10 große Sicherheits-Tools, die Sie verwenden sollten

Sie können draußen im wilden Westen nie zu vorsichtig sein, dass wir gerne das Internet anrufen, also ist die Verwendung von kostenlosen und kostengünstigen Sicherheitswerkzeugen eine gute Idee. Folgendes wird empfohlen.

Sie können draußen im wilden Westen nie zu vorsichtig sein, dass wir gerne das Internet anrufen, also ist die Verwendung von kostenlosen und kostengünstigen Sicherheitswerkzeugen eine gute Idee.  Folgendes wird empfohlen.
Werbung

Du kannst draußen im wilden Westen nie zu vorsichtig sein, dass wir gerne das Internet anrufen. Ein Ort, an dem vorbeifahrende Banditen Sie von Ihrem Geld, Ihrer Identität und dem Hemd von Ihrem Rücken befreien können, wenn Sie nicht wachsam genug sind.

Einbrecher

Es gibt keinen Grund, warum du nicht die Zugbrücke hochziehen und verhindern kannst, dass die bösen Jungs reinkommen; viele kostenlose 7 wesentliche Sicherheit Downloads Sie müssen 7 wesentliche Sicherheit Downloads installiert haben Sie müssen installiert haben Lesen Sie mehr (und kostengünstige) Sicherheit Software-Tools Welche Sicherheit Software sollten Sie in Windows 10 verwenden? Welche Sicherheitssoftware sollten Sie in Windows 10 verwenden? Obwohl Windows 10 mit einem eigenen Sicherheitstool gebündelt ist, benötigt es zusätzliche Software, um Ihre Daten zu schützen und Ihre Online-Sicherheit zu gewährleisten. Aber welche Sicherheitssoftware sollten Sie für Windows 10 wählen? Lesen Sie mehr sind verfügbar. Nicht sicher, was zu verwenden ist? Die folgenden zehn haben das Mark O'Neill Gütesiegel.

Keepass

keepass

Eine der absoluten Herausforderungen bei der Installation von Software und der Erstellung von webbasierten Konten besteht darin, sich ein weiteres Passwort merken zu müssen. Schließlich wissen wir alle, dass wir nicht mehr als einmal das gleiche Passwort verwenden müssen - nicht wahr? Aber da @ jHjddlrPoiQ # + 9nB @ nicht genau wie Butter von der Zunge rollt, nehmen wir am Ende den einfachen Weg und benutzen stattdessen etwas wirklich Schwieriges wie Passwort oder 123456 . Dann wundern wir uns, warum wir so leicht gehackt werden.

Die beste Lösung für dieses Dilemma ist die Verwendung eines Passwortmanagers. Jeder hat seinen Favoriten (LastPass LastPass für Firefox: Das ideale Passwort-Management-System LastPass für Firefox: Das ideale Passwort-Management-System Wenn Sie sich noch nicht entschieden haben, einen Passwort-Manager für Ihre unzähligen Logins online zu verwenden, ist es an der Zeit, einen Blick darauf zu werfen der besten Optionen rund um: LastPass.Viele Leute sind vorsichtig bei der Verwendung ... Lesen Sie mehr, 1Password Let 1Password für Mac Verwalten Sie Ihre Passwörter und sichere Daten Lassen Sie 1Password für Mac Verwalten Sie Ihre Passwörter und sichere Daten trotz der neuen iCloud Keychain-Funktion in OS X Mavericks, ich bevorzuge immer noch die Macht der Verwaltung meiner Passwörter in AgileBits klassischen und beliebten 1Password, jetzt in seiner 4. Version. Lesen Sie mehr), aber mein Favorit ist KeePass KeePass Password Safe - Das ultimative verschlüsselte Passwort-System [Windows, Portable] KeePass Password Safe - Das ultimative verschlüsselte Passwortsystem [Windows, Portable] Speichern Sie Ihre Passwörter sicher. Komplett mit Verschlüsselung und einem anständigen Passwortgenerator - ganz zu schweigen von Plugins für Chrome und Firefox - ist KeePass vielleicht das beste Passwortverwaltungssystem überhaupt. Wenn Sie ... Lesen Sie mehr, aus verschiedenen Gründen. Die Passwortdatenbank kann in Dropbox bleiben, so dass sie auf jedem Computer, auf dem ich gerade bin, geöffnet und benutzt werden kann. Die iPhone-Version kann durch Touch ID Touch ID gelöst werden: Fehlerbehebung Das iPhone 5S Fingerabdruck-Scanner Touch ID Probleme: Fehlerbehebung Das iPhone 5S Fingerabdruck-Scanner Es gibt keinen Zweifel, dass Apples iPhone 5S eine der besten Implementierungen von Fingerabdruck-Scans eingeführt, aber es ist nicht gewesen Einfaches Segeln für alle. Lesen Sie mehr, und das erforderliche Passwort wird durch einfaches Berühren in die Zwischenablage kopiert. KeePass hat auch einen Passwort-Generator PWGen - Ein sehr fortgeschrittener Passwort-Generator [Windows] PWGen - Ein sehr fortgeschrittener Passwort-Generator [Windows] Wenn Sie nicht kryptografisch starke Passwörter verwenden, kommen Sie zu spät. Vertrauen LastPass ist nicht für jedermann. Egal wie viel Sicherheitssoftware Sie installiert haben, ein sicheres Passwort wird immer die Grundlage sein ... Read More eingebaut, und es zeigt Ihnen, wie stark das Passwort ist, bevor Sie es verwenden. Total süß.

Schwänze

Schwänze

Tails Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA ausgerichtet werden Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden Ja, das ist richtig. Wenn Sie sich um Privatsphäre kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Read More (Das Amnesic Incognito Live System) ist ein sicheres Linux-Betriebssystem, das auf dem Tor-Netzwerk läuft. Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Tor bietet wirklich anonymes und unauffindbares Browsing Messaging, sowie Zugang zum so genannten "Deep Web". Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Read More, und wurde entwickelt, um von einer Live-DVD ausgeführt zu werden. Die 50 coolen Anwendungen für Live-CDs Die 50 coolen Anwendungen für Live-CDs Live-CDs sind vielleicht das nützlichste Werkzeug in jedem Geek-Toolkit. Diese Live-CD zeigt Ihnen, wie viele Live-CDs oder DVDs verwendet werden können, von der Datenwiederherstellung bis zur Verbesserung der Privatsphäre. Lesen Sie mehr oder einen Live-USB-Stick Live-USB-Installation bringt Linux auf Ihrem Thumb-Laufwerk mit Leichtigkeit Live-USB-Installation bringt Linux auf Ihrem Thumb-Laufwerk mit Leichtigkeit Starten Sie eine von über hundert Linux-Distributionen von einer USB-Festplatte. Mit Live USB, Software, die Sie auf Windows- und Linux-Computern ausführen können, dauert es nur ein paar Klicks, um ... Lesen Sie mehr. Ich bin kein Linux-Experte, aber ich fand Tails sehr einfach einzurichten und zu verwenden.

Bei der Verwendung bleiben keine digitalen Spuren von dem, was Sie tun, auf dem Computer, so dass dies das ideale System ist, um eine verdächtige Software zu testen, einige sensible Dateien zu betrachten oder privates Browsen durchzuführen, ohne dass irgendwelche Viren ankommen auf deinem Computer.

Tatsächlich war Tails das Betriebssystem von Glenn Greenwald und Laura Poitras, um mit Edward Snowden zu kommunizieren. Die von Snowden aufgedeckten Dokumente zeigen, dass die NSA ernsthafte Probleme hat, in das Tails-System einzudringen. Es gibt also einen guten Grund, warum Sie Tails verwenden sollten.

Tunnelbär

Tunnelbär

Ich habe bereits geschrieben über meine Liebe für Tunnelbear Einrichten eines VPN auf Ihrem iPhone In Minuten mit Tunnelbear Einrichten eines VPN auf Ihrem iPhone In Minuten mit Tunnelbear Für diejenigen von Ihnen, die absolute Privatsphäre und keine geo-Einschränkungen beim Surfen im Internet haben wollen Internet, ein Virtual Private Network ist der Weg zu gehen. Lesen Sie mehr, und es ist erwähnenswert. Die Sicherheitsvorteile eines VPN Was ist die Definition eines virtuellen privaten Netzwerks Was ist die Definition eines virtuellen privaten Netzwerks Virtuelle private Netzwerke sind jetzt wichtiger als je zuvor. Aber weißt du was sie sind? Hier ist, was Sie wissen müssen. Lesen Sie mehr sind zahlreich, bis zu dem Punkt, wo Sie kein VPN verwenden 6 Logless VPNs, die Ihre Privatsphäre ernst nehmen 6 Logless VPNs, die Ihre Privatsphäre ernst nehmen In einem Zeitalter, in dem jede Online-Bewegung verfolgt und protokolliert wird, scheint ein VPN eine logische Wahl. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Read More könnte von einigen als geradezu leichtsinnig angesehen werden.

Vor allem, wenn Sie eine ungesicherte Wi-Fi-Verbindung (etwa bei Starbucks oder am Flughafen) verwenden, ist es nicht völlig sicher zu bedienen. Jeder mit der richtigen Ausrüstung kann Ihre Verbindung ausspionieren und sensible Informationen wie Benutzernamen und Passwörter, Instant-Messaging-Chats, Online-Banking-Details abrufen. Ist Online Banking sicher? Meistens, aber hier sind 5 Risiken, die Sie wissen sollten, ist Online Banking sicher? Meistens, aber hier sind 5 Risiken, die Sie wissen sollten Es gibt eine Menge über Online-Banking zu mögen. Es ist bequem, kann Ihr Leben vereinfachen, Sie könnten sogar bessere Sparquoten erhalten. Aber ist Online-Banking so sicher und geschützt wie es sein sollte? Lesen Sie mehr und so weiter. Ein VPN stoppt all das, indem es die ein- und ausgehenden Daten verschlüsselt und es so aussehen lässt, als ob Sie sich in einem anderen Land befinden (indem Sie eine fremde IP-Adresse in dem Land Ihrer Wahl zuweisen).

Was ich an Tunnelbear mag, ist die Tatsache, dass es billig ist ($ 5 pro Monat für unbegrenzte Nutzung), sie bieten Unterstützung für zahlreiche Länder, die App ist sehr einfach zu bedienen, sie haben eine Chrome-Erweiterung, die sehr schnell und sehr einfach zu bedienen ist, ihre Smartphone-App ist sehr gut gestaltet, und als Ganzes sind ihre Verbindungen extrem stabil. Ich habe sehr selten die Verbindung innerhalb des letzten Jahres auf mich fallen lassen.

OTR (aus dem Datensatz)

otr1

Ich habe gerade erwähnt, wie Instant Messaging über eine unsichere Wi-Fi-Verbindung abgefangen werden kann. Deshalb sollten Sie ernsthaft OTR (Off The Record) verwenden, um Ihre IMs zu verschlüsseln.

OTR funktioniert mit Pidgin (Windows) und Adium (Mac OS X). Es ist ein Plugin, das Sie zu Pidgin oder Adium hinzufügen, indem Sie es in das Plugin-Verzeichnis dieser Chat-App einfügen. Wenn Sie es neu starten, werden Sie bemerken, dass sich jetzt ein Vorhängeschloss im Chat-Fenster befindet. Sie müssen private Schlüssel generieren, aber das Plugin macht einen guten Job, alles für Sie einzustellen.

otr2b

Sie haben die Wahl, einen verschlüsselten Chat anzufordern oder darauf zu bestehen. Aber denken Sie daran, dass die andere Person im Chat auch OTR installiert haben muss, damit dies funktioniert. Snowden-Dokumente zeigen auch, dass die NSA versucht hat, OTR zu knacken.

PGP (ziemlich gute Privatsphäre)

gpgam

Wenn Sie Ihre E-Mails verschlüsseln möchten, dann ist es Zeit für PGP Meep: Pretty Good Privacy Explained PGP Me: Ziemlich gute Privatsphäre erklärt Pretty Good Privacy ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Personen. So funktioniert es und ob es einer genauen Prüfung standhält. Weiterlesen .

Wenn Sie Apple Mail, Mozilla Thunderbird oder Microsoft Outlook verwenden, sind Sie bereits mit speziellen Plugins (Apple Mail | Microsoft Outlook) abgedeckt. Aber wenn Desktop-E-Mails nicht deine Aufgabe sind und du eher ein webmailbasierter Typ bist, dann gibt es ein paar gute Plugins für Google Mail, insbesondere Mymail-Crypt und Mailvelope. Obwohl sie möglicherweise durch die aktive Entwicklung eines offiziellen PGP-Verschlüsselungs-Plugins namens End-to-End, das derzeit in der Alpha-Phase ist, möglicherweise überflüssig werden.

PGP erzeugt ein Schlüsselpaar - ein privates (auch bekannt als "geheim") und ein öffentliches (hier ist mein öffentlicher Schlüssel). Wenn Sie auf diesen Link klicken, werden Sie sehen, dass mein öffentlicher Schlüssel eine sehr lange Menge an bedeutungslosem Kauderwelsch ist. Sie können Ihren öffentlichen Schlüssel jedem frei übergeben, aber Sie MÜSSEN das Geheimnis geheim halten ... nun, geheim. Wenn Sie eine Nachricht an eine Person senden möchten, verwenden Sie ihren öffentlichen Schlüssel zum Verschlüsseln und Senden der Nachricht. Anschließend können sie die Nachricht mit ihrem privaten Schlüssel entschlüsseln und lesen. Da der private Schlüssel nur für den Besitzer privat ist, kann nur der Empfänger das Kauderwelsch entschlüsseln.

HTTPS überall

https3

Wenn Ihnen die Verwendung eines virtuellen privaten Netzwerks etwas zu viel erscheint, sollten Sie zumindest HTTPS Everywhere verwenden.

Das Plugin für Chrome und Firefox wurde von der Electronic Frontier Foundation entwickelt (über die ich vor der Electronic Frontier Foundation geschrieben habe - Was es ist und warum es wichtig ist Die Electronic Frontier Foundation - Was es ist und warum es wichtig ist Die Electronic Frontier Foundation ist eine internationale Non-Profit-Organisation mit Sitz in den USA, die sich für den Kampf für digitale Rechte einsetzt. Werfen wir einen Blick auf einige ihrer Kampagnen und wie sie Ihnen helfen können. HTTPS Everywhere verschlüsselt Ihre Besuche auf Websites und macht Ihre Privatsphäre sicherer. Es hält den Text Ihrer ausgehenden E-Mails privat. Es macht die Sache schwieriger für alle, die versuchen, auf Ihrer Wi-Fi-Verbindung zu piggyback, wenn Sie einen Latte in Starbucks haben. Und wenn Sie etwas online mit Ihrer Kreditkarte bezahlen, verschlüsselt HTTPS Ihre Zahlungsdaten, sodass sie unterwegs nicht abgefangen werden.

Das Plugin funktioniert nicht mit jeder Webseite. In diesem Fall, wenn die Website wirklich wichtig für Sie ist, können Sie sie auf die weiße Liste setzen, so dass nur das reguläre http verwendet wird. Aber es verbirgt nicht, welche Seiten Sie besucht haben. HTTPS Everywhere funktioniert auch nicht mit Websites, die das HTTPS-Protokoll nicht unterstützen. Es gibt also einige Einschränkungen. Aber es ist besser als nichts, und die meisten großen Websites unterstützen es.

Tor Browser

Tor Browser

Wenn Sie das Tails-Betriebssystem nicht installieren und verwenden möchten, dann laden Sie zumindest den Tor-Browser herunter. Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen ständiges Problem mit praktisch allen großen Websites, die Sie heute besuchen, insbesondere solchen, die regelmäßig mit persönlichen Daten umgehen. Während jedoch die meisten Sicherheitsbemühungen derzeit auf die ... Read More. Der Tor-Browser ist so konzipiert, dass Sie beim Surfen im Internet anonym bleiben. Es ermöglicht Ihnen auch, den dunklen Unterbauch des Internets zu besuchen. Wie man aktive Onion Sites findet und warum Sie vielleicht Onion Sites finden möchten und warum Sie Onion Sites möchten, die so genannt werden, weil sie mit ".onion" enden, werden als Tor-Hidden-Dienste gehostet - eine völlig anonyme Möglichkeit, Websites zu hosten. Lesen Sie weiter - das so genannte "Dark Web" Hier ist, wie viel Ihre Identität im dunklen Web wert sein könnte Hier ist, wie viel Ihre Identität im dunklen Web wert sein könnte Es ist unbequem, sich selbst als eine Ware zu betrachten, aber all Ihre persönlichen Details, von Name und Adresse bis Bankverbindung, sind etwas wert für Online-Kriminelle. Wie viel bist du wert? Lesen Sie mehr ", wo Drogenhändler, Pornografen und Auftragsmörder ihren Beruf ausüben (so habe ich gehört - ich bin nicht wirklich surfen gegangen!).

Der einzige Nachteil von Tor ist, dass es ziemlich langsam ist, da Ihre Internetverbindung ständig umgeleitet wird. Die Oberseite, abgesehen von der ganzen Anonymitätssache, ist, dass der Browser tragbar ist. Sie können es also von einem USB-Stick ausführen und keine Spuren auf dem Computer hinterlassen, auf dem Sie sich befinden. Es ist auch plattformübergreifend (Windows, Mac OS X, Linux).

Signal

Signal

Während des ganzen NSA-Umsturzes entdeckte Bundeskanzlerin Angela Merkel, dass ihr Telefon angezapft wurde. Wenn also die deutsche Bundeskanzlerin nicht vor den Leuten sicher ist, die ihr zuhören, wenn sie die sprechende Uhr anrufen, was erwartet uns dann? Aus diesem Grund müssen Sie Ihre Telefonanrufe verschlüsseln.

Signal ist eine kostenlose Open-Source-App für iOS und Android, die WhatsApp ein wenig nachahmt. Sie können Sofortnachrichten mit Text, Bildern und Videos an andere Signalgeber senden, die über die App und Ihre Telefonnummer verfügen. Sie können diese Person aber auch anrufen und der Anruf wird verschlüsselt.

Signal2

Ich habe es in der Vergangenheit ausprobiert und die Tonqualität für Anrufe war sehr gut. Ich war sehr beeindruckt.

VeraCrypt

verakrypt

Ein riesiges TrueCrypt TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien TrueCrypt Benutzerhandbuch: Sichern Sie Ihre privaten Dateien Um Ihre Daten wirklich zu schützen, müssen Sie sie verschlüsseln. Nicht sicher, wie ich anfangen soll? Sie müssen unser TrueCrypt-Benutzerhandbuch von Lachlan Roy lesen und erfahren, wie Sie die TrueCrypt-Verschlüsselungssoftware verwenden. Lesen Sie mehr Schüler, ich war wirklich verärgert, als sie ankündigten, dass das Projekt eingestellt wurde. Was werde ich jetzt verwenden, um alle meine Katy Perry-Bilder zu verstecken? So wurde ich etwas besänftigt, als ich herausfand, dass eine andere Version unter einem anderen Namen herauskam - VeraCrypt. Es ist völlig identisch mit TrueCrypt abgesehen von einigen kosmetischen Veränderungen in seiner Erscheinung und einem wirklich irritierenden Namen. Vera? Wirklich Leute? Das ist der beste Name, den du dir vorstellen kannst?

VeraCrypt (genau wie sein Vorgänger) ist eine kostenlose Software-App, mit der Sie verschlüsselte Ordner (sogenannte "Volumes") erstellen können. Sie können auch eine ganze Festplatte, USB-Stick verschlüsseln So erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 Erstellen Sie eine wirklich versteckte Partition mit TrueCrypt 7 Read More, Partition oder externe Festplatte, aber das ist offensichtlich ein bisschen mehr fortgeschritten. Sie können auch ein "verstecktes Volume" erstellen, bei dem es sich im Wesentlichen um ein Volume innerhalb eines Volumes handelt.

Wenn Sie das Volumen erstellt haben, öffnen Sie es über die oben gezeigte Schnittstelle. Es wird dann auf einer Ihrer Festplatten als Ordner "mounten". Fügen Sie einfach das ein, was Sie verbergen möchten, und trennen Sie es dann erneut.

Als TrueCrypt da war, benutzten Kinderpornographen es, um ihre dreckigen kleinen Geheimnisse zu verbergen, und das FBI hatte ernsthafte Probleme mit den Bänden. So sehr, dass die Perversen vor ein Gericht gebracht wurden, um von einem Richter befohlen zu werden, das Passwort zu übergeben oder wegen Missachtung des Gerichts ins Gefängnis zu gehen. Ich kann nur davon ausgehen, dass VeraCrypt die gleiche Verschlüsselungsstärke hat.

Einer der Verschlüsselungsstandards, die Sie bei der Erstellung Ihres Volumes wählen können, ist AES, mit dem die US-Regierung ihre Dokumente scheinbar bis zum Top Secret-Level schützt. Das sagt dir etwas.

Spybot - Suchen & Zerstören

Spionbote

Ich schließe mit einer eher anti-klimatischen Wahl ab, aber es ist eine solide App, die mich nie im Stich gelassen hat (im Gegensatz zu MalwareBytes - fange mich nicht damit an). Spybot Search and Destroy (Gott, ich liebe diesen Namen!) Ist eine App, die die tiefsten Bereiche Ihres Computers durchsucht, um böse Eindringlinge zu finden, die nicht dort sein sollten.

Es gibt drei Versionen - die Free Edition, die Home Edition und die Pro Edition. Die letzten beiden sind bezahlte Pläne. Die kostenlose Version bietet hervorragende Anti-Malware- und Anti-Spyware-Tracking, aber nicht in Echtzeit. Sie müssen die Taste manuell drücken, um es in Gang zu setzen. Sie müssen also daran denken, die App regelmäßig zu aktualisieren und auszuführen.

Die Home-Edition für 13, 99 $ gibt Ihnen alles von der kostenlosen Version, sowie einen Anti-Virus-Scanner. Die Pro-Version für $ 25, 99 bietet Ihnen all das, und auch einen "Boot CD Creator" und einen iPhone App Scanner. Beide bezahlten Pläne bieten Ihnen Echtzeitüberwachung, mehrere tägliche Updates und Aufgabenplanung.

Und Spybot ist eine wirklich gute Software. Es hat einige fiese Kreaturen aus meinem System, die MalwareBytes verpasst hat, in die Luft gesprengt. Das hat mir meine unsterbliche Liebe und Hingabe eingebracht.

Also, welche Sicherheitsmaßnahmen haben Sie installiert?

Was benutzt du, um die Bösen fern zu halten? Lassen Sie uns in den Kommentaren wissen, welche Sicherheitssoftware-Apps Ihnen helfen, nachts besser zu schlafen, wenn Sie wissen, dass die Zugbrücke fest steht.

Image Credits: Ritter, der Algol über Shutterstock beobachtet

In this article