Cybersicherheit für normale Menschen: Schütze Dich online | Brad Merrill | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Cybersicherheit für normale Menschen: Schütze Dich online

teacher avatar Brad Merrill, Media Entrepreneur

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

35 Einheiten (1 Std. 39 Min.)
    • 1. Willkommen beim Kurs!

      5:19
    • 2. [Grundlagen] Warum Sicherheit wichtig ist

      2:47
    • 3. [Grundlagen] die Bedeutung der Multi-Layer

      1:56
    • 4. [Grundlagen] die häufigsten Sicherheitsbedrohungen

      5:22
    • 5. [Gewohnheiten] Entwicklung der richtigen Denkweise

      0:39
    • 6. [Gewohnen] Bedeutung der Skepsis

      4:54
    • 7. [Gewohnen] Malerei Websites und Anwendungen vermeiden

      7:03
    • 8. [Gewohnheiten] Warum Software wichtig ist,

      2:02
    • 9. [Gewohnheiten] Wissen (und Begrenzung)

      2:38
    • 10. [Smartphones] Warum mobile Sicherheit wichtig ist

      1:51
    • 11. [Smartphones] Einrichtung eines A

      1:58
    • 12. [Smartphones] Berechungen von Third-Party verwalten

      1:20
    • 13. [Smartphones] Suche ein verlorenes oder gemeldetes Smartphone

      0:55
    • 14. [Passwords] die Bedeutung der Passwortsicherheit

      1:09
    • 15. [Passwörter ] die 25 häufigsten Passwörter

      3:48
    • 16. [Passwords] Best Practices für starke Passwortsicherheit

      5:24
    • 17. [Passwords] Verwendung eines Password Manager

      10:50
    • 18. [2FA] Was Two-Factor

      3:23
    • 19. [2F] Arten

      2:06
    • 20. [2F] Zwei-Faktor-Authentifizierung

      3:02
    • 21. [2FA] Google Zwei-Faktoren-Authentifizierung Authentifizierung

      1:34
    • 22. [2FA] Zwei-Faktoren-Authentifizierung

      0:51
    • 23. [2FA] Zwei-Faktoren-Authentifizierung

      0:35
    • 24. [2-Faktoren-Authentifizierung für andere Dienste

      1:13
    • 25. [Connected Apps] die Gefahr von Rogue Connected Apps

      2:37
    • 26. [Connected Apps] vernetzte Apps auf Google verwalten

      2:37
    • 27. [Connected Apps] vernetzte Apps auf Facebook verwalten

      1:14
    • 28. [Connected Apps] Browser-Erweiterungen/Addons verwalten

      2:08
    • 29. [verbundene Apps] Sicher mit Apps und Erweiterungen von Third-Party

      0:55
    • 30. [Encryption] Was ist Encryption?

      2:46
    • 31. [Encryption] Wie SSL (HTTPS) schützt deine Passwörter und private Daten

      1:54
    • 32. [Encryption] Encryption, um deinen Webverkehr mit einem virtuellen Private Netzwerk (VPN) verschlüsselt zu machen

      4:37
    • 33. [Encryption] Wie du die Festplatte deines Computers verschlüsselst

      4:26
    • 34. [Encryption] Wie du dein Smartphone verschlüsselst

      2:09
    • 35. Die nächsten Schritte

      1:00
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

2.177

Teilnehmer:innen

--

Projekte

Über diesen Kurs

Dieser Kurs ist ein umsetzbares, step-by-step zum Sperren von Hacker, identity und Cyber-kriminellen

Die heutige Realität ist die science

Du kannst mit einer anderen Seite des Planeten ein Videogespräch in Echtzeit haben. In Zeiten von Zeit zu Zeit haben

Leider erfährst wir die gleiche Technologie, die all diese neue Freiheit und Komfort ermöglicht.

Malware, die deinen Computer infiziert und alles was was es macht, do, die private Informationen von Millionen Menschen stehst – die digitale Welt ist ein kriminelle Spielplatz von uns. Es macht den Prozess des Geldern oder sogar des gesamten someone's viel effizienter zu machen.

Der größte Teil ? Du bist ein Ziel.

Viele Menschen sehen vor Schritte zu schützen sich online, weil sie sich denken: „Warum sollten alle meine Informationen stehlen

Nun, wenn wenn du überhaupt Geld für deinen Namen hast, gibt es viele tech-savvy kriminelle Kriminelle, die geduldig warten

Darüber hinaus können sie deine Identität auch stehe davon, um die Gebühren auf deinen Kreditkarten zu sammeln, neue Benutzerkonto eröffnen zu können, die medizinische Behandlung mit deiner Krankenversicherung zu

Was kannst du machen?

Du kannst dich selbst und deine privaten Daten schützen und nicht ein IT-Experte sein lassen.

Dieser Kurs beschreibt eine step-by-step

Genaueres Thema sind hier einige Dinge zu behandeln:

  • Warum Sicherheit wichtig ist und wie du sie optimal angehen kannst
  • Die häufigsten Sicherheitsbedrohungen
  • Wie du die richtige Denkrichtung und Durchsuchen von Gewohnheiten entwickelst
  • Wie du dein Smartphone schützen kannst
  • Die 25 gängigen Passwörter (gehört deiner auf der Liste ?)
  • Was ein gutes Passwort macht (123456 ist kein gutes Passwort)
  • Wie du starke, einzigartige Passwörter für alle Konto erstellst (ohne sie behalten zu müssen)
  • So sperrst du Angriffe aus deinen Konten, wenn sie deine Passwörter stehst
  • Ein Sicherheitsloch
  • Wie du die Kraft der Verschlüsselung nutzen kannst, um deine privaten Daten für Angreifer nicht lesbar zu machen

Wiederum ist dies ein Anfängerkurs Das sind technische Themen, ich hoffe, alles auf eine Weise durch, die umsetzbar und leicht verständlich ist. (Und wenn du unterwegs Fragen hast, ist alles, was du zu tun hast.)

Wenn du nicht bereits getan hast, achte sicher, dich beim Kurs anzumelden Ich kann es kaum erwarten dich in innen.

Triff deine:n Kursleiter:in

Teacher Profile Image

Brad Merrill

Media Entrepreneur

Kursleiter:in

Brad Merrill is the CEO of Merrill Media, a modern holding company focused on building independent, scalable businesses at the intersection of technology and media. He is regarded as an expert in his field, teaching business and technology courses to more than 100,000 students and providing marketing training to a number of prominent startups and Fortune 500 companies.

Merrill considers himself a passionate creative: he loves creating articles, videos, websites, companies, workflows, and new ideas. He has been creating things on the web since 2007, working on dozens of projects and reaching tens of millions of people in the process.

In 2010, Merrill founded VentureBreak, which became a leading source of news about innovation for forward-thinking entrepreneurs, investo... Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Willkommen beim Kurs!: He, da. Vielen Dank, dass Sie sich mir angeschlossen haben. Mein Name ist Brad Merrill. Ich werde dein Lehrer sein, und ich würde mir gerne einen Moment Zeit nehmen, um zu erklären, worum es bei diesem Kurs geht. Wir leben in einer Welt, die zunehmend von Computern und dem Internet dominiert wird. Fast alles, was wir heutzutage tun, dreht sich um Technologie und war stärker vernetzt als je zuvor. Weißt du, es ist ziemlich erstaunlich. Die heutige Realität ist wie die gestrige Science-Fiction. Sie können ein Echtzeit-Videogespräch mit jemandem auf der anderen Seite des Planeten führen. Sie können Geld senden und empfangen, ohne auch nur Ihre Brieftasche herauszunehmen. Sie können Inhalte online posten und mühelos mit Millionen von Menschen teilen. All diese Dinge, die heute Teil unseres täglichen Lebens sind, wurden erst vor ein paar Jahrzehnten noch nicht einmal vorgestellt . Leider setzt uns die gleiche Technologie, die all diese neue Freiheit und Bequemlichkeit ermöglicht, auch neuen Sicherheitsbedrohungen aus, die wir noch nie erlebt haben. Malware, die Ihren Computer infiziert und alles beobachtet, was Sie tun. Phishing-Betrügereien, die private Informationen stehlen. Für Millionen von Menschen ist die digitale Welt von heute ein Spielplatz für Kriminelle. Es macht den Prozess, Geld zu stehlen oder sogar jemandes gesamte Identität zu stehlen, viel effizienter. Deshalb ist es wichtig, zumindest ein grundlegendes Verständnis der Cyber-Sicherheit zu haben, denn es liegt an Ihnen. Um sich in diesem Kurs zu schützen, zeigen Ihnen einige der besten Möglichkeiten, dies zu tun. Dies ist kein High-Level-Kurs für I T-Profis oder so etwas. Diese Vorträge richten sich an alltägliche Internetnutzer, die zwar keine Technikexperten aber dennoch online sicher bleiben wollen. Ganz kurz, ein bisschen über mich und meinen Hintergrund. Ich arbeite den größten Teil meines Lebens mit Technologie in der einen oder anderen Form, und heute lebe ich einen wirklich digitalen Lebensstil. Professionell bin ich Unternehmerin. Ich baue Unternehmen für digitale Medien auf, die zu 100% auf das Internet angewiesen sind, und ich muss alle Datensicherheitspflichten verwalten, die damit einhergehen. Und dann persönlich nutzte ich das Internet für all meine Kommunikation, Produktivitätsfinanzierung. In der Tat benutze ich tatsächlich eine Bank, die dort keine physischen Filialen hat, streng Online-Bank. Mein ganzer Lebensstil erfordert also eine starke Cybersicherheit, und ich denke, Sie können sich wahrscheinlich darauf beziehen, auch wenn Sie nicht so tief in der digitalen Welt sind wie ich. Heutzutage ist es schwer, das Internet zu vermeiden, es sei denn, du lebst ein unverbundenes Leben außerhalb des Netzes . Und wenn du diesen Kurs nimmst, nehme ich an, dass das nicht der Fall für dich ist. Wie auch immer, ich habe die letzten Jahre damit verbracht, eine enge Mauer der Sicherheit um mich selbst, meine Geschäfte und meine Daten zu bauen , und in diesem Kurs werde ich Ihnen beibringen, genau das hier zu tun. Einige der Dinge werden abdecken. Erster. Wir werden darüber sprechen, warum Sicherheit wichtig ist und eine wichtige Wahrheit anerkennen, und das ist, dass Sie ein Ziel von Cyberkriminellen sind. Selbst wenn Sie kein Prominent oder Fortune 500-CEO sind, sind Sie ein Ziel. Ihre Daten sind wertvoll, und es liegt an Ihnen, sie zu schützen. Dann werden wir uns einige der häufigsten Bedrohungen ansehen, auf die Sie von Malware zwei verschiedene Arten von Social Engineering achten müssen . Ich denke, es ist wichtig, das Problem zu analysieren, bevor Sie versuchen, es zu lösen, also werden wir sicher sein, genau das zu tun. Danach werden wir ein paar Minuten damit verbringen, Sie in die richtige Denkweise zu bringen und Ihr Verhalten und Ihre Gewohnheiten neu zu gestalten , um Sie zu schützen. Während Sie im Internet surfen, werden wir die Sicherheit von Smartphones besprechen, die offensichtlich sehr wichtig ist. In diesen Tagen. Fast jeder trägt ein Smartphone, und dieses Smartphone trägt fast alle Ihre persönlichen Daten. Und du willst nicht, dass das in die falschen Hände fällt. Natürlich wissen Sie, dass wir über Passwörter sprechen müssen. Wir werden darüber sprechen, was ein gutes Passwort oder ein schlechtes Passwort ausmacht, und wir werden eine einfache Möglichkeit sehen, sichere Passwörter über alle Ihre Konten hinweg zu verwalten . Passwörter der meisten Leute sind wirklich schlecht. Und um zu veranschaulichen, dass ich Ihnen tatsächlich eine Liste der am häufigsten verwendeten Passwörter der Welt zeigen werde . Und statistisch gesehen, etwa 10% der Studenten dieses Kurses sehen wir mindestens eines ihrer tatsächlichen Passwörter auf dem Bildschirm, so dass das interessant sein wird. Als Nächstes werden wir uns etwas ansehen, das Zwei-Faktor-Authentifizierung nennt, was eine einfache, aber immer genutzte Methode ist, um Angreifer aus Ihren Konten fernzuhalten, selbst wenn sie Ihre Passwörter halten. Gegen Ende des Kurses werden wir über eine hinterhältige Methode sprechen, mit der Angreifer ungehinderten Zugriff auf Ihre Konten erhalten können, ohne Ihre Passwörter zu kennen, und natürlich, wie Sie sich vor das. Und schließlich werden wir über Verschlüsselung sprechen, die wahrscheinlich die einzige effektivste Methode ist, um sicherzustellen, dass Ihre privaten Daten wieder privat bleiben . Dies ist ein Anfänger Niveau, natürlich, diese Luft technischen Themen. Aber ich hoffe, Sie durch alles auf eine Weise zu führen, die umsetzbar und leicht zu verstehen ist . Und wenn du auf dem Weg Probleme hast, bin ich immer für dich da. Alles, was du tun musst, ist zu fragen. Am Ende sollten Sie sich mit den Grundlagen der Sicherheit personenbezogener Daten sehr wohl fühlen, und Sie werden auf dem Weg sein, Hacker, Identitätsdiebe und andere Cyberkriminelle ein für allemal aus Ihrem Leben zu sperren . Und übrigens nochmals vielen Dank, dass Sie sich mir in diesem Kurs angeschlossen haben. Ich weiß, es gibt viele andere Dinge, die du jetzt tun könntest, also verspreche ich, dass ich alles tun werde, damit es deine Zeit wert ist. Mit diesem sagte, Lasst uns direkt in 2. [Grundlagen] Warum Sicherheit wichtig ist: Ich denke, es ist sicher zu sagen, dass sich die Welt in den letzten Jahrzehnten sehr verändert hat . In der Tat ist das eine ziemlich bedeutende Untertreibung. Ich weiß nicht, ob Sie jemals darüber nachgedacht haben, aber wir leben tatsächlich in der einzigen größten Kulturverschiebung, zumindest seit der industriellen Revolution und vielleicht je nachdem, wie Sie es betrachten, Computer und die Internet sind immer noch relativ neue Dinge, aber in ihrer kurzen Lebensspanne haben sie es geschafft, unsere Welt komplett auf den Kopf zu stellen und unsere Lebensweise für immer zu verändern. Denk drüber nach. Fast alles, was wir heute tun, dreht sich zumindest teilweise um Technologie. Wie wir mit unseren Freunden kommunizieren, wie wir romantische Partner treffen, wie wir unser Geld verwalten, wie wir Einkäufe tätigen, wie wir uns selbst erziehen, wie wir Geschäfte machen. Alles wird über das Internet angetrieben. Das Ergebnis ist eine Welt, in der Menschen auf allen Kontinenten auf beispiellose Weise miteinander verbunden sind , und das ist eine schöne Sache. Aber diese neue Welt birgt einige inhärente Risiken. In den alten Zeiten bedeutete Sicherheit, dass Sie Ihr Geld in eine Bank legen, ein Schloss an Ihre Tür setzen und vielleicht ein Alarmsystem installieren, könnten Sie wichtige Dokumente in einem Safe oder einfach nur an einem sicheren Ort zu Hause aufbewahren , aber das war wirklich das Ausmaß davon. Für die meisten Menschen heutzutage bedeutet die Welt der Bequemlichkeit und der endlosen Daten, die Ihnen zur Verfügung stehen, dass Ihr Geld und sensiblen Informationen genauso leicht an den Fingerspitzen eines anderen Verbrechers , eines Hacker, ein Identitätsdieb. Und der Schaden geht oft über Ihr eigenes Geld und Ihren Ruf hinaus. Wenn Sie Opfer eines Cyber-Angriffs werden, setzen Sie auch Ihr gesamtes Netzwerk von Freunden, Familie und Kollegen in Gefahr. An diesem Punkt ist es wichtig, eine wichtige Wahrheit über die Sicherheit anzuerkennen, und das ist, dass Sie ein Ziel sind. Viele Leute vernachlässigen Schritte, um sich selbst zu schützen, weil sie denken, Warum sollte mich jemand hacken wollen? Was werden sie mit meinen Informationen machen? Nun, für den Anfang, wenn Sie überhaupt Geld für Ihren Namen haben, gibt es viele technisch-versierte Kriminelle da draußen, die es Ihnen gerne nehmen würden . Darüber hinaus könnten sie auch Ihre Identität stehlen, um Gebühren für Ihre Kreditkarten zu erheben, neue Versorgungskonten zu eröffnen, medizinische Behandlung zu erhalten, Ihre Krankenversicherung zu nutzen und eine Vielzahl anderer Dinge, die unerwünscht sind, gelinde gesagt. Und selbst wenn ein Angreifer keinen Zugriff auf Ihre supersensiblen Informationen erhält, beispielsweise wenn er es gerade geschafft hat, in Ihre Social-Media-Konten zu gelangen, kann er immer noch Ihren Ruf ausnutzen und die Leute nutzen, die wissen, Sie. Die Quintessenz ist, dass Sie weder eine Berühmtheit noch ein Politiker oder eine Unternehmensleitung sein müssen. Du bist schon ein Ziel. Deshalb ist ein grundlegendes Verständnis der Cyber-Sicherheit für alle, die in der modernen Welt leben und arbeiten, unerlässlich . 3. [Grundlagen] die Bedeutung der Multi-Layer: Es gibt eine Reihe von Schritten, die Sie ergreifen können, um Ihre Daten zu schützen, aber es ist wichtig zu verstehen, dass nichts zu 100% sicher ist. Verbindungen können abgefangen werden. Passwörter können erraten werden. Ihre beste Wette, um das Risiko eines Verstoßes drastisch zu reduzieren, besteht darin, mehrere Sicherheitsvorkehrungen und sie in Verbindung miteinander zu nutzen. Auf diese Weise, wenn einer versagt, haben Sie immer noch die anderen da, um Sie zu beschützen. Dies ist ein Konzept namens Multi-Layer-Sicherheit, und es ist genau das, was es klingt. Ihre Daten werden durch mehrere sichere Layer geschützt, und diese Layer kommen in verschiedenen Formen vor. Die erste und wichtigste Schicht ist Ihre persönliche Denkweise und technologische Gewohnheiten. Sie können sich tatsächlich viele Kopfschmerzen ersparen, nur indem Sie verstehen, wie Sie das Internet nutzen und wie Sie sicher im Internet surfen können, was wir im nächsten Abschnitt behandeln werden. Dann haben wir Passwörter. Dies ist die einzige Sicherheitsschicht, die die meisten Menschen nutzen, und wie wir sehen werden, ist es auch eine der am wenigsten sicheren in gefährlichsten. Diejenigen, die sich wirklich um ihre Sicherheit kümmern, haben zusätzliche Ebenen wie Zwei-Faktor-Authentifizierung , Verschlüsselung und virtuelle private Netzwerke. Mach dir keine Sorgen, wenn dir das etwas ungewohnt klingt, das ist okay. Sie werden später im Kurs lernen, wie Sie alle diese Tools verwenden. Moment aber möchte ich abernur die Bedeutung der mehrschichtigen Sicherheit hervorheben. Und um das zu veranschaulichen, stellen Sie sich diese Situation vor. Ich versuche, ohne Ihre Erlaubnis auf eines Ihrer Konten zuzugreifen, und ich habe es geschafft, Ihr Passwort herauszufinden. Wenn Ihr Kennwort die einzige Sicherheitsstufe ist, die Sie verwenden, ist das alles. Ich bin in Ihrem Konto, und ich kann fortfahren, um zu tun, was ich will, einschließlich Sie aussperren. jedoch Wenn Siejedocheine andere Sicherheitsebene haben, wie zum Beispiel die Zwei-Faktor-Authentifizierung, bei der Sie die Anmeldung mit Ihrem Telefon bestätigen müssen, kann ich nicht auf Ihr Konto zugreifen, auch wenn obwohl ich Ihr Passwort habe. Also wieder, die Moral der Geschichte ist Zeh. Verwenden Sie immer mehrere Sicherheitsebenen, und wir werden darüber sprechen, wie genau das zu tun ist, wenn wir vorwärts gehen 4. [Grundlagen] die häufigsten Sicherheitsbedrohungen: Cyberkriminelle nutzen eine Vielzahl von Taktiken, um in Ihre Konten zu gelangen und Ihre Daten zu stehlen . Computersoftware hat viele bewegliche Teile. Viele Variablen, so oft Hacker finden und nutzen Software-Schwachstellen, Zehenzugriff, Ihre Systeme brechen im Grunde eine Art Fehler im Software-Code durch. Doch im Laufe der Zeit wird die Technologie sicherer, und die Sicherheit wird immer mehr zu einer Priorität für Hersteller und Entwickler. Es gibt also auch viele Fälle, in denen diese Jungs Social-Engineering-Taktiken einsetzen, um Menschen in ihrem Verhalten zu manipulieren, anstatt zu versuchen, in die Systeme selbst einzubrechen . Das sind also im Grunde die beiden Ansätze, im Grunde die beiden Ansätze, und wir können diese Ansätze in einige spezifischere Bedrohungen zerlegen, die wir heute in der Welt sehen . Das mache ich also gerne mit dieser Vorlesung. Lassen Sie uns ein paar Minuten damit verbringen, sich mit einigen der häufigsten Sicherheitsbedrohungen vertraut , die Sie beachten sollten. Erstens haben wir Malware, die die meisten Leute denken, wenn sie an Computersicherheit denken. Malware ist Oberbegriff, der sich auf viele verschiedene Arten von bösartigen Software-Viren , Würmer, Trojaner, Ransomware, Spyware, Adware bezieht , Würmer, Trojaner, Ransomware, Spyware, , die alle Programme, die beabsichtigt, bösartige Dinge auf Ihrem Computer zu tun, von der Zerstörung von Daten bis hin zu Spionage auf Sie, oder senden erweitern Sie Ihre Kontakte Dinge dieser Art. Und sie können Ihren Computer auch schwierig oder sogar unmöglich machen, um ein wenig spezifischer zu sein . Werfen wir einen Blick auf ein paar gängige Arten von Malware. Erstens haben wir, was man als Spyware bezeichnet, genau das, was es klingt. Ein bösartiges Programm, das Ihre Aktivitäten überwacht. Und da Informationen über Sie an einige Dritte, diese Informationen können Benutzernamen, Passwörter, Passwörter, Web-Browsing-Gewohnheiten, die Anwendungen, die Sie verwenden und was Sie mit ihnen tun. Der Himmel ist die Grenze, und das ist sehr schlecht aus offensichtlichen Gründen. Dann haben wir Adware, die Ihr System entführt und Sie mit vielen aufdringlichen Pop-up-Anzeigen überschwemmt. Das ist ein stereotypischer Virus, den wir im Fernsehen und in Filmen sehen, richtig, und Sie haben das vielleicht selbst erlebt. Es ist ziemlich üblich. Es macht Ihren Computer wirklich schwierig zu bedienen, weil Anzeigen überall auf dem Platz auftauchen und es ist einfach unglaublich ärgerlich und auch gefährlich. Als 1/3 Beispiel haben wir Ransomware, die in den letzten Jahren immer häufiger geworden ist. Was Ransomware tut, ist es sperrt Sie aus Ihrem Computer vollständig, und es erfordert eine Art von Zahlung, bevor es Ihnen Zugriff gewähren. Es ist sehr gefährlich, und als Ratschlag sollten Sie nie bezahlen. Wenn Sie sich in dieser Situation befinden, weil die Nummer eins, die Sie dem Angreifer genau das geben , was er will, und Nummer zwei, gibt es keine Garantie, dass er Sie tatsächlich reinlässt. In der Tat, das wahrscheinlichste Szenario ist, dass sie weiterhin Sie für Geld erpressen, sagt, dass Sie Malware sehen können, ist kein Witz. Es könnte extrem gefährlich sein, nicht nur für Ihren Computer selbst, sondern auch für Ihr Geld und Ihre Identität. Die gute Nachricht ist, dass es einige sehr effektive Möglichkeiten gibt, die überwiegende Mehrheit der Malware-Bedrohungen zu vermeiden , und wir werden darüber sprechen. Aber denken Sie daran, es gibt eine andere Kategorie von Bedrohungen, die Sie sich bewusst sein sollten, und das ist Social Engineering, wie Malware. Social Engineering ist eine Art Oberbegriff. Es ist definiert als psychologische Manipulation von Menschen, um Handlungen durchzuführen oder vertrauliche Informationen zu verbreiten. Dieses Zeug gibt es schon lange, viel länger als das Internet, aber Computer und das Internet haben es für Kriminelle viel einfacher gemacht , eine große Anzahl von Menschen mit Social-Engineering-Taktiken auszunutzen. Also, was sind einige Beispiele? Nun, die 1. 1 und Sie können damit vertraut sein, ist das Angeln mit einem pH-Wert. Angeln ist, wo Kriminelle eine gefälschte Website verwendet, um Sie zu täuschen, zu denken, dass Sie auf der Website eines Unternehmens oder einer Organisation, der Sie vertrauen, wie Ihre E-Mail oder Online-Banking-System. Sie erstellen die Website, die Sie erwarten, zu sehen, so dass alles genau gleich aussieht. Und dann bringen sie dich dazu, die Website zu öffnen, oft indem du dir eine offizielle E-Mail schickst und dich auffordert, auf einen Link zu klicken, um einige Informationen oder so etwas zu verifizieren. Sie klicken auf den Link, aber die offizielle Website wird nicht geöffnet. Es öffnet die gefälschte Seite, und so, wenn Sie Ihre Informationen eingeben, sagen Sie, dass Sie Ihren Benutzernamen und Ihr Passwort eingeben, um sich anzumelden. Es loggt Sie nicht wirklich ein. Es sendet diese Informationen einfach an 1/3 Partei, die dann verwenden können, um auf Ihr Konto zugreifen. Eine andere Taktik, die ein Cyberkrimineller nutzen könnte, wenn sie in Ihr Facebook-Konto gelangen können , ist zum Beispiel, Ihre Freunde und Familie auszunutzen, indem sie nach Geld fragen. Wenn sie Ihre Nachrichtengeschichte mit den Leuten, mit denen Sie häufig gesprochen haben, durchschauen, könnten sie einen anständigen Job machen, um Sie zu imitieren und eine Art Krise zu inszenieren, um die Menschen, die sich um Sie kümmern, Geld zu schicken, um Ihnen zu helfen. Aber natürlich geht das Geld direkt an den Angreifer, so dass Sie das Chaos aufräumen. Ein weiteres Szenario, das viel passiert. Ein Angreifer ruft Zufallszahlen bei einem Unternehmen an, das behauptet, vom technischen Support zurückzurufen . Schließlich finden sie einen Mitarbeiter mit einem tatsächlichen Problem im Angreifer wird ihnen helfen, es zu lösen und während des Prozesses, Sie den Benutzer geben Informationen wie sein Passwort. Führen Sie ein Malware-Programm aus oder gewähren Sie dem Angreifer Remotezugriff auf den Computer. Wie Sie sehen können, kann Social Engineering für Ihre Sicherheit genauso verheerend sein wie Malware, und oft werden beide zusammen in einer gefährlichen Kombination verwendet. Dies sind also die Dinge, die Sie sich bewusst sein möchten und den Rest dieses Kurses damit verbringen werden , darüber zu sprechen, wie Sie sich vor diesen und anderen Sicherheitsbedrohungen schützen 5. [Gewohnheiten] Entwicklung der richtigen Denkweise: Es gibt eine Reihe von technischen Möglichkeiten, um Ihre Daten zu schützen und diese im Detail abzudecken. Aber es ist wichtig, nicht zu übersehen, was wohl die effektivste Sicherheitsvorkehrung Sie ergreifen können, und das ist eine Denkweise. Wie wir festgestellt haben, sind Sie ein Ziel und erkennen, dass dies ein entscheidender erster Schritt ist, weil es Ihnen das Bewusstsein gibt, das Sie brauchen, um sich selbst zu schützen. Denken Sie nun daran, dass wir die Bedeutung der mehrschichtigen Sicherheit in der ersten Schicht Ihrer Sicherheit aus Ihrem eigenen Verhalten und Gewohnheiten erörtern . Das ist, was in diesem Abschnitt des Kurses behandelt wird, wie Sie Ihr Verhalten optimieren und Gewohnheiten entwickeln, die helfen, Sie und Ihre Daten sicher zu halten . 6. [Gewohnen] Bedeutung der Skepsis: die Erkenntnis, dass Cyberkriminelle Luft da draußen und dass Sie tatsächlich ein potenzielles Ziel sind , sollten Sie Ihre Augen ein wenig öffnen und Sie sozusagen Ihrer digitalen Umgebung bewusst machen sozusagen . Es ist, als ob Sie jemals zu einem Touristenziel gereist sind und gewarnt wurden, dass es viele Taschen in der Gegend gibt , also müssen Sie Ihre Sachen genau im Auge behalten, damit sie nicht gestohlen werden. Sobald Sie diese Warnung hören, erleben Sie eine gewisse Denkweise verschieben Ihre plötzlich weit weniger Vertrauen auf die Menschen um Sie herum , und Cybersicherheit erfordert eine sehr ähnliche Denkweise. Ich will hier kein totaler Buzzkill sein. Ich versuche immer, das Beste in den Menschen im täglichen Leben zu sehen, aber wenn es um Sicherheit geht, ist es keine gute Idee, jemandem zu viel zu vertrauen. Also, was bedeutet das in der Praxis? Nun, es kommt wirklich darauf an, alles einen zweiten Gedanken zu machen. Wenn Sie eine E-Mail oder einen Anruf oder eine Nachricht von irgendeiner Art erhalten, nehmen Sie einfach eine Sekunde, um die Motivationen der Person auf der anderen Seite in Frage zu stellen. Du musst niemandem begegnen. Du könntest das privat machen, aber überlegen Sie einfach die Möglichkeit, dass jemand versucht, dich zu täuschen. beispielsweise eine Wenn Siebeispielsweise eineE-Mail von einem nigerianischen Prinzen oder anderen Lizenzgebühren erhalten, die Ihnen Geld schicken möchten , ist es wahrscheinlich eine gute Idee zu überlegen, wie unplausibel das eigentlich ist. Die nigerianische Prinz-Sache könnte einige von euch zum Lachen bringen, weil sie so häufig ist. Es ist fast ein Klischee an diesem Punkt, aber einige von Ihnen hören vielleicht zum ersten Mal davon. Grundsätzlich erhalten Sie eine E-Mail von jemandem, der behauptet, ein Vertreter eines nigerianischen Prinzen zu sein, der Millionen von Dollar aus dem Land überweisen muss, aber kein afrikanisches Bankkonto aus irgendeinem Grund verwenden kann und daher benötigt Ihre Hilfe. Sie erklären nicht, warum sie dich besonders gewählt haben, aber sie brauchen deine Hilfe. Sie bieten Ihnen eine große Summe Geld, um Ihr persönliches Bankkonto zu verwenden, um das Geld aus dem Land zu überweisen . Aber zuerst müssen Sie ein nigerianisches Bankkonto mit mindestens $100.000 eröffnen, oder so etwas, um ein qualifizierter Empfänger des Geldes zu sein, wir sagen Ihnen, wo Sie das Geld senden, Sie senden es und dann hören Sie nie wieder von ihnen . Es ist ein klassischer Betrug, und es kommt in vielen Formen. Manchmal ist es ein nigerianischer Prinz. Andere Male hast du eine Art ausländischer Lotterie gewonnen. Und noch einmal behauptet jemand, ein entfernter Verwandter zu sein, der Ihnen Erbgeld von jemandem schicken möchte , der verstorben ist. Alle Betrügereien, alle völlig gefälscht. Vertrauen Sie niemandem, der einfach in Ihren Posteingang springt und Ihnen unaufgefordertes Geld anbietet. Es ist immer, immer, immer, immer ein Betrug jetzt, Wie gesagt, diejenigen mit ein wenig mehr Internet-Erfahrung werden in der Lage sein, diese Betrügereien für das, was sie sind zu erkennen . Ziemlich leicht verstehen die meisten von uns, dass wir nicht handverlesen werden, um Geld für einen nigerianischen Prinzen zu bewegen , und wir werden nicht magisch eine ausländische Lotterie gewinnen, die wir noch nie gespielt haben. Aber die Dinge werden etwas trüb, wenn eine E-Mail von einer Firma oder Institution zu kommen scheint , die wir kennen und vertrauen. Banken sind ein gutes Beispiel. Dies ist ein weiterer klassischer Internet-Betrug, der ein wenig schwieriger zu erkennen ist, wenn Sie kein geschultes Auge haben . Nehmen wir an, Sie erhalten eine E-Mail, die aussieht, als wäre es von Ihrer Bank und sagt. Es gibt eine Art von Problem mit Ihrem Konto, und sie müssen einige Informationen überprüfen. Hier ist das Ding. Im Allgemeinen legitime Finanzinstitute Ihnen niemals eine E-Mail senden, um Informationen zu erhalten. Es gibt seltene Ausnahmen, aber im Allgemeinen wird das nie passieren. Es ist fast immer ein Betrug. Also, was machst du? Nun, zunächst einmal, klicken Sie auf keine Links in einer unerwarteten E-Mail, die von Ihrer Bank zu sein scheint, denn es könnte sehr gut ein gefälschter Link zu einer gefälschten Website sein, die nur Ihre Informationen stehlen wird . Sie möchten auch nicht antworten, wenn sie Sie bitten, per E-Mail zu antworten. Das ist eine riesige rote Flagge, weil Banken und niemals Kontoinformationen über einen ungesicherten Kanal wie E-Mail behandeln wollen . Wenn Sie denken, dass es eine Chance gibt, dass die Nachricht legitim sein könnte, gibt es zwei Dinge, die Sie dio können. zunächst Öffnen SiezunächstIhren Webbrowser und gehen Sie direkt zur offiziellen Website Ihrer Bank, ohne auf Links in der E-Mail klicken zu müssen. Melden Sie sich dann an und prüfen Sie, ob eine entsprechende Nachricht in Ihrem sicheren Nachrichtensystem Ihrer Bank . Die andere Sache, die Sie tun können, ist Ihre Bank mit ihrer offiziellen Kundenservice-Nummer anrufen. Sie werden Ihnen sicher sagen können, ob die Nachricht, die Sie erhalten haben, in der Tat riel ist. Also sind wir ziemlich tief in ein paar Beispiele eingegangen, und ich hoffe, sie waren hilfreich. Aber der eigentliche Punkt hier geht es nicht um nigerianische Lizenzgebühren oder Bank-Emails. Es geht darum, nicht zu vertrauensvoll zu sein. Wenn es zu gut klingt, um wahr zu sein, ist es wahrscheinlich. Aber noch mehr banale Dinge wie Bank-Emails stellen ernsthafte Risiken dar. Was ich hier fördern möchte, ist eine gesunde Dosis Skepsis. Du musst verstehen, dass es da draußen Leute gibt, die ein Motiv haben, dich zu täuschen. Deshalb ist es so wichtig, sich der Bedrohungen bewusst zu sein und alles in Frage zu stellen. 7. [Gewohnen] Malerei Websites und Anwendungen vermeiden: Eines der großartigen Dinge am Internet ist, dass es Medien und Verlagswesen völlig demokratisiert hat . Und heute könnte fast jeder online gehen und Inhalte verteilen, sei es durch Artikel, Bilder und Videos oder durch Software und Anwendungen. Aber und Sie wissen wahrscheinlich, wo ich damit hingehe, weil jeder Dinge online veröffentlichen und verteilen kann . Es gibt eine Menge von bösen Jungs, die Dinge online veröffentlichen und verteilen. Es ist schwer, das zu vermeiden. Wenn eine Technologie gewisse Freiheiten bietet, gelten diese Freiheiten für uns alle, auch für diejenigen, die sie für schändliche Zwecke nutzen können. So gibt es eine Menge gefährlicher Dinge Online-Websites, die versuchen, Sie Programme und Anwendungen zu betrügen , die Malware auf Ihrem System installieren wird. Und das bringt uns zum Hauptpunkt dieser Vorlesung. Denken Sie daran, wir haben gesagt, dass Ihre Denkweise Ihre erste Sicherheitsschicht ist, und das gilt besonders hier. Wenn Sie das Internet nutzen, ob Sie nur im Web surfen oder Anwendungen auf Ihrem Gerät installieren, möchten Sie die gleiche Skepsis beibehalten, über die wir in der vorherigen Vorlesung gesprochen haben . Dies ist wirklich nur eine Frage der Betrachtung der Quelle, bevor Sie für zu lange hängen oder persönliche Informationen auf einer Website zur Verfügung stellen, sollten Sie wahrscheinlich zumindest ein allgemeines Vertrauen für die Website haben. , Ich weiß,das ist ein wenig subjektiv, aber ich denke, Sie werden es wertvoll finden, wenn Sie anfangen, Ihre Augen zu trainieren, um bestimmte rote Fahnen zu erkennen , die darauf hindeuten, dass Sie in einem unsicheren Bereich des Web hängen. Also lassen Sie uns darüber reden, wie man das macht. In erster Linie geht ein wenig gesunder Menschenverstand einen langen Weg. Wenn Sie versuchen, schattige Dinge im Internet zu tun, werden Sie über schattige Websites und schattige Programme und schattige Menschen kommen. So ist es genau so. Wenn Sie das vermeiden wollen, würde ich vorschlagen, sich von diesen Arten von schattigen Aktivitäten fernzuhalten. Ich werde keine Beispiele auflisten. Ich glaube, du weißt wahrscheinlich, von welchen Dingen ich rede. Tatsache ist, du mit Feuer spielst, und wenn du gut verbrannt wirst, leider ist das leidereine Folge des Spielens mit Feuer. Also, wie ich schon sagte, benutze einfach den gesunden Menschenverstand. Seien Sie schlau und versuchen Sie nicht, sich in diese dunkleren Bereiche des Web zu wagen. Angenommen, Sie tun nichts schattiges Woher wissen Sie, ob Sie einer Website vertrauen können? Nun, ehrlich gesagt, Ihr erster Eindruck wird Ihnen viel sagen, wenn Sie auf einer Website landen, werfen Sie einen Blick auf das Design und bewerten Sie die Benutzererfahrung. Ist es leicht zu lesen und zu navigieren, oder ist es ein totaler Schmerz? Websites, die Art von Fly by Night Operationen sind in der Regel nicht so viel Mühe eine gute Benutzererfahrung zu liefern. Also, wenn die Seite aussieht, als wäre es gerade aus den neunziger Jahren und Sie haben alle Arten von Pop-up-Anzeigen in Ihrem Gesicht, das ist ein Hinweis darauf, dass zumindest, dass Website nicht Ihr bestes Interesse im Herzen hat . Es mag nur eine schlechte Website sein, aber es könnte auch etwas ein wenig unheimlicher sein. Seien Sie sich also des Designs bewusst. Achten Sie auf die Benutzererfahrung. Das nächste, was Sie überprüfen können, ist das Sites SSL-Zertifikat. Wenn es jetzt eines hat, ist dies ein technisches Thema, aber es ist ziemlich einfach zu überprüfen, auch wenn Sie nicht technisch versiert sind und ich werde versuchen, es in Laien zu erklären. Also, wenn Sie eine Website besuchen und Sie in die Adressleiste schauen und es sagt http s statt nur http und es gibt auch ein kleines grünes Vorhängeschloss. Das bedeutet, dass die Website das sogenannte SSL Encryption Protocol verwendet, um Ihre Daten zu schützen , während sie zwischen Ihrem Computer und ihrem Webserver verschoben werden. Der beste Weg, um die SSL-Verschlüsselung zu verstehen, besteht darin, einen Tunnel zu erstellen, der von Ihrem Computer zur sicheren Website führt . Alle Informationen, die Sie an eine sichere https-Website übermitteln, werden durch diesen Tunnel geschützt. Wenn es also von 1/3 Partei irgendwo zwischen Ihnen und der Website abgefangen wird, dieser Dritte nicht in der Lage sein, in diesen Tunnel zu gelangen und Ihre Daten zu sehen. Es wird jetzt verschlüsselt, nur um klar zu sein, Wenn Sie Informationen auf einer Website einreichen , Diese Website wird immer noch in der Lage sein, es zu sehen. Aber die SSL-Verschlüsselung schützt Sie vor Angreifern von Drittanbietern, die nicht mit Ihnen oder der Website in Verbindung stehen . Mit diesem Vorbehalt ist das Anzeigen von https in Ihrer Adressleiste im Allgemeinen ein gutes Zeichen für die Vertrauenswürdigkeit der Website selbst, weil es zeigt, dass sie aus dem Weg gegangen sind, um ihren Benutzern diesen zusätzlichen Sicherheitsvorteil zu bieten. jedoch Das istjedochkein perfekter Lackmus-Test. Jeder kann ein SSL-Zertifikat erhalten und seine Website in https konvertieren. Ich habe es selbst oft gemacht, und ehrlich gesagt, es kann seine kleine US 15 Minuten dauern, wenn der Web-Entwickler weiß, was sie tun. Das Gute daran ist, dass Websites von großen Unternehmen betrieben werden, und Banken werden oft eine weitere Sicherheitsmaßnahmen ergreifen, um zu überprüfen, dass sie sind, wer sie sagen, sie sind. Und das ist direkt in dieses SSL-Zertifikat integriert. Wenn Sie also auf einer Website wie dieser sind, werden Sie https sehen. Sie sehen, dass es sicher ist, aber Sie sehen auch den Namen des Unternehmens oder der Organisation, die die Site ausführt. Wenn Sie also sehen, dass Sie wissen, dass Sie es mit der offiziellen Website dieser bestimmten Firma zu tun haben , das nächste, was ziemlich einfach ist. Wenn Sie nicht sicher sind, dass Sie der Website vertrauen können, holen Sie sich den Namen der Website und führen Sie eine Google-Suche darauf aus. Sehen Sie, welche Ergebnisse kommen, sehen Sie, ob es anscheinend seriös zu sein scheint, und wenn viele andere Leute ihm zu vertrauen scheinen, sind Sie wahrscheinlich im Klaren. Wenn Sie keine Informationen darüber finden oder wenn es eine Menge fragwürdiger Aufmerksamkeit bekommen , es möglicherweise sicherer, die gleichen Prinzipien wegzugehen, die gelten, wenn Sie Software auf Ihren Geräten installieren , Ganz gleich, ob Sie einen PC oder ein Smartphone oder Tablet verwenden, seien Sie sehr vorsichtig, keine Software oder Anwendungen herunterzuladen, die Malware enthalten könnten. Wieder kommt es darauf an, die Quelle zu betrachten. Wenn Sie ein Programm auf Ihrem Computer installieren, stellen Sie sicher, dass Sie es direkt von den Entwicklern, der offiziellen Website oder dem offiziellen APP-Store für Ihr Gerät erhalten. Es ist ziemlich üblich, dass Angreifer inoffizielle Kopien beliebter Programme verteilen und diese manipulieren, um Malware in die Installation einzubeziehen. Sie wollen nicht, dass das passiert, also immer sicher sein, direkt zur ursprünglichen Quelle zu gehen. Das schließt auch Piraterie aus, die, abgesehen davon, dass sie illegal ist, auch sehr gefährlich für Sie persönlich ist, weil viele illegale Software-Distributionen irgendeine Art von Malware enthalten werden . Also musst du auch vorsichtig sein. Nun, wenn Sie ein Programm oder eine Anwendung von der ursprünglichen Quelle erhalten, wenn Sie nicht mit dem Entwickler bereits vertraut sind und dies eine Art Software ist, von der Sie noch nie gehört haben, ist es eine gute Idee, Machen Sie einfach ein oder zwei Minuten der Forschung, um sicherzustellen, dass alles auf und nach oben ist. Wenn Sie gerade das Programm in einer zufälligen Ecke des Internets gefunden haben, machen Sie eine Google-Suche und stellen Sie sicher, dass die Software sicher ist und Sie es von der richtigen Stelle herunterladen . Wenn Sie von einem Marktplatz wie dem Google Play Store oder den Windows oder Apple APP Stores herunterladen , nehmen Sie sich eine Sekunde Zeit, um die Bewertungen zu durchsuchen und sicherzustellen, dass andere Personen mit der Software zufrieden sind . Das sind also einige Tipps, die Sie beachten sollten, damit Sie online alles, was ein Risiko für Ihre Sicherheit darstellen kann, beseitigen können. Wie ich schon sagte, es geht darum, eine skeptische Denkweise bei der Betrachtung der Quelle von Websites und Anwendungen zu haben, bevor Sie sie verwenden. Und wirklich, nur sich dieser Dinge bewusst zu sein, wird dich viel sicherer machen als die allgemeine Bevölkerung. 8. [Gewohnheiten] Warum Software wichtig ist,: Eine der einfachsten Möglichkeiten, Ihre Datensicherheit zu verbessern, die häufig übersehen wird, besteht darin Ihre Software auf dem neuesten Stand zu halten. Und wenn ich sage Software, ich meine alle Ihre Software Ihr Kernbetriebssystem, das wäre Windows, Mac OS, Android, IOS , , was auch immer Sie passieren zu verwenden und dann alle Programme und APS , die Sie auch verwenden. Und vergessen Sie nicht die anderen mit dem Internet verbundenen Geräte in Ihrem Zuhause. Modems, Router, Router, Smart-TVs, Smart-Thermostate. Alles, was mit dem Internet verbunden ist, muss regelmäßig aktualisiert werden. Und wie wir bereits gesehen haben, suchen Angreifer immer nach Fehlern und Schwachstellen in Software, die sie verwenden können, um Ihr System mit Malware zu infizieren. Softwareentwickler bleiben auch auf der Suche nach diesen Schwachstellen und führen regelmäßig Sicherheitsupdates aus, um sie zu patchen, wenn sie entdeckt werden. Also diese quälenden Updates, die Sie aufschieben, und seien wir ehrlich, wir alle tun es. Aber diese Updates sind in vielen Fällen da, um Sie sicher zu halten, und es ist in Ihrem Interesse, auf ihnen zu bleiben und sicherzustellen, dass sie installiert werden, wenn sie veröffentlicht werden. auch Es istaucherwähnenswert, dass, wenn Sie zum Beispiel ein altes Betriebssystem wie Windows XP verwenden . Sie bekommen keine Sicherheitsupdates mehr, und das ist nicht gut. Ich hasse es, derjenige zu sein, der die Nachrichten bricht, aber es ist Zeit für ein Upgrade. Dies kann bedeuten, dass Sie ein neueres Betriebssystem auf Ihrem vorhandenen Computer installieren. Aber wenn es so alt ist, ist das wahrscheinlichste Szenario, dass Sie wahrscheinlich Ihren Computer vollständig ersetzen müssen. Leider bietet Onley so lange Sicherheitsupdates und Support auf älteren Systemen an. Und sobald das Fenster geschlossen ist, sind Sie einer beliebigen Anzahl zukünftiger Angriffe ausgesetzt, die möglicherweise auf Ihr bestimmtes Betriebssystem abzielen . Auch hier ist es äußerst wichtig, Ihre Software auf dem neuesten Stand zu halten, um sicherzustellen, dass Ihre Geräte von kritischen Schwachstellen befreit sind. Es ist ein paar Minuten wert. Sie müssen vielleicht warten und hey, Profi-Tipp, lassen Sie Ihre Updates in der Nacht laufen, während Sie schlafen, so dass Sie überhaupt nicht warten müssen 9. [Gewohnheiten] Wissen (und Begrenzung): Also haben wir festgestellt, dass ich über mehrschichtige Sicherheit mit mehreren Sicherheitsvorkehrungen bin so dass, wenn man scheitert, Sie immer noch andere da haben, um Sie zu schützen. Und ich glaube, dass die erste und wohl wichtigste Sicherheitsschicht Ihr eigenes Verhalten ist . jedoch Wennjedocheine Schicht fehlschlägt, können Sie eine andere Ebene an Ort und Stelle setzen, um zu kompensieren, und hier brauche ich, dass Sie ein wenig Selbstbewusstsein ausüben. Nehmen wir an, Sie sind nicht der technisch versierteste Benutzer, und Sie haben ein bisschen eine Geschichte davon, mit Malware infiziert zu werden. Wenn Sie denken, dass die Tipps, die wir bisher in diesem Abschnitt behandelt haben, Ihnen helfen werden, das zu verbessern, dann gehen Sie auf jeden Fall voran und setzen Sie sie in die Tat um. Aber wenn Sie der gleiche nicht-technologisch versierte Benutzer sind und Sie sich nicht wirklich wohl fühlen, Ihre eigenen Tendenzen mit Technologie zu vertrauen, gibt es einen technischen Schutz, geschwächte Implementierung. Zumindest wenn Sie einen Windows-PC verwenden und nicht ein Administratorkonto auf Ihrem Computer verwenden, können Sie sich auf ein eingeschränktes Benutzerkonto umschalten, wenn ein bösartiges Programm auf Ihr System zugreift . Es verfügt über die gleichen Funktionen wie das Benutzerkonto, mit dem es installiert wurde. Wenn Sie also ein Administratorkonto verwenden, laden Sie einen Virus herunter, wird dieser Virus in der Lage sein, alles in allem auf Ihrem System zu ändern. Aber wenn die gleichen Viren von einem eingeschränkten Benutzer heruntergeladen, es ist im Wesentlichen verkrüppelt und nicht in der Lage, viele der schädlichen Dinge zu tun, die es mit Administratorrechten tun könnte , ist dies eine überraschend effektive Möglichkeit, sich selbst zu schützen. In der Tat, eine Studie von Manchester Security Firma Ecto durchgeführt festgestellt, dass 92% aller Schwachstellen von Microsoft mit einem kritischen Schweregrad Bewertung gemeldet könnte einfach durch Entfernen eines Benutzers Admin-Rechte gemildert werden. Auch hier ist dies speziell für Windows , wo Sie sowieso die meisten Probleme mit nirgendwo sehen werden. Eso Wenn Sie ein Windows-Benutzer sind und ein standardmäßiges Benutzerkonto mit eingeschränktem Benutzerkonto verwenden möchten , können Sie die Systemsteuerung öffnen. Klicken Sie auf Benutzerkonten, klicken Sie erneut darauf, und klicken Sie dann auf. Verwalten Sie ein anderes Konto. Ganz unten. Da ist ein Link Toe. Fügen Sie einen neuen Benutzer in den PC-Einstellungen hinzu. Klicken Sie darauf, und klicken Sie auf, wenn der Bildschirm angezeigt wird . Fügen Sie eine andere Person zu diesem PC hinzu, und folgen Sie dann den Anweisungen auf dem Bildschirm, um standardmäßig ein neues Konto zu erstellen. Dieses neue Konto wird ein Standardbenutzer mit eingeschränkten Berechtigungen sein. Von nun an können Sie sich stattdessen mit diesem Konto bei Ihrem PC anmelden. Und das schützt Sie vor der überwiegenden Mehrheit der Malware-Bedrohungen. Nun natürlich können Sie sich natürlichimmer noch bei Ihrem Administratorkonto anmelden, wenn Sie Änderungen vornehmen müssen. Aber für Ihr tägliches Surfen im Internet und so etwas, werden Sie viel sicherer mit einem Konto mit Standard-Privilegien sein. 10. [Smartphones] Warum mobile Sicherheit wichtig ist: wie wir gesehen haben, hat sich die Welt in den letzten Jahrzehnten dramatisch verändert und war stärker von Technologie abhängig als je zuvor. Ich denke, der beste Beweis dafür ist die Tatsache, dass fast jeder einen kleinen Computer mit sich trägt . Überall, wo sie ernst gehen, haben Smartphones die Welt übernommen. Wir verwenden sie für fast alles, und deshalb ist es so wichtig, dass Ihr mobiles Gerät sicher ist. Sie sind ein Fenster in jeden Teil Ihres Lebens, in Ihr soziales Leben, Ihr soziales Leben, Ihr finanzielles Leben, alles. Denk drüber nach. Wenn ich ein Cyberkrimineller bin und Sie mir ungehinderten Zugriff auf Ihr Smartphone geben, kann ich alles über Sie lernen. Ich kann Ihre privaten Daten stehlen. Ich kann dein Geld nehmen. Ich kann Social-Engineering-Taktiken nutzen, um Ihre Freunde und Familie auszunutzen, um mehr Informationen und mehr Geld zu erhalten . Zum Beispiel, wenn ich in Ihre Banking-App auf Ihrem Telefon einsteigen kann, kann ich eine Überweisung einleiten und Ihr Konto vollständig entladen. Und sobald ich das getan habe, kann ich auf Ihre SMS gehen oder Facebook Messenger oder WhatsApp oder was auch immer Sie für die Kommunikation verwenden und jemanden kontaktieren, der sich um Sie kümmert. Ich kann auf Ihre Nachrichtengeschichte zurückblicken , um ein Gefühl für die Art und Weise zu bekommen in der Regel mit dieser Person interagieren und was Sie ihnen sagen würden. Und dann muss ich dich nur lange genug ausgeben, um ihnen zu sagen, dass du in Schwierigkeiten steckst und schnell Geld brauchst. Und bevor Sie es wissen, ist das Geld auf meinem Konto. Oder sagen wir, Sie arbeiten für eine große Firma und ich bin einer Ihrer Konkurrenten, und ich weiß zufällig, dass Sie Ihr Telefon für Geschäftskorrespondenten verwenden. Ich könnte meine Hände auf Geschäftsgeheimnisse und andere proprietäre Informationen nur durch einen Blick auf Ihr Telefon bekommen. Das waren nur ein paar Beispiele. Es gibt viele schlechte Dinge, die in dieser Situation passieren könnten, aber all das kann vermieden werden, indem Sie Ihre mobilen Geräte richtig sichern, und in diesem Abschnitt wird genau das, was das mit sich bringt, 11. [Smartphones] Einrichtung eines A: erster Linie aus Sicherheitsgründen ist die Verwendung einer Passcode-Sperre auf Ihrem mobilen Gerät absolut obligatorisch. Du weißt nie, wann du dein Telefon versehentlich verlassen wirst. Und letztendlich, egal wie vorsichtig und schützend du bist, es gibt keine Garantie, dass es nicht irgendwann gestohlen wird. Wenn Sie eine Passcode-Sperre verwenden, müssen Sie sich keine Gedanken über unbefugten Zugriff machen. Ihre Daten werden immer geschützt. Nun, was ich als Nächstes empfehlen werde, ist etwas unbequem, aber es wird dich sicherer machen. Und das ist es. Anstatt einen einfachen vierstelligen numerischen Passcode zu verwenden, verwenden Sie ein komplexes Passwort, das Buchstaben, Zahlen und vielleicht sogar Symbole enthält . Kurze numerische Passwörter sind ziemlich leicht zu erraten, und es ist noch einfacher für jemanden, einfach über die Schulter zu schauen und sich die Zahlen Sie mit einem langen, komplexen Passwort eingeben, es ist viel schwieriger. Sie können auch ein biometrisches Authentifizierungssystem wie einen Fingerabdruck-Scanner verwenden. Wenn Ihr Gerät über einen verfügt. Das macht es einfach, den Passcodeeingabe-Bildschirm in vielen Fällen zu umgehen, und biometrische Daten wie Ihr Fingerabdruck sind nicht einfach zu replizieren, so dass es in den meisten Fällen genauso sicher sein sollte. Einige Drittanbieter-APS, die private Informationen wie Bank- und Budgetierungs-APS verarbeiten, geben Ihnen die Möglichkeit, einen separaten Passcode festzulegen oder einen Fingerabdruck-Scan-Toe zu benötigen. Greifen Sie darauf zu, auch wenn Ihr Gerät selbst bereits entsperrt ist. Dies ist ein weiteres großartiges Beispiel für mehrschichtige Sicherheit. Selbst wenn jemand es schafft, auf Ihr Telefon zu gelangen, kann er nicht auf Ihr Bankkonto zugreifen, wenn Ihre Bank-App durch einen anderen Passcode geschützt ist . Nun, natürlich, der Schlüssel hier ist, einen anderen Passcode für diese zweite Schicht zu verwenden. Wenn Sie denselben Passcode verwenden, Sie nicht wirklich viel zusätzliche Sicherheit hinzu. Um zusammenzufassen, aktivieren Sie eine Passcode-Sperre auf Ihrem Smartphone. Verwenden Sie ein komplexes Passwort verwendet Biometrie, wenn Sie möchten, und schützen Sie private Anwendungen wie Ihre Banking-App mit einem separaten Passcode. Diese Luft einige der einfachsten, aber effektivsten Möglichkeiten, um Ihre Daten vor Dieben und anderen neugierigen Blicken zu schützen . 12. [Smartphones] Berechungen von Third-Party verwalten: viele der Dinge, die Sie mit Ihrem Smartphone machen, werden von Drittanbietern APS ermöglicht. Und wie wir bereits besprochen haben, ist es immer eine gute Idee, eine Anwendung zu prüfen, bevor Sie sie auf Ihrem Gerät installieren, und Sie sollten immer nur Runden aus dem offiziellen APP-Store installieren. Aber selbst nachdem eine bestimmte App Ihre Tests bestanden und Sie sie installiert haben, kann sie um Erlaubnis bitten, bestimmte Dinge zu tun oder auf bestimmte Daten zuzugreifen. Und es liegt an Ihnen zu entscheiden, ob Sie diese Berechtigungen erteilen möchten, wenn Sie ein Nickerchen installiert haben. Hoffentlich bedeutet das, dass Sie festgestellt haben, dass es seriös genug ist, und jetzt müssen Sie nur prüfen, ob jede der erforderlichen Berechtigungen für die Funktionalität der APP notwendig sind . Zum Beispiel, eine Fotobearbeitungs-App wird Zugriff auf Ihre Fotos und Kamera benötigen. Sonst wird es nicht in der Lage sein, das zu tun, wozu es beabsichtigt ist. Aber wenn eine Taschenrechner APP auf Ihre Standortdaten in Ihren Kontakten zugreifen möchte, sollten Sie wahrscheinlich zweimal darüber nachdenken. Das Schöne an diesen Berechtigungen ist, dass Sie Glückwunsch, alle von ihnen, einige von ihnen oder gar keine. Und wenn Sie Ihre Meinung über irgendetwas in der Zukunft ändern. Sie können immer Ihre Privatsphäre, eine App Berechtigungen in den Haupteinstellungen Ihres Geräts verwalten . Die Moral der Geschichte hier ist einfach. einer App keine Berechtigungen, wenn Sie mit dieser App nicht zu 100% vertraut sind, Zugriff auf diese bestimmten Daten haben . 13. [Smartphones] Suche ein verlorenes oder gemeldetes Smartphone: Wenn Ihr Smartphone oder Tablet jemals verloren oder gestohlen hat, werden Sie es zurückbekommen wollen. Und der einfachste Weg, dies zu tun, ist, im Voraus vorzubereiten und einen Remote-Geräte-Locator einzurichten , wie zum Beispiel mein iPhone auf IOS zu finden oder mein Gerät auf Android zu finden. Diese Systeme verwenden GPS, um Ihnen jederzeit den genauen Standort Ihres Geräts anzuzeigen Wenn Sie es also einfach irgendwo gelassen haben, können Sie es einfach abholen. Oder, wenn es gestohlen wurde, können Sie die Position über die Polizei erledigen, damit sie den Täter finden können. Wenn Ihr Telefon gestohlen wurde und Sie sich Sorgen machen, dass jemand auf Ihre Informationen zugreift,bieten diese Systeme auch eine Remote-Löschfunktion. Wenn Ihr Telefon gestohlen wurde und Sie sich Sorgen machen, dass jemand auf Ihre Informationen zugreift, Wenn Sie also auf die Wiederherstellung aufgegeben haben, können Sie alle Daten auf Ihrem Gerät löschen, so dass niemand sonst in der Lage sein wird, sie zu extrahieren. Dies ist eine super wichtige Funktion. Es dauert nicht lange, um einzurichten, und wenn Sie jemals in einer Situation sind, in der Sie nicht wissen, wo Ihr Telefon ist, werden Sie wirklich froh sein, dass Sie 14. [Passwords] die Bedeutung der Passwortsicherheit: Wenn es darum geht, Ihre Konten für die verschiedenen Websites, APS und Dienste zu sichern , die Sie verwenden, ist Ihr Passwort Ihre erste und wichtigste Verteidigungslinie. In der Tat ist Ihr Passwort oft das einzige, was Sie vor Angreifern schützt. Aber wenn Sie wie die meisten Menschen sind, behandeln Sie Passwörter wahrscheinlich nicht so ernst. Und bis zu einem gewissen Grad ist das verständlich, denn die meisten Menschen sehen sich selbst nicht als Ziele. Aber sobald Sie erkennen, dass Sie ein Ziel sind, werden Sie sehen, warum Passwörter so wichtig sind. Die meisten Leute verwenden das gleiche Passwort für alle ihre Konten, was eine sehr schlechte Idee ist. Und wie wir in der nächsten Vorlesung sehen werden, gibt es eine kleine Handvoll Passwörter, die viel als 10% aller Passwörter ausmachen, was bedeutet, dass einige Studenten dieses Kurses werden wir ihre tatsächlichen Passwörter auf dem Bildschirm in der nächsten Vorlesung Später in Dieser Abschnitt wird darüber sprechen, was ein gutes Passwort ausmacht und wie Sie extrem sichere und einzigartige Passwörter für alle Ihre Konten erstellen und verwalten ohne sich daran erinnern zu müssen. Das Nettoergebnis ist, dass Ihre Konten für die überwiegende Mehrheit der Angreifer da draußen praktisch unantastbar sein werden. Lasst uns reingehen. Sollen wir 15. [Passwörter ] die 25 häufigsten Passwörter: Dieser Vortrag ist faszinierend für mich, aber es ist auch ein wenig chillig. Was Sie sehen werden, ist eine Liste der 25 am häufigsten verwendeten Passwörter. Bevor wir es zeigen, aber darüber sprechen, möchte ich aber darüber sprechen,woher diese Daten kommen. Normalerweise haben externe Forschungsfirmen keinen Zugriff auf die Passwörter von Menschen, weil sie verschlüsselt sind und seriöse Unternehmen diese Informationen nie verschenken würden. Aber gelegentlich gibt es eine Datenverletzung, bei der ein Hacker in die Server eines Unternehmens einbricht und schafft, eine große Anzahl von Benutzerkennwörtern verfügbar zu machen. Internet-Sicherheitsfirma Splash Data hält diese Datenschutzverletzungen im Auge und durchsucht Millionen von durchgesickerten Passwörtern. Und das Unternehmen verwendet diese Daten, um jedes Jahr eine Liste der 25 gängigsten Passwörter zu erstellen . Diese 25 Passwörter machten mehr als 10% aller befragten Passwörter aus, was bedeutet, dass statistisch gesehen Dutzende oder vielleicht Hunderte von Studenten dieses Kurses ihre tatsächlichen Passwörter auf dem Bildschirm in dieser Vorlesung sehen werden . Es ist jedoch wichtig zu erwähnen, jedoch wichtig zu erwähnen, dass diese Daten in erster Linie von nordamerikanischen und westeuropäischen Nutzern stammen. Wenn Sie also außerhalb dieser Gebiete leben, die häufigsten Passwörter für Ihr Land ein bisschen anders sein, obwohl ich mir vorstellen kann, dass es einige Überschneidungen gibt. also ohne weiteres Lassen Sie unsalso ohne weitereseinen Blick auf die 25 gängigsten Passwörter werfen. Zuerst haben wir 123456 und wir haben Passwort. 12345! 12345678 Fußball Corti, Das ist die 1. 6 Buchstaben in der oberen Reihe der Tastatur. 1234567890 1234567 Die Leute scheinen wirklich diese einfachen numerischen Passwörter zu mögen. Dann haben wir Prinzessin. 1234 Anmelden Willkommen So niedrig a, B C. 123 Admin. Ich stelle mir vor, dass das in vielen Unternehmensumgebungen ein Standardpasswort ist. 121212 Blumen-Passwort mit einer Null ersetzt die oh Dragon Sunshine Master hottie Love Me Z a Q one z, ein Q eins. Und wenn Sie sich darüber wundern, diese Buchstaben auf der linken Seite der Tastatur, rechts übereinander und dann Passwort eins positioniert . Also muss ich fragen Sieht irgendwas von diesen vertraut aus? Ich weiß, dass es hier wahrscheinlich zwei Lager gibt. Einige von euch lachen wahrscheinlich, und einige von euch sind wahrscheinlich in Panik geraten. Wenn Ihr Passwort auf dieser Liste steht, wäre es ratsam, es so schnell wie möglich zu ändern, weil Sie im Wesentlichen eine sitzende Ente sind . Wenn deine nicht auf dieser Liste steht, ist das gut. Aber das bedeutet nicht notwendigerweise, dass du im Klaren bist. ein paar Jahren führte Google eine Umfrage von 2000 Menschen durch, um mehr über ihre Methoden zur Auswahl von Kontopasswörtern zu erfahren . Die Ergebnisse zeigten, dass die meisten Menschen dazu neigen, Passwörter basierend auf leicht zugänglichen Informationen, Dinge wie Tiernamen , Jubiläen , Geburtstage, Namen Ihres Kindes, Geburtsort, Ihre Lieblings-Sportmannschaft oder den Namen Ihrer bedeutenden anderen. Alle diese Kategorien sind von Natur aus gefährlich, weil es nicht so schwer für jemanden ist, diese Informationen zu bekommen und einfach Ihr Passwort in der nächsten Vorlesung erraten, wir werden darüber sprechen, was genau macht ein gutes Passwort, so dass Sie implementieren. Die beste Vorgehensweise besteht darin, Ihre Konten sicher zu halten 16. [Passwords] Best Practices für starke Passwortsicherheit: Der Hauptzweck eines Passworts ist die Benutzerauthentifizierung. Es ist im Grunde ein Weg für Sie zu beweisen, dass Sie der sind, der Sie behaupten, zu sein und dass Sie das Recht haben , auf das zuzugreifen, was Sie versuchen zu zugreifen. Wenn ein Passwort leicht zu erraten ist, wie die, die wir in der letzten Vorlesung gesehen haben, es irgendwie besiegt den Zweck richtig, denn wenn Ihr Passwort Passwort Passwort ist, kann jeder das erraten, so dass es bei seinem einzigen Job fehlschlägt , die Ihre Identität authentifiziert. Leider ist es auch nicht so einfach wie die Verwendung von ungewöhnlichen Wörtern oder Phrasen . Selbst wenn Ihr Passwort für einen Menschen schwer zu erraten ist, kann es immer noch anfällig für einen sogenannten Brute-Force-Angriff sein. Hier verwendet ein Angreifer ein spezielles Computerprogramm, um systematisch eine große Anzahl potenzieller Passwörter auszuprobieren . Bis man endlich funktioniert. Das System berechnet jede mögliche Kombination, die ein Passwort bilden könnte, und testet Kombination nach Kombination immer und immer wieder, bis es das richtige Passwort findet . Ich sollte hier erwähnen, dass kein Passwort vor einem Brute-Force-Angriff völlig sicher ist. Angesichts genug Zeit und genug Computing, Ressource ist, kann jedes Passwort schließlich durch Brute-Force geknackt werden. Der Schlüssel besteht darin, ein Passwort zu verwenden, das lang genug und komplex genug ist, dass es nicht in angemessener Zeit geknackt werden konnte . Da die Länge Ihres Passworts die Zeit erhöht, die ein Brute-Force-Skript benötigt , um zu knacken, wird es exponentiell erhöht, so dass Sie möchten, dass Ihre Passwörter lang sein, idealerweise 12 Zeichen oder mehr. Aber Sie wollen auch, dass sie komplex sind. Und wenn ich komplex sage, meine ich, dass sie eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Symbolen enthalten sollten , die nur eine weitere Ebene der Komplexität hinzufügt, die Ihr Passwort schwieriger zu knacken macht . Es ist auch eine gute Idee zu vermeiden, ein Wörterbuch Wort oder eine einfache Kombination von Wörterbuchwörtern zu verwenden , so dass Sie wahrscheinlich verstehen, dass Katze wäre ein schlechtes Passwort. Aber Passwörter wie schwarze Katze oder Katze im Hut wären nicht viel besser, weil sie immer noch ziemlich offensichtliche Kombinationen sind . In einer idealen Welt würden Ihre Passwörter in etwa so aussehen, eine lange, zufällige Zeichenfolge von Buchstaben, Zahlen und Symbolen, die absolut nichts bedeuten und als Ergebnis fast unmöglich zu erraten sind. Das Problem ist wie ein vollkommener Mensch ohne fotografisches Gedächtnis. Erinnern dieses Passworts wird problematisch sein, gesagt, aber wie wir in der nächsten Vorlesung sehen werden, müssen Sie sich nicht wirklich alle Ihre Passwörter merken, wenn Sie einen Passwort-Manager verwenden, was ist etwas, das ich sehr empfehlen. Aber bevor wir dazu kommen, lassen Sie uns darüber nachdenken, wie wir ein Passwort finden können, das nicht nur unsere Kriterien für Länge und Komplexität erfüllt , sondern auch unvergesslich ist. Einer der besten Tricks, mit denen Sie ein solches Passwort erstellen können, besteht darin, ein pneumonisches Gerät mit einem oder mehreren Sätzen zu erstellen und dieses dann in ein Passwort zu komprimieren. Zum Beispiel, sagen wir, unser Satz ist mein College-Major war Informatik, und mein Mitbewohner in Zimmer 2 14 war Jeff. Wenn Sie sich daran erinnern können, können Sie es leicht in ein Passwort wie dieses verwandeln. Kapital. M. C. M. W. C s Komma A M R I R. 214 W Kapital J Periode. Das sind 18 Zeichen, darunter zwei Großbuchstaben, drei Zahlen und zwei Symbole, und wenn man es ansieht, bedeutet es nichts, also ist es nicht etwas, das jemand erraten würde, aber Es ist immer noch leicht für Sie, sich zu erinnern, denn alles, was Sie wirklich tun müssen, ist, einen Satz auswendig zu lernen. Das ist einfach genug, oder? Das nächste, was Sie beachten sollten, ist, dass Sie, sobald Sie ein Passwort gefunden haben, es wirklich für sich behalten sollten. Dies mag offensichtlich klingen, aber mehrere Studien haben immer wieder festgestellt, dass mehr als die Hälfte aller Verbraucher ihre Anmeldedaten mit anderen Personen teilen. Bitte tun Sie das nicht. Das Risiko ist nie wert. Ein weiterer häufiger Fehler ist das Schreiben von Passwörtern, zum Beispiel, Schreiben Ihres Passworts auf eine Haftnotiz und das Speichern auf Ihrem Computerbildschirm in Casey. Vergiss es. Schlechte Idee. Merken Sie sich einfach Ihr Passwort. Wenn Sie Ihrem Gedächtnis wirklich nicht vertrauen und das Gefühl haben, dass Sie eine Papierkopie irgendwo aufbewahren müssen, nur für den Fall, bewahren Sie es an einem sicheren Ort auf, wie einen Safe in Ihrem Haus oder einen Safe bei einer Bank. Und abgesehen davon, dass Sie Ihre Passwörter lang und komplex machen, möchten Sie nie dasselbe Passwort für mehr als ein Konto verwenden. Beispielsweise sollte sich Ihr Facebook-Passwort von Ihrem E-Mail-Passwort unterscheiden, das sich von Ihrem Online-Banking-Passwort unterscheiden sollte usw. Die Logik hier ist, dass, wenn eines Ihrer Konten kompromittiert wird, die anderen sicher und solide sind, solange sie unterschiedliche Passwörter haben. Aber wenn Sie überall dasselbe Passwort verwenden, können Angreifer mit einem einzigen Passwort auf alle Ihre Konten zugreifen, und das könnte wirklich, wirklich schlecht sein . Stellen Sie also sicher, dass Sie niemals ein Passwort wiederverwenden. Übrigens, Sie haben diesen Rat wahrscheinlich schon mal gehört. Aber wenn Sie wie die meisten Menschen sind, folgen Sie ihm nicht, weil es einfach unpraktisch erscheint, auch wenn Sie den pneumonischen Gerätetrick verwenden, über den wir gesprochen haben. Es ist nicht einfach, sich an ein Dutzend oder mehr eindeutige Passwörter zu erinnern, und das ist in Ordnung. Ich verstehe es. Wir sind alle menschlich. Wir haben Beschränkungen. Aus diesem Grund befürworte ich, einen Passwort-Manager zu verwenden, um sichere Passwörter für alle Ihre Konten zu generieren und zu speichern , damit Sie sich keine von ihnen merken müssen. Das ist das Thema unserer nächsten Vorlesung, und ich denke, Sie werden angenehm überrascht sein, wie einfach es ist, Ihre Sicherheit mit einem Passwort-Managerzu verwalten mit einem Passwort-Manager 17. [Passwords] Verwendung eines Password Manager: wie wir gesehen haben, sind die besten Passwörter lang, komplex und schwer zu erraten. Leider , sind Passwörter,die schwer zu erraten sind, oft ebenso schwer zu merken. Also, was sollen wir tun? Die Lösung ist eigentlich ziemlich einfach. Der beste Weg, um einzigartige und hochsichere Passwörter für alle Ihre Konten zu erstellen, zu speichern und zu verwalten, ist die Verwendung eines Passwort-Managers. Ein Passwort-Manager ist ein Dienst, der sichere Kennwörter für Sie generiert und diese dann in einer sicheren, verschlüsselten Datenbank speichert diese dann in einer sicheren, . Dann, während Sie in Ihrem täglichen Leben gehen, können Sie diese Passwörter mit der Möglichkeit abrufen, dass sie automatisch in Ihrem Browser ausgefüllt werden . So erhalten Sie alle Vorteile von sicheren Passwörtern, ohne sich an sie erinnern zu müssen . Passwort-Manager bieten in der Regel Browser-Erweiterungen und eigenständige APS, die Sie auf allen Ihren Geräten verwenden können, so dass Sie alle Ihre Passwörter zur Verfügung haben, wo immer Sie sind, und sie sind alle durch ein einziges Master-Passwort geschützt. So erinnern Sie sich an ein Passwort und Ihr Passwort-Manager merkt sich den Rest. Jetzt ist es erwähnenswert, dass Sie ein sicheres Master-Passwort verwenden, um alle Ihre anderen Passwörterzu schützen , um alle Ihre anderen Passwörter . Daher empfehle ich, den pneumonischen Gerätetrick aus der vorherigen Vorlesung zu verwenden etwas Gutes zu finden und das als Master-Passwort zu verwenden. Was sind Ihre Optionen, wenn es um Passwort-Manager geht? Es gibt viele verschiedene Dienste da draußen, aber dies sind drei der beliebtesten letzten Pass-Armaturenbrett-Spur und ein Passwort. Sie alle bieten Mawr oder weniger das Gleiche an. Es gibt Vorteile für jeden, und Sie können sich frei fühlen, etwas zu recherchieren und Ihre eigene Entscheidung zu treffen. Aber der Service, den ich in diesem Kurs demonstrieren und empfehlen werde, ist der letzte Durchgang. Letzter Durchgang ist eine Art Branchenführer. Es wird von Sicherheitsexperten auf der ganzen Welt vertraut und unterstützt, und es ist völlig kostenlos auf all Ihren Geräten zu verwenden. Ich benutze es selbst seit Jahren, und als jemand, der Konten auf wahrscheinlich Hunderten von verschiedenen Websites und Diensten hat, hat es sich absolut das Leben verändert. So wird den Rest dieser Vorlesung durch den Prozess der Einrichtung letzten Durchgang verbringen, so dass Sie sofort mit der Verwendung beginnen können. Wenn Sie sich entscheiden, verwenden Sie lieber einen anderen Passwort-Manager wie Dash Lane. Das ist auch in Ordnung, auch in Ordnung, und ich denke, Sie werden feststellen, dass die Funktionalität ziemlich ähnlich ist. Also, um mit der letzten Vergangenheit zu beginnen, das erste, was Sie tun möchten, ist Kopf über den letzten Punkt com und klicken Sie auf get last past free. Was als nächstes passiert, hängt davon ab, welches Gerät Sie verwenden. Wenn Sie sich auf einem Desktop befinden, werden Sie aufgefordert, die letzte Browsererweiterung zu installieren, die voran geht und dies tun wird. Wenn Sie auf einem Smartphone oder Tablet sind, werden Sie aufgefordert, die mobile App zu installieren, aber der Vorgang danach sieht meist gleich aus. Sobald die Erweiterung installiert ist, werden Sie ein neues Symbol für den letzten Durchlauf in Ihrer Browser-Symbolleiste bemerken, und es sollte diese Registrierungsseite öffnen, auf der Sie mit der Erstellung Ihres Kontos beginnen können. Geben Sie also eine E-Mail-Adresse ein, akzeptieren Sie die Bedingungen und klicken Sie auf, erstellen Sie ein Konto, und dann auf dieser Seite müssen wir ein Master-Passwort erneut erstellen. Dies ist das Passwort, das alle Ihre anderen Passwörter schützt, so dass es gut sein muss. Erinnern Sie sich an die pneumonische Gerätemethode, die wir in der vorherigen Vorlesung verwendet Wir haben uns das Beispiel ausgedacht. Mein College-Major war Informatik und mein Mitbewohner in Zimmer 2 14 war Jeff, was in Kapital M C M. W C s Komma A M R I R 214 W Kapital J Periode übersetzt C M. W C s Komma A M R I R R . Versuchen Sie, etwas zu finden, das mindestens so komplex ist. Es sind 18 Charaktere. Enthält zwei Großbuchstaben zu Symbolen. Drei Zahlen, und es ist nicht leicht Dezibel, obwohl es etwas ist, das Sie sich ziemlich leicht erinnern können. Also gehen wir weiter und geben Sie das Passwort in das nächste Feld hier wieder, und dann können wir eine Passwort-Erinnerung erstellen. Dies ist ein kurzer Satz, der Ihnen hilft, sich an Ihr Passwort zu erinnern, wenn Sie es jemals vergessen, denn es gibt keine Möglichkeit, ein Passwort für den letzten Pass wiederherzustellen, wenn Sie sich nicht daran erinnern können. Wenn Sie also denken, dass Sie vielleicht vergessen können, empfehle ich, dies mit etwas auszufüllen. Jetzt ist es wichtig zu beachten, dass diese Erinnerung von jedem gesehen werden kann, der versucht, sich in Ihrem Konto anzumelden , ob Sie oder jemand anderes versuchen, Ihr Passwort zu erraten. Was auch immer Sie hier eingeben, sollte ausreichen, um Sie daran zu erinnern, was Ihr Passwort ist, während es immer noch vage genug ist, dass es Ihr Passwort nicht an einen Angreifer weitergibt. Für dieses Beispiel denke ich, dass das Wort College ausreichen würde, um mein Gedächtnis zu jagen. Also, das ist, was alle nützen. Sobald Sie mit Ihrem Passwort und Ihrer Erinnerung zufrieden sind, können Sie fortfahren und klicken. Schalte meinen Tresor frei. Ihr Konto wird erstellt, und wenn Sie auf das Symbol für den letzten Durchlauf in der Symbolleiste klicken, können Sie sich anmelden und auf Ihren Tresor zugreifen. Also hier ist es. Das ist dein letzter Tresor. Hier wird alles gespeichert, und so sieht die Hauptschnittstelle aus. Der erste Bildschirm, den Sie hier sehen, sind Websites. Es ist jetzt leer, aber sobald Sie beginnen, Ihre Anmeldeinformationen für verschiedene Websites zu speichern, werden Sie beginnen, diese Websites hier aufgelistet zu sehen. Wie Sie auf der linken Seite sehen können, haben wir auch sichere Notizen, denen Sie fast alles sicher speichern können. Bankinformationen, Kreditkartennummern, WiFi-Passwörter, sogar Dinge wie Versicherungen, Informationen und Pässe. Es ist wirklich praktisch, dieses Zeug zur Hand zu haben, wenn Sie es brauchen, und es ist alles vollständig verschlüsselt und kann nicht ohne Ihr Master-Passwort zugegriffen werden. Wir haben auch Formularfüllungen, was im Grunde eine sicherere Version dessen ist, was Ihr Webbrowser bereits tut. Es ermöglicht Ihnen, Kreditkarten, Adressen, Kontaktdaten, Dinge wie diese und dann automatisch zu speichern Adressen, Kontaktdaten, Kontaktdaten, . Füllen Sie diese Informationen in ein Formular aus, wenn Sie Dinge wie Online-Einkäufe tätigen. Es gibt auch ein Freigabecenter, in dem Sie Passwörter sicher mit anderen Personen teilen können. Wenn Sie für Geschäftskonten sagen müssen, müssen Sie mit Kollegen oder einem Netflix-Konto teilen, das Sie mit Ihren Freunden teilen. Dies ist nur eine bessere Möglichkeit, Menschen Zugriff auf einzelne Passwörter zu ermöglichen, ohne sie per E-Mail oder SMS oder so etwas zu senden . Und schließlich haben wir eine Sicherheitsherausforderung, die die Stärke aller Passwörter in Ihrem Tresor analysiert und Ihnen eine prozentuale Bewertung gibt , die angibt, wie gut Ihre Sicherheit ist. Wie faras Passwörter gehen, Ich empfehle auf jeden Fall, alle diese Dinge zu erkunden, aber für die Zwecke dieser Vorlesung, waren meist besorgt über Passwörter. Wie verwenden Sie also den letzten Pass täglich für die Anmeldung bei Konten? Zuerst müssen wir unsere erste Website hinzufügen, und um dies zu tun, gehen wir zurück zum Tab Sites. Wenn Sie eine Website manuell hinzufügen möchten, das heißt, wenn Sie nur alle Informationen selbst eingeben möchten, können Sie diese Schaltfläche hier unten klicken . Dies sind alle Informationen, die letzte Paschen über eine Website für Sie speichern. Alles, was benötigt wird, ist ein Passwort, aber alles andere hier auszufüllen, wird Ihnen das Leben viel einfacher machen. Also zuerst oben ist die URL. Das ist nur die Webadresse der Website, die Sie hinzufügen möchten. Letzte Vergangenheit verwendet, um zu bestimmen, wann Sie auf einer bestimmten Website sind, so dass es weiß, wenn Toe Auto schmutzigen Benutzernamen und Passwort, für dieses Beispiel wird Facebook dot com als URL verwenden. Das Namensfeld ist vollständig optional. Es ermöglicht Ihnen nur, der Website einen benutzerdefinierten Namen zu geben, wenn Sie etwas anderes als die URL bevorzugen. Also gut, Schnittstellenbuch hier, als nächstes ist der Ordner. Sobald Sie beginnen, eine Menge Websites zu sammeln, die hilfreich sein könnten, um sie in Ordnernzu gruppieren , um sie in Ordnern Beispielsweise haben Sie möglicherweise einen Ordner für die Arbeit, einen für soziale Medien, einen für Unterhaltung und so weiter. Dies ist auch völlig optional, auch völlig optional, aber wir gehen voran und betreten soziale Medien. Als nächstes haben Sie Ihren Benutzernamen und Ihr Passwort, was ziemlich unkompliziert ist. Ihr Benutzername ist das, was ich verwendet habe , um mich anzumelden. So, wie bei Facebook, loggen Sie sich mit Ihrer E-Mail-Adresse ein, so dass Sie Ihre E-Mail-Adresse als Benutzernamenfeld eingeben würden . Und dann natürlich geben Sie natürlichauch Ihr Passwort ein. Notizen sind optional, und das ist wahrscheinlich nicht etwas, das Sie viel verwenden werden. Also überspringen wir das vorerst. Und bevor wir das speichern, lassen Sie uns auch die erweiterten Einstellungen hier unten erweitern und werfen einen Blick auf diese. Die erste Option hier unten ist erforderlich Passwort re Eingabeaufforderung. Sie können dies für besonders sensible Websites oder Informationen verwenden. Es erfordert nur, dass Sie Ihr Master-Passwort erneut eingeben, bevor Sie auf das Passwort für diese bestimmte Websitezugreifen können , bevor Sie auf das Passwort für diese bestimmte Website Nur um sicherzustellen, dass Sie die zweite Option automatisch anmelden, was wirklich praktisch ist, wenn Sie diese Box, wenn Sie diese Website besuchen. Letzter Durchlauf wird nicht nur eine keine Ihre Informationen füllen, aber es wird auch das Protokoll Informieren senden, so dass Sie automatisch eingeloggt werden, ohne etwas eingeben oder auf etwas klicken. Es ist nur eine sofortige Anmeldung jedes Mal, wenn Sie diese Website besuchen, und dann die dritte Option hier ist die automatische Füllung deaktivieren. Das ist genau das, was es klingt, wenn Sie überprüfen, dass die letzte Vergangenheit noch Ihr Passwort für die Website speichert , aber es wird nicht in der langen informieren automatisch ausfüllen. Also, wenn Sie klicken, speichern Sie diese Website wird zu Ihrem Tresor hinzugefügt werden, wie Sie hier sehen können. Und wenn wir die Website besuchen, zeige ich Ihnen, wie Sie Ihr Passwort aus dem letzten Durchgang und in eine Website bekommen. Es ist sehr einfach. Sie sehen die kleinen letzten Pass-Symbole im Anmeldeformular. Wenn Sie auf eine dieser klicken, werden alle übereinstimmenden Websites angezeigt, die Sie in Ihrem letzten Durchgang gespeichert haben. Dies ist der, den wir gerade erstellt haben, und wenn wir darauf klicken, füllt es sowohl Ihren Benutzernamen als auch Ihr Passwort in das Formular und Sie können loslegen. Okay, also haben wir den Prozess des manuellen Hinzufügens einer Website gesehen. Aber die letzte Vergangenheit kann auch eine Website automatisch hinzufügen, nachdem Sie sich entweder einloggen oder irgendwo für ein Konto angemeldet haben. Also zuerst, lassen Sie uns in einem Konto einloggen justus. Normalerweise würden wir, und Sie werden feststellen, letzte Pass Angebote toe. Fügen Sie diese Seite für uns hinzu. Super einfach, solange Sie bestätigen, dass Ihr Passwort im letzten Durchlauf gespeichert wird und Sie jetzt nichts anderes tun müssen . Natürlich erhöht Onley Ihre Sicherheit, wenn Sie tatsächlich einzigartige sichere Passwörter für alle Ihre Konten verwenden . Wenn Sie immer noch das gleiche Passwort für jede Website verwenden, tut es Ihnen nicht viel gut, dieses Passwort in den letzten 15 Mal zu speichern. Deshalb empfehle ich, Ihre Passwörter auch durch den letzten Durchlauf zu generieren. Wenn Sie sich für ein neues Konto anmelden, sehen Sie ein kleines Symbol im Passwortfeld. Wenn Sie darauf klicken, dass Sie die letzte Vergangenheit haben können, generieren Sie ein sicheres Passwort und geben Sie es für Sie ein. Sobald Sie den Anmeldevorgang abgeschlossen haben,werden Sie gefragt, ob Sie diese Site bis zum letzten Durchgang hinzufügen möchten. Sobald Sie den Anmeldevorgang abgeschlossen haben, Und genau so haben Sie ein extrem sicheres Passwort erstellt, an das Sie sich nie erinnern müssen. Sie können auch genau den gleichen Prozess verfolgen, um eines Ihrer vorhandenen Passwörter in etwas sichereres zu ändern . Und wenn Sie jemals brauchen, können Sie ein Passwort aus dem letzten Schnellmenü in Ihrer Symbolleiste generieren und es einfach irgendwo kopieren und einfügen . Verwendung des letzten Passes auf einem Smartphone oder Tablet ist etwas umständlicher, aber es ist immer noch ziemlich intuitiv, und es ermöglicht Ihnen, alle Ihre Passwörter und sichere Notizen jederzeit zur Verfügung zu haben . Daher empfehle ich dringend, die letzte Pass-App auf Ihren mobilen Geräten zu installieren. Von hier an können Sie alle Ihre vorhandenen Passwörter durch sichere Passwörter ersetzen, die viel schwieriger zu knacken sind , und Sie können letztes passieren lassen. Erinnern Sie sich an alle für Sie. Ihr letztes Master-Passwort ist wirklich das letzte Passwort, an das Sie sich erinnern müssen. 18. [2FA] Was Two-Factor: im letzten Abschnitt tauchten wir tief in die Welt der Passwörter ein. Wir haben einige ziemlich schlechte Passwörter gesehen, aber wir haben auch darüber gesprochen, was ein gutes Passwort ausmacht und wie Sie einen Passwort-Manager verwenden können um sichere Passwörter für alle Ihre Konten zu generieren und zu speichern. Wenn Sie den Ratschlägen in diesem Abschnitt folgen, werden Sie den meisten typischen Web-Benutzern Lichtjahre voraus sein, wenn es um Sicherheit geht. Und das ist fantastisch. Aber wir können noch ein bisschen weiter gehen. Erinnern Sie sich an früh im Kurs, den wir über die Bedeutung der mehrschichtigen Sicherheit gesprochen haben? Nun, Ihre Passwörter lüften eine Schicht, und an dieser Stelle sollten sie eine ziemlich starke Schicht sein. Aber wieder, kein Passwort ist jemals 100% sicher. Und selbst wenn Sie vorsichtig sind, gibt es immer die Möglichkeit, dass Sie Opfer eines Phishing-Betrug, wo Ihr Passwort von 1/3 Partei gestohlen wird. Aber mach dir keine Sorgen. In diesem Abschnitt werden wir über eine weitere Sicherheitsebene sprechen, die Angreifer aus Ihren Konten sperrt , auch wenn sie es schaffen, Ihre Passwörter zu stehlen. Diese Schicht wird als Multi-Faktor-Authentifizierung bezeichnet. Es ist eine Methode der Zugriffskontrolle, bei der ein Dienst Ihnen Zugriff gewährt, nur nachdem Sie mehrere Beweise dafür vorgelegt haben, dass Sie der sind, der Sie behaupten, zu sein. Diese Beweise gibt es in drei Formen. Es gibt Wissen, was Sie wissen, Besitz, das ist etwas, was Sie haben und inhärent, das ist etwas, was Sie sind. In den meisten Fällen ist der Wissensfaktor Ihr Passwort. Es ist etwas, weißt du, das hoffentlich niemand sonst weiß. Ein Beispiel für einen Besitzfaktor wäre Ihr Telefon. Also geben Sie Ihr Passwort ein und dann gibt Ihnen Ihr Telefon einen eindeutigen Code, den Sie eingeben müssen , um den Anmeldevorgang zu überprüfen. Es beweist nicht nur, dass Sie Ihr Passwort kennen, sondern dass Sie auch im Besitz dieses bestimmten mobilen Geräts sind. Und schließlich sind biometrische Methoden wie Fingerabdruckleser, Netzhautscanner und Gesichtserkennungssysteme innewohnende Faktoren . Multifaktor-Authentifizierung umfasst eine beliebige Kombination aus zwei oder mehr dieser Kategorien, Aber worauf ich in diesem Abschnitt konzentrieren möchte, ist ein gemeinsamer Zwei-Faktor-Authentifizierungsprozess bei dem Sie Ihr Passwort mit der Login-Überprüfung auf Ihrem Handy kombinieren -Gerät. Die beliebtesten Web-Services thes Tage bieten Zwei-Faktor-Authentifizierung und mehr und mehr Dienste Luft Hinzufügen Unterstützung für sie jeden Tag Hier ist, wie es in der Praxis aussieht. Sie gehen zu einer Website, um sich anzumelden, Sie geben Ihr Passwort ein und die Website sagt, Bitte geben Sie den Code ein, den wir an Ihr Telefon gesendet haben. Also nehmen Sie Ihr Telefon auf und Sie haben entweder eine SMS oder eine Push-Benachrichtigung mit einem 4-bis 6-stelligen Code, den Sie dann verwenden können, um sich anzumelden. Dieser Code ist im Grunde ein zweites Passwort, das im laufenden Betrieb generiert wird und nur einmal verwendet werden kann . Selbst wenn ein Angreifer Ihr Hauptpasswort erhält, wird er nicht in der Lage sein, auf Ihr Konto zuzugreifen, es sei denn, er hat auch Zugriff auf Ihr Telefon, ich habe es versprochen. Dies ist nicht so kompliziert, wie es klingen mag, und ich empfehle dringend, die Zwei-Faktor-Authentifizierung für jedes Konto einzurichten, das es unterstützt . Es macht das Einloggen etwas weniger bequem, aber ich denke, der zusätzliche Schutz lohnt sich die zusätzlichen 5 bis 10 Sekunden, die Sie verbringen, einen Login-Code in den nächsten Vorträgen einzugeben , wird einen genaueren Blick auf die Zwei-Faktor-Authentifizierung werfen, und Sie werden genau sehen, wie Sie es auf einigen Ihrer Lieblingskonten einrichten. 19. [2F] Arten: gibt es ein paar verschiedene Methoden, die der Dienst zu generieren verwendet wird. Anmeldecodes für die Zwei-Faktor-Authentifizierung. Sie haben verschiedene Optionen mit verschiedenen Websites, so in diesem Vortrag wird einen Moment dauern, um sich mit jedem von ihnen vertraut zu machen. Die erste und grundlegendste Methode ist SMS, bei der ein Anmeldecode in einer Textnachricht an Ihre Telefonnummer gesendet wird. SMS-Verifizierung ist ziemlich einfach einzurichten, und es ist in der Regel Ihre einzige Option, wenn Sie kein Smartphone haben. Aber es ist eigentlich nicht die sicherste Option. Es gab Fälle, in denen Angreifer Social-Engineering-Taktiken verwendet haben, um Telefonträger dazu zu bringen, Textnachrichten einer Person umzuleiten, damit sie in ihre Konten einbrechen und das ganze zweistufige Verifizierungsproblem umgehen konnten . Damit, sagte, sagte, SMS-Verifizierung wird als Option von vielen beliebten Webdiensten angeboten, und es fügt eine starke Sicherheitsschicht zu Ihren Konten hinzu. Die andere Methode, die immer beliebter wird, ist eine Authentifikator-App. Dies ist eine App, die Sie auf Ihrem Smartphone installieren und mit allen Konten verknüpft, die sie unterstützen , und alles, was sie tut, ist Anmeldecodes zu generieren, den gleichen Code, den Sie in einer Textnachricht erhalten würden, aber es erzeugt immer sie alle 30 Sekunden. Der alte läuft ab, und ein neuer erscheint. Wenn Sie sich also bei einem Ihrer Konten anmelden müssen, müssen Sie nur diese App öffnen und dort wird ein Code auf Sie warten. Dienste, die Authenticator APS unterstützen, unterstützen in der Regel alle Authentifizierungs-Apps von Drittanbietern . Aber eine der beliebtesten Entscheidungen und die, die ich empfehle, ist Google Authenticator. Das Hinzufügen eines Kontos zu Ihrer Authentifikator-App ist so einfach wie das Scannen eines Barcodes. Sie scannen es einfach mit Ihrer Kamera und Boom. Du bist sicher. Melden Sie sich Codes an, wann immer Sie sie benötigen. Einige Unternehmen gehen ein wenig weiter und nutzen ihre eigenen proprietären Systeme für lange und Verifizierung. Apple ist ein gutes Beispiel. Wenn Sie Zwei-Faktor-Authentifizierung eingerichtet haben und Sie gehen, um sich mit Ihrem Apple I d. auf einem neuen Gerät anzumelden. Sie erhalten eine Push-Benachrichtigung auf Ihrem vorhandenen iPhone, iPad oder Mac, in der Sie aufgefordert werden, die Anmeldung zu bestätigen. Das sind also die verschiedenen Optionen, die Sie haben, wenn es um die Zwei-Faktor-Authentifizierung geht. Wenn etwas unklar ist, dir keine Sorgen. Wir werfen einen genaueren Blick in die kommenden Vorträge 20. [2F] Zwei-Faktor-Authentifizierung: Wenn Sie einen Passwort-Manager wie Last Pass einrichten und sichere Passwörter generieren und alle in Ihrem Tresor speichern, sind Sie in einem Sinne viel sicherer, weil alle Ihre Passwörter einzigartig und komplex sind, was sehr wichtig ist. Aber es besteht auch ein Risiko, ein einziges Passwort zu verwenden, um alle Ihre anderen Passwörter zu schützen . Richtig, denn wenn ein Angreifer Ihr Master-Passwort in die Hände bekommt, hat er Zugriff auf jedes einzelne Ihrer Passwörter. Nun, da kommt die Zwei-Faktor-Authentifizierung ins Spiel, und Ihr Passwort-Manager sollte der erste Ort sein, an dem Sie es auf diese Weise aktivieren, auch wenn Ihr Master-Passwort kompromittiert ist, irgendwie alle anderen Passwörter und Ihr Tresor wird sicher sein. Werfen wir einen kurzen Blick darauf, wie Sie die Zwei-Faktor-Authentifizierung aktivieren können. Öffnen Sie im letzten Durchlauf in einem Desktop-Browser Desktop-BrowserIhren Tresor und klicken Sie unten in der Seitenleiste oben in diesem Feld auf Kontoeinstellungen . Klicken Sie auf die Registerkarte, auf der Multi-Faktor-Optionen steht. Wie Sie sehen können, gibt es hier einige verschiedene Methoden, die Sie für dieses Beispiel verwenden können. Ich möchte nur einen Blick auf den 1. 2 letzten Pass, Authenticator und Google-Authentifikator werfen. Meiner Erfahrung Last-Pass-Authentifikator die bequemste Option, die verfügbar ist. Wenn Sie sich bei Ihrem letzten Pass-Konto anmelden, sendet es eine Push-Benachrichtigung an Ihr Telefon, und alles, was Sie tun müssen, ist auf eine Schaltfläche zu tippen, um die Anmeldung zu bestätigen. Es ist ein einfaches ist, dass Sie nicht einmal irgendwelche Mäntel eingeben müssen, um es einzurichten. Klicken Sie hier auf dieses Bearbeitungssymbol und ändern Sie die aktivierte Option auf Ja, Sie müssen Ihr Master-Passwort erneut eingeben, und sobald Sie das getan haben, müssen Sie Ihr Gerät mit dem letzten Pass Authenticator registrieren, klicken und rollen und befolgen Sie dann die Anweisungen auf dem Bildschirm, um die App zu installieren und Ihr Gerät zu verbinden. Jetzt lassen Sie uns Google Authenticator einrichten. Wie bereits erwähnt, ist Google Authenticator universell und kann für eine Vielzahl von verschiedenen Konten verwendet werden , einschließlich des , letzten Durchlaufs. Also dachte ich, jetzt wäre ein guter Zeitpunkt, um es in Aktion zu sehen. Sie können damit beginnen, die App auf Ihrem Mobilgerät zu installieren. Suchen Sie einfach im APP-Store nach Google-Authentifikator und was Sie getan haben, dass Sie auf das Bearbeitungssymbol neben Google Authenticator in der letzten Vergangenheit klicken und dann neben dem, wo es steht Barcode-Klick-Ansicht. Sie müssen Ihr Passwort bestätigen, und dann wird es Ihnen einen Barcode in Ihrer Authentifikator-App angezeigt. Tippen Sie auf das Plussymbol in der oberen rechten Ecke Zehe. Fügen Sie eine neue Website hinzu, und wählen Sie dann Barcode scannen. Dann müssen Sie nur Ihre Kamera verwenden, um den Code zu scannen, und es wird anfangen, Anmeldecodes zu generieren, die Sie verwenden können, um Ihre Identität zu überprüfen. Und Sie können den gleichen Prozess für andere Dienste verfolgen, die Google Authenticator unterstützen. Es ist wirklich ein einfaches A-Scan, dass Barcode will auch Ihre App eingerichtet ist. Vergessen Sie nicht, den Google-Authentifikator mit diesem ersten Dropdown-Feld hier zu aktivieren. So sieht die Zwei-Faktor-Authentifizierung im letzten Durchgang aus. Wenn Sie beide Methoden aktivieren, haben Sie die Möglichkeit, das nächste Mal, wenn Sie sich im letzten Durchlauf anmelden, das nächste Mal, wenn Sie sich im letzten Durchlauf anmelden,die Option, einfach zu tippen. Überprüfen Sie im letzten Durchlauf Authenticator oder öffnen Sie den Google-Authentifikator und geben Sie den Code , den es Ihnen gibt, oder so funktioniert 21. [2FA] Google Zwei-Faktoren-Authentifizierung Authentifizierung: Wenn Sie wie die meisten Menschen sind, ist Ihr Google-Konto ein großer Teil Ihres Lebens. Es kann Zugriff auf Ihre Kreditkarte für den Einkauf bei Google haben, Spielen Sie wichtige Dokumente und Google Drive Ihre E-Mail in Gmail. Deine Videos auf YouTube Ein wesentlicher Teil deines digitalen Lebens ist in deinem Google-Konto eingepackt , und deshalb ist es so wichtig, es sicher zu halten. So möchten Sie wahrscheinlich Googles Zwei-Schritt-Verifizierungssystem aktivieren, um diesen Kopf über zu Ihrem Google-Konto zu tun . Sicherheitseinstellungen wie zuletzt Vergangenheit Google bietet hier ein paar verschiedene Optionen, und es ist eine gute Idee, mehr als eine zu aktivieren, nur für den Fall, dass man fehlschlägt oder Sie keinen Zugriff darauf haben . Die erste und einfachste Methode ist die Google-Eingabeaufforderung. Um dies einzurichten, müssen Sie nur die Google-Such-App auf Ihrem Telefon haben, und wenn Sie sich anmelden, wird es Ihnen eine Push-Benachrichtigung senden, wenn Sie versuchen, sich anzumelden. Sie tippen einfach auf eine Schaltfläche, um zu überprüfen, dass Sie und Ihr in. Die zweite Option ist die Google Authenticator App. Dies funktioniert genau wie beim letzten Durchlauf, aktivieren Sie es einfach den Barcode scannen und Sie haben Login-Codes, wann immer Sie sie benötigen. Google kann Ihnen auch Codes per Sprach- oder Textnachricht senden. Das ist auch ziemlich unkompliziert, nur an Ihrer Telefonnummer. Und dann können Sie einen Sprachanruf oder SMS anstelle eines Nickerchens verwenden. Und schließlich bietet Google auch Backup-Codes, die Sie für den Fall verwenden können, dass Sie keinen Zugriff auf eine der anderen Methoden der Überprüfung haben , so dass Sie diese aufschreiben oder drucken können. Aber wenn Sie sich dafür entscheiden, stellen Sie sicher, dass Sie sie an einem sicheren Ort aufbewahren und denken Sie daran, dass Sie Onley jeden Code einmal verwenden können . 22. [2FA] Zwei-Faktoren-Authentifizierung: Facebook ist ein weiteres Konto, über das Sie nicht die Kontrolle verlieren wollen, und zum Glück bietet es auch mehrere Optionen für die Zwei-Faktor-Authentifizierung. Sie können dies festlegen, indem Sie Ihre Einstellungen öffnen und auf die Registerkarte Sicherheit und Anmeldung klicken. Suchen Sie die Option zur Verwendung der Zwei-Faktor-Authentifizierung, und klicken Sie auf Bearbeiten. Hier sehen Sie die verschiedenen Optionen. Sie müssen Ihrem Konto eine weitere Sicherheitsebene hinzufügen, die beiden, die Sie höchstwahrscheinlich unsere Textnachricht und Code-Generator einrichten möchten. Die Textnachrichtenoption ist die Standardmethode, bei der Sie einen Code per SMS erhalten, und der Co-Generator ist eine Funktion, mit der Sie Codes generieren und Loggins direkt aus der Facebook Mobile App verifizieren können. Wenn Sie lieber alle Anmeldecodes an einem Ort aufbewahren möchten, können Sie auch den Google-Authentifikator verwenden. Klicken Sie einfach, wo es steht, richten Sie 1/3-Party-App ein, scannen Sie den Barcode mit dem Google-Authentifikator und geben Sie den Code ein. Es gibt Ihnen zu bestätigen, ziemlich einfach 23. [2FA] Zwei-Faktoren-Authentifizierung: Twitter bietet auch mehrere Formen der Zwei-Faktor-Authentifizierung. Um es einzurichten, öffnen Sie Ihre Kontoeinstellungen und aktivieren Sie das Kontrollkästchen Standardmäßig Anmeldeanfragen überprüfen. Dadurch wird die SMS-Authentifizierung aktiviert, Sie können aber auch den Google-Authentifikator verwenden, indem Sie auf eine Code-Generator-App einrichten klicken, wie Sie wahrscheinlich erwartet haben. Sie sehen einen Barcode, den Sie mit Ihrer Authentifikator-App scannen können, und dann müssen Sie nur den Code eingeben, den er für Sie generiert, und Sie sind gut zu gehen. Sobald Sie das getan haben, können Sie auch auf diese Schaltfläche klicken, um einen Backup-Code zu erhalten, den Sie irgendwo sicher aufbewahren können, nur für den Fall, dass Sie jemals den Zugriff auf Ihr Gerät verlieren. 24. [2-Faktoren-Authentifizierung für andere Dienste: sagt, dass Sie den Prozess der Einrichtung von zwei Faktoren sehen können. Authentifizierung folgt überall ungefähr dem gleichen Protokoll. Es variiert nicht so sehr. In diesem Sinne sollten Sie sich wohl fühlen, in die Einstellungen anderer Dienste zu graben und Protokolle und Verifizierung für jedes Ihrer Konten einzurichten , die es unterstützen. Wenn Sie wenig Zeit haben, würde ich empfehlen, Ihre wichtigsten Konten zu priorisieren. Die waren ein Angreifer könnte ernsthaften Schaden anrichten. Zum Beispiel Ihre E-Mail, Ihre Bankzahlungsdienste wie PayPal. Jedes Konto, das Zugriff auf Ihre Kreditkarten- oder Bankinformationen hat. Nehmen Sie sich einige Minuten Zeit, um die Zwei-Faktor-Authentifizierung für alle diese Elemente einzurichten. Ich weiß, dass es Zeit braucht, und ich weiß, dass es den Login-Prozess etwas weniger flüssig macht. Aber wenn es einen Angreifer daran hindert, auf Ihre Konten zu gelangen und Ihr Geld oder Ihre Identität zu stehlen , ist es alles wert. Und nur um einen Punkt zu wiederholen, den ich früher gemacht habe, wenn Sie die Möglichkeit haben, entweder SMS oder eine Authentifizierungs-App als zweiten Faktor zu verwenden, empfehle ich die Authentifikator-App. Google Authenticator macht den Prozess super einfach, und es ist ein wenig sicherer als SMS, so dass etwas zu beachten ist. So oder so, Sie fügen eine weitere Sicherheitsebene über Ihre bereits starken Passwörter hinzu, und Sie machen sich zu einem viel schwierigeren Ziel für Cyberkriminelle. 25. [Connected Apps] die Gefahr von Rogue Connected Apps: an diesem Punkt im Kurs haben wir die meisten Faktoren behandelt, an die die Leute traditionell denken, wenn es um Sicherheit geht . Aber es gibt immer noch einige Risiken, die oft übersehen werden, und ich möchte diesen Abschnitt einem von ihnen widmen. Viele der heutigen populären Webdienste ermöglichen es Entwicklern von Drittanbietern, miteinander verbundene APS mithilfe von Daten von ihren Plattformen zu erstellen . beispielsweise Wenn Sie sichbeispielsweisejemals mit Ihrem Facebook-Konto bei einer Website oder App angemeldet haben oder einer App die Erlaubnis erteilt haben, auf Ihr Google-Konto zuzugreifen, wissen Sie, worüber ich spreche. Es sieht in etwa so aus. Nun, wie Sie sich vorstellen können, führt die Autorisierung bestimmter Anwendungen für den Zugriff auf Ihre Konten zu einigen Sicherheitsrisiken. beispielsweise Wenn Sie sichbeispielsweisebei einer APP mit Google angemeldet haben und ihr vollen Zugriff auf Ihr Gmail-Konto gewährt haben, hat es die Möglichkeit, alle Ihre E-Mails zu lesen. Und nicht nur das, es kann auch E-Mails in Ihrem Namen senden. Nun, natürlich, wenn die App, die Sie verwenden, ist 1/3-Party-E-Mail-Client, es benötigt diese Berechtigungen, um richtig zu funktionieren. Es gibt keinen Weg, das zu umgehen, aber wenn ein Nickerchen Zugriff auf etwas verlangt, von dem Sie denken, dass es nicht benötigt wird, ist die beste Antwort normalerweise, diese Berechtigungen zu verweigern. Was diese verbundenen APS einzigartig macht, ist, dass Sie sie einmal autorisieren, und dann haben sie lebenslange Zugriff auf Ihr Konto für immer, ohne jemals auf Ihr Passwort oder Ihre Zwei-Faktor-Authentifizierungsmethode zugreifen zu müssen . Sie brauchen nichts, und sie haben auf unbestimmte Zeit Zugriff aus der Perspektive eines Cyberkriminellen. Verbundene APS sind eine Goldmine. Sie machen es so viel einfacher, Ihre Konten zu infiltrieren und Ihre Daten zu stehlen, weil sie Sie nicht mehr als Einzelperson ansprechen müssen. Sie könnten nur darauf abzielen, dass Sie verbunden sind APs und Ihre Informationen auf diese Weise erhalten. Also, hier ist die Sache. Ihre Konten sind nur so sicher wie die am wenigsten sichere App, die Sie mit ihnen verbunden haben. Und wenn ich die am wenigsten sichere App sage, spreche ich nicht nur über skizzenhafte APs, die eindeutig schlechte Absichten haben. Diese sind offensichtlich schlecht, und Sie sollten versuchen, sie zu vermeiden. Aber selbst APS, die völlig legitim sind, stellen ein Risiko dar, wenn ihre Sicherheit nicht gesperrt ist, denn wenn sie gehackt werden, wenn ein Angreifer auf ihren Server zugreift, wenn ein Angreifer auf ihren Server zugreift,hat dieser Angreifer auch Zugriff auf Ihre Daten und Ihre Konten. Die Lösung besteht darin, mit den Berechtigungen, die Sie Dritten APS gewähren, äußerst wählerisch zu sein. In der Regel können Sie die Berechtigung selektiv erteilen, damit Sie keinen Zugriff auf Ihr gesamtes Konto gewähren müssen. Sie können nur App-Zugriff darauf geben. Dieser Fehler in diesem Abschnitt wird darüber sprechen, wie Sie das mit ein paar beliebten Webdiensten tun können , und wir werden darüber sprechen, wie Sie riskante Berechtigungen widerrufen können, die Sie in der Vergangenheit gewährt haben . 26. [Connected Apps] vernetzte Apps auf Google verwalten: Lassen Sie uns zunächst einen Blick auf verbundene APS werfen, wie sie im Google-Ökosystem existieren. Wenn eine APP auf Ihr Konto zugreifen möchte, sehen Sie eine Eingabeaufforderung, die ungefähr wie dieses Detail aussieht, in den genauen Berechtigungen, auf die die APP zugreifen möchte. Es könnte so wenig sein, dass Ihre E-Mail-Adresse und grundlegende Profilinformationen, die in der Regel kein Problem sein sollten oder so viel wie Ihr gesamtes Google-Konto, einschließlich Ihrer E-Mail, Ihre Dateien, alles. Wenn Sie sich mit Ihrem Google-Konto bei einer APP anmelden und diesen Bildschirm sehen, machen Sie es zur Gewohnheit, sich die Berechtigungen anzusehen und zu bestimmen, ob sie für das, was Sie tun möchten, notwendig sind. Wenn dies der Fall ist, können Sie fortfahren und auf Zulassen klicken. Aber wenn irgendwas dich dazu bringt, dann halte eine Sekunde fest. Das scheint übertrieben zu sein. Du solltest vermutlich zweimal nachdenken. Das Schöne an diesen Berechtigungen ist, dass Sie sie jederzeit widerrufen können. Wenn Sie Ihre Google-Kontoeinstellungen öffnen und im Abschnitt Anmelden und Sicherheit auf verbundene APS und Websites klicken , wird eine Liste der APS angezeigt, die Zugriff auf Ihr Konto haben, und Sie können auf APS verwalten klicken, um weitere Details anzuzeigen. Also, wenn Sie wie die meisten Menschen sind, haben Sie wahrscheinlich einige APS hier aufgelistet, dass Sie keine Ahnung hatte Zugriff auf Ihr Google-Konto. das ist in Ordnung Aberdas ist in Ordnung. Wir werden alles aufräumen. Was ich empfehle, zuerst zu tun, ist einfach durch diese Liste zu blättern und zu sehen, ob es irgendwelche APS gibt , die Sie nicht alle verwenden oder nicht in einer langen Zeit verwendet haben oder nicht erkennen, dass diese die erste sein sollten , um eine App zu autorisieren. Klicken Sie einfach darauf und klicken Sie dann auf. Entfernen Sie den Zugriff. Als Nächstes sollten Sie sich die spezifischen Berechtigungen ansehen, auf die jede App Zugriff hat. Und wieder, wenn etwas übertrieben erscheint, können Sie es de autorisieren, wenn die Erlaubnis Dinge wie grundlegende Kontoinformationen sagt. Das ist wahrscheinlich eine App, in der Sie Google einfach als Anmeldemethode verwenden, anstatt einen Benutzernamen und ein Passwort zu erstellen und diese Air Safe, weil sie keinen Zugriff auf Ihre privaten Daten haben . Aber alles, was vollen Zugriff auf Ihr Google-Konto oder Ihre Gmail- und Drive-Konten hat ist einen zweiten Blick wert. Eine andere Sache erwähnenswert ist, dass Google teilt Ihre APS in zwei Abschnitte, einen für Drittanbieter-APS und einen für offizielle vertrauenswürdige Google APS Wenn Sie etwas im Drittanbieterbereich sehen, das behauptet, eine offizielle Google-App wie Google Drive oder Chrome, zum Beispiel, es ist wahrscheinlich ein Betrug, und Sie sollten de es autorisieren. Offizielle Google APS wird nur in diesem unteren Abschnitt angezeigt, so können Sie Ihre verbundenen APS in Ihrem Google-Konto verwalten. Wenn Sie eine Menge APS haben, lohnt es sich definitiv ein wenig aufzuräumen. Ah, und Sie können in Zukunft immer auf diese Seite zurückkehren, um die Dinge im Auge zu behalten und Änderungen bei Bedarf vorzunehmen. 27. [Connected Apps] vernetzte Apps auf Facebook verwalten: Facebook hat auch ein riesiges Ökosystem von angeschlossenen APS. Wenn Sie gehen, um eine zu autorisieren, wird es in etwa so aussehen. haben Sie wahrscheinlich schon bei vielen Gelegenheiten gesehen. Das Schöne an Facebook-Anmeldeprozess ist, dass Sie die von Ihnen bereitgestellten Informationen tatsächlich bearbeiten können . Wenn Sie also denken, dass eine APP übermäßige Berechtigungen anfordert, können Sie ihn ein wenig kürzen, damit sie nur Zugriff auf das erhalten, was Sie für notwendig halten. Und wie Google, Facebook bietet eine Schnittstelle, wo Sie die verbundenen APS verwalten können, die Sie in der Vergangenheit autorisiert haben , um ihre öffnen Sie Ihre Einstellungen und gehen Sie wieder in die Apsis Abschnitt. Sie haben wahrscheinlich mehr autorisierte APS als Sie erkannt haben, und es lohnt sich, diese Liste einmal zu geben, nur um sicherzustellen, dass alles ist, um zu sehen welche Informationen eine APP Zugriff hat. Klicken Sie einfach darauf. Und wie beim Anmeldebildschirm können Sie dieses Zeug jederzeit bearbeiten Wenn Sie also zu viele Berechtigungen erteilt haben, können Sie sie jederzeit widerrufen. Und wenn Sie eine App vollständig autorisieren möchten, klicken Sie einfach auf dieses kleine X, um es zu entfernen. Ich empfehle, alle APS zu entfernen, die Sie nicht mehr verwenden oder an die Sie sich nicht erinnern überhaupt autorisiert zu werden. Und in der Zukunft, wenn Sie Facebook verwenden, um sich bei anderen abwesenden Diensten anzumelden, machen Sie sich bewusst die Berechtigungen, die sie anfordern, und de wählen Sie alle Informationen , die Sie nicht bequem übergeben. 28. [Connected Apps] Browser-Erweiterungen/Addons verwalten: eine andere Art von verbundenen App, sozusagen, die Zugriff auf eine erhebliche Menge Ihrer privaten Daten haben kann, ist eine Browsererweiterung . Browser-Erweiterungen, auch bekannt als Add-Ons, sind kleine APs, die zusätzliche Funktionen und Funktionalität Zehe Web-Browser wie Chrome, Firefox und Safari hinzufügen . Eine Erweiterung, die Sie wahrscheinlich installiert haben, wenn Sie zusammen mit diesem Kurs verfolgt haben, ist die letzte. Pass-Erweiterungen können großartig sein. Ich benutze einige von ihnen selbst. Aber es ist wichtig, sich der Daten bewusst zu sein, auf die sie Zugriff haben, da eine nicht autorisierte Erweiterung Ihre Sicherheit völlig gefährden könnte. Wie können Sie sicher sein, dass Ihre Erweiterungen nicht raus sind, um Sie zu bekommen? Nun, vor allem, wie bei mobilen APS, sollten Sie nur Erweiterungen über den offiziellen Erweiterungsmarkt Ihres Browsers installieren. Im Fall von Google Chrome, dem Browser, den ich verwende, ist das der Chrome Web Store. Bevor Sie eine Erweiterung installieren, sollten Sie unbedingt den Benutzer auschecken. Bewertungen auf Erweiterung mit Tausenden von fünf Sternen Bewertungen, ist in der Regel eine sicherere Wette als eine mit nur einer Handvoll Bewertungen. dann Wenn Siedanneine Erweiterung hinzufügen, sollten Sie einen Überblick über die Berechtigungen sehen, die sie benötigt, um oft funktionieren zu können. Dies beinhaltet die Möglichkeit, und ich zitiere, lesen und ändern Sie alle Ihre Daten auf den Websites, die Sie besuchen, so dass Sie sehen können, dass es sehr wichtig ist , dass Sie nur vertrauenswürdige Erweiterungen installieren. Sie geben eine Menge Macht, viel Vertrauen über diese eine kleine App. Sie müssen also ein gewisses Maß an Vertrauen haben, dass es Sie nicht verraten wird, um Ihre bestehenden Erweiterungen wieder zu verwalten . Ich benutze Chrome, aber der Prozess ist ziemlich ähnlich vom Browser dem Browser. Öffnen Sie Ihr Einstellungsmenü und suchen Sie die Erweiterungen oder Add-Ons. Option. Hier. Sie sehen eine Liste der installierten Erweiterungen, und Sie können auf Details klicken, um weitere Informationen zu den einzelnen Erweiterungen zu erhalten, einschließlich der Berechtigungen, die Sie autorisiert haben. Browser-Erweiterungen sind eine häufige Quelle für Malware und andere Sicherheitsbedrohungen Wenn Sie also etwas in dieser Liste sehen, das Sie nicht erkennen, sollten Sie es wahrscheinlich sofort entfernen. Und natürlich, natürlich, wenn eine Ihrer Erweiterungen Berechtigungen hat, die Sie für unnötig halten, kann dies dazu führen, dass sie auch entfernt 29. [verbundene Apps] Sicher mit Apps und Erweiterungen von Third-Party: Während wir diesen Abschnitt abschließen, möchte ich meinen Rat klären, also gibt es keine Verwirrung. Was ich hier befürworte, ist nicht, dass Sie keine APS und Erweiterungen von Drittanbietern autorisieren. Ich benutze viele von ihnen selbst und mache unbegrenzt einen Mehrwert für Ihr Leben. Ich schlage einfach vor, dass Sie sich der Apsis bewusst machen, die Sie autorisiert haben und welche Berechtigungen sie haben. Wenn Sie diese APS autorisieren, geben Sie ihnen im Wesentlichen einen offenen Eingang in Ihr digitales Leben. Daher ist es wichtig, dies nur mit APS zu tun, denen Sie vertrauen. übrigens Dieser Abschnitt istübrigenskeineswegs eine erschöpfende Liste. Diese Luft nur ein paar Beispiele von Szenarien, in denen Sie wahrscheinlich Drittanbieter-APS zuvor autorisiert haben . Die Idee hier ist nur, Sie in die richtige Denkweise zu bringen, so dass Sie die gleichen Prinzipien anwenden können , die anderen Konten und Dienste, bei denen Sie Dritten den Zugriff auf Ihre Daten erlauben können . Seien Sie sehr skeptisch mit jeder neuen Drittanbieter-App und gewähren Sie nur Zugriff auf Daten, die Sie bequem verschenken 30. [Encryption] Was ist Encryption?: , wenn es darum geht, Ihre privaten Daten zu schützen. Eines der leistungsfähigsten Tools, die Sie zur Verfügung haben können, ist die Verschlüsselung Daher möchte ich einige Zeit in diesem Abschnitt verbringen, um zu diskutieren, was Verschlüsselung ist und wie Sie sie verwenden können, um zu verhindern, dass Ihre Informationen in die falschen Hände geraten. Also, was ist Verschlüsselung? Ganz einfach, es ist eine Technologie, die Ihre Nur-Text-Daten in einen unlesbaren, verwirrten Code verwandelt . Verschlüsselung stammt aus der Kunst der Kryptographie, die Menschen seit Tausenden von Jahren verwenden, um geheime Nachrichten zu senden und sensible Informationen zu schützen . In den alten Tagen, das heißt, vor Computern und dem Internet. Die Leute würden eine Chiffre verwenden, die ein System des Scrambling Text in einer Weise ist, dass es unlesbar ist, aber später entschlüsselt werden kann , wenn Sie den Schlüssel kennen, nämlich die Operation, die verwendet wurde, um ihn mehr als 2000 Jahre zu verschlüsseln vor. Julius Caesar soll Alphabet-Verschiebungschiffren verwendet haben, bei denen jeder Buchstabe in einer Nachricht eine bestimmte Anzahl von Buchstaben im Alphabet verschoben und dann von der Person, die die Nachricht erhält, zurückverschoben wird. Als Beispiel könnten wir das Wort Hallo nehmen und jeden Buchstaben drei Buchstaben nach unten verschieben, so dass das H K T e wird H, die beiden l zu schulden, und das O wird unser. Statt des Wortes hallo haben wir K H O R, die dann zurückverschoben werden kann, wenn Sie den Schlüssel zur Chiffre kennen, die einfach eine alphabetische Verschiebung von drei ist. Diese Art von Kryptographie ist nie wirklich aus der Mode gekommen. Tatsächlich setzten viele militärische Führer im 20. Jahrhundert ähnliche Taktiken ein, um codierte Nachrichten zu senden . Heute, im digitalen Zeitalter, verwenden wir immer noch Kryptographie, aber die Dinge sind viel komplexer geworden. Statt einer einfachen Verschiebung des Alphabets verwenden wir jetzt fortgeschrittene Computeralgorithmen, um die Entschlüsselung von Daten zu verschlüsseln. Sie haben immer noch einen Verschlüsselungsschlüssel, aber es ist viel komplexer und nicht etwas, das Sie ohne die Hilfe eines Computers selbst entschlüsseln können. Zum Beispiel habe ich diesen Nur-Textsatz genommen und ihn durch einen Verschlüsselungsalgorithmus übergeben, und das Ergebnis sieht so aus. Wie Sie sehen können, ist die verschlüsselte Version völlig unkenntlich. Sie hätten keine Ahnung, was der ursprüngliche Text war, und das ist der Punkt der Verschlüsselung. Wir verwenden es, um Daten sicher zu maskieren, die wir lieber privat halten würden. Auf diese Weise, selbst wenn unsere Daten abgefangen werden, sind sie für einen Angreifer nutzlos, es sei denn, sie kennen den Verschlüsselungsschlüssel. Wie moderne Verschlüsselungsalgorithmen tatsächlich funktionieren, liegt etwas außerhalb des Geltungsbereichs dieses Kurses , aber der Punkt, den ich hier überlegen möchte, ist, dass verschlüsselte Daten vor Angreifern viel sicherer als unverschlüsselt. Daten in den nächsten Vorträgen werden über einige reale Anwendungen sprechen und wie Sie Verschlüsselung verwenden können , um Ihre privaten Informationen zu schützen, ohne selbst ein Kryptografie-Experte zu sein . 31. [Encryption] Wie SSL (HTTPS) schützt deine Passwörter und private Daten: Die erste Form der Verschlüsselung, über die ich sprechen möchte, ist etwas, das ich früher sehr kurz im Kurs erwähnt habe , und das ist SSL. SSL ist ein Verschlüsselungsprotokoll, das Privatsphäre und Datenintegrität zwischen zwei kommunizierenden Systemen im Allgemeinen zwischen Ihrem Webbrowser und dem Server einer Website bietet . Wenn Sie https in Ihrer Adressleiste sehen, die oft von einem Vorhängeschloss-Symbol begleitet wird, bedeutet dies, dass die Website SSL verwendet, um Ihre Daten zu schützen. Wenn Sie sich auf einer Website befinden, die SSL unterstützt, können keine Daten, die Sie an diese Website übermitteln, von 1/3 Partei, die zwischen Ihnen und dem Server sitzt, abgefangen werden . Weil alles verschlüsselt ist. Dazu gehören Ihre Passwörter, Kreditkartennummern und alle anderen privaten Daten, die Sie möglicherweise übermitteln. Wenn es über https passiert, ist es verschlüsselt und nichts wird in der Praxis jemals im Klartext gesendet. Das bedeutet, dass Sie immer wissen sollten, ob eine Site SSL verwendet oder nicht, was wiederum ein Z Z auf die Adressleiste blickt. Wenn eine Website SSL verwendet, können Sie sich ein wenig wohler fühlen, Dinge wie die Eingabe von Passwörtern waren Einkäufe. Sie müssen noch feststellen, ob Sie der Website selbst vertrauen. Aber Sie können sich sicher fühlen, dass ein zufälliger Hacker Ihre Kreditkartennummer nicht schnappen wird während es unterwegs ist. Die Kehrseite davon ist, dass Sie besonders skeptisch gegenüber Websites sein sollten, die Sie auffordern, persönliche Informationen einzugeben . Verwenden Sie jedoch kein SSL. Versteh mich nicht falsch. Eine nicht-https-Website ist von Natur aus nicht schlecht. In der Tat viele Websites immer noch nicht den Wechsel gemacht. Aber wenn Sie aufgefordert werden, Ihre Kreditkarteninformationen auf einer nicht-https-Website einzugeben, sollten Sie gehen weg, Zeitraum. Sie möchten niemals private Daten wie diese über eine ungesicherte Verbindung senden. Die Moral der Geschichte hier ist also ziemlich einfach. Bevor Sie vertrauliche Informationen wie Ihre Kreditkartennummer eingeben, sehen Sie in der Adressleiste nach, ob Ihre Verbindung zur Website sicher ist. Wenn dies nicht der Fall ist, besteht die Möglichkeit, dass Ihre Daten von 1/3 Partei abgefangen werden könnten, also möchten Sie vielleicht zweimal nachdenken 32. [Encryption] Encryption, um deinen Webverkehr mit einem virtuellen Private Netzwerk (VPN) verschlüsselt zu machen: In dieser Vorlesung möchte ich Ihnen eine Möglichkeit empfehlen, Ihren gesamten Internetverkehr zu verschlüsseln, einschließlich der von Ihnen besuchten Websites, der von Ihnen verwendeten APS und aller von Ihren Geräten gesendeten und empfangenen Daten, um sicherzustellen, dass Ihre persönlichen Daten bleibt privat und sicher vor Abhören. Worauf ich mich beziehe, ist ein virtuelles privates Netzwerk oder VPN. Kurz gesagt. Ein VPN verschlüsselt alles, was Sie online tun, und leitet Ihre Daten über einen weit entfernten Server weiter, dann in Ihrem Namen mit dem Rest des Internets kommuniziert. Das Ergebnis ist eine vollständig verschlüsselte Internetverbindung, die verhindert, dass jeder , einschließlich Hacker , Ihr Arbeitgeber, Ihr Internetdienstanbieter und sogar Ihre Regierung, Ihre Aktivitäten überwachen kann . Warum sollten Sie das tun wollen? Nun, es gibt ein paar verschiedene Vorteile, und sie gelten für verschiedene Menschen in verschiedenen Szenarien. Für mich und für die Zwecke dieses Kurses ist die Sicherheit der wichtigste Verkaufsargument, insbesondere wenn Sie öffentliche WiFi-Hotspots nutzen. Nehmen wir an, Sie sind in einem Café und Sie verbinden sich mit dem WiFi-Netzwerk dort und gehen über Ihr Geschäft, Ihren Internetverkehr, sowie alle unverschlüsselten Daten, die von Ihrem Gerät gesendet oder empfangen werden, könnte möglicherweise von einer anderen zufälligen Person in diesem Netzwerk abgefangen werden. Öffentliches WLAN könnte extrem gefährlich sein, und Hacker haben sogar dafür bekannt, gefälschte WiFi-Hotspots einzurichten, damit die Menschen eine Verbindung herstellen können, damit sie ihre Daten stehlen können. Nicht gut. Aber wenn Sie genau in der gleichen Situation sind und Sie ein VPN verwenden, werden diese Hacker nichts stehlen können, weil, obwohl sehen ist ein Durcheinander von verschlüsselten Daten. Wenn Sie sich beispielsweise häufig mit öffentlichen WiFi-Zugangspunkten in Restaurants, Cafés oder Flughäfenverbinden , Cafés oder Flughäfen , ist ein VPN ein Muss. Eine weitere häufige Verwendung eines VPN ist von Leuten, die eine Menge schwere Downloads machen, vor allem mit Peer-to-Peer-Methoden wie Bit Torrent. Egal, ob sie legal oder illegal herunterladen, sie wollen nicht der Hexenjagd ausgesetzt sein, die oft in dieser Situation geschieht, also verwenden sie ein VPN, und alle ihre Daten sind privat und geschützt. Ein VPN kann auch verwendet werden, um Firewalls und geographische Einschränkungen zu umgehen. beispielsweise WennbeispielsweiseInhalte oder Dienste in Ihrer Region oder Ihrem Land nicht verfügbar sind, können Sie ein VPN verwenden, um so zu erscheinen, als ob Sie sich in einer Region oder einem Land befinden, in dem es verfügbar ist. Und genau so haben Sie Zugang. Das Gleiche. Wenn Sie hinter einer Firmen-Firewall sind, die bestimmte Websites oder Inhalte blockieren, Ah, wird Ihnen Ah, VPN erlauben, auf diese Dinge zuzugreifen. Und schließlich gibt Ihnen ein VPN ein allgemeines Gefühl der Privatsphäre, das Sie sonst nicht hätten. Normalerweise kann alles, was Sie online tun, über das Netzwerk, das Sie Ihren Internet-Service-Provider, Ihren Arbeitgeber und sogar Ihre Regierung nachverfolgt Internet-Service-Provider, werden. In einigen Fällen, wenn Sie lieber ein niedriges Profil behalten und Snooping vermeiden möchten, ist ein VPN die Antwort. mit diesen Vorteilen eine Verbindung zu einem VPN her Wie stellen Siemit diesen Vorteilen eine Verbindung zu einem VPN her? Nun, Sie müssen einen VP und Service abonnieren. Es gibt sowohl kostenlose als auch kostenpflichtige Optionen, und es gibt eine Tonne von verschiedenen VP und Firmen da draußen, also möchte ich Ihnen zwei schnelle Empfehlungen geben, um Ihre Suche zu starten. Die 1. 1 wird als privater Internetanschluss bezeichnet. Dies ist einer der am weitesten verbreiteten und vertrauenswürdigen VP und Anbieter. Es unterstützt Windows, Mac OS, Lennox, IOS und Android, so dass Sie es auf jedem Gerät verwenden können. Es hat Server in verschiedenen Ländern, und es speichert keine Protokolle Ihrer Aktivität überhaupt. Die Preise beginnen bei sieben US-Dollar US-Dollar pro Monat, mit Mengenrabatten. Wenn Sie sechs Monate oder länger im Voraus kaufen. Wenn Sie mit $7 pro Monat umgehen können, greift das private Internet auf den Dienst zu, den ich empfehlen würde, und Sie können es bei privaten Internet-Zugang dot com überprüfen. Mein anderer Vorschlag heißt Pro X P n Pro XP N bietet viele der gleichen Vorteile wie privaten Internetzugang, aber es bietet auch einen kostenlosen Plan. Der kostenlose Plan begrenzt Ihre Datenübertragungsgeschwindigkeiten und beschränkt Sie auf einen einzigen Serverstandort , aber es ist immer noch sehr viel, wenn Sie es nur gelegentlich nutzen müssen, sagen, wenn Sie unterwegs sind und öffentliches WLAN nutzen. Es bietet auch Premium-Pläne, beginnend bei $10 pro Monat. Leider unterstützt Pro XP N Onley Windows, Mac OS und IOS, so dass es nicht auf Android funktioniert. Sobald Sie einen VP und einen Dienst abonniert haben, ist die Einrichtung viel einfacher als erwartet. Alles, was Sie tun müssen, ist ein Nickerchen auf jedem Ihrer Geräte zu installieren, Ihre Einstellungen zu konfigurieren und es zu vergessen. Es ist wirklich ein einfaches, ist das so? Schauen Sie auf jeden Fall in Verbindung mit einem V P und die Privatsphäre gibt Ihnen Ruhe des Geistes. Zugriff auf geobeschränkte Inhalte ist cool, und die zusätzliche Sicherheit in öffentlichen WiFi-Netzwerken könnte Ihnen in Zukunft viel Zeit, Geld und Kopfschmerzen sparen . 33. [Encryption] Wie du die Festplatte deines Computers verschlüsselst: Bisher haben wir Maßnahmen ergriffen, um sicherzustellen, dass Ihre Daten verschlüsselte Geldbörsen während der Übertragung sind. Mit anderen Worten, während es zwischen Ihrem Gerät und verschiedenen Webservern bewegt, müssen wir jetzt das Problem der Verschlüsselung Ihrer Daten in Ruhe angehen. Nun, es sitzt nur auf Ihrem System, denn in vielen Fällen, selbst wenn Ihr Computer durch ein Passwort geschützt ist, könnte jemand Zugriff auf alle Ihre privaten Daten erlangen, indem Sie einfach Ihre Festplatte entfernen und eine andere System, um in sie einzubrechen. Aber wenn Sie Festplatte ist verschlüsselt, alles, was sie sehen werden, ist eine Reihe von nutzlosen verschlüsselten Daten. Jetzt, um ehrlich zu sein. Das ist nicht zwingend für alle, aber es ist nie eine schlechte Idee. Und wenn Sie mit einem Laptop reisen, empfehle ich dringend, es nur für den Fall zu verschlüsseln. Es ist einfach genug, und es ist etwas, das Sie nur einmal tun müssen, das Sie wirklich retten könnte, wenn Ihre Geräte jemals gestohlen werden. Wenn Sie einen Mac haben, Sie Glück, denn Apple macht es lächerlich einfach, vollständige Festplattenverschlüsselung zu implementieren . Verwenden Sie eine integrierte Funktion namens File Volt, öffnen Sie einfach das Sicherheits- und Datenschutzmenü in Ihren Systemeinstellungen. Klicken Sie auf den Datei-Tresor und schalten Sie ihn super einfach ein. Das ist alles, was es jetzt gibt. Natürlich ist hier das Wichtigste, dass Sie, weil Ihre Daten verschlüsselt sind, Ihr Anmeldekennwort oder den Backup-Wiederherstellungsschlüssel benötigen, um darauf zuzugreifen. Wenn Sie beide Dinge verlieren, Ihre Daten für immer verloren. Denken Sie also daran, wenn Ihr Windows-Benutzer leider die Dinge nicht ganz so einfach sind. Es gibt kein integriertes Verschlüsselungstool für die Consumer-Versionen von Windows, so dass Sie 1/3-Partei-Programm verwenden müssen. Der, den ich empfehle, heißt Deskriptor. Es ist ein kostenloses Open-Source-Programm, das Ihr gesamtes Laufwerk für Sie jetzt verschlüsseln kann, bevor wir weitergehen , etwas zu beachten. Sobald Sie Ihr Laufwerk mit Deskriptor verschlüsselt haben, müssen Sie das Verschlüsselungskennwort jedes Mal eingeben, wenn Sie Ihren Computer einschalten, damit es gestartet werden kann. Dies ist getrennt von Ihrem normalen Windows-Kennwort, und Sie müssen das auch noch eingeben. Eso Das ist kleine kleine Unannehmlichkeiten, die Sie im Hinterkopf behalten müssen. Um mit dem Deskriptor zu beginnen, gehen Sie zu Deskriptor dot net, klicken Sie auf, klicken Sie auf, laden Sie herunter und wählen Sie dann das Installationsprogramm aus. Zwischenzeit werden Sie diese gelbe Box an der Spitze bemerken und Ihnen raten, eine boo doble Live-CD zu erstellen, bevor Sie Ihr System verschlüsseln. Das ist optional, aber es ist definitiv eine gute Idee für den Fall, dass in der Zukunft etwas schief geht. Und wenn Sie auf diesen Link klicken, sehen Sie Anweisungen, wie Sie das tun. Nachdem das Installationsprogramm heruntergeladen wurde, Sie es aus, und führen Sie dann die Schritte aus, um die Installation abzuschließen. Sobald der Computer fertig ist, werden Sie aufgefordert, den Computer neu zu starten. Achten Sie also darauf, alles zu speichern, an dem Sie gerade arbeiten. Und nach dem Neustart können Sie das Deskriptorprogramm ausführen. Wählen Sie Ihr Systemlaufwerk aus, das normalerweise Laufwerk C ist, und klicken Sie auf verschlüsseln. Dann müssen Sie nur den Anweisungen folgen, um alle verschiedenen Einstellungen zu konfigurieren, und Sie sind wahrscheinlich am besten alles so zu lassen, wie es ist. Was das Passwort anbelangt. Es sollte natürlich etwas Langes, Komplexes und Einzigartiges sein . Aber es sollte auch etwas sein, an das Sie sich erinnern können, denn wenn Sie jemals Ihr Passwort vergessen, verlieren Sie den Zugriff auf Ihre Daten. Ich empfehle auch, es bis zum letzten Durchgang hinzuzufügen, damit Sie es nicht verlieren. der Größe des Laufwerks kann das Programm einige Stunden dauern, bis das Laufwerk verschlüsselt Abhängig vonder Größe des Laufwerks kann das Programm einige Stunden dauern, bis das Laufwerk verschlüsseltwird. und in der Zwischenzeit können Sie Ihren Computer für andere Dinge verwenden. Stellen Sie sicher, dass der Neustart nicht heruntergefahren wurde, während der Deskriptor ausgeführt wird, es sei denn, Sie pausieren ihn zuerst. Sobald der Vorgang abgeschlossen ist, sollte der Deskriptor Ihr Laufwerk als gemountet auflisten und alle Ihre Daten werden verschlüsselt. Wenn Sie Ihre Meinung ändern oder Ihr Laufwerk aus irgendeinem Grund unverschlüsselt sein müssen, führen Sie den Deskriptor einfach erneut aus. Wählen Sie Ihr verschlüsseltes Laufwerk aus, und klicken Sie auf Entschlüsseln. Okay, also weiß ich, dass das ein rasanter Spaziergang war. Wenn Sie irgendwelche Probleme haben, hat die Deskriptor-Website eine Menge guter Ressource ist, die in der Lage sein sollte, Ihnen zu helfen. Ich möchte Sie auch noch einmal daran erinnern, dass unabhängig davon, ob Sie auf einem Mac oder PC , wenn Ihre Festplatte verschlüsselt ist, es absolut wichtig ist, dass Sie sich an Ihr Passwort erinnern, denn nur so können Sie sind , wenn Ihre Festplatte verschlüsselt ist, es absolut wichtig ist, dass Sie sich an Ihr Passwort erinnern, denn nur so können Sie Ihre Daten. Wenn Sie jemals Ihr Passwort verlieren, verlieren Sie auch Ihre Daten. Ich kann das nicht genug betonen. Bitte seien Sie vorsichtig mit Ihrem Passwort. Wenn Sie Ihr System verschlüsselt haben, werden IhreDaten für Dritte, die Ihr Passwort nicht haben, nicht zugänglich sein, auch wenn sie physischen Zugriff auf Ihr Gerät haben, das Ihnen großartig sein sollte Wenn Sie Ihr System verschlüsselt haben, werden Ihre Daten für Dritte, die Ihr Passwort nicht haben, nicht zugänglich sein, auch wenn sie physischen Zugriff auf Ihr Gerät haben, Sicherheit, vor allem, wenn Sie viel unterwegs sind und sensible Informationen auf Ihrem Laptop haben. 34. [Encryption] Wie du dein Smartphone verschlüsselst: In der letzten Vorlesung haben wir uns mit Verschlüsselung für Laptop- und Desktop-Computer befasst. Aber heutzutage ist es wohl wichtiger, Ihr Smartphone richtig zu sichern, denn es enthält so viele Ihrer persönlichen Daten und Sie tragen es wahrscheinlich überall mit . Die Notwendigkeit für die Verschlüsselung auf Ihren mobilen Geräten ist eine Art kein Kinderspiel, und zum Glück ist es ziemlich einfach, viel einfacher zu aktivieren als auf einem Laptop oder einem Desktop. Werfen wir einen Blick darauf, wie man es auf den beiden größten mobilen Betriebssystemen macht, IOS und Android auf IOS. Die Verschlüsselung wird automatisch aktiviert, wenn Sie einen Passcode festlegen. Wenn Sie also Ihre Einstellungen noch nicht geöffnet haben, tippen Sie auf I D und übergeben Sie den Code, schalten Sie ihn ein und geben Sie einen starken Passcode ein. Das war's. Sobald Sie das getan haben, werden alle Daten auf Ihrem Gerät auf Android verschlüsselt. Der Prozess variiert ein wenig zwischen den Geräten. Die meisten der neueren Flaggschiff-Android-Handys kommen mit Verschlüsselung standardmäßig aktiviert und ähnlich wie das iPhone. Alles, was Sie tun müssen, ist einen Sicherheitscode oder Fingerabdruck hinzuzufügen, indem Sie Ihre Einstellungen öffnen, zur Sicherheit gehen und dann Bildschirmsperre für ältere Android-Geräte können Sie die Verschlüsselung manuell aktivieren müssen . Wenn Sie dies tun, stellen Sie sicher, dass Ihr Telefon mit Strom verbunden ist, da der Vorgang je nach Datenmenge auf Ihrem Gerät eine Weile dauern kann . also zuerst Erstellen Siealso zuersteinen Passcode nach dem gleichen Prozess, über den wir gerade gesprochen haben, öffnen Sie dann Ihre Einstellungen. Wählen Sie Sicherheit und tippen Sie auf Telefon verschlüsseln. Wenn Sie dieses Menü nicht finden können, es möglicherweise auch im Sperrbildschirm unter einem Menü mit der Bezeichnung „andere Sicherheitseinstellungen“ ausgeblendet . Wenn Ihr Android-Gerät über eine SD-Karte verfügt, können Sie diese verschlüsseln und verhindern, dass sie in einem anderen Gerät verwendet wird. Wenn Sie zu Ihren Einstellungen gehen, wählen Sie Sicherheit gefolgt von verschlüsseln externe SD-Karte und tippen Sie einfach auf Aktivieren. Es kann erwähnenswert sein, dass Ihr Gerät wahrscheinlich einen leichten Leistungseinbruch hat, wenn Sie verschlüsselt. Es sollte kaum wahrnehmbar auf neueren High-End-Telefonen, aber Sie können einen signifikanten Unterschied fühlen, wenn Sie ein wirklich altes Gerät verwenden, so dass Sie Ihre Optionen dort abwägen müssen. Aber alles in allem ist die Smartphone-Verschlüsselung ziemlich einfach zu implementieren, und es wird Ihre Daten vor Dieben schützen, sollte Ihr Gerät jemals gestohlen werden 35. Die nächsten Schritte: Wir haben in diesem Kurs eine Menge Boden abgedeckt, von den Kernprinzipien der Sicherheit über sichere Surfgewohnheiten, Smartphone-Sicherheits-Passwörter, Multifaktor-Authentifizierung, verbundene APS und Verschlüsselung. Also, was sind die nächsten Schritte? Nun, am wichtigsten ist, ich hoffe, dass dieser Kurs Sie dazu inspiriert hat, die Sicherheit auf eine andere Art und Weise zu betrachten. Es sollte keine lästige Pflicht sein, und es sollte sicherlich nicht für I t Profis reserviert werden. Sicherheit ist für uns alle wichtig, denn wir alle haben wertvolle Daten, die es wert sind, zu schützen. Während Sie in Ihrem täglichen Leben vorwärts gehen, hoffe ich, dass Sie diese Lektionen im Hinterkopf behalten und Schritte unternehmen, um sich selbst zu schützen. Wann immer Sie die Möglichkeit haben. Nichts kann jemals 100% sicher sein. Aber wenn Sie meinen Rat nehmen und Ihre Daten mit mehreren Schichten starker Sicherheit umgeben, werden Sie ein Cyber-Kriminelle sein. schlimmste Albtraum. Vielen Dank nochmals, dass Sie sich mir in diesem Kurs angeschlossen haben. Ich hoffe wirklich, es war hilfreich. Und wenn Sie Fragen haben, zögern Sie bitte nicht, mich