiseInhalte oder Dienste in Ihrer Region oder Ihrem Land nicht verfügbar sind, können
Sie ein VPN verwenden, um so zu erscheinen, als ob Sie sich in einer Region oder einem Land befinden, in dem es verfügbar ist. Und genau so haben
Sie Zugang. Das Gleiche. Wenn Sie hinter einer Firmen-Firewall sind, die bestimmte Websites oder Inhalte blockieren, Ah, wird Ihnen
Ah,
VPN erlauben, auf diese Dinge zuzugreifen. Und schließlich gibt Ihnen
ein VPN ein allgemeines Gefühl der Privatsphäre, das Sie sonst nicht hätten. Normalerweise kann
alles, was Sie online tun, über das Netzwerk, das Sie Ihren
Internet-Service-Provider,
Ihren Arbeitgeber und sogar Ihre Regierung nachverfolgt Internet-Service-Provider, werden. In einigen Fällen, wenn Sie lieber ein niedriges Profil behalten und Snooping vermeiden möchten, ist
ein VPN die Antwort. mit diesen Vorteilen eine Verbindung zu einem VPN her Wie stellen Siemit diesen Vorteilen eine Verbindung zu einem VPN her? Nun, Sie müssen einen VP und Service abonnieren. Es gibt sowohl kostenlose als auch kostenpflichtige Optionen, und es gibt eine Tonne von verschiedenen VP und Firmen da draußen, also möchte ich Ihnen zwei schnelle Empfehlungen geben, um Ihre Suche zu starten. Die 1. 1 wird als privater Internetanschluss bezeichnet. Dies ist einer der am weitesten verbreiteten und vertrauenswürdigen VP und Anbieter. Es unterstützt Windows, Mac OS, Lennox, IOS und Android, so dass Sie es auf jedem Gerät verwenden können. Es hat Server in verschiedenen Ländern, und es speichert keine Protokolle Ihrer Aktivität überhaupt. Die Preise beginnen bei sieben
US-Dollar US-Dollar pro Monat, mit Mengenrabatten. Wenn Sie sechs Monate oder länger im Voraus kaufen. Wenn Sie mit $7 pro Monat umgehen können, greift das
private Internet auf den Dienst zu, den ich empfehlen würde, und Sie können es bei privaten Internet-Zugang dot com überprüfen. Mein anderer Vorschlag heißt Pro X P n Pro XP N bietet viele der gleichen Vorteile wie privaten Internetzugang, aber es bietet auch einen kostenlosen Plan. Der kostenlose Plan begrenzt Ihre Datenübertragungsgeschwindigkeiten und beschränkt Sie auf einen einzigen
Serverstandort , aber es ist immer noch sehr viel, wenn Sie es nur gelegentlich nutzen müssen,
sagen, wenn Sie unterwegs sind und öffentliches WLAN nutzen. Es bietet auch Premium-Pläne, beginnend bei $10 pro Monat. Leider unterstützt
Pro XP N Onley Windows, Mac OS und IOS, so dass es nicht auf Android funktioniert. Sobald Sie einen VP und einen Dienst abonniert
haben, ist die Einrichtung viel einfacher als erwartet. Alles, was Sie tun müssen, ist ein Nickerchen auf jedem Ihrer Geräte zu installieren, Ihre Einstellungen zu
konfigurieren und es zu vergessen. Es ist wirklich ein einfaches, ist das so? Schauen Sie auf jeden Fall in Verbindung mit einem V P und die Privatsphäre gibt Ihnen Ruhe des Geistes. Zugriff auf geobeschränkte Inhalte ist cool, und die zusätzliche Sicherheit in öffentlichen WiFi-Netzwerken könnte Ihnen in Zukunft viel Zeit,
Geld und Kopfschmerzen sparen .
33. [Encryption] Wie du die Festplatte deines Computers verschlüsselst: Bisher haben
wir Maßnahmen ergriffen, um sicherzustellen, dass Ihre Daten verschlüsselte Geldbörsen während der Übertragung sind. Mit anderen Worten, während es zwischen Ihrem Gerät und verschiedenen Webservern bewegt, müssen wir
jetzt das Problem der Verschlüsselung Ihrer Daten in Ruhe angehen. Nun, es sitzt nur auf Ihrem System, denn in vielen Fällen, selbst wenn Ihr Computer durch ein Passwort geschützt ist, könnte
jemand Zugriff auf alle Ihre privaten Daten erlangen, indem Sie einfach Ihre Festplatte entfernen und eine andere System, um in sie einzubrechen. Aber wenn Sie Festplatte ist verschlüsselt,
alles, was sie sehen werden, ist eine Reihe von nutzlosen verschlüsselten Daten. Jetzt, um ehrlich zu sein. Das ist nicht zwingend für alle, aber es ist nie eine schlechte Idee. Und wenn Sie mit einem Laptop reisen, empfehle
ich dringend, es nur für den Fall zu verschlüsseln. Es ist einfach genug, und es ist etwas, das Sie nur einmal tun müssen, das Sie wirklich retten könnte, wenn Ihre Geräte jemals gestohlen werden. Wenn Sie einen Mac haben, Sie Glück, denn Apple macht es lächerlich einfach, vollständige Festplattenverschlüsselung zu implementieren . Verwenden Sie eine integrierte Funktion namens File Volt, öffnen Sie
einfach das Sicherheits- und Datenschutzmenü in Ihren Systemeinstellungen. Klicken Sie auf den Datei-Tresor und schalten Sie ihn super einfach ein. Das ist alles, was es jetzt gibt. Natürlich ist hier
das Wichtigste, dass Sie, weil Ihre Daten verschlüsselt sind, Ihr Anmeldekennwort oder den Backup-Wiederherstellungsschlüssel benötigen, um darauf zuzugreifen. Wenn Sie beide Dinge verlieren, Ihre Daten für immer verloren. Denken Sie also daran, wenn Ihr Windows-Benutzer leider die Dinge nicht ganz so einfach sind. Es gibt kein integriertes Verschlüsselungstool für die Consumer-Versionen von Windows, so dass Sie 1/3-Partei-Programm verwenden müssen. Der, den ich empfehle, heißt Deskriptor. Es ist ein kostenloses
Open-Source-Programm, das Ihr gesamtes Laufwerk für Sie jetzt verschlüsseln kann, bevor wir weitergehen , etwas zu beachten. Sobald Sie Ihr Laufwerk mit Deskriptor verschlüsselt haben, müssen
Sie das Verschlüsselungskennwort jedes Mal eingeben, wenn Sie Ihren Computer einschalten, damit es gestartet werden kann. Dies ist getrennt von Ihrem normalen Windows-Kennwort, und Sie müssen das auch noch eingeben. Eso Das ist kleine kleine Unannehmlichkeiten, die Sie im Hinterkopf behalten müssen. Um mit dem Deskriptor zu beginnen, gehen Sie zu Deskriptor dot net,
klicken Sie auf, klicken Sie auf, laden Sie herunter und wählen Sie dann das Installationsprogramm aus. Zwischenzeit werden
Sie diese gelbe Box an der Spitze bemerken und Ihnen
raten, eine boo doble Live-CD zu erstellen, bevor Sie Ihr System verschlüsseln. Das ist optional, aber es ist definitiv eine gute Idee für den Fall, dass in der Zukunft etwas schief geht. Und wenn Sie auf diesen Link klicken, sehen
Sie Anweisungen, wie Sie das tun. Nachdem das Installationsprogramm heruntergeladen wurde, Sie es aus, und führen Sie dann die Schritte aus, um die Installation abzuschließen. Sobald der Computer fertig ist, werden
Sie aufgefordert, den Computer neu zu starten. Achten Sie
also darauf, alles zu speichern, an dem Sie gerade arbeiten. Und nach dem Neustart können
Sie das Deskriptorprogramm ausführen. Wählen Sie Ihr Systemlaufwerk aus, das normalerweise Laufwerk C ist, und klicken Sie auf verschlüsseln. Dann müssen Sie nur den Anweisungen folgen, um alle verschiedenen Einstellungen zu konfigurieren, und Sie sind wahrscheinlich am besten alles so zu lassen, wie es ist. Was das Passwort anbelangt. Es sollte
natürlich etwas Langes, Komplexes und Einzigartiges
sein . Aber es sollte auch etwas sein, an das Sie sich erinnern können, denn wenn Sie jemals Ihr Passwort vergessen, verlieren
Sie den Zugriff auf Ihre Daten. Ich empfehle auch, es bis zum letzten Durchgang hinzuzufügen, damit Sie es nicht verlieren. der Größe des Laufwerks kann das Programm einige Stunden dauern, bis das Laufwerk verschlüsselt Abhängig vonder Größe des Laufwerks kann das Programm einige Stunden dauern, bis das Laufwerk verschlüsseltwird. und in der Zwischenzeit können
Sie Ihren Computer für andere Dinge verwenden. Stellen Sie sicher, dass der Neustart nicht heruntergefahren wurde, während der Deskriptor ausgeführt wird, es
sei denn, Sie pausieren ihn zuerst. Sobald der Vorgang abgeschlossen ist, sollte der
Deskriptor Ihr Laufwerk als gemountet auflisten und alle Ihre Daten werden verschlüsselt. Wenn Sie Ihre Meinung ändern oder Ihr Laufwerk aus irgendeinem Grund unverschlüsselt sein müssen, führen Sie den Deskriptor
einfach erneut aus. Wählen Sie Ihr verschlüsseltes Laufwerk aus, und klicken Sie auf Entschlüsseln. Okay, also weiß ich, dass das ein rasanter Spaziergang war. Wenn Sie irgendwelche Probleme haben, hat
die Deskriptor-Website eine Menge guter Ressource ist, die in der Lage sein sollte, Ihnen zu helfen. Ich möchte Sie auch noch einmal daran erinnern, dass unabhängig davon, ob Sie auf einem Mac oder PC , wenn Ihre Festplatte verschlüsselt ist, es absolut wichtig ist, dass Sie sich an Ihr Passwort erinnern, denn nur so können Sie sind
,
wenn Ihre Festplatte verschlüsselt ist,
es absolut wichtig ist, dass Sie sich an Ihr Passwort erinnern, denn nur so können Sie
Ihre Daten. Wenn Sie jemals Ihr Passwort verlieren, verlieren
Sie auch Ihre Daten. Ich kann das nicht genug betonen. Bitte seien Sie vorsichtig mit Ihrem Passwort. Wenn Sie Ihr System verschlüsselt haben, werden
IhreDaten für Dritte, die Ihr Passwort nicht haben, nicht zugänglich sein,
auch wenn sie physischen Zugriff auf Ihr Gerät haben,
das Ihnen großartig sein sollte Wenn Sie Ihr System verschlüsselt haben, werden
Ihre Daten für Dritte, die Ihr Passwort nicht haben, nicht zugänglich sein, auch wenn sie physischen Zugriff auf Ihr Gerät haben, Sicherheit, vor allem, wenn Sie viel unterwegs sind und sensible Informationen auf Ihrem Laptop haben.
34. [Encryption] Wie du dein Smartphone verschlüsselst: In der letzten Vorlesung haben wir uns mit Verschlüsselung für Laptop- und Desktop-Computer befasst. Aber heutzutage ist es wohl wichtiger, Ihr Smartphone richtig zu sichern, denn es enthält so viele Ihrer persönlichen Daten und Sie tragen es wahrscheinlich
überall mit . Die Notwendigkeit für die Verschlüsselung auf Ihren mobilen Geräten ist eine Art kein Kinderspiel, und zum Glück ist
es ziemlich einfach, viel einfacher zu aktivieren als auf einem Laptop oder einem Desktop. Werfen wir einen Blick darauf, wie man es auf den beiden größten mobilen Betriebssystemen macht, IOS und Android auf IOS. Die Verschlüsselung wird automatisch aktiviert, wenn Sie einen Passcode festlegen. Wenn Sie also Ihre Einstellungen noch nicht geöffnet haben, tippen
Sie auf I D und übergeben Sie den Code, schalten Sie ihn ein und geben Sie einen starken Passcode ein. Das war's. Sobald Sie das getan haben, werden
alle Daten auf Ihrem Gerät auf Android verschlüsselt. Der Prozess variiert ein wenig zwischen den Geräten. Die meisten der neueren Flaggschiff-Android-Handys kommen mit Verschlüsselung standardmäßig aktiviert und ähnlich wie das iPhone. Alles, was Sie tun müssen, ist einen Sicherheitscode oder Fingerabdruck hinzuzufügen, indem Sie Ihre Einstellungen öffnen, zur Sicherheit
gehen und dann Bildschirmsperre für ältere Android-Geräte können Sie die
Verschlüsselung manuell aktivieren müssen . Wenn Sie dies tun,
stellen Sie sicher, dass Ihr Telefon mit Strom verbunden ist, da der Vorgang je nach Datenmenge
auf Ihrem Gerät eine Weile dauern kann . also zuerst Erstellen Siealso
zuersteinen Passcode nach dem gleichen Prozess, über den wir gerade gesprochen haben, öffnen Sie
dann Ihre Einstellungen. Wählen Sie Sicherheit und tippen Sie auf Telefon verschlüsseln. Wenn Sie dieses Menü nicht finden können, es möglicherweise auch im Sperrbildschirm unter einem Menü mit der Bezeichnung „andere
Sicherheitseinstellungen“ ausgeblendet . Wenn Ihr Android-Gerät über eine SD-Karte verfügt, können
Sie diese verschlüsseln und verhindern, dass sie in einem anderen Gerät verwendet wird. Wenn Sie zu Ihren Einstellungen gehen, wählen Sie Sicherheit gefolgt von verschlüsseln externe SD-Karte und tippen Sie einfach auf Aktivieren. Es kann erwähnenswert sein, dass Ihr Gerät wahrscheinlich einen leichten Leistungseinbruch hat, wenn Sie verschlüsselt. Es sollte kaum wahrnehmbar auf neueren High-End-Telefonen, aber Sie können einen signifikanten Unterschied fühlen, wenn Sie ein wirklich altes Gerät verwenden, so dass Sie Ihre Optionen dort abwägen müssen. Aber alles in allem ist die
Smartphone-Verschlüsselung ziemlich einfach zu implementieren, und es wird Ihre Daten vor Dieben schützen, sollte Ihr Gerät jemals gestohlen werden
35. Die nächsten Schritte: Wir haben in diesem Kurs eine Menge Boden abgedeckt, von den Kernprinzipien der Sicherheit über sichere Surfgewohnheiten, Smartphone-Sicherheits-Passwörter, Multifaktor-Authentifizierung, verbundene APS und Verschlüsselung. Also, was sind die nächsten Schritte? Nun, am wichtigsten ist,
ich hoffe, dass dieser Kurs Sie dazu inspiriert hat, die Sicherheit auf eine andere Art und Weise zu betrachten. Es sollte keine lästige Pflicht sein, und es sollte sicherlich nicht für I t Profis reserviert werden. Sicherheit ist für uns alle wichtig, denn wir alle haben wertvolle Daten, die es wert sind, zu schützen. Während Sie in Ihrem täglichen Leben vorwärts gehen, hoffe
ich, dass Sie diese Lektionen im Hinterkopf behalten und Schritte unternehmen, um sich selbst zu schützen. Wann immer Sie die Möglichkeit haben. Nichts kann jemals 100% sicher sein. Aber wenn Sie meinen Rat nehmen und Ihre Daten mit mehreren Schichten starker Sicherheit umgeben, werden
Sie ein Cyber-Kriminelle sein. schlimmste Albtraum. Vielen Dank nochmals, dass Sie sich mir in diesem Kurs angeschlossen haben. Ich hoffe wirklich, es war hilfreich. Und wenn Sie Fragen haben, zögern
Sie bitte nicht, mich