10 großartige Sicherheitstools, die Sie verwenden sollten

10 großartige Sicherheitstools, die Sie verwenden sollten / Sicherheit

Im wilden Westen, den wir gerne Internet nennen, kann man nie so vorsichtig sein. Ein Ort, an dem Drive-By-Banditen Sie von Ihrem Geld, Ihrer Identität und dem Hemd vom Rücken nehmen können, wenn Sie nicht wachsam genug sind.

Es gibt keinen Grund, warum Sie die Zugbrücke nicht hochfahren und die bösen Jungs davon abhalten können, einzusteigen. Viele kostenlose 7 Essential Security-Downloads, die Sie installiert haben müssen 7 Essential Security-Downloads, die Sie installiert haben LESEN Weitere Informationen (und kostengünstige) Sicherheitssoftware-Tools Die 8 besten Sicherheitssoftware für Windows 10 Malware-Schutz Die 8 besten Sicherheitssoftware für Windows 10 Malware-Schutz möchten Sicherheit auf Ihrem PC erhöhen? Dies ist eine gute Idee, also werfen Sie einen Blick auf diese fantastischen Antivirenprogramme für Windows 10. Weitere Informationen sind verfügbar. Nicht sicher, was Sie verwenden sollen? Die folgenden zehn haben das Mark O'Neill-Gütesiegel.

KeePass

Eine der größten Herausforderungen bei der Installation von Software und der Erstellung webbasierter Konten ist, dass Sie sich noch daran erinnern müssen Ein weiterer Passwort. Schließlich wissen wir alle, dass Sie dasselbe Kennwort nicht mehr als einmal verwenden sollten. Aber seit @ jHjddlrPoiQ # + 9nB @ rollt nicht gerade wie Butter von der Zunge, wir nehmen den einfachen Weg und verwenden stattdessen etwas sehr Schwieriges Passwort oder 123456. Dann fragen wir uns, warum wir so leicht gehackt werden.

Die beste Lösung für dieses Dilemma ist die Verwendung eines Passwort-Managers. Jeder hat seinen Favoriten (LastPass LastPass für Firefox: Das ideale Kennwortverwaltungssystem LastPass für Firefox: Das ideale Kennwortverwaltungssystem Wenn Sie sich noch nicht entschieden haben, einen Kennwort-Manager für Ihre unzähligen Anmeldungen online zu verwenden, ist es an der Zeit, sich einen anzuschauen LastPass: Viele Leute sind vorsichtig beim Verwenden von… Lesen Sie mehr, 1Password Lassen Sie 1Password für Mac Ihre Passwörter verwalten und sichere Daten Lassen Sie 1Password für Mac Ihre Passwörter und sicheren Daten verwalten Trotz der neuen iCloud Keychain-Funktion in OS X Mavericks Ich bevorzuge immer noch die Möglichkeit, meine Passwörter in AgileBits 'klassischem und beliebten 1Password zu verwalten, jetzt in der vierten Version. Weitere Informationen), aber mein Favorit ist KeePass KeePass Password Safe - das ultimative verschlüsselte Passwortsystem [Windows, Portable] KeePass Password Safe - The Ultimate Encrypted Password System [Windows, Portable] Speichern Sie Ihre Kennwörter sicher. Komplett mit Verschlüsselung und einem anständigen Passwortgenerator - ganz zu schweigen von Plugins für Chrome und Firefox - ist KeePass vielleicht das beste Passwortverwaltungssystem überhaupt. Wenn Sie… Lesen Sie mehr, aus verschiedenen Gründen. Die Passwortdatenbank kann in Dropbox belassen werden, sodass sie auf jedem Computer, auf dem ich bin, geöffnet und verwendet werden kann. Die iPhone-Version kann mit Touch ID entsperrt werden. Touch ID Woes: Fehlerbehebung Der Fingerabdruckscanner des iPhone 5S Touch ID Woes: Fehlerbehebung Der Fingerabdruckscanner des iPhone 5S Es besteht kein Zweifel, dass das iPhone 5S von Apple eine der besten Implementierungen für das Scannen von Fingerabdrücken einführt einfaches Segeln für alle. Lesen Sie mehr, und das erforderliche Kennwort wird durch einfaches Antippen in die Zwischenablage kopiert. KeePass hat auch einen Passwortgenerator. PWGen - ein sehr fortschrittlicher Passwortgenerator [Windows] PWGen - ein sehr fortschrittlicher Passwortgenerator [Windows] Wenn Sie derzeit keine kryptographisch sicheren Kennwörter verwenden, sind Sie zu spät dran. LastPass zu vertrauen ist nicht jedermanns Sache. Unabhängig davon, wie viel Sicherheitssoftware Sie installiert haben, ein sicheres Kennwort ist immer die Grundlage… Read More Built-in, und es zeigt Ihnen an, wie stark das Kennwort ist, bevor Sie es verwenden. Total süß.

Schwänze

Ihr Interesse an der Privatsphäre wird von der NSA als Zielgruppe gesehen. Das Interesse an der Privatsphäre wird auch von der NSA als Zielgruppe gesehen. Ja, das stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Lesen Sie mehr (Das Amnesic Incognito Live System) ist ein sicheres Linux-Betriebssystem, das auf dem Tor-Netzwerk ausgeführt wird. Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Tor bietet ein wirklich anonymes und nicht nachverfolgbares Browsing Messaging sowie Zugriff auf die so genannten “Deep Web”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Lesen Sie mehr und ist für die Ausführung von einer Live-DVD konzipiert. Die 50 coolen Anwendungen für Live-CDs Die 50 coolen Anwendungen für Live-CDs Live-CDs sind möglicherweise das nützlichste Werkzeug in jedem Geek-Toolkit. In dieser Live-CD-Anleitung wird beschrieben, wie viele Live-CDs oder -DVDs angeboten werden können, von der Datenwiederherstellung bis hin zur Verbesserung der Privatsphäre. Lesen Sie mehr oder einen Live-USB-Stick. Mit der Live-USB-Installation können Sie Linux mit dem USB-Stick sichern. Mit der Live-USB-Installation wird Ihr Linux mit dem Ease-Laufwerk gesichert. Booten Sie einen von über hundert Linux-Distributionen von einer USB-Festplatte aus. Mit Live USB können Sie Software sowohl auf Windows- als auch auf Linux-Computern ausführen. Sie benötigen nur ein paar Klicks, um Ihre… Weiterlesen. Ich bin kein Experte für Linux, aber ich finde, dass Tails sehr einfach einzurichten und zu verwenden ist.

Bei der Verwendung bleiben auf dem Computer keine digitalen Spuren von dem, was Sie tun. Dies ist das ideale System, um verdächtige Software zu testen, vertrauliche Dateien anzuzeigen oder ein privates Browsing durchzuführen, ohne dass Viren befallen werden auf Ihrem Computer.

Tails war das Betriebssystem, mit dem Glenn Greenwald und Laura Poitras mit Edward Snowden kommunizierten. Von Snowden veröffentlichte Dokumente zeigen, dass die NSA ernsthafte Probleme beim Einbruch in das Tails-System hat. Es gibt also einen guten Grund, warum Sie Tails verwenden sollten.

Tunnelbär

Ich habe vor über meine Liebe zu Tunnelbear geschrieben Ein VPN auf Ihrem iPhone in Minuten mit Tunnelbear einrichten Ein VPN auf Ihrem iPhone in Minuten mit Tunnelbear einrichten Für diejenigen von Ihnen, die absolute Privatsphäre und keine Geo-Beschränkungen beim Browsen haben möchten Internet, ein virtuelles privates Netzwerk ist der Weg zu gehen. Lesen Sie mehr, und es ist wert, noch einmal erwähnt zu werden. Die Sicherheitsvorteile eines VPN Was ist die Definition eines virtuellen privaten Netzwerks? Was ist die Definition eines virtuellen privaten Netzwerks? Virtuelle private Netzwerke sind heute wichtiger als je zuvor. Aber weißt du was sie sind? Hier ist was Sie wissen müssen. Weitere Informationen sind zahlreich, bis zu dem Punkt, an dem kein VPN verwendet wird. 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen 6 Loglose VPNs, die Ihre Privatsphäre ernst nehmen In einer Zeit, in der jede Online-Bewegung nachverfolgt und protokolliert wird, scheint ein VPN eine logische Wahl zu sein. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Read More konnte von einigen als geradezu rücksichtslos angesehen werden.

Wenn Sie eine ungesicherte Wi-Fi-Verbindung verwenden (z. B. bei Starbucks oder am Flughafen), ist die Verwendung dieser Option nicht völlig sicher. Jeder, der über die richtige Ausrüstung verfügt, kann Ihre Verbindung ausnutzen und sensible Informationen wie Benutzernamen und Passwörter, Instant Messaging-Chats und Online-Banking-Details erfassen. Ist Online Banking sicher? Meistens, aber hier gibt es 5 Risiken, die Sie kennen sollten. Ist Online-Banking sicher? Meistens, aber hier gibt es 5 Risiken, die Sie kennen sollten Es gibt viel zu mögen über das Online-Banking. Es ist praktisch, kann Ihr Leben vereinfachen, Sie können sogar bessere Einsparungen erzielen. Aber ist Online-Banking so sicher und sicher, wie es sein sollte? Lesen Sie mehr und so weiter. Ein VPN stoppt all das in seinen Spuren, indem es die Daten verschlüsselt, die auf Ihrem Computer ein- und ausgehen, und lässt Sie so aussehen, als ob Sie sich in einem anderen Land befinden (indem Sie Ihnen eine ausländische IP-Adresse in dem Land Ihrer Wahl zuweisen)..

Was mir an Tunnelbear gefällt, ist die Tatsache, dass es billig ist (5 USD pro Monat für unbegrenzte Nutzung). Sie bieten Unterstützung für zahlreiche Länder. Die App ist sehr einfach zu bedienen. Sie haben eine Chrome-Erweiterung, die sehr schnell und einfach zu bedienen ist Ihre Smartphone-App ist sehr gut gestaltet und insgesamt sind die Verbindungen äußerst stabil. Ich habe die Verbindung im letzten Jahr sehr selten auf mich losgelassen.

OTR (Off The Record)

Ich habe gerade erwähnt, wie Instant Messaging über eine unsichere Wi-Fi-Verbindung abgefangen werden kann. Aus diesem Grund sollten Sie ernsthaft die Verwendung von OTR (Off The Record) zur Verschlüsselung Ihrer IMs in Betracht ziehen.

OTR funktioniert mit Pidgin (Windows) und Adium (Mac OS X). Es ist ein Plugin, das Sie zu Pidgin oder Adium hinzufügen, indem Sie es in das Plugin-Verzeichnis dieser Chat-App legen. Wenn Sie es neu starten, werden Sie feststellen, dass sich jetzt ein Vorhängeschloss im Chat-Fenster befindet. Sie müssen private Schlüssel generieren, aber das Plugin ist gut dafür geeignet, all das für Sie aufzustellen.

Sie haben die Wahl, einen verschlüsselten Chat anzufordern oder darauf zu bestehen. Beachten Sie jedoch, dass die andere Person im Chat OTR installiert haben muss, damit dies funktioniert. Snowden-Dokumente zeigen auch, dass die NSA versucht hat, die OTR zu knacken.

PGP (ziemlich guter Datenschutz)

Wenn Sie Ihre E-Mails verschlüsseln möchten, ist es Zeit für PGP (Pretty Good Privacy). PGP Me: Ziemlich gute Privatsphäre erklärt PGP Me: Ziemlich gute Privatsphäre erklärt Ziemlich gute Privatsphäre ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Personen. So funktioniert es und ob es einer Prüfung standhält. Weiterlesen .

Wenn Sie Apple Mail, Mozilla Thunderbird oder Microsoft Outlook verwenden, sind bereits spezielle Plugins (Apple Mail | Microsoft Outlook) enthalten. Wenn Desktop-E-Mail jedoch nicht Ihr Gig ist und Sie eher ein Webmail-basierter Typ sind, gibt es ein paar gute Plugins für Gmail, insbesondere Mymail-Crypt und Mailvelope. Sie können jedoch möglicherweise durch die aktive Entwicklung eines offiziellen PGP-Verschlüsselungs-Plugins namens End-to-End, das sich derzeit in der Alpha-Phase befindet, von Google überflüssig gemacht werden.

PGP erzeugt ein Schlüsselpaar - einen privaten Schlüssel (auch bekannt als “Geheimnis”) und eine öffentliche (hier ist mein öffentlicher Schlüssel). Wenn Sie auf diesen Link klicken, werden Sie feststellen, dass mein öffentlicher Schlüssel eine sehr große Menge sinnloser Kauderwelsch ist. Sie können Ihren öffentlichen Schlüssel frei an jeden aushändigen, aber Sie MÜSSEN den geheimen Schlüssel aufbewahren… nun, geheim. Wenn Sie eine Nachricht an jemanden senden möchten, verwenden Sie ihren öffentlichen Schlüssel zum Verschlüsseln und Senden der Nachricht. Diese Nachricht kann sie dann mit ihrem privaten Schlüssel entschlüsseln und lesen. Da der private Schlüssel nur für den Eigentümer privat ist, kann nur der Empfänger den Kauderwelsch entschlüsseln.

HTTPS überall

Wenn Ihnen die Verwendung eines virtuellen privaten Netzwerks zu viel erscheint, verwenden Sie zumindest HTTPS Everywhere.

Das Plugin für Chrome und Firefox wurde von der Electronic Frontier Foundation entwickelt (worüber ich vor der Electronic Frontier Foundation geschrieben habe - Was ist es und warum ist es wichtig?) Die Electronic Frontier Foundation - Was ist das und warum ist es wichtig? Electronic Frontier Foundation ist eine internationale Non-Profit-Gruppe mit Sitz in den USA, die sich dem Kampf für digitale Rechte verschrieben hat, werfen wir einen Blick auf einige ihrer Kampagnen und wie sie Ihnen helfen können. HTTPS Everywhere verschlüsselt Ihre Besuche auf Websites, um Ihre Privatsphäre zu schützen. Der Text Ihrer ausgehenden E-Mails bleibt dabei privat. Dies macht es schwieriger für alle, die versuchen, Ihre Wi-Fi-Verbindung zu nutzen, wenn Sie eine Latte in Starbucks haben. Wenn Sie online mit Ihrer Kreditkarte bezahlen, werden Ihre Zahlungsinformationen bei HTTPS verschlüsselt, sodass sie unterwegs nicht abgefangen werden.

Das Plugin funktioniert nicht mit jeder Website. Wenn die Website für Sie wirklich wichtig ist, können Sie sie auf die Whitelist setzen, also nur die reguläre http wird eingesetzt. Es verdeckt jedoch nicht, welche Websites Sie besucht haben. HTTPS Everywhere funktioniert auch nicht mit Websites, die das https-Protokoll nicht unterstützen. Es gibt also einige Einschränkungen. Aber es ist besser als nichts und die meisten großen Websites unterstützen es.

Tor Browser

Wenn Sie das Tails-Betriebssystem nicht installieren und verwenden möchten, laden Sie mindestens den Tor-Browser herunter. Wie das Tor-Projekt Ihnen dabei helfen kann, Ihren eigenen Online-Datenschutz zu schützen? Wie das Tor-Projekt Ihnen helfen kann, Ihren eigenen Online-Datenschutz zu schützen? Ständige Probleme mit praktisch allen wichtigen Websites, die Sie heute besuchen, insbesondere denjenigen, die regelmäßig mit persönlichen Informationen umgehen. Während sich die meisten Sicherheitsanstrengungen derzeit auf die… Read More. Mit dem Tor-Browser bleiben Sie beim Surfen im Internet anonym. Außerdem können Sie die dunkle Unterseite des Internets besuchen. So finden Sie aktive Zwiebelenseiten (und warum Sie dies möchten) Wie finden Sie aktive Zwiebelenseiten (und warum Sie dies möchten) Zwiebelensites werden im Tor-Netzwerk gehostet. Aber wie findest du aktive Onion-Sites? Und zu welchen sollten Sie gehen? Lesen Sie mehr - das sogenannte “Dunkles Web Hier ist, wie viel Ihre Identität im Dunklen Web wert sein könnte Hier ist, wie viel Ihre Identität im Dunklen Web wert sein könnte Es ist unbequem, sich als Ware zu betrachten, aber alle Ihre persönlichen Daten, vom Namen und der Adresse bis zum Bankkonto Details sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Weiterlesen “, wo Drogendealer, Pornografen und Hitmen ihren Handel ausüben (so habe ich gehört - ich bin eigentlich gar nicht im Stöbern!).

Der einzige Nachteil bei der Verwendung von Tor ist, dass es relativ langsam ist, da Ihre Internetverbindung ständig umgeleitet wird. Abgesehen von der gesamten Anonymität besteht der Vorteil darin, dass der Browser tragbar ist. Sie können es also von einem USB-Stick ausführen und keine Spuren auf dem Computer hinterlassen, auf dem Sie sich befinden. Es ist auch plattformübergreifend (Windows, Mac OS X, Linux).

Signal

Bundeskanzlerin Angela Merkel entdeckte während des gesamten NSA-Kampfes, dass ihr Telefon abgehört wurde. Wenn also die deutsche Kanzlerin nicht vor Leuten sicher ist, die hören, wie sie die Sprechende Uhr anruft, was erwartet dann den Rest von uns? Deshalb müssen Sie Ihre Telefonanrufe verschlüsseln.

Signal ist eine kostenlose Open-Source-App für iOS und Android, die WhatsApp ein bisschen nachahmt. Sie können Sofortnachrichten mit Text, Bildern und Videos an andere Signalgeber senden, die über die App und Ihre Telefonnummer verfügen. Sie können diese Person aber auch anrufen und der Anruf wird verschlüsselt.

Ich habe es in der Vergangenheit ausprobiert und die Klangqualität für Anrufe war extrem gut. Ich war sehr beeindruckt.

VeraCrypt

Ein großes TrueCrypt TrueCrypt-Benutzerhandbuch: Sichern Sie Ihre privaten Dateien TrueCrypt-Benutzerhandbuch: Sichern Sie Ihre privaten Dateien Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln. Sie sind sich nicht sicher, wie Sie anfangen sollen? Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und lernen, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden. Lesen Sie mehr Jünger, ich war wirklich verärgert, als sie ankündigten, dass das Projekt eingestellt wurde. Was werde ich jetzt verwenden, um alle meine Bilder von Katy Perry zu verbergen? Ich war etwas besänftigt, als ich herausfand, dass eine andere Version unter einem anderen Namen herauskam - VeraCrypt. Es ist völlig identisch mit TrueCrypt, abgesehen von ein paar kosmetischen Änderungen und einem wirklich irritierenden Namen. Vera? Wirklich Jungs? Das ist der beste Name, den Sie sich vorstellen können?

VeraCrypt ist (genau wie sein Vorgänger) eine kostenlose Software-App, mit der Sie verschlüsselte Ordner erstellen können “Volumina”). Sie können auch eine ganze Festplatte oder einen USB-Stick verschlüsseln. So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 Read More, einer Partition oder einer externen Festplatte. Dies ist jedoch offensichtlich mehr fortgeschritten. Sie können auch eine erstellen “verstecktes Volumen”, Das ist im Wesentlichen ein Volume innerhalb eines Volumes.

Wenn Sie das Volume erstellt haben, öffnen Sie es mit der oben gezeigten Schnittstelle. Es wird dann “montieren” auf einer Ihrer Festplatten als Ordner. Legen Sie einfach das ein, was Sie verstecken möchten, und nehmen Sie es wieder ab.

Als TrueCrypt dabei war, verdeckten Kinderpornografen ihre schmutzigen kleinen Geheimnisse, und das FBI hatte ernsthafte Probleme, in die Bände einzudringen. So sehr, dass die Perversen vor Gericht gebracht wurden, um von einem Richter angeordnet zu werden, das Passwort zu übergeben oder wegen Missachtung des Gerichts ins Gefängnis zu gehen. Ich kann nur annehmen, dass VeraCrypt die gleiche Verschlüsselungsstärke hat.

Einer der Verschlüsselungsstandards, den Sie bei der Erstellung Ihres Volumes auswählen können, ist AES. Die US-Regierung verwendet sie anscheinend zum Schutz ihrer Dokumente bis zur Top Secret-Stufe. Das sagt dir also etwas.

Spybot - Suchen und Zerstören

Ich ende mit einer eher anti-klimatischen Entscheidung, aber es ist eine solide App, die mich nie im Stich gelassen hat (im Gegensatz zu MalwareBytes - lassen Sie mich nicht mit dieser Menge anfangen). Spybot Search and Destroy (Gott, ich liebe diesen Namen!) Ist eine App, die die tiefsten Winkel Ihres Computers durchsucht, um böse Eindringlinge zu finden, die nicht dort sein sollten.

Es stehen drei Versionen zur Verfügung - die Free Edition, die Home Edition und die Pro Edition. Die letzten beiden sind bezahlte Pläne. Die kostenlose Version bietet hervorragendes Anti-Malware- und Anti-Spyware-Tracking, jedoch nicht in Echtzeit. Sie müssen die Taste manuell drücken, um die App in Gang zu setzen. Sie müssen sich also unbedingt daran erinnern, die App regelmäßig zu aktualisieren und auszuführen.

Mit der Home-Edition für 13,99 US-Dollar erhalten Sie alles von der kostenlosen Version sowie einem Antiviren-Scanner. Die Pro-Version für 25,99 $ gibt Ihnen all das und auch eine “Boot CD Creator” und einen iPhone App-Scanner. Beide bezahlten Pläne bieten Ihnen Echtzeitüberwachung, mehrere tägliche Aktualisierungen und Aufgabenplanung.

Und Spybot ist ein Ja wirklich gutes Stück Software. Es hat einige böse Kerle aus meinem System befallen, die MalwareBytes vermisst hat. Das brachte mir meine unsterbliche Liebe und Hingabe ein.

Welche Sicherheitsmaßnahmen haben Sie installiert??

Was benutzt du, um die Bösen fernzuhalten? Teilen Sie uns in den Kommentaren mit, welche Sicherheitssoftware-Apps Ihnen helfen, nachts besser zu schlafen.

Bildnachweise: Ritter, der von Algol via Shutterstock Wache hält

Erfahren Sie mehr über: Computersicherheit, Online-Sicherheit, Kennwort.