Siber güvenliğinizi ve gizliliğinizi korumak için derlenmiş ipuçları listesi
Climpy(Efe) tarafından Türkçeleştirildi, beni GitHub'da ve Twitter'da takip edin.
Kimlik Doğrulama
Web'de Gezinme
E-postalar
Güvenli Mesajlaşma
Sosyal Medya
Ağlar
Akıllı Telefonlar
Bilgisayarlar
Akıllı Ev
Finans
İnsan Faaliyetleri
Fiziksel Güvenlik
Makale çok mu uzun? 🦒 Bunun yerine Kısaltılmış versiyon 'a göz atın.
Gizliliğe önem veren yazılımların bir listesi için, şurayı kontrol edin: Awesome-Privacy.
Bu repo'nun benzeri için: codeberg.org/alicia/personal-security-checklist.
Bildirilen veri ihlallerinin çoğu, zayıf, varsayılan veya çalınmış parolaların kullanılmasından kaynaklanır (Verizon raporuna göre).
Uzun, güçlü ve benzersiz şifreler kullanın, bunları güvenli bir şifre yöneticisinde tutun, 2 faktörlü kimlik doğrulamayı etkinleştirin, veri sızıntılarını takip edin ve hesaplarınıza giriş yaparken dikkatli olun.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Güçlü bir parola kullanın | Önerilen | Parolanız çok kısaysa veya tek sözlük kelimeleri içeriyorsa, yerleri veya adları içeriyorsa, brute force ile kolayca kırılabilir veya birileri tarafından tahmin edilebilir. Güçlü bir parola oluşturmanın en kolay yolu, onu uzun (12+ karakter) yapmaktır - birçok kelimeden oluşan bir 'parola' kullanmayı tercih edin. Alternatif olarak, uzun, güçlü bir rastgele şifre oluşturmak için bir şifre yöneticisi kullanın. Yaygın şifrelerin ne kadar hızlı kırılabileceğine dair bir fikir edinmek için HowSecureIsMyPassword.net 'a bir göz atın. Güçlü parolalar oluşturma hakkında daha fazla bilgi edinin: securityinabox.org |
Şifreleri tekrar kullanmayın | Önerilen | Birisi bir parolayı tekrar ve tekrar kullanırsa ve o şifreye sahip hesabı olan bir site sızıntıya maruz kalırsa, bir suçlu kolayca diğer hesaplarına yetkisiz erişim elde edebilir. Bu genellikle büyük ölçekli otomatik oturum açma istekleri aracılığıyla yapılır ve buna Credential Stuffing adı verilir. Ne yazık ki bu çok yaygın bir durum, ancak çevrimiçi hesaplarınızın her biri için farklı bir parola kullanarak korunmak çok kolay bir çözüm. |
Güvenli bir şifre yöneticisi kullanın | Önerilen | Çoğu insan için yüzlerce güçlü ve benzersiz parolayı hatırlamak neredeyse imkansızdır. Parola yöneticisi kullanmak, sizin için oturum açma kimlik bilgilerinizi oluşturan, depolayan ve otomatik olarak dolduran bir uygulamadır. Tüm şifreleriniz 1 ana şifre ile şifrelenecektir (hatırlamanız ve çok güçlü olması gerekir). Çoğu şifre yöneticisinin tarayıcı uzantıları ve mobil uygulamaları vardır, bu nedenle hangi cihazda olursanız olun şifreleriniz otomatik olarak doldurulabilir. İyi ve bir çok yönlü olan BitWarden veya Önerilen Şifre Yöneticileri konusuna bakın. |
Şifreleri paylaşmaktan kaçının | Önerilen | Bir hesabın erişimi başka bir kişiyle paylaşmanız gereken zamanlar olsa da, hesabın güvenliğinin ihlal edilmesini kolaylaştıracağı için bunu yapmaktan genellikle kaçınmalısınız. Örneğin, paylaşılan bir hesapla bir ekip üzerinde çalışırken kesinlikle bir şifre paylaşmanız gerekiyorsa, bu bir şifre yöneticisinde yerleşik özellikler aracılığıyla yapılmalıdır. |
2FA kimlik doğrulamayı etkinleştirin | Önerilen | 2FA, oturum açmak için hem bildiğiniz bir şeyi (bir şifre) hem de sahip olduğunuz bir şeyi (telefonunuzdaki bir kod gibi) sağlamanız gereken bir durumdur. Bu, herhangi birinin şifrenizi ele geçirmesi durumunda (ör. kimlik avı, kötü amaçlı yazılım veya veri ihlali yoluyla) anlamına gelir. ), hesabınıza giriş yapamazlar. Kullanmaya başlamak kolaydır, telefonunuza bir kimlik doğrulama uygulaması indirin ve ardından hesap güvenlik ayarlarınıza gidin ve aşağıdaki adımları izleyin: 2FA'yı etkinleştirin. Bir dahaki sefere yeni bir cihazda oturum açtığınızda, telefonunuzdaki uygulamada görüntülenen kod istenir (internet olmadan da çalışır ve kod genellikle her 30 saniyede bir değişir) |
Yedekleme kodlarını güvende tutun | Önerilen | Çok faktörlü kimlik doğrulamayı etkinleştirdiğinizde, genellikle 2FA yönteminiz kaybolursa, bozulursa veya kullanılamıyorsa kullanabileceğiniz birkaç kod verilir. Kayıp veya yetkisiz erişimi önlemek için bu kodları güvenli bir yerde saklayın. Bunları kağıt üzerinde veya diskte güvenli bir yerde (örn. çevrimdışı depolamada veya şifreli bir dosyada/sürücüde) saklamanız gerekir. Bunları Parola Yöneticinizde 2FA kaynakları ve parolalar olarak saklamayın ve kesinlikle ayrı tutulmalıdır. |
Hesap çalınma uyarıları için bir siteye kaydolun | İsteğe bağlı | Bir web sitesi önemli bir veri ihlaline maruz kaldıktan sonra, sızdırılan veriler genellikle internete düşer. Bu sızdırılmış kayıtları toplayan ve listelerinden herhangi birinde olup olmadığınızı kontrol etmek için e-posta adresinizi aramanıza izin veren birkaç web sitesi vardır. Firefox Monitor, haveibeenpwned? ve DeHashed bunlara kaydolmanızı sağlar e-posta adresiniz herhangi bir yeni veri setinde görünürse sizi bilgilendireceklerdir. Etkilenen hesapların şifrelerini değiştirebilmeniz için, bunun ne zaman gerçekleştiğini en kısa sürede bilmek faydalıdır. Ayrıca, alan adınızın tamamı altında herhangi bir e-posta adresi göründüğünde uyarı alabileceğiniz alan genelinde bildirim de vardır anonim yönlendirme için takma adlar kullanıyorsanız faydalıdır |
Parolanızı/PIN'inizi koruyun | İsteğe bağlı | Parolanızı halka açık yerlerde yazarken, bir kameranın bulunduğu alanla doğrudan aynı hizada olmadığınızdan ve kimsenin omzunuzun üzerinden göremediğinden emin olun. Yazarken şifrenizi veya pin kodunuzu kapatın ve ekranda düz metin şifreleri göstermeyin. |
Kritik şifrelerinizi periyodik olarak güncelleyin | İsteğe bağlı | Veritabanı sızıntıları ve ihlalleri yaygındır ve parolalarınızın birçoğunun zaten çevrimiçi bir yerde olması muhtemeldir. Güvenlik açısından kritik hesapların parolalarının zaman zaman güncellenmesi, bu durumun hafifletilmesine yardımcı olabilir. Ancak tüm şifrelerinizin uzun, güçlü ve benzersiz olması koşuluyla olunca, bunu çok sık yapmanıza gerek yok - yıllık olarak yapmak yeterli olacaktır. İş arkadaşlarını daha zayıf şifreler seçmeye teşvik ettiği için, kuruluşlarda zorunlu şifre değişikliklerinin zorunlu kılınması hakkında: artık önerilmiyor |
Şifrelerinizi tarayıcılarda saklamayın | İsteğe bağlı | Çoğu modern tarayıcı, bir siteye giriş yaptığınızda kimlik bilgilerinizi kaydetmeyi ister. Çoğu zaman şifrelenmedikleri için buna izin vermeyin, sırf bu nedenden dolayı birisinin hesaplarınıza erişmesine izin verebilir. Bunun yerine, parolalarınızı depolamak (ve otomatik olarak doldurmak) için özel bir parola yöneticisi kullanın. |
Başka birinin cihazında oturum açmaktan kaçının | İsteğe bağlı | Kullandıkları sistemlerinin temiz olduğundan emin olamayacağınız için başkalarının bilgisayarında oturum açmaktan kaçının. Kötü amaçlı yazılım ve izleme yaygın olduğundan, özellikle genel makinelere karşı dikkatli olun. Başka birinin cihazını kullanmak, özellikle çevrimiçi bankacılık gibi kritik hesaplarda tehlikelidir. Başka birinin makinesini kullanırken, özel/gizli bir oturumda olduğunuzdan emin olun (Ctrl+Shift+N/ Cmd+Shift+N kullanın). Bu, tarayıcıdan kimlik bilgilerinizi, çerezlerinizi ve tarama geçmişinizi kaydetmemesini isteyecektir. |
Şifre ipuçlarından kaçının | İsteğe bağlı | Bazı siteler parola ipuçları ayarlamanıza izin verir. Çoğu zaman cevapları tahmin etmek çok kolaydır. Şifre ipuçlarının zorunlu olduğu durumlarda rastgele cevaplar kullanın ve bunları şifre yöneticisine kaydedin (İlk okulun adı: 6D-02-8B-!a-E8-8F-81 ) |
Çevrimiçi güvenlik sorularına asla doğru yanıt vermeyin | İsteğe bağlı | Bir site güvenlik soruları sorarsa (doğum yeri, anne kızlık soyadı veya ilk araba vb.), gerçek cevaplar vermeyin. Bilgisayar korsanlarının bu bilgileri çevrimiçi olarak veya sosyal mühendislik yoluyla bulması önemsiz ve kolay bir iştir. Bunun yerine hayali bir yanıt oluşturun ve bunu parola yöneticinizin içinde saklayın. Rastgele karakterler kullanmak, gerçek kelimeler kullanmaktan daha iyidir, burada açıklandı |
4 haneli bir PIN kullanmayın | İsteğe bağlı | Akıllı telefonunuza veya bilgisayarınıza erişmek için kısa bir PIN kullanmayın. Bunun yerine, bir metin şifresi veya çok daha uzun bir pin kullanın. Sayısal parolalar kolay kırılır, (4 karakterli bir alfa sayısal kod için 7,4 milyon, 4 basamaklı bir pin 10.000 kombinasyona sahiptir) |
2FA için SMS kullanmaktan kaçının | İsteğe bağlı | Çok faktörlü kimlik doğrulamayı etkinleştirirken, uygulama tabanlı kodları veya destekleniyorsa bir donanım token'ı seçin. SMS, SIM değiştirme ve interception gibi bir dizi yaygın tehdide açıktır. ). Ayrıca telefon numaranızın ne kadar güvenli saklanacağının veya başka ne amaçla kullanılacağının garantisi yoktur. Pratik açıdan bakıldığında, SMS yalnızca sinyaliniz olduğunda çalışır ve yavaş olabilir. Bir web sitesi veya hizmet, kurtarma için bir SMS numarasının kullanılmasını gerektiriyorsa, yalnızca bu durumlarda hesap kurtarma için kullanılan ikinci bir ön ödemeli telefon numarası satın almayı düşünün. |
OTP üretmek için password manager kullanmaktan kaçının | İleri Düzey | Birçok şifre yöneticisi de 2FA kodları üretebilir. 2FA kimlik doğrulayıcınız olarak birincil parola yöneticinizi kullanmamak en iyisidir, çünkü ele geçirilirse tek bir başarısızlık noktası haline gelir. Bunun yerine telefonunuzda veya dizüstü bilgisayarınızda özel bir kimlik doğrulama uygulaması kullanın |
Yüz kilidi kullanmaktan kaçının | İleri Düzey | Çoğu telefon ve dizüstü bilgisayar, yüzünüzün anlık görüntüsünü depolanmış bir hash ile karşılaştırmak için kamerayı kullanan bir yüz tanıma kimlik doğrulama özelliği sunar. Çok kullanışlı olabilir, ancak bunu kandırmanın sayısız yolu vardır ve dijital fotoğraflar ve CCTV görüntülerinden yeniden yapılandırma yoluyla cihaza erişim sağlanabilir. Parolanızın aksine - internette muhtemelen yüzünüzün fotoğrafları ve güvenlik kameraları tarafından kaydedilen videolar vardır. |
Keylogger'lara dikkat edin | Gelişmiş | Bir donanım keylogger, klavyeniz ile USB bağlantı noktası arasına yerleştirilen, tüm tuş vuruşlarını yakalayan ve bazen verileri uzak bir sunucuya aktaran fiziksel bir cihazdır. Bir bilgisayar korsanına şifreler de dahil olmak üzere yazılan her şeye erişim sağlar. Korunmanın en iyi yolu, bilgisayarınız gözetimsiz kaldıktan sonra USB bağlantınızı kontrol etmektir. Tuş kaydedicilerin klavye muhafazasının içine yerleştirilmesi de mümkündür, bu nedenle bilgisayarınızda kurcalandığına dair herhangi bir işaret arayın ve işe kendi klavyenizi getirmeyi düşünün. Sanal klavyede yazılan, panodan yapıştırılan veya bir şifre yöneticisi tarafından otomatik olarak doldurulan veriler bir donanım keylogger'ı tarafından ele geçirilemez. |
Bir tür donanım token'ı göz önünde bulundurun | İleri Düzey | U2F/FIDO2 güvenlik anahtarı, kimlik doğrulayıcınızdan bir OTP girmek yerine kimliğinizi doğrulamak için çevrimiçi bir hizmette oturum açarken taktığınız bir USB (veya NFC) cihazıdır. SoloKey ve NitroKey bu tür anahtarlara örnektir. Tarayıcı doğrudan cihazla iletişim kurduğundan ve TLS sertifikası kontrol edildiğinden hangi ana bilgisayarın kimlik doğrulama talep ettiği konusunda kandırılamadığından, yanlarında birkaç güvenlik avantajı sağlarlar. Bu gönderi FIDO U2F belirteçlerini kullanmanın güvenliğinin iyi bir açıklamasıdır. Elbette fiziksel anahtarı güvenli bir yerde saklamanız veya üzerinizde tutmanız önemlidir. Bazı çevrimiçi hesaplar, birkaç 2FA yönteminin etkinleştirilmesine izin verir |
Çevrimdışı parola yöneticilerini göz önünde bulundurun | İleri Düzey | Daha fazla güvenlik için, şifreli bir çevrimdışı parola yöneticisi, verileriniz üzerinde tam kontrol sahibi olmanızı sağlar. KeePass, birçok eklentisi ve ek uyumluluk ve işlevselliğe sahip topluluk çatallarıyla popüler bir seçimdir. Popüler istemciler şunlardır: KeePassXC (masaüstü), KeePassDX (Android) ve StrongBox (iOS). Dezavantajı, bazıları için biraz daha az kullanışlı olabilir ve onu yedeklemek ve güvenli bir şekilde saklamak size kalmış olacaktır. |
Benzersiz kullanıcı adlarını göz önünde bulundurun | İleri Düzey | Her hesap için farklı parolalara sahip olmak iyi bir ilk adımdır, ancak oturum açmak için benzersiz bir kullanıcı adı, e-posta veya telefon numarası da kullanırsanız, yetkisiz erişim elde etmeye çalışan herkes için çok daha zor olacaktır. Birden çok e-posta için en kolay yöntem, anonim posta yönlendirme için otomatik oluşturulan takma adları kullanmaktır. Burası, [anything]@yourdomain.com'un gelen kutunuza ulaştığı ve her hesap için farklı bir e-posta kullanmanıza olanak tanıdığı yerdir (bkz. Posta Takma Adı Sağlayıcıları). Bunları oluşturmak, depolamak ve otomatik olarak doldurmak için parola yöneticinizi kullanabileceğiniz için kullanıcı adları daha kolaydır. VOIP sağlayıcınız aracılığıyla sanal telefon numaraları oluşturulabilir |
Önerilen Yazılımlar: Şifre yöneticileri | 2FA Yöneticileri
İnternetteki çoğu web sitesi, genellikle kullanıcılarının davranışları ve tercihleri hakkında fikir edinmek için bir tür izleme yöntemi kullanır. Bu veriler inanılmaz derecede ayrıntılı olabilir ve bu nedenle şirketler, hükümetler ve fikri mülkiyet hırsızları için son derece değerli karşılanır. Veri ihlalleri ve sızıntıları yaygındır ve kullanıcıların web etkinliğini anonimleştirmek genellikle önemsiz bir iştir.
İzlemenin iki ana yöntemi vardır; Stateful (çerez tabanlı) ve stateless (parmak izi tabanlı). Çerezler, sizi tanımlamak için kullanılan benzersiz bir kimlikle tarayıcınızda saklanan küçük bilgi parçalarıdır. Tarayıcı parmak izi, kullanıcıları çevrimiçi oldukları her yerde tanımlamanın ve izlemenin son derece doğru bir yoludur. Toplanan bilgiler oldukça kapsamlıdır ve genellikle tarayıcı ayrıntılarını, işletim sistemini, ekran çözünürlüğünü, desteklenen yazı tiplerini, eklentileri, saat dilimini, dil ve yazı tipi tercihlerini ve hatta donanım yapılandırmalarını içerir.
Bu bölüm, tehditlerden daha iyi korunmak, çevrimiçi izlemeyi en aza indirmek ve gizliliği artırmak için atabileceğiniz adımları özetlemektedir. Bu listenin özetlenmiş daha kısa bir versiyonu burada bulunabilir.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Reklamları engelleyin | Önerilen | Bir reklam engelleyici kullanmak, reklamların uyguladığı izleyicileri engelleyerek gizliliğinizi artırmanıza yardımcı olabilir. uBlock Origin, Raymond Hill tarafından geliştirilen çok verimli ve açık kaynaklı bir tarayıcı eklentisidir. Üçüncü taraf reklamları bir web sayfasında görüntülendiğinizde, sizi takip etme, sizin ve alışkanlıklarınız hakkında kişisel bilgiler toplayarak satılabilir veya size daha hedefli reklamlar göstermek için kullanılabilir. Reklamları engellemek ayrıca sayfaların daha hızlı yüklenmesini sağlar, daha az veri kullanır ve daha az karmaşık bir deneyim sağlar |
Web sitesinin gerçek olduğundan emin ol | Temel | Kulağa bariz gelebilir, ancak herhangi bir çevrimiçi hesapta oturum açtığınızda, URL'nin doğru olup olmadığını iki kez kontrol edin. Sık ziyaret edilen siteleri yer imlerinizde saklamak, URL'nin kolay bulunmasını sağlamanın iyi bir yoludur. Yeni web sitelerini ziyaret ederken, bunun güvenli olmayabileceğine dair yaygın işaretler arayın: Tarayıcı uyarıları, yönlendirmeler, site içi spam ve pop-up'lar. Ayrıca, Virüs Total URL Scanner, IsLegitSite gibi bir araç kullanarak bir web sitesini kontrol edebilirsiniz, veya Google Güvenli Tarama Durumu kullanabilirsiniz |
Tarayıcı 'daki kötü amaçlı yazılımlara dikkat edin | Temel | Sisteminiz veya tarayıcınız casus yazılımlar, madenciler, tarayıcı korsanları, kötü niyetli yönlendirmeler, reklam yazılımları vb. tarafından ele geçirilebilir. Genellikle aşağıdakileri yaparak korunmaya devam edebilirsiniz: pop-up'ları yok sayarak, tıkladığınız şeye karşı dikkatli olarak ve bir web sitesine girerken: tarayıcınız kötü amaçlı olabileceği konusunda sizi uyarır, dikkatli olarak. Tarayıcı'da kötü amaçlı yazılımlarının yaygın belirtileri şunlardır: varsayılan arama motoru veya ana sayfa değiştirilmiş, araç çubukları, bilinmeyen uzantılar veya simgeler, önemli ölçüde daha fazla reklam, hata ve normalden çok daha yavaş yüklenen sayfalar. Heimdal'ın bu makaleleri tarayıcı kötü amaçlı yazılım belirtilerini, tarayıcılara nasıl virüs bulaştığını açıklıyor ve inceleyin: tarayıcı 'dan kötü amaçlı yazılımı nasıl kaldırılır |
Gizliliğe önem veren bir tarayıcı kullanın | Önerilen | Firefox (birkaç ince ayar ile) ve Brave güvenli, özel ve gizliliğe önem gösteren tarayıcılardır. Her ikisi de hızlı, açık kaynaklı, kullanıcı dostu ve tüm büyük işletim sistemlerinde kullanılabilir. Tarayıcınızın çevrimiçi yaptığınız her şeye erişimi vardır, bu nedenle mümkünse Google Chrome, Edge ve Safari gibi (doğru yapılandırma olmadan) tarayıcılardan kaçının bunlar; kullanım verilerini toplayan ve zararlı yazılımların izlemesine izin verebilir. Firefox, optimum güvenliği sağlamak için birkaç değişiklik gerektirir, örneğin - arkenfox veya 12byte'nin user.js yapılandırmaları. Daha fazlasını görün: Gizlilik Tarayıcıları |
Özel bir arama motoru kullanın | Önerilen | Gizliliği koruyan, sizi takip etmeyen bir arama motoru kullanmak, arama terimlerinizin günlüğe kaydedilmemesi veya size karşı kullanılma riskini azaltacaktır. DuckDuckGo, Qwant veya SearX (kendi kendine barındırılan) kullanabilirsiniz. Google, bazı inanılmaz derecede istilacı izleme politikaları uygular ve önyargılı arama sonuçları görüntüleme geçmişine sahiptir. Bu nedenle Google, Bing, Baidu, Yahoo ve Yandex gizliliğini korumak isteyenlerle uyumlu değildir. Tarayıcı varsayılan aramanızı gizliliğe önem veren bir arama motoruna güncellemeniz önerilir |
Gereksiz tarayıcı eklentilerini kaldırın | Önerilen | Uzantılar, tarayıcıda yaptığınız her şeyi görebilir, günlüğe kaydedebilir veya değiştirebilir ve bazı masum görünümlü tarayıcı uygulamalarının kötü niyetleri vardır. Web siteleri hangi uzantıları yüklediğinizi görebilir ve bunu parmak izinizi sürmek, sizi daha doğru bir şekilde tanımlamak/izlemek için kullanabilir. Hem Firefox hem de Chrome web mağazaları, bir uzantıyı yüklemeden önce hangi izinleri/erişim haklarını gerektirdiğini kontrol etmenize olanak tanır. İncelemeleri kontrol edin. Yalnızca gerçekten ihtiyacınız olan uzantıları yükleyin ve bir süredir kullanmadığınız uzantıları kaldırın |
Tarayıcınızı güncel tutun | Önerilen | Tarayıcı güvenlik açıkları sürekli olarak keşfediliyor ve yamalanıyor. faydalanmak. Hangi tarayıcı sürümünü kullandığınızı buradan görebilirsiniz veya nasıl güncelleneceğine ilişkin talimatlar için bu kılavuzu takip edin. Bazı tarayıcılar en son kararlı sürüme otomatik olarak güncellenir |
HTTPS'yi kontrol edin | Önerilen | HTTPS olmayan bir web sitesine bilgi girerseniz, bu veriler şifrelenmeden taşınır ve bu nedenle, onu ele geçiren herkes tarafından okunabilir. HTTPS olmayan bir web sitesine herhangi bir veri girmeyin, aynı zamanda yeşil kilit logosunun size yanlış bir güvenlik hissi vermesine de izin vermeyin, bir web sitesinin SSL sertifikasına sahip olması yasal veya güvenilir olduğu anlamına gelmez. HTTPS-Everywhere (EFF tarafından geliştirildi) eskiden bir tarayıcı uzantısıydı/ Web sitelerinde HTTPS'yi otomatik olarak etkinleştiren, ancak 2022'den itibaren artık kullanımdan kaldırılan eklenti. EFF, bu makalesinde çoğu tarayıcının artık bu tür korumaları entegre ettiğini açıklıyor. Ek olarak, Firefox, Chrome, Edge ve Safari tarayıcıları için HTTPS güvenli korumalarını nasıl etkinleştireceklerine ilişkin talimatları size sağlar. |
HTTPS üzerinden DNS kullanın | Önerilen | Geleneksel DNS, herkesin görmesi için istekleri düz metin olarak yapar. Man-in-the-middle saldırıları yoluyla DNS verilerinin dinlenmesine ve değiştirilmesine izin verir. Oysa DNS-over-HTTPS DNS çözümlemesini HTTPS protokolü aracılığıyla gerçekleştirir, yani siz ve DNS çözümleyiciniz arasındaki veriler şifrelenir. Popüler bir seçenek olan Cloudflare's 1.1.1.1 kullanabilir veya sağlayıcıları karşılaştırabilirsiniz bunları etkinleştirmek kolaydır. DoH'un kendi sorunlarıyla birlikte geldiğini ve çoğunlukla web filtrelemesini engellediğini unutmayın. |
Çok oturumlu kapsayacılar | Önerilen | Bölmelere ayırma, göz atma işleminizin farklı yönlerini ayrı tutmak için gerçekten önemlidir. Örneğin, iş, genel tarama, sosyal medya, çevrimiçi alışveriş vb. için farklı profiller kullanmak, veri komisyoncularının size geri bağlayabileceği çağrışımların sayısını azaltacaktır. Seçeneklerden biri, tam olarak bu amaç için tasarlanmış Firefox Containers kullanmaktır. #127 'de bahsediliği bölümünde belirtildiği gibi, @arkenfox's user.js https'de olduğu gibi) web sitelerini kapsayıcı olmadan bölümlere ayırmak mümkündür. Alternatif olarak, farklı görevler için farklı tarayıcılar kullanabilirsiniz (Brave, Firefox, Tor vb.) Chromium tabanlı tarayıcılar için Profiller veya SessionBox gibi bir uzantı oluşturabilir ve kullanabilirsiniz, ancak bu eklenti açık kaynaklı değildir. |
Gizli sekme kullanın | Önerilen | Başka birinin makinesini kullanırken, özel/gizli bir oturumda olduğunuzdan emin olun (Ctrl+Shift+N /Cmd+Shift+N kullanın). Bu, tarayıcı geçmişinin, çerezlerin ve bazı verilerin kaydedilmesini engeller, ancak kusursuz değildir hala takip edilebilirsiniz |
Tarayıcı parmak izinini anlayın | Önerilen | Tarayıcı parmak-izi bir web sitesinin sizi tarayıcı ve işletim sistemi sürümleri, başlıklar, saat dilimi, yüklü yazı tipleri, eklentiler ve uygulamalar ve bazen diğer veri noktalarının yanı sıra cihaz donanımı dahil olmak üzere cihaz bilgilerinize göre tanımladığı inanılmaz derecede doğru bir izleme yöntemidir. Parmak izinizi amiunique.org adresinde görüntüleyebilirsiniz- Amaç, olabildiğince benzersiz olmaktır |
Çerezleri yönetin | Önerilen | Çerezleri düzenli olarak temizlemek, web sitelerinin sizi takip etmesini önlemeye yardımcı olmak için atabileceğiniz bir adımdır. Çerezler ayrıca oturum token'inizi saklayabilir; bu, yakalanırsa birisinin hesaplarınıza kimlik bilgileri olmadan erişmesine izin verir genellikle Session Hijacking olarak adlandırılır. Bunu azaltmak için sık sık çerezleri temizlemelisiniz. Kendini Yok Eden Çerezler, tarayıcıyı kapattığınızda çerezleri öldüren bir tarayıcı eklentisidir. |
Üçüncü parti çerezlerini engelleyin | Önerilen | Ziyaret ettiğiniz web sitesi dışında bir web sitesi tarafından cihazınıza yerleştirilen Üçüncü taraf çerezler. 3. parti birisine mevcut oturumunuzdan veri toplayabileceğinden, bu bir gizlilik riski oluşturur. Bu kılavuz 3. taraf çerezlerini nasıl devre dışı bırakabileceğinizi açıklar ve buradan kontrol edebilirsiniz bunun işe yaradığından emin olun |
Üçüncü parti izleyicileri engelle | Önerilen | İzleyicileri engellemek, web sitelerinin, reklamverenlerin, analizlerin ve daha fazlasının sizi arka planda izlemesini durdurmaya yardımcı olur. Privacy Badger, DuckDuckGo Privacy Essentials, uBlock Origin ve uMatrix (gelişmiş) hepsi çok etkili, açık kaynaklı izleyici-engelleyicilerdir. Büyük tarayıcılar alternatif olarak, izleyicileri Pi-Hole (ev sunucunuzda) veya Diversion (Asus) gibi bir tool ile ağ düzeyinde engelleyebilirsiniz. Merlin üretici yazılımını çalıştıran yönlendiriciler. Bazı VPN'ler temel izleme engelleme sunar. Örneğin: PerfectPrivacy TrackStop |
Yönlendirmelere dikkat edin | İsteğe bağlı | Bazı yönlendirmeler zararsız olsa da, doğrulanmayan yönlendirmeler gibi yönlendiriciler kimlik avı saldırılarında kullanılırsa, kötü niyetli bir bağlantının doğal görünmesine neden olabilir. Bir yönlendirme URL'sinden emin değilseniz, RedirectDetective gibi bir araçla nereye yönlendirildiğini kontrol edebilirsiniz. Ayrıca tarayıcı ayarlarınızda yönlendirmeleri devre dışı bırakmanız önerilir. |
Tarayıcınızda oturum açmayın | İsteğe bağlı | Birçok tarayıcı, cihazlar arasında geçmişi, yer imlerini ve diğer tarama verilerini senkronize etmek için oturum açmanıza izin verir. Ancak bu, yalnızca daha fazla veri toplanmasına izin vermekle kalmaz, aynı zamanda kötü niyetli bir hacker'ın kişisel bilgileri ele geçirmesi için başka bir yol sağlayarak saldırı yüzeyini artırır. Chrome kullanıcıları için, chrome://flags konumuna gidip "hesap tutarlılığı" işaretini devre dışı bırakarak zorunlu oturum açmayı aşabilirsiniz. Yine de cihazlar arasında yer işaretlerini ve tarayıcı verilerini senkronize etmeniz gerekiyorsa, açık kaynak alternatifler vardır. Örnek: xBrowserSync |
Tahmin hizmetlerine izin vermeyin | İsteğe Bağlı | Bazı tarayıcılar, gerçek zamanlı arama sonuçlarını veya URL'yi otomatik doldurmayı aldığınız tahmin hizmetlerine izin verir. Bu etkinleştirilirse, enter tuşuna bastığınızda değil, her tuşa basıldığında veriler Google'a (veya varsayılan arama motorunuza) gönderilir. Toplanan veri miktarını azaltmak için bunu devre dışı bırakmak isteyebilirsiniz. |
Web sayfaları için Google Translate'den kaçının | İsteğe Bağlı | Yabancı dilde yazılmış bir web sayfasını ziyaret ettiğinizde, Google Translate uzantısını yüklemeniz istenebilir. Google'ın tüm verileri topladığını (giriş alanları dahil) ve mevcut kullanıcının ayrıntılarınını kendi içinde depoladığı bir gerçek. Bunun yerine tarayıcınıza bağlı olmayan bir çeviri hizmeti kullanın |
Web bildirimlerini devre dışı bırakın | İsteğe Bağlı | Tarayıcı push bildirimleri, kaynağı yanıltmak kolay olduğundan, suçluların sizi bağlantılarını tıklamaya teşvik etmek için yaygın bir yöntemdir. Bunun farkında olun ve tarayıcı bildirimlerini devre dışı bırakmayla ilgili talimatlar için bu makaleye bakın |
Otomatik indirmeleri devre dışı bırak | İsteğe bağlı | Drive-by indirmeler, zararlı dosyaları kullanıcıların cihazına indirmenin yaygın bir yöntemidir. Bu durum otomatik dosya indirmelerini devre dışı bırakarak azaltılabilir ve beklenmedik şekilde dosya indirmenizi isteyen web sitelerine karşı dikkatli olun |
Sensörlere erişim izni verme | İsteğe bağlı | Mobil web siteleri sormadan cihazınızın sensörlerine girebilir. Bu izinleri tarayıcınıza bir kez verirseniz, tüm web siteleri izin veya bildirim olmadan bu yetenekleri kullanabilir, daha fazlası için sensor-js çalışmasına bir göz atın. En iyi çözüm tarayıcınıza hiçbir izin vermemek ve Firefox Focus (Android / iOS) veya DuckDuckGo (Android / iOS gibi bir gizlilik tarayıcısı kullanmaktır. |
Konum erişimi verme | İsteğe bağlı | Konum Hizmetleri, sitelerin deneyiminizi iyileştirmek için fiziksel konumunuzu sormasını sağlar. Bu, ayarlardan devre dışı bırakılmalıdır nasıl olduğunu görün. Yaklaşık konumunuzu belirlemek için hala başka yöntemler olduğunu unutmayın (IP adresi, saat dilimi, cihaz bilgisi, DNS vb.) |
Kamera/Mikrofon erişimine izin verme | İsteğe bağlı | Hiçbir web sitesinin web kamerası veya mikrofona erişim izni olmadığından emin olmak için tarayıcı ayarlarını kontrol edin. Web kamerası kapağı ve mikrofon engelleyici gibi fiziksel koruma kullanmak da faydalı olabilir |
Tarayıcı parola kayıtlarını devre dışı bırak | İsteğe bağlı | Tarayıcınızın kullanıcı adlarını ve parolaları saklamasına izin vermeyin. Bunlar kolayca görüntülenebilir veya erişilebilir. Chrome bu verileri Windows kimlik bilgilerinizin arkasında korur, ancak Offline NT Password and Registry Editor gibi parola sıfırlama yardımcı programları sayesinde bunları elde etmek kolay olabilir. Bunun yerine bir parola yöneticisi kullanın |
Tarayıcınızın otomatik doldurmasını devre dışı bırak | İsteğe bağlı | Gizli veya kişisel bilgiler için otomatik doldurmayı kapatın. Bu özellik çevrimiçi alışverişi ve genel gezinmeyi daha kolay hale getirmek için tasarlanmıştır, ancak bu hassas bilgilerin (isimler, adresler, kart bilgileri, arama terimleri vb.) saklanması, tarayıcınızın herhangi bir şekilde tehlikeye girmesi durumunda son derece zararlı olabilir. Bunun yerine, eğer gerekliyse, verilerinizi saklamak ve doldurmak için parola yöneticinizin Notlar özelliğini kullanmayı düşünün |
Exfil saldırılarından korunun | İsteğe bağlı | CSS Exfiltrate saldırısı, kimlik bilgilerinin ve diğer hassas ayrıntıların sadece saf CSS ile ele geçirilebildiği bir saldırıdır, yani JavaScript'i engellemek bile bunu önleyemez, daha fazlasını Mike Gualtieri tarafından yazılan bu makale. CSS Exfil Protection eklentisi (Chrome'den okuyun ve Firefox için veri çalmak için tasarlanmış olabilecek tüm CSS kurallarını sterilize eder ve engeller. Duyarlı olup olmadığınızı görmek için CSS Exfil Vulnerability Tester'a göz atın. |
ActiveX'i devre dışı bırakın | İsteğe bağlı | ActiveX, Microsoft IE'de yerleşik olarak bulunan ve varsayılan olarak etkinleştirilen bir tarayıcı uzantısı API'sidir. Artık yasal siteler tarafından yaygın olarak kullanılmamaktadır, ancak eklentilere yakın erişim hakları verdiği ve tehlikeli olabileceği için devre dışı bırakmalısınız bkz. nasıl |
WebRTC'yi devre dışı bırak | İsteğe bağlı | WebRTC, doğrudan tarayıcıdan yüksek kaliteli ses/video iletişimine ve eşler arası dosya paylaşımına olanak tanır. Ancak, özellikle bir proxy veya VPN kullanmıyorsanız, gizlilik sızıntısı oluşturabilir. Firefox'ta WebRTC, about:config'te media.peerconnection.enabled seçeneği aranarak ve devre dışı bırakılarak devre dışı bırakılabilir. Diğer tarayıcılar için WebRTC-Leak-Prevent uzantısı kurulabilir. uBlockOrigin ayrıca WebRTC'nin devre dışı bırakılmasını sağlar. Daha fazla bilgi edinmek için bu kılavuza göz atın |
Sahte HTML5 Canvas sinyali | İsteğe bağlı | Canvas Fingerprinting, web sitelerinin Canvas Element'in işleme yeteneklerini kullanarak kullanıcıları çok doğru bir şekilde tanımlamasına ve izlemesine olanak tanır. Parmak izinizi taklit etmek için Canvas-Fingerprint-Blocker uzantısını kullanabilir veya Tor kullanabilirsiniz - Duyarlı olup olmadığınızı kontrol edin burada |
Sahte kullanıcı aracısı | İsteğe bağlı | Kullanıcı aracısı, web sitesine hangi cihazı, tarayıcıyı ve sürümü kullandığınızı söyleyen bir metin dizisidir. Kısmen parmak izinizi oluşturmak için kullanılır, bu nedenle kullanıcı aracısını periyodik olarak değiştirmek, daha az benzersiz olmak için atabileceğiniz küçük bir adımdır. Kullanıcı aracısını Geliştirme araçlarında manuel olarak değiştirebilir veya Chameleon (Firefox) veya User-Agent Switcher (Chrome) gibi bir uzantı kullanabilirsiniz. |
DNT'yi dikkate almayın | İsteğe bağlı | Do Not Track, tüm büyük tarayıcılar tarafından desteklenen bir HTTP başlığıdır ve etkinleştirildiğinde bir web sitesine izlenmek istemediğinizi belirtmek için tasarlanmıştır. Birçok web sitesi buna saygı göstermediğinden veya uymadığından, Do Not Track'i etkinleştirmenin çok sınırlı bir etkisi vardır. Nadiren kullanıldığından, imzanıza katkıda bulunabilir, sizi daha benzersiz hale getirebilir ve bu nedenle aslında izlenmesi daha kolaydır |
HSTS takibini önleyin | İsteğe bağlı | HTTP Strict Transport Security (HSTS), HTTPS düşürme saldırılarını önleyerek web sitelerinin güvenliğine yardımcı olmak için tasarlanmıştır. Ancak, site operatörlerinin süper çerezler yerleştirmesine ve kullanıcıları gizli olarak izlemeye devam etmesine izin verdiği için gizlilik endişeleri gündeme geldi. Chromium tabanlı tarayıcılarda chrome://net-internals/#hsts adresini ziyaret ederek veya Firefox için bu kılavuz ve diğer tarayıcılar için bu kılavuz takip edilerek devre dışı bırakılabilir |
Otomatik tarayıcı bağlantılarını önleyin | İsteğe bağlı | Tarayıcınızı kullanmadığınızda bile, kullanım etkinliği, analiz ve tanılama hakkında raporu diğer sunuculara verebilir. Bunların bir kısmını devre dışı bırakmak isteyebilirsiniz, bunu ayarlar aracılığıyla yapabilirsiniz, bkz: Firefox, Chrome, Brave |
1. parti izlasyonu etkinleştir | İsteğe bağlı | Birinci taraf izolasyonu, tüm tanımlayıcı kaynaklarının ve tarayıcı durumunun URL çubuğu etki alanı kullanılarak kapsamlandırıldığı (izole edildiği) anlamına gelir; bu, izlemeyi büyük ölçüde azaltabilir. Firefox'ta (network.cookie.cookieBehavior altında) artık siteler arası ve sosyal medya izleyicilerini engellemek ve kalan çerezleri izole etmek mümkündür. Alternatif olarak, tek tıklamayla etkinleştirmek/devre dışı bırakmak için [First Party Isolation] (https://addons.mozilla.org/en-US/firefox/addon/first-party-isolation/) eklentisine bakın |
URL'lerden izleme parametlerini silin | İleri Düzey | Web siteleri genellikle kaynak / yönlendiren gibi bilgileri tanımlamak için tıkladığınız URL'lere ek GET parametreleri ekler. İzleme verilerini URL'lerden arka planda otomatik olarak çıkarmak için elle temizleyebilir veya ClearUrls (Chrome / Firefox için) veya SearchLinkFix (Chrome / Firefox için) gibi bir uzantı kullanabilirsiniz |
İlk başlatma güvenliği | İleri Düzey | Bir web tarayıcısını kurduktan sonra, ilk kez başlattığınızda (gizlilik ayarlarını yapılandırmadan önce), çoğu tarayıcı sunucuya bağlanacak (Microsoft, Apple, Google veya diğer geliştiricilere bir istek gönderecek) ve cihaz bilgilerinizi gönderecektir (bu dergi makalesinde belirtildiği gibi. Bu nedenle, bir tarayıcı yükledikten sonra, internet bağlantınızı yeniden etkinleştirmeden önce ilk olarak internet bağlantınızı devre dışı bırakmalı, ardından tarayıcıyı başlatmalı ve ayarlara girip gizlilik seçeneklerini yapılandırmalısınız. Bu tüm tarayıcılar için geçerli değildir, bu makalede Brave, yalnızca tek bir kontrollü TLD'ye seslenen tek tarayıcı olduğunu iddia etmektedir |
Tor Tarayıcısını Kullanın | İleri Düzey | [Tor Projesi] (https://www.torproject.org), trafiğinizi birden fazla düğüm üzerinden şifreleyen ve yönlendiren, kullanıcıları dinleme ve izlemeye karşı güvende tutan bir tarayıcı sağlar. Başlıca dezavantajları hız ve kullanıcı deneyiminin yanı sıra diğer programlardan DNS sızıntısı olasılığıdır. Kötü niyetli çıkış düğümleri (bkz. #19) gibi Tor'a özgü güvenlik tehditleri de vardır, ancak genel olarak Tor web'de anonimlik için en güvenli tarayıcı seçeneklerinden biridir |
JavaScript'i Devre Dışı Bırak | İleri Düzey | Birçok modern web uygulaması JavaScript tabanlıdır, bu nedenle devre dışı bırakmak tarama deneyiminizi büyük ölçüde azaltacaktır. Ancak gerçekten sonuna kadar gitmek istiyorsanız, saldırı yüzeyinizi gerçekten azaltacak, çok sayıda istemci tarafı izlemeyi ve JavaScript kötü amaçlı yazılımını azaltacaktır |
Önerilen Yazılımlar
- Gizlilik tarayıcıları
- Takip edilemeyen arama motorları
- Güvenliğiniz için tarayıcı eklentileri
- Güvenli tarayıcı & Yer imleri senkronizasyonu
İlk e-postanın gönderilmesinin üzerinden yaklaşık 50 yıl geçmesine rağmen e-posta hala günlük hayatımızın büyük bir parçası ve yakın gelecekte de öyle olmaya devam edecek. Dolayısıyla e-postalara ne kadar güvendiğimiz düşünüldüğünde, bu altyapının temelde ne kadar güvensiz olduğu şaşırtıcıdır. E-posta ile ilgili dolandırıcılık artıyor ve temel önlemleri almazsanız risk altında olabilirsiniz.
Bir bilgisayar korsanının e-postalarınıza erişmesi, diğer hesaplarınızın da ele geçirilmesi (parola sıfırlama yoluyla) için bir geçit sağlar, bu nedenle e-posta güvenliği dijital güvenliğiniz için çok önemlidir.
"Ücretsiz" e-posta hizmeti sağlayan büyük şirketler, kullanıcıların gizliliğine saygı gösterme konusunda iyi bir üne sahip değildir: Gmail, kullanıcı e-postalarına üçüncü taraflara tam erişim sağlarken ve ayrıca tüm satın alımlarınızı takip ederken yakalandı. Yahoo da ABD gözetim ajansları için e-postaları gerçek zamanlı olarak tararken yakalandı. Reklamcılara "bağlamsal satın alma sinyallerini ve geçmiş satın almaları tespit ederek potansiyel müşterileri belirlemek ve segmentlere ayırmak" için Yahoo ve AOL kullanıcılarının mesajlarına erişim izni verildi.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Birden fazla e-posta adresine sahip olun | Önerilen | Güvenlik açısından kritik iletişimler için haber bültenleri gibi önemsiz postalardan farklı bir e-posta adresi kullanmayı düşünün. Bu bölümlere ayırma, bir veri ihlalinin neden olduğu hasar miktarını azaltabilir ve ayrıca ele geçirilen bir hesabın kurtarılmasını kolaylaştırabilir |
E-posta adresinizi gizli tutun | Önerilen | E-posta adresleri çoğu kimlik avı saldırısının başlangıç noktası olduğundan, birincil e-postanızı herkese açık olarak paylaşmayın |
Hesabınızı güvende tutun | Önerilen | Uzun ve benzersiz bir parola kullanın, 2FA'yı etkinleştirin ve oturum açarken dikkatli olun. E-posta hesabınız, bir saldırgan için diğer tüm çevrimiçi hesaplarınıza kolay bir giriş noktası sağlar |
Uzak içeriğin otomatik yüklenmesini devre dışı bırak | Önerilen | E-posta mesajları, genellikle sunucudan otomatik olarak yüklenen resimler veya stil sayfaları gibi uzak içerik içerebilir. IP adresinizi ve cihaz bilgilerinizi açığa çıkardığı ve genellikle izleme için kullanıldığı için bunu devre dışı bırakmalısınız. Daha fazla bilgi için bu makaleye bakın |
Düz-metin kullanın | İsteğe bağlı | İnternette iki ana e-posta türü vardır: düz metin ve HTML. HTML mesajlar genellikle bağlantılarda ve satır içi görüntülerde tanımlayıcılar içerdiğinden, gizlilik ve güvenlik için birincisi şiddetle tercih edilir, bu da kullanım ve kişisel verileri birleştirebilir. Ayrıca, posta istemcinizin HTML ayrıştırıcısını hedef alan çok sayıda uzaktan kod yürütme riski vardır ve düz metin kullanıyorsanız bu riskten yararlanamazsınız. Daha fazla bilgi ve posta sağlayıcınız için kurulum talimatları için UsePlaintext.email adresine bakın. |
Üçüncü taraf uygulamaları e-posta hesabınıza bağlamayın | İsteğe bağlı | Üçüncü taraf bir uygulamaya veya eklentiye (Unroll.me, Boomerang, SaneBox vb.) gelen kutunuza tam erişim verirseniz, tüm e-postalarınıza ve içeriklerine tam engelsiz erişime sahip olurlar, bu da önemli güvenlik ve gizlilik riskleri oluşturur |
Hassas verileri e-posta ile paylaşmayın | İsteğe bağlı | E-postalar çok kolay bir şekilde ele geçirilebilir. Bunun ötesinde, alıcınızın ortamının ne kadar güvenli olduğundan emin olamazsınız. Bu nedenle, şifrelenmediği sürece e-postalar gizli bilgi alışverişi için güvenli kabul edilemez. |
Güvenli bir posta sağlayıcısına geçmeyi düşünün | İsteğe bağlı | ProtonMail ve Tutanota gibi güvenli ve saygın e-posta sağlayıcıları uçtan uca şifreleme, tam gizlilik ve daha fazla güvenlik odaklı özelliklere izin verir. Tipik e-posta sağlayıcılarının aksine, tüm mesajlar şifrelendiği için posta kutunuz sizden başka kimse tarafından okunamaz. Google, Microsoft ve Yahoo gibi sağlayıcılar reklam, analiz ve kanun uygulama amaçları için mesajları tarar, ancak bu ciddi bir güvenlik tehdidi oluşturur |
Akıllı anahtar kullanın | İleri Düzey | OpenPGP ayrıca desteklemez İleriye dönük gizlilik, yani sizin veya alıcının özel anahtarı çalınırsa, bu anahtarla şifrelenmiş önceki tüm mesajlar açığa çıkacaktır. Bu nedenle, özel anahtarlarınızı güvende tutmak için büyük özen göstermelisiniz. Bunu yapmanın bir yöntemi, mesajları imzalamak veya şifresini çözmek için bir USB Akıllı Anahtar kullanmaktır, böylece özel anahtarınız USB cihazından çıkmadan bunu yapabilirsiniz. Bunu destekleyen cihazlar arasında NitroKey, YubiKey 5 (Bkz. Yubico Neo, Smart Card (Bkz. rehber, OnlyKey |
Özel alan adı kullanın | İleri Düzey | Özel alan adı kullanmak, sizin bile posta sağlayıcınıza atanan adrese bağımlı olmadığınız anlamına gelir. Böylece gelecekte sağlayıcıları kolayca değiştirebilir ve bir hizmetin durdurulması konusunda endişelenmenize gerek kalmaz |
Yedeklemeyi bir istemci ile senkronize edin | İleri Düzey | Yukarıdakilere ek olarak, planlanmamış bir olay sırasında (kesinti veya hesap kilidi gibi) e-postalarınıza geçici veya kalıcı erişimi kaybetmekten kaçınmak için. Thunderbird, IMAP aracılığıyla birden fazla hesaptan gelen mesajları senkronize edebilir/yedekleyebilir ve birincil cihazınızda yerel olarak depolayabilirsiniz |
Posta imzalarına Dikkat Edin | İleri Düzey | Mesajınızın alıcısının ne kadar güvenli bir e-posta ortamına sahip olabileceğini bilemezsiniz. Mesajları otomatik olarak tarayan ve e-posta imzalarına ve bazen mesaj içeriğine dayalı olarak ayrıntılı bir iletişim bilgileri veritabanı oluşturan birkaç uzantı (ZoomInfo gibi) vardır. Böyle bir şeyi etkinleştirmiş olan birine e-posta gönderirseniz, farkında olmadan bilgilerinizi bu veritabanına girmiş olursunuz |
Otomatik yanıtlara dikkat edin | İleri Düzey | Ofis dışı otomatik yanıtlar, insanlara yanıt vermede gecikme olacağını bildirmek için çok yararlıdır, ancak çoğu zaman insanlar çok fazla bilgi verir - bu da sosyal mühendislik ve hedefli saldırılarda kullanılabilir |
Doğru posta protokolünü seçin | İleri Düzey | Eski protokolleri kullanmayın (IMAPv4 veya POPv3'ün altında), her ikisinin de bilinen güvenlik açıkları ve eski güvenliği vardır. |
Kendi posta sunucunuzu kendiniz barındırın | İleri Düzey | Kendi posta sunucunuzu kendiniz barındırmak, ileri düzey olmayan kullanıcılar için önerilmez, çünkü doğru şekilde güvenliğini sağlamak kritiktir ancak güçlü ağ bilgisi gerektirir - daha fazlasını okuyun. Bununla birlikte, kendi posta sunucunuzu çalıştırırsanız, e-postalarınız üzerinde tam kontrole sahip olursunuz. Mail-in-a-box ve docker-mailserver iyi bir başlangıç noktası sağlayan, doğru yapılandırılmış, kuruluma hazır posta sunucularıdır |
Daima TLS portları kullanın | İleri Düzey | Standart TCP/IP portları olarak POP3, IMAP ve SMTP için SSL seçenekleri vardır. Kullanımı kolaydır ve yaygın olarak desteklenirler, bu nedenle her zaman düz metin e-posta bağlantı noktaları yerine kullanılmalıdırlar. Varsayılan olarak bağlantı noktaları şunlardır: POP3= 995, IMAP=993 ve SMTP= 465 |
DNS kullanılabilirliği | İleri Düzey | Kendi kendine barındırılan posta sunucularında, DNS sorunlarının kullanılabilirliği etkilemesini önlemek için - birincil MX kaydı başarısız olduğunda yedekleme için ikincil ve üçüncül MX kayıtlarıyla birlikte en az 2 MX kaydı kullanın |
DDoS ve Brute Force saldırılarını önleyin | İleri Düzey | Kendi barındırdığınız posta sunucuları için (özellikle SMTP), bot saldırı girişimlerinin etkisini azaltmak için toplam eşzamanlı bağlantı sayınızı ve maksimum bağlantı hızınızı sınırlayın |
IP Kara listesini koruyun | İleri Düzey | Kendi kendine barındırılan posta sunucuları için, güncel bir yerel IP kara listesi ve kötü niyetli köprüleri filtrelemek için bir spam URI gerçek zamanlı engelleme listeleri tutarak spam filtrelerini geliştirebilir ve güvenliği güçlendirebilirsiniz. Ayrıca bir reverse DNS lookup sistemini etkinleştirmek isteyebilirsiniz |
Önerilen Yazılımlar
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Yalnızca uçtan uca şifrelenmiş mesajlaşma programları kullanın | Önerilen | Uçtan uca şifreleme, mesajların cihazınızda şifrelendiği ve hedeflenen alıcıya ulaşana kadar şifresinin çözülmediği bir iletişim sistemidir. Bu, trafiğe müdahale eden herhangi bir hacker'ın mesaj içeriğini okuyamamasını veya verilerin depolandığı merkezi sunuculara erişimi olan herhangi birinin okuyamamasını sağlar. Bir uygulama tamamen açık kaynak değilse, şifrelemenin ne ölçüde uygulandığının doğrulanamayacağını ve güvenilmemesi gerektiğini unutmayın. |
Yalnızca açık kaynak mesajlaşma platformlarını kullanın | Önerilen | Kod açık kaynaklıysa, arka kapı, güvenlik açığı veya diğer güvenlik sorunları olmadığından emin olmak için bunu yapmaya yetkili herhangi biri tarafından bağımsız olarak incelenebilir ve denetlenebilir. Bu nedenle hassas bilgilerin iletilmesi için özel uygulamalara güvenilmemelidir. Açık kaynak ekosistemlerinde, hatalar şeffaf bir şekilde ortaya çıkar ve genellikle hızlı bir şekilde düzeltilir ve sürüm geçmişleri kimin neyi ne zaman eklediğini gösterebilir. Önceden oluşturulmuş bir paketi indirirken, hash kontrolü yaparak ve dijital imzaları karşılaştırarak üzerinde oynanmadığını doğrulayabilirsiniz. Unutulmamalıdır ki, hiçbir yazılım tamamen hatasız değildir ve bu nedenle hiçbir zaman gerçekten güvenli veya özel değildir - açık kaynak olması, hiçbir şekilde bir şeyin güvenli olduğunu garanti etmez |
"Güvenilir bir mesajlaşma platformu kullanın | Önerilen | Şifreli bir mesajlaşma uygulaması seçerken, tamamen açık kaynak olduğundan emin olun. Kararlı olmalı ve aktif olarak bakımı yapılmalıdır. İdeal olarak saygın geliştiriciler tarafından desteklenmeli ya da en azından finansmanın nereden geldiği ve/veya gelir modelinin ne olduğu tamamen açık olmalıdır. Bağımsız bir kod denetiminden geçmiş olmalı ve sonuçlar kamuya açık olarak yayınlanmalıdır |
Güvenlik ayarlarını kontrol et | Önerilen | Kişi doğrulama, güvenlik bildirimleri ve şifreleme dahil olmak üzere güvenlik ayarlarını etkinleştirin. Okundu bilgisi, son çevrimiçi ve yazma bildirimi gibi isteğe bağlı güvenlik dışı özellikleri devre dışı bırakın. Uygulama, yedekleme veya bir masaüstü ya da web uygulaması arkadaşı aracılığıyla erişim için bulut senkronizasyonunu destekliyorsa, bu saldırı yüzeyini artırır ve bu nedenle devre dışı bırakılmalıdır |
Alıcılarınızın ortamının güvenli olduğundan emin olun | Önerilen | Görüşmeniz ancak en zayıf halka kadar güvenli olabilir. Genellikle bir iletişim kanalına sızmanın en kolay yolu, en az korumaya sahip kişiyi veya tüm grubu hedef almaktır. Bu kişiler, ortamlarının tehlikeye girdiğinin farkında bile olmayabilir ve bu da hassas bilgilerin bir düşman tarafından ele geçirilmesine yol açabilir. Bunun için en iyi çözüm, görüşmenizdeki katılımcıları iyi güvenlik uygulamaları konusunda eğitmek ve bilgilendirmektir. Güvenli kimlik doğrulama, cihaz şifreleme, ağ güvenliği ve kötü amaçlı yazılım önleme konularına odaklanın |
Bulut hizmetlerini devre dışı bırak | Önerilen | Bazı mobil mesajlaşma uygulamaları bir web veya masaüstü eşlikçisi sunar. Bu sadece saldırı yüzeyini artırmakla kalmaz, aynı zamanda çeşitli kritik güvenlik sorunları ile de bağlantılıdır ve bu nedenle mümkünse kaçınılmalıdır. Bazı mesajlaşma uygulamaları bulut yedekleme özelliği de sunmaktadır. Yine bu uygulamaların birçoğunda ciddi güvenlik sorunları vardır, örneğin WhatsApp yedeklemeleri şifrelenmez varsayılan olarak şifrelenmez ve etkinleştirildiğinde anahtar hala WhatsApp'ın kontrolünde kalır ve bu nedenle bu özellik mevcutken sohbet geçmişiniz ihlal edilebilir. Yine, mümkünse bu özellik devre dışı bırakılmalıdır. |
Grup sohbetlerini güvence altına alın | Önerilen | Saldırı yüzeyi arttıkça, bir grupta ne kadar çok katılımcı olursa, ele geçirme riski katlanarak artacaktır. Ayrıca üyeler arasında gizlenen bir düşmanın fark edilmeme ihtimali de daha yüksektir. Tüm katılımcıların yasal olup olmadığını periyodik olarak kontrol edin ve yalnızca güvenilir üyelerin yönetici ayrıcalıklarına sahip olduğundan emin olun. Bazen hassas bilgileri sadece küçük gruplar içinde paylaşmak faydalı olabilir. Bazı mesajlaşma programlarında tüm grup sohbetlerinin şifrelenmediğini unutmayın (özellikle alıcılardan biri eski sürümünü kullanıyorsa |
İletişim için güvenli Bir ortam oluşturun | Önerilen | Dijital iletişiminizin izlenebileceği veya ele geçirilebileceği birkaç aşama vardır. Buna şunlar dahildir: Sizin veya katılımcılarınızın cihazı, İSS'niz, ulusal ağ geçidi veya devlet günlüğü, mesajlaşma sağlayıcısı, sunucular. Çevrenize dikkat ederek, cihazlarınızı güncel tutarak, kötü amaçlı yazılımlardan kaçınarak, kimlik avı saldırılarına dikkat ederek, güvenilir hizmetlere güvenerek, güçlü parolalar ve ikinci faktörlü kimlik doğrulama oluşturarak, şifreleme kullanarak ve iletişim kurduğunuz kişilerin de aynısını yapmasına yardımcı olarak bu risklerden korunmaya yardımcı olabilirsiniz. İletişimlerinizin ele geçirilmesinden endişe ediyorsanız, saygın bir VPN sağlayıcısı kullanmayı veya trafiği Tor üzerinden yönlendirmeyi düşünün |
Bir iletişim planı üzerinde anlaşın | İsteğe bağlı | Belirli durumlarda (bir protestoya katılmak, bir kaynakla iletişim kurmak veya riskli bir yere seyahat etmek gibi) bir iletişim planı yapmak faydalı olabilir. Bu plan, (güvensiz teknolojilere geri dönmekten kaçınmak için) birbirinizle güvenli bir şekilde iletişim kurmanın birincil ve yedek yöntemlerini içermelidir. Olası durumlarda uygulanacak prosedürleri de dahil etmek isteyebilirsiniz, örneğin yardım veya destek için sinyal vermek gibi olabilir |
Medyadan meta verileri çıkarın | İsteğe bağlı | Metadata "Veri hakkında Veri" veya bir dosya veya işleme eklenen ek bilgilerdir. Bir fotoğraf, ses kaydı, video veya belge gönderdiğinizde, amaçladığınızdan daha fazlasını ifşa ediyor veya konumunuzu sızdırıyor olabilirsiniz. Örneğin, görüntülere eklenen Exif verileri tipik olarak şunları içerir: Cihaz adı ve modeli, yazar, çekildiği saat ve tarih, GPS konumu (enlem ve boylam) ve fotoğraf bilgileri. Gizliliği korumak için, dosya veya medya öğesi yüklemeden önce bu verileri kaldırmalısınız. Bazı uygulamalar bu bilgileri otomatik olarak çıkarır, ancak bunu yapmadan önce günlüğe kaydediyor olabilirler |
URL'leri daha iyi hale getirin | İsteğe bağlı | WhatsApp, Slack, Apple Messenger, Wire, Facebook ve diğer hizmetler aracılığıyla bağlantı göndermek istemeden kişisel bilgilerinizi ifşa edebilir. Bunun nedeni, bir küçük resim veya önizleme oluşturulduğunda - istemci tarafında gerçekleşir ve bu nedenle IP, kullanıcı aracısı, cihaz bilgilerinizin günlüğe kaydedilmesine neden olur. Bu, web sitesi sahibine o web sitesini tartıştığınızı yayınlar. Bunu aşmanın bir yolu, URL'lerinizi defang yapmaktır (örneğin https://www.example.com --> hxxps://www[.]example[.]com ), bir VPN kullanmak da IP'nizi korumaya yardımcı olacaktır |
Alıcınızı doğrulayın | İsteğe bağlı | İletişiminiz yalnızca en zayıf halka kadar güvenlidir - Her zaman hedeflenen alıcıyla konuştuğunuzdan ve bu alıcının güvenliğinin tehlikeye atılmadığından emin olun. Bunu yapmanın bir yöntemi, kişi doğrulamayı destekleyen bir uygulama kullanmaktır. Bu, kullanıcıların hedefe güvenmelerini ve görüşmenin ele geçirilmediğinden emin olmalarını sağlayan güçlü bir özelliktir. Genellikle bir telefon görüşmesi sırasında ya da gerçek hayatta bir QR kodunun taranması yoluyla parmak izi kodlarının karşılaştırılması şeklinde gerçekleşir. Hedef alındığınızı düşünüyorsanız, herhangi bir değişiklik olması durumunda her iki tarafın da bilgilendirileceği, güvenilir uzlaşma göstergeleri sağlayan güvenli bir mesajlaşma programı kullanın |
Geçici mesajları etkinleştir | İsteğe bağlı | Cihazınızın fiziksel güvenliğine her zaman güvenemezsiniz. Kendi kendini imha eden mesajlar, mesajlarınızın belirli bir süre sonra otomatik olarak silinmesine neden olan gerçekten güzel bir özelliktir. Bu, cihazınız kaybolur, çalınır veya ele geçirilirse, bir düşmanın yalnızca en son iletişimlere erişebileceği anlamına gelir. Uzaktan silmenin aksine, mesajların kaybolması cihazınızın uzaktan erişilebilir olmasını veya sinyal almasını gerektirmez. Tehdit modelinize bağlı olarak bu zaman dilimini haftalardan sadece birkaç saniyeye kadar değiştirebilirsiniz. Kaybolan mesajlar etkinleştirilmeden, cihazınızın ihlal edilmesi ihtimaline karşı konuşma geçmişini düzenli olarak silmelisiniz |
SMS'ten kaçının | İsteğe bağlı | SMS kullanışlı olabilir, ancak güvenli değildir. Dinleme, sim hijacking, manipülasyon ve kötü amaçlı yazılım gibi tehditlere açıktır. SMS kullanmanız gerekiyorsa, göndermeden önce mesajları şifrelemelisiniz. Bir seçenek, SMS için uçtan uca şifreleme sağlayan bir Android uygulaması olan Silence kullanmaktır |
İzleyicilere dikkat edin | İsteğe bağlı | İzleyici, sizin veya kullanımlarınız hakkında veri toplamayı amaçlayan bir yazılım parçasıdır. İzleyici içeren mesajlaşma uygulamalarına karşı dikkatli olun, çünkü topladıkları ayrıntılı kullanım istatistikleri genellikle çok yanıltıcıdır ve bazen kimliğinizin yanı sıra paylaşmak istemediğiniz kişisel bilgileri de açığa çıkarabilir. Belirli bir uygulamanın kaç tane ve hangi izleyicileri kullandığını Exodus Privacy adresinde arayarak kontrol edebilirsiniz. |
Programın yer aldığı bölgeyi dikkate alın | İleri Düzey | Kuruluşun bulunduğu ve verilerin barındırıldığı yargı alanları da dikkate alınmalıdır. Bazı bölgelerde olduğu gibi, kuruluşlar, tüm kullanıcı etkileşimlerinin ve meta verilerin günlüklerini tutmalarını veya şifreleme anahtarlarını teslim etmelerini gerektirebilecek yerel hükümet düzenlemelerine uymak zorunda kalmaktadır. Mümkün olduğunca Five Eyes ve diğer Uluslararası Kooperatifler ile Çin, Rusya, Singapur ve Malezya gibi kullanıcı gizliliğine saygısı zayıf olan ülkelerden kaçının. |
Anonim Bir platform kullanın | İleri Düzey | Hedef alınabileceğinizi düşünüyorsanız, kaydolmak veya kullanmak için telefon numarası veya kişisel olarak tanımlanabilir başka herhangi bir bilgi gerektirmeyen anonim bir mesajlaşma platformunu tercih etmelisiniz. Sahte veya geçici bilgiler kullanmak bile (kullan at sim, VOIP numarası, geçici veya yönlendirici e-posta adresi, uydurma ayrıntılar vb. gibi) anonimlik sağlayamaz ve sizi riske atabilir. Bunun yanı sıra, uygulamayı Google Play / Apple App Store dışında Tor üzerinden indirmeli, anonim bir kimlik oluşturmalı, uygulamayı yalnızca Tor üzerinden bağlıyken çalıştırmalı ve veri sızıntılarını önlemek için ideal olarak sandbox yapmalısınız (ayrı bir profil, sanal makine veya hatta ikincil bir cihaz kullanarak) |
İleri gizliliğin desteklendiğinden emin olun | İleri Düzey | İleri gizlilik uygulayan bir platform tercih edin. Bu, uygulamanızın her mesaj için yeni bir şifreleme anahtarı oluşturduğu yerdir. Bu, düşmanınızın özel şifreleme anahtarını bir taraftan elde etmesi durumunda, daha önce ele geçirilen mesajların şifresini çözmek için kullanamayacağı anlamına gelir |
Merkezi olmayan bir platformu düşünün | İleri Düzey | Tüm veriler merkezi bir sağlayıcı üzerinden akıyorsa, verileriniz ve meta verileriniz konusunda onlara güvenmek zorundasınız. Çalışan sistemin arka kapılar olmadan gerçek olduğunu doğrulayamazsınız ve yerel yasalara, mahkeme kararlarına veya sansüre tabi olabilirler ve bu sağlayıcı çalışmayı durdurursa, tüm ağ o süre boyunca kullanılamaz hale gelecektir. Oysa merkezi olmayan bir sistemde, tehlikeye atılacak merkezi sunucular ve tek bir hata noktası yoktur. Baskın yapılamaz, kapatılamaz veya verileri teslim etmeye zorlanamaz. Bazı merkezi olmayan platformlar ayrıca trafiği Tor ağı üzerinden yönlendirerek ek bir anonimlik ve güvenlik katmanı sağlar. |
Önerilen Yazılımlar
Çevrimiçi topluluklar internetin icadından bu yana varlığını sürdürmekte ve dünyanın dört bir yanındaki insanlara bağlantı kurma, iletişim kurma ve paylaşma fırsatı vermektedir. Bu ağlar sosyal etkileşimi teşvik etmek ve insanları bir araya getirmek için harika bir yol olsa da, karanlık bir tarafı vardır - bazı ciddi Sosyal Ağ Hizmetleriyle İlgili Gizlilik Endişeleri ve bu sosyal ağ siteleri özel şirketlere aittir ve paralarını kullanıcılar hakkında veri toplayarak ve bu verileri genellikle üçüncü taraf reklamcılara satarak kazanırlar.
Hesabınızı güvence altına alın, gizlilik ayarlarınızı kilitleyin, ancak bunu yaptıktan sonra bile kasıtlı veya kasıtsız olarak yüklenen tüm verilerin etkin bir şekilde kamuya açık olduğunu bilin. Mümkünse geleneksel sosyal medya ağlarını kullanmaktan kaçının.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Hesabınızı koruyun | Önerilen | Sosyal medya profilleri çok sık çalınır veya ele geçirilir. Hesabınızı korumak için: benzersiz ve güçlü bir parola kullanın ve 2 faktörlü kimlik doğrulamayı etkinleştirin. Daha fazla ipucu için Kimlik Doğrulama bölümüne bakın |
Gizlilik ayarlarını kontrol edin | Önerilen | Çoğu sosyal ağ gizlilik ayarlarınızı kontrol etmenize izin verir. Şu anda hangi verilerinizi kime ifşa ettiğiniz konusunda rahat olduğunuzdan emin olun. Ancak unutmayın, gizlilik ayarları yalnızca sizi sosyal ağın diğer üyelerinden korumak içindir - sizi veya verilerinizi ağın sahiplerinden korumazlar. Bu kılavuzla gizlilik ayarlarının nasıl yapıldığını görün |
Tüm etkileşimleri herkese açık olarak düşünün | Tavsiye | Birçok sosyal ağda kullanıcıların 'özel' içeriklerini görüntülemek için hala çok sayıda yöntem bulunmaktadır. Bu nedenle, herhangi bir şey yüklemeden, göndermeden veya yorum yapmadan önce, "Bunun tamamen herkese açık olması benim için sorun olur mu?" diye düşünün. |
Tüm etkileşimleri kalıcı olarak düşünün | Önerilen | Hemen hemen her gönderi, yorum, fotoğraf vb. bu verileri arşivleyen ve neredeyse sonsuza kadar indekslenebilir ve herkese açık hale getiren sayısız üçüncü taraf hizmeti tarafından sürekli olarak yedeklenmektedir. Reddit ve /r/undelete, Politwoops, The Way Back Machine gibi siteler herkesin silinmiş gönderiler, web siteleri ve medya üzerinde arama yapmasına olanak sağlamaktadır. Bu nedenle, istemeden çok fazla bilgiyi ifşa etmemek ve 'viral' hale gelmesi durumunda sonuçlarının ne olacağını düşünmek önemlidir |
Çok fazla bilgi vermeyin | Önerilen | Profil bilgileri, bilgisayar korsanları için kimlik avı dolandırıcılıklarını kişiselleştirmelerine yardımcı olan türden bir bilgi madeni oluşturur. Çok fazla ayrıntı paylaşmaktan kaçının (Doğum tarihi, Memleket, Okul vb.) |
Yüklediklerinize dikkat edin | Önerilen | Durum güncellemeleri, yorumlar, check-in'ler ve medya, istemeden de olsa amaçladığınızdan çok daha fazlasını (konum, tercihler, kişiler/ilişkiler vb.) açığa çıkarabilir. Bu durum özellikle arka plandaki şeyleri (belgeler, yol adları/işaretleri, kredi kartları, elektronik cihazlar) gösterebilen fotoğraf ve videolar için geçerlidir, hatta yüklenen birden fazla görüntü olduğunda daha da fazla geçerlidir |
E-posta veya telefon numaranızı paylaşmayın | Önerilir | Gerçek e-posta adresinizi veya cep telefonu numaranızı yayınlamak, bilgisayar korsanlarına, trollere ve spam gönderenlere size karşı kullanabilecekleri daha fazla mühimmat sağlar ve ayrıca ayrı ittifakların, profillerin veya veri noktalarının birbirine bağlanmasına izin verebilir |
Gereksiz izinler vermeyin | Önerilen | Popüler sosyal ağ uygulamalarının çoğu varsayılan olarak kişilerinize, arama kaydınıza, konumunuza, mesajlaşma geçmişinize vb. erişmek için izin isteyecektir. Bu erişime ihtiyaç duymuyorlarsa, izin vermeyin. Android kullanıcıları için, size geçici olarak izin verme olanağı sağlayan bir uygulama olan Bouncer'a göz atın |
3. parti entegrasyonlarına dikkat edin | Önerilen | Bir Sosyal Ağ girişi kullanarak hesaplara kaydolmaktan kaçının, artık kullanmadığınız sosyal uygulamalara erişimi iptal edin, bkz: Facebook, Twitter, Insta ve LinkedIn |
Halen yerindeyken coğrafi veri yayınlamaktan kaçının | Önerilen | Konumunuzu gösteren herhangi bir içerik paylaşmayı planlıyorsanız ('check-in' yapmak, fotoğraf paylaşmak veya konumunuzu gösteren durum güncellemeleri gibi), o yerden ayrılana kadar bekleyin. Bu özellikle seyahat ederken, bir restoranda, kampüste, otelde/tatilde, kamu binasında veya havaalanındayken önemlidir - çünkü yanlış kişileri tam olarak nerede olduğunuz konusunda uyarabilir |
Medya yüklemeden önce meta verileri kaldırın | İsteğe bağlı | Çoğu akıllı telefon ve bazı kameralar her fotoğrafa otomatik olarak kapsamlı bir ek veri seti (EXIF verileri olarak adlandırılır) ekler. Bu genellikle saat, tarih, konum, kamera modeli, kullanıcı vb. gibi şeyleri içerir. Paylaşmayı amaçladığınızdan çok daha fazla veriyi ortaya çıkarabilir. Yüklemeden önce bu verileri kaldırın. Meta verileri herhangi bir özel yazılım olmadan, bir CLI aracı veya EXIF Tage Remover gibi bir masaüstü aracı kullanarak kaldırabilirsiniz. |
Görüntü gizleme | İleri Düzey | Fawkes gibi araçlar, fotoğraflardaki yüzlerin yapısını çok ince bir şekilde, insanlar tarafından algılanamayacak şekilde hafifçe değiştirmek için kullanılabilir, ancak yüz tanıma sistemlerinin belirli bir yüzü tanımasını önleyecektir. Bu, yüz tanıma arama motorlarının (PimEyes, Kairos, Amazon Rekognition vb. gibi) fotoğraflarınızı çevrimiçi profilleriniz, kimliğiniz veya diğer fotoğraflarınızla ilişkilendirmesini önlemeye yardımcı olabilir |
Ev görünürlüğünde sahte GPS kullanmayı düşünün | İleri Düzey | Sosyal medyayı hiç kullanmasanız, coğrafi verileri tüm medyadan kaldırsanız ve cihaz radyolarını devre dışı bıraksanız bile - her zaman bu kadar dikkatli olmayan ve konumunuzu ifşa edebilecek başkaları olacaktır. Örneğin, evinizde misafirleriniz, aile üyeleriniz ya da ziyaretçileriniz varsa, onların cihazları da büyük olasılıkla GPS kaydı yapıyor ve veri kaydediyor olacaktır. Bunun bir yöntemi, GPS sinyallerini taklit etmek için bir SDR kullanmaktır, bu da görüş alanındaki tüm cihazların farklı, önceden tanımlanmış bir konumda olduklarına inanmalarına neden olur |
Yanlış bilgi vermeyi düşünün | İleri Düzey | Sadece okumak istiyorsanız ve çok fazla paylaşımda bulunmayı düşünmüyorsanız, bir takma ad ve yanlış iletişim bilgileri kullanmayı düşünün. Hesabınızın izini sürmek için hala yöntemler olduğunu unutmayın, ancak bu birçok tehdidi azaltabilir. Farklı kampanyalar ve faaliyetler için ayrı hesaplar/kimlikler ya da belki farklı takma adlar kullanmayı düşünün. Hesapları hiçbir şekilde birbirine bağlamayın - hesaplar arası gönderilere yorum yapmayın / beğenmeyin, aynı IP'den giriş yapmaktan kaçının ve farklı şifreler kullanın (böylece bir veri ihlali durumunda hesaplar birbirine bağlanamaz) |
Herhangi bir sosyal medya hesabınız olmasın | İleri Düzey | Sosyal medya temelde özel değildir, bu nedenle maksimum çevrimiçi güvenlik ve gizlilik için herhangi bir ana akım sosyal ağ kullanmaktan kaçının |
Önerilen Yazılımlar
- Alternatif Sosyal Medya
- Alternatif Video Platformları
- Alternatif Blog Platformları
- Haber Okuyucuları ve Toplama
Bu bölüm, yönlendiricinizi yapılandırmak ve bir VPN kurmak dahil olmak üzere cihazlarınızı internete nasıl güvenli bir şekilde bağlayacağınızı kapsar.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
VPN kullanın | Önerilen | Saygın, ücretli bir VPN kullanın. Bu, ziyaret ettiğiniz sitelerin gerçek IP'nizi kaydetmesine yardımcı olabilir, ISS'nizin toplayabileceği veri miktarını azaltabilir ve genel WiFi üzerindeki korumayı artırabilir. Ancak VPN'ler tek başına sizi anonim yapmaz veya izlemeyi durdurmaz, onların sınırlarını anlamak önemlidir. ProtonVPN ve Mullvad birçokları için iyi seçenekler olabilir, ancak tarafsız bir karşılaştırma için bkz: That One Privacy Site. İyi bir üne sahip, günlük tutmayan ve 5-eyes yetki alanı içinde olmayan bir hizmet seçin |
Yönlendirici parolanızı değiştirin | Önerilen | Yeni bir yönlendirici aldıktan sonra parolayı değiştirin. Varsayılan yönlendirici şifreleri herkese açıktır (bkz. default-password.info), yani yakınlardaki herkes bağlanabilir. Yönlendirici şifresini değiştirme kılavuzu için buraya bakın |
WPA2 ve güçlü bir parola kullanın | Önerilen | WiFi'ye bağlanmak için farklı kimlik doğrulama protokolleri vardır. Şu anda en güvenli seçenekler WPA2 ve WPA3 (daha yeni yönlendiricilerde). WEP ve WPA orta derecede kırılması kolaydır. Güçlü olduğundan emin olun: 12+ tek sayısal karakter, tek sözlük kelimelerinden kaçının. Bunu yönlendiricilerinizin yönetici panelinden ayarlayabilirsiniz |
Yönlendirici aygıt yazılımını güncel tutun | Önerilen | Üreticiler, güvenlik açıklarını gideren, yeni standartları uygulayan ve bazen özellikler ekleyen / yönlendiricinizin performansını artıran aygıt yazılımı güncellemeleri yayınlar. Kötü niyetli bir kişinin yamalanmamış bir güvenlik açığından yararlanmasını önlemek için en son aygıt yazılımının yüklü olması önemlidir. Bunu genellikle 192.168.0.1 veya 192.168.1.1 adresine giderek, yönetici kimlik bilgilerini girerek (WiFi şifrenizi değil, yönlendiricinizin arkasındaki şifreyi) ve talimatları izleyerek yapabilirsiniz, bkz: Asus, D-Link, Linksys (eski modeller), NetGear ve TP-Link. Bazı yeni yönlendiriciler otomatik olarak güncellenir |
Ağ çapında VPN uygulayın | İsteğe bağlı | VPN'inizi yönlendiricinizde, güvenlik duvarınızda veya ev sunucunuzda yapılandırırsanız, tüm cihazlardan gelen trafik şifrelenecek ve ayrı VPN uygulamalarına gerek kalmadan bu VPN üzerinden yönlendirilecektir. Bu, IP sızıntıları, VPN uygulamasının çökmesi olasılığını azaltır ve VPN istemcilerini desteklemeyen cihazlara (TV'ler, Akıllı Hub'lar, IoT cihazları vb.) VPN erişimi sağlar. |
DNS sızıntılarına karşı koruma | İsteğe bağlı | VPN kullanırken, yalnızca VPN sağlayıcınızın veya güvenli hizmetinizin DNS sunucusunu kullanmak son derece önemlidir. OpenVPN için, yapılandırma dosyanıza (uzantısı .ovn veya .conf olacaktır) block-outside-dns ekleyebilirsiniz. Bunu yapamıyorsanız, daha fazla talimat için bu makaleye bakın. Bir DNS Sızıntı Testi kullanarak sızıntı olup olmadığını kontrol edebilirsiniz. |
Güvenli bir VPN protokolü kullanın | İsteğe bağlı | OpenVPN ve WireGuard açık kaynaklı, hafif ve güvenli tunneling protokolleridir. PPTP veya SSTP kullanmaktan kaçının. L2TP iyi olabilir, ancak yalnızca doğru yapılandırıldığında kullanılmalıdır |
Güvenli DNS | İsteğe bağlı | DNS çözümlemesini HTTPS protokolü aracılığıyla gerçekleştiren ve siz ve DNS çözümleyiciniz arasındaki verileri şifreleyen DNS-over-HTTPS kullanın. DoH mükemmel değil olmasına rağmen, güven ihtiyacını ortadan kaldırır - daha fazla ayrıntı için Cloudflare's 1.1.1.1 Docs'a bakın |
İSS'nizden ücretsiz yönlendirici almaktan kaçının | İsteğe bağlı | Genellikle Çin'de toplu olarak ucuza üretilirler ve düzenli güvenlik güncellemeleri almayan güvensiz özel ürün yazılımına sahiptirler. Açık kaynaklı bir yönlendirici (Turris MOX gibi) veya secure firmware ile ticari bir yönlendirici düşünün. |
MAC adreslerini beyaz-listeye al | İsteğe Bağlı | Yönlendirici ayarlarınızda MAC adreslerini beyaz listeye alarak, kimlik bilgilerinizi bilseler bile bilinmeyen cihazların ağınıza hemen bağlanmasına izin vermeyebilirsiniz. Kötü niyetli bir hacker'ın, adreslerini güvenilir cihazlarınızdan biriyle aynı görünecek şekilde klonlayarak bunu atlayabileceğini unutmayın, ancak bu ekstra bir adım ekleyecektir |
Yönlendiricinin Yerel IP adresini değiştirin | İsteğe Bağlı | Web tarayıcınızdaki kötü niyetli bir komut dosyasının, siteler arası komut dosyası oluşturma güvenlik açığından yararlanarak, bilinen savunmasız yönlendiricilere yerel IP adreslerinden erişmesi ve bunları kurcalaması mümkündür (CSRF Saldırısı olarak bilinir). Yönlendiricilerinizin yerel IP adresini varsayılan (genellikle 192.168.0.1 veya benzer) olmayacak şekilde güncellemek, sizi bu otomatik saldırıların bazılarından korumaya yardımcı olabilir |
SSID'de kişisel bilgileri açıklamayın | İsteğe bağlı | Ağ adınızı güncellemeli, sizi tanımlamayan, daire numaranızı / adresinizi içeren ve cihaz markasını / modelini belirtmeyen bir SSID seçmelisiniz. Wigle'ın WiFi haritası gibi hizmetler bir SSID'yi doğrudan ev adresinize bağlayabileceğinden, çok benzersiz bir şeyden kaçınmak faydalı olabilir. Bu, yönlendiricinin bilinçli bir şekilde yönetildiğini gösterdiğinden fırsatçı bir saldırganı caydırmaya da biraz yardımcı olabilir. Bakınız, SSID nasıl güncellenir |
Opt-Out yönlendirici listeleri | İsteğe bağlı | WiFi SSID'leri taranır, günlüğe kaydedilir ve daha sonra çeşitli web sitelerinde (Wiggle WiFi SSID Haritası gibi) yayınlanır, bu da bazıları için ciddi bir gizlilik endişesidir. Bu listelerin birçoğunu SSID'nizin (WiFi ağ adı) sonuna "_nomap" ekleyerek devre dışı bırakabilirsiniz |
SSID'nizi gizleyin | İsteğe bağlı | Yönlendiricilerinizin Servis Seti Tanımlayıcısı basitçe ağ adıdır. Görünmezse, daha az kötüye kullanım alabilir. Ancak gizli ağları bulmanın önemsiz bir görev olduğunu unutmayın (örneğin Kismet ile). Bakınız, SSID nasıl gizlenir |
WPS'yi devre dışı bırak | İsteğe Bağlı | Wi-Fi Korumalı Kurulum, uzun bir WiFi şifresi girmeden bağlanmak için daha kolay bir yöntem sağlar, genellikle yönlendiricinizdeki fiziksel bir düğmeyi, 8 basamaklı bir PIN girmeyi veya bir NFC'ye dokunmayı içerir. Kullanışlı olabilir, ancak WPS bir dizi önemli güvenlik sorunu ortaya çıkararak bir saldırganın şifreyi atlamasına ve ağınıza kolayca erişmesine olanak tanır. Bakınız, WPS nasıl devre dışı bırakılır |
UPnP'yi devre dışı bırak | İsteğe Bağlı | Evrensel olan "tak ve çalıştır", uygulamaların yönlendiricinizdeki bir bağlantı noktasını otomatik olarak iletmesine olanak tanıyarak sizi bağlantı noktalarını manuel olarak iletme zahmetinden kurtarır. Ancak, uzun bir ciddi güvenlik sorunları geçmişine sahiptir ve bu nedenle bu özelliğin kapatılması önerilir. Bakınız, UPnP nasıl devre dışı bırakılır |
Misafirler için misafir ağı kullanın | İsteğe bağlı | Ağdaki diğer cihazlarla (yazıcılar, IoT/akıllı ev cihazları, ağa bağlı depolama/sunucular vb. gibi) etkileşime girmelerini sağladığından, ziyaretçilere birincil WiFi ağınıza erişim izni vermeyin. Güvendiğiniz biri olsa bile, cihazlarının bir şekilde tehlikeye atılmadığını garanti edemezsiniz. Bazı yönlendiriciler, izolasyon sağlayan ve belirli bir zaman diliminden sonra sona erebilen ayrı bir 'misafir' ağını etkinleştirme olanağı sunar. Daha kapsamlı bir ağ için aynı sonuç bir WLAN ve ayrı erişim noktası kullanılarak da elde edilebilir. Bakınız, misafir ağı nasıl etkinleştirilir |
Yönlendiricinizin varsayılan IP'sini değiştirin | İsteğe bağlı | Yönlendirici yönetici panellerinizin varsayılan IP adresini değiştirmek, web tarayıcınızda yerel IP adreslerini hedefleyen kötü amaçlı komut dosyalarının çalışmasını zorlaştıracak ve yerel ağ korsanları için fazladan bir adım daha ekleyecektir |
Yönlendiricinizdeki kullanılmayan işlemleri ve hizmetleri öldürün | İsteğe bağlı | Cihazlara komut satırı erişimi sağlayan Telnet ve SSH (Secure Shell) gibi hizmetler asla internete maruz bırakılmamalı ve gerçekten ihtiyaç duyulmadıkça yerel ağda da devre dışı bırakılmalıdır. Genel olarak, saldırı yüzeyini azaltmak için kullanılmayan herhangi bir hizmet devre dışı bırakılmalıdır |
Açık bağlantı noktaları olmasın | İsteğe Bağlı | Yönlendiricinizdeki gerekli olmayan açık bağlantı noktalarını kapatın. Açık portlar bilgisayar korsanları için kolay bir giriş sağlar. Bir bağlantı noktası tarayıcısı (AngryIP gibi) veya bir web hizmeti kullanabilirsiniz. |
Kullanılmayan uzaktan erişim protokollerini devre dışı bırakın | İsteğe Bağlı | PING, Telnet, SSH, UPnP ve HNAP gibi protokoller etkinleştirildiğinde, yönlendiricinizin dünyanın herhangi bir yerinden problanmasına izin verirler ve bu nedenle kullanılmıyorlarsa devre dışı bırakılmalıdırlar. İlgili bağlantı noktalarını 'kapalı' olarak ayarlamak yerine, ağınızı araştıran saldırganlardan gelebilecek istenmeyen dış iletişimlere yanıt verilmemesi için 'gizli' olarak ayarlayın |
Bulut Tabanlı yönetimi devre dışı bırak | İsteğe Bağlı | Bir saldırganın erişim sağlaması durumunda önemli hasarlar meydana gelebileceğinden, yönlendiricilerinizin yönetici paneline azami özen göstermelisiniz. Bu sayfaya erişirken çok dikkatli olmalı, her zaman oturumu kapattığınızdan emin olmalı veya Gizli modu göz önünde bulundurmalısınız. Çoğu yönlendirici, kullanıcı adınızı ve şifrenizi kullanarak dünyanın herhangi bir yerinden yönetici web arayüzüne erişmenize olanak tanıyan bir 'uzaktan erişim' özelliği sunar. Bu, saldırı yüzeyini büyük ölçüde artırır ve ağınızı bir dizi tehdide açık hale getirir ve bu nedenle devre dışı bırakılmalıdır. Ayrıca bir adım daha ileri giderek WiFi üzerinden yönetici arayüzünü devre dışı bırakabilirsiniz, yani ayarlar yalnızca doğrudan Ethernet bağlantısı kullanıldığında değiştirilebilir. Bulut yönetimini devre dışı bırakmanın bazı modern örgü tabanlı yönlendiricilerde mümkün olmayabileceğini unutmayın |
WiFi menzilini doğru yönetin | İsteğe Bağlı | Yönlendiricilerinizin menzilini maksimuma çıkarmak istemek yaygındır ve özellikle büyük bir evde yaşıyorsanız veya dış mekanlarda kapsama alanı istiyorsanız bu genellikle gereklidir. Ancak daha küçük bir dairede oturuyorsanız ve yakınınızda komşularınız varsa, WiFi ağınız sokağın karşısından alınabildiğinde saldırı yüzeyiniz artar. Ağlarınızı ve cihaz antenlerinizi yalnızca çalışma alanınız/daireniz içinde kapsama sağlayacak şekilde dikkatlice yapılandırmaya değer olabilir. Bunu yapmanın bir yöntemi, daha hızlı bir bağlantı hızı sağlayan, ancak daha düşük bir menzil sağlayan ve kalın duvarlar tarafından kolayca engellenen 5-GHz bandını kullanmaktır |
Tüm trafiği Tor üzerinden yönlendirin | İleri Düzey | VPN'lerin zayıf yönleri vardır - sadece güveninizi İSS'nizden/ mobil operatörünüzden bir VPN sağlayıcısına taşırsınız - Tor çok daha anonimdir. Daha fazla güvenlik için, tüm internet trafiğinizi Tor ağı üzerinden yönlendirin. Linux'ta TorSocks veya Privoxy, Windows için Whonix ve OSX'te bu talimatları izleyin, Kali için TorGhost kullanabilirsiniz. Alternatif olarak, Raspberry Pi'yi Tor Hotspot olarak yapılandırarak tüm bağlı cihazlarınız için Tor kullanmak üzere OnionPi kullanabilirsiniz. Yine de potansiyel dezavantajlara da bakın. |
Tüm cihazlarda WiFi'yi devre dışı Bırakın | İleri Düzey | Güvenli bir WiFi ağına bağlanmak bile saldırı yüzeyinizi artırır. Edward Snowden'ın burada belirttiği gibi evinizdeki WiFi'yi devre dışı bırakmak ve her cihazı Ethernet üzerinden bağlamak, telefonunuzdaki WiFi'yi kapatmak ve USB-C/ Lightening'den Ethernet'e kablo kullanmak WiFi istismarlarına karşı koruma sağlayacaktır |
Önerilen Yazılımlar
- Sanal Özel Ağlar
- Karma Ağlar
- Yönlendirici Ürün Yazılımı
- Açık Kaynak Proxy'leri
- DNS Sağlayıcıları
- Güvenlik duvarları
- Ağ Analizi Araçları
- Kendinden Barındırılan Ağ Güvenlik Araçları
Akıllı telefonlar hayatın pek çok alanında devrim yarattı ve dünyayı parmaklarımızın ucuna getirdi. Birçoğumuz için akıllı telefonlar birincil iletişim, eğlence ve bilgiye erişim aracımız. Ancak her ne kadar kolaylığı yepyeni bir düzeye taşımış olsalar da, ekranın arkasında bazı çirkin şeyler dönüyor.
Coğrafi izleme her hareketimizi takip etmek için kullanılıyor ve bu verilere kimin sahip olduğu üzerinde çok az kontrolümüz var - telefonunuz GPS olmadan konumunuzu takip edebiliyor. Yıllar içinde, telefonunuzun mikrofonunun sizi dinleyebildiği ve kamerasının sizi izleyebildiği- tüm bunların sizin bilginiz ya da izniniz olmadan nasıl yapıldığını özetleyen çok sayıda rapor ortaya çıktı. Bir de kötü niyetli uygulamalar, güvenlik yamalarının eksikliği ve potansiyel/muhtemel arka kapılar var.
Akıllı telefon kullanmak, kasıtlı olarak paylaştığınız bilgilerden eylemlerinizden sessizce üretilen verilere kadar hakkınızda çok sayıda veri üretir. Google, Microsoft, Apple ve Facebook'un hakkımızda neler bildiğini görmek korkutucu olabilir - bazen en yakın ailemizden daha fazlasını biliyorlar. Verilerinizin, özellikle de diğer verilerle birlikte, neleri ortaya çıkaracağını anlamak zordur.
Bu veriler reklamcılıktan çok daha fazlası için kullanılıyor - daha çok insanları finans, sigorta ve istihdam için değerlendirmek için kullanılıyor. Hedefli reklamlar ince ayarlı gözetim için bile kullanılabilir (bkz. ADINT)
Çoğumuz hükümetlerin akıllı telefon verilerimizi nasıl topladığı ve kullandığı konusunda endişeliyiz ve haklı olarak federal kurumlar sıklıkla verilerimizi Google, Facebook, Apple, Microsoft, Amazon ve diğer teknoloji şirketlerinden talep ediyor. Bazen talepler toplu olarak yapılmakta ve belirli bir coğrafi menzil içindeki herkes hakkında genellikle masum insanlar için ayrıntılı bilgiler döndürülmektedir. Ve bu, dünyanın dört bir yanındaki istihbarat kurumlarının engelsiz erişime sahip olduğu tüm internet trafiğini içermiyor.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Cihazınızı şifreleyin | Önerilen | Verilerinizi fiziksel erişime karşı güvende tutmak için dosya şifrelemeyi kullanın. Etkinleştirmek için, Android için: Ayarlar --> Güvenlik --> Şifreleme veya iOS için: Ayarlar --> TouchID ve Parola --> Veri Koruma . Bu, cihazınızın kaybolması veya çalınması durumunda hiç kimsenin verilerinize erişemeyeceği anlamına gelecektir |
Kullanılmayan bağlantı özelliklerini kapatın | Önerilen | WiFi, Bluetooth, NFC vb. kullanmadığınız zamanlarda bu özellikleri kapatın. Bu özellikleri kullanan birkaç yaygın tehdit vardır |
Uygulama sayısını minimumda tutun | Önerilen | İhtiyacınız olmayan veya düzenli olarak kullanmadığınız uygulamaları kaldırın. Uygulamalar genellikle arka planda çalıştığından, cihazınızı yavaşlatır ve aynı zamanda veri toplar. |
Uygulama İzinleri | Önerilen | Uygulamalara ihtiyaç duymadıkları izinleri vermeyin. Android için Bouncer geçici/bir defaya mahsus izinler vermenizi sağlayan bir uygulamadır. |
Yalnızca resmi kaynaktan uygulama yükleyin | Önerilen | Apple App Store ve Google Play Store'daki uygulamalar taranır ve kriptografik olarak imzalanır, böylece kötü amaçlı olma olasılıkları daha düşüktür. Güvenli olduğunu bilmediğiniz sürece doğrulanmamış kaynaklardan .apk veya .ipa dosyalarını indirmekten kaçının. Ayrıca yeni bir uygulama indirmeden önce incelemeleri ve uygulama bilgilerini kontrol edin. |
Telefon şarjı tehditlerine dikkat edin | İsteğe Bağlı | Juice Jacking, bilgisayar korsanlarının tehlikeye atılmış bir USB bağlantı noktası aracılığıyla akıllı telefonunuza veya tabletinize kötü amaçlı yazılım yüklemek için halka açık şarj istasyonlarını kullanmasıdır. Bir güç bankası veya AC duvar şarj cihazı kullanarak ya da basit bir veri engelleyici cihaz kullanarak bunu azaltabilirsiniz (Bkz. USB Condom veya PortaPow Blocker) |
Bir mobil operatör PIN'i ayarlayın | Önerilen | SIM hijacking, bir bilgisayar korsanının cep telefonu numaranızı kendi sim kartına aktarmasıdır (genellikle mobil operatörünüzün sosyal mühendisliği yoluyla). Bu daha sonra 2FA SMS kodlarını almalarına (bankacılık gibi güvenli hesaplarınıza erişmelerini sağlar), şifreleri sıfırlamalarına veya sizin gibi davranmalarına olanak tanır. Buna karşı korunmanın en kolay yolu, mobil sağlayıcınız aracılığıyla bir PIN ayarlamak ve böylece bu PIN'e sahip olmayan herhangi birinin hesabınızda herhangi bir değişiklik yapmasına izin vermemektir. Bu, cep telefonu sağlayıcılarına göre değişir, bu nedenle kurulum talimatları için cep telefonu operatörünüze danışın. SMS tabanlı olmayan bir 2FA yöntemi kullanmak zararı azaltacaktır, Devamını okuyun sim takas dolandırıcılığı hakkında. |
Arayan kimliği listelerinden çıkma | İsteğe Bağlı | Arkadaşlarınızdan veya iş arkadaşlarınızdan birinin rehberinde numaranız varsa ve ayrıca bir arayan kimliği uygulaması varsa, Adınız, Telefon Numaranız ve diğer kayıtlı iletişim bilgileriniz yüklenecektir. Bilgilerinizi gizli tutmak için buradan listeden çıkarabilirsiniz: TrueCaller, CallApp, SyncMe, cia-app, Hiya. Numaranız eklenmeden önce bile vazgeçmenin mümkün olduğunu ve bunun bilgilerinizin gelecekte yüklenmesini önleyeceğini unutmayın. |
Çevrimdışı haritalar kullanın | İsteğe bağlı | Veri sızıntısı potansiyellerinden biri, kesin konumunuza erişimi olan harita uygulamanızdır, örneğin çok sayıda özel veri toplayan Google Haritalar. OsmAnd veya Organic Maps gibi çevrimdışı bir harita uygulaması kullanmayı düşünün. |
Kişiselleştirilmiş reklamları devre dışı bırakma | İsteğe bağlı | Reklamların kişiselleştirilebilmesi için Google hakkınızda veri toplar, kişiselleştirilmiş reklamları görmeyi devre dışı bırakarak topladıkları miktarı biraz azaltabilirsiniz. Android talimatları için bu kılavuza bakın. |
Çok fazla oturum açma denemesinden sonra sil | İsteğe bağlı | Telefonunuzu kaybederseniz, bir saldırganın şifrenizi zorlamasına karşı korunmak için, cihazınızı çok fazla başarısız oturum açma denemesinden sonra silinecek şekilde ayarlayın. Bkz. bu iPhone kılavuzu. Bunu Telefonumu Bul aracılığıyla da yapabilirsiniz, ancak bu artan güvenlik, gizliliğin azalması pahasına gelir. |
İzleyicilere dikkat edin | İsteğe bağlı | İzleyici, sizin veya kullanımlarınız hakkında veri toplamayı amaçlayan bir yazılım parçasıdır. εxodus, herhangi bir uygulamayı ismine göre aramanızı ve hangi izleyicilerin gömülü olduğunu görmenizi sağlayan harika bir hizmettir. Ayrıca, yüklü tüm uygulamalarınız için izleyicileri ve izinleri gösteren bir uygulama da var. |
Mobil güvenlik duvarı kullanın | İsteğe bağlı | Uygulamaların gizliliğe duyarlı verileri sızdırmasını önlemek için bir güvenlik duvarı uygulaması yükleyebilirsiniz. Bu, belirli uygulamaların arka planda veya WiFi ya da mobil veri üzerindeyken veri talebinde bulunmasını engellemenizi sağlayacaktır. NetGuard (Android) veya LockDown (iOS) veya daha fazla Güvenlik Duvarları |
Arka plan etkinliğini azaltın | İsteğe Bağlı | Android için, SuperFreeze uygulama bazında tüm arka plan etkinliklerini tamamen dondurmayı mümkün kılar. Amaç telefonunuzu hızlandırmak ve pil ömrünü uzatmaktır, ancak bu uygulama aynı zamanda belirli uygulamaların arka planda çalışırken veri toplamasını ve eylemlerinizi izlemesini durdurmak için harika bir yardımcı programdır |
Sandbox mobil uygulamaları kullanın | İsteğe Bağlı | Island ile çok fazla izin isteyen uygulamaların özel verilerinize erişmesini önleyin. Seçilen uygulamaları klonlamak ve ilgili izinler verilmiş olsa bile kum havuzu dışındaki kişisel verilerinize (arama günlükleri, kişiler, fotoğraflar vb. dahil) erişmelerini engellemek için bir sandbox ortamıdır. |
Tor Trafiği | Advanced | Orbot sistem genelinde Tor bağlantısı sağlayarak sizi gözetleme ve halka açık WiFi tehditlerinden korumaya yardımcı olur |
Özel sanal klavyelerden kaçının | İsteğe bağlı | Android ve iOS, üçüncü taraf klavye uygulamalarını indirmenize ve kullanmanıza izin verir. Bu uygulamalar telefonunuzda/tabletinizde yazdığınız her şeye erişebilir: şifreler, mesajlar, arama terimleri vb. Cihazınızın stok klavyesine bağlı kalmanız önerilir. Bu uygulamalardan birini kullanmayı seçerseniz, saygın olduğundan emin olun, internet erişimini engelleyin (bir güvenlik duvarı uygulaması ile yapılabilir), ihtiyaç duymadığı izinleri vermeyin ve ayarlarında analizleri veya diğer istilacı özellikleri kapatın. Lenny Zelster tarafından yazılan Bu makale durumu daha da açıklamaktadır |
Cihazı düzenli olarak yeniden başlatın | İsteğe Bağlı | Yıllar içinde bellek istismarlarıyla ilgili güvenlik açıkları ortaya çıkmıştır (CVE-2015-6639 + CVE-2016-2431 gibi). Telefonunuzu haftada en az bir kez yeniden başlatmak, bellekte önbelleğe alınan uygulama durumunu temizleyecektir. Bunun bir yan faydası da cihazınızın yeniden başlatıldıktan sonra daha sorunsuz çalışabilmesidir. |
SMS kullanmaktan kaçının | İsteğe bağlı | SMS uygun olabilir, ancak özellikle güvenli değil. Müdahale, sim değiştirme gibi tehditlere açıktır (bkz. bu makale), manipülasyon ve kötü amaçlı yazılım (bu makaleye bakın). SMS, 2FA kodlarını almak için kullanılmamalıdır, (bu makaledeki video da gösterildiği gibi), bunun yerine bir kimlik doğrulama uygulaması kullanın. SMS iletişim için kullanılmamalıdır, bunun yerine Signal gibi bir şifreli mesajlaşma uygulaması kullanın. |
Numaranızı gizli tutun | İsteğe bağlı | MySudo, farklı kişiler veya gruplar için sanal telefon numaraları oluşturmanıza ve kullanmanıza olanak tanır. Bu sizi bölümlendirmedik için harikadır. Alternatif olarak, Google Voice veya Skype gibi bir VOIP sağlayıcı kullanın veya geçici olarak iNumbr gibi bir hizmeti kullanabilirsiniz. Mümkünse, çevrimiçi hesap oluştururken gerçek telefon numaranızı vermekten kaçının. |
Stalkerware'e dikkat edin | İsteğe bağlı | Bu, tanıdığınız biri (partner, ebeveyn, patron vb.) tarafından doğrudan cihazınıza yüklenen bir kötü amaçlı yazılımdır. Konumunuzu, mesajlarınızı ve diğer uygulama verilerinizi uzaktan görmelerini sağlar. Uygulama büyük olasılıkla uygulama çekilişinizde görünmeyecektir (ancak "Ayarlar --> Uygulamalar --> Tümünü Görüntüle'de görünebilir). Bazen, başlangıçta hiç şüpheli görünmeyen, göze çarpmayan bir uygulama (oyun, el feneri veya hesap makinesi gibi) olarak gizlenebilirler. Olağandışı pil kullanımına, ağ isteklerine veya yüksek cihaz sıcaklığına dikkat edin. Cihazınızda takip yazılımı olduğundan şüpheleniyorsanız, ondan kurtulmanın en iyi yolu fabrika ayarlarına sıfırlamaktır. Daha fazla ayrıntı için bu kılavuza bakın |
Uygulama yerine tarayıcıyı tercih edin | İsteğe bağlı | Mümkün olduğunda, sitelere erişmek için özel uygulamalar yüklemek yerine güvenli bir tarayıcı kullanmayı düşünün. Hem Android hem de iOS uygulamalarının genellikle istilacı izinleri vardır, bu da hassas verilere ve cihazlarınızın sensörlerine ve telsizlerine samimi erişim sağlar. Ancak bu uygulamaların erişebileceklerinin kapsamı genellikle net değildir ve hatta sıfır izinli uygulamalar da aynıdır düşündüğünüzden daha fazla veri görebilir: telefon sensörlerine, satıcı kimliklerine erişme ve yüklediğiniz diğer uygulamaları belirleme Bütün bunlar sizi tanımlamaya yeter. Bazı durumlarda, bir uygulamayı yüklemeye gerek kalmadan tarayıcı aracılığıyla erişerek bir hizmeti kullanmaya devam edebilirsiniz ve bu, güvenilir olmayan uygulamaların neden olduğu birçok sorunu azaltmaya yardımcı olabilir. |
Özel bir ROM çalıştırmayı düşünün (Android) | İleri Düzey | Android kullanıcıları için, cihaz üreticinizin çok fazla kişisel bilgi toplamasından endişe ediyorsanız, Lineage veya GrapheneOS - daha fazlasını görün |
Önerilen Yazılımlar
Windows ve OS X'in kullanımı kolay ve kullanışlı olsa da, ikisi de güvenli olmaktan uzaktır. İşletim sisteminiz, donanım ve uygulamalarınız arasındaki arabirimi sağlar; bu nedenle, tehlikeye atılırsa zararlı etkileri olabilir.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Sisteminizi güncel tutun | Önerilen | Sürekli olarak yeni güvenlik açıkları keşfedilmektedir. Sistem güncellemeleri bu güvenlik sorunları için düzeltmeler/yamalar içerir, ayrıca performansı artırır ve bazen yeni özellikler ekler. Sisteminizdeki kritik sorunların istismar edilmesini önlemek için istendiğinde yeni güncellemeleri yüklemelisiniz |
Cihazınızı şifreleyin | Önerilen | Bilgisayarınız çalınırsa, ele geçirilirse veya yanlış ellere geçerse, tam disk şifrelemesi olmadan herkes tüm verilerinize parola olmadan erişebilir (canlı bir USB'ye önyükleme yaparak veya sabit sürücüyü çıkararak). Windows için BitLocker, MacOS'ta FileVault kullanarak ya da Linux'ta LUKS'u kurulum sırasında etkinleştirerek şifrelemeyi çok kolay bir şekilde etkinleştirebilirsiniz. Ya da VeraCrypt veya DiskCryptor gibi açık kaynaklı bir program kullanarak. Bulut dosyalarını şifrelemek için Cryptomator veya CryFS programlarını kullanabilirsiniz. Uzun ve güçlü bir parola seçmeniz ve parolanızı kaybetmeniz halinde kurtarmanın bir yolu olmadığından güvenli bir yerde saklamanız gerektiğini unutmayın |
Önemli verileri yedekleyin | Önerilen | Önemli verilerin bir kopyasını saklamak, fidye yazılımı, hırsızlık veya sisteminizin hasar görmesi durumunda kayıpları önleyecektir. Verileri güvende tutmak için bu yedekleri şifrelemelisiniz. Bir çözüm, dosyaları şifrelemek için Cryptomator kullanmak ve ardından bunları normal bir bulut depolama sağlayıcısıyla senkronize etmek olabilir. Ya da şifrelenmiş bir birime sahip bir USB sürücünüz olabilir (örneğin VeraCrypt kullanarak). En iyi yedekleme çözümü, verilerinizin 2 ek kopyasını içermelidir - fiziksel bir tesis dışı kopya ve verilerinizin bir bulut kopyası gibi olabilir |
USB aygıtlarını bilgisayarınıza takarken dikkatli olun | Önerilen | Bilgisayarınıza bir USB aygıtı takmadan önce düşünün, çünkü USB aygıtı şeklinde gelen birçok tehdit vardır. USB Killer gibi bir şey, kapasitörleri hızla şarj ve deşarj ederek bilgisayarınızı yok edecektir. Kötü bir USB (Malduino veya Rubber Ducky gibi), bir klavye gibi davranacak, bir kez takıldığında, komutları hızla yazmaya devam edecek ve genellikle ciddi sonuçlar doğuracaktır. Ayrıca uzaktan erişim araçları da vardır (OMG Cable veya P4wnP1_aloa gibi), cihaz çıkarıldıktan sonra bile bir bilgisayar korsanına bilgisayarınıza tam uzaktan erişim sağlar. Ve elbette, takıldıktan sonra cihazınıza bulaşan kötü amaçlı yazılım içeren geleneksel USB sürücüler var. Bunun bir çözümü, Raspberry Pi'de CIRClean kullanarak bir USB dezenfektanı yapmaktır. Elde edilen bir USB aygıtını Pi'ye takmanıza izin verir ve güvenilmeyen belgeleri okunabilir ancak devre dışı bırakılmış bir biçime dönüştürür ve bunları bilgisayarınıza güvenle takabileceğiniz yeni bir USB anahtarına kaydeder. |
Boştayken ekran kilidini etkinleştir | Önerilen | Bilgisayarınızdan uzaklaştığınızda, bilgisayarınızı kilitleme alışkanlığı edinin. Ekran koruyucu etkinleşmeden önce bilgisayarınızın boşta kaldığı süreyi azaltın ve fare hareket ettirildiğinde kilitlendiğinden emin olun, böylece masanızdan uzaklaştığınızda hiç kimse verilerinize erişemez. Windows'ta, Kişiselleştirme --> Ekran Koruyucu --> Devam ederken, oturum açma ekranını görüntüle seçeneğini işaretleyin ve MacOS'ta Güvenlik ve Gizlilik --> Genel --> Ekran koruyucu başladıktan hemen sonra şifre iste seçeneğini işaretleyin. Linux'ta, Parlaklık & Kilit --> Askıya alma durumundan uyanırken parolamı iste . |
Cortana veya Siri'yi devre dışı bırak | Önerilen | Sesli/bir asistan kullanmak, komutları Microsoft veya Apple'a geri gönderir ve yerel arama için planlar hakkında bazı ciddi kontrolleri olan planlar gönderir. Sizi her zaman dinliyorlar, tetikleyici kelimeleri bekleyecekler ve bu konuşmaların bazı bölümlerinin kendine özgü yol açabilir. Bunu devre dışı bırakmak için Windows'ta Ayarlar --> Cortana --> Kapalı ya çevirin. Ayrıca, yazma ve el yazma yazmalarınızın Microsoft'a gönderilmesini de istememelisiniz, çünkü bunu sizin için kullanılabilirler - olabilir Gizlilik --> Konuşma , ve Yazma'ya tıklayın ve Kapat tıklayın. Mac'te Siri'yi devre dışı bırakmak kolay değildir, ancak her zaman dinlemesini durdurabilirsiniz, Siri'ye tercihleri --> Siri'ye gidiş ve 'Siri'yi Etkinleştir'in işaretini öğretmek |
Yüklü uygulamalarınızı inceleyin | Önerilen | Yüklü uygulamaları minimumda tutmak iyi bir uygulamadır. Bu sadece makinenizi güçlü tutmakla kalmaz, aynı zamanda güvenlik açıklarına maruz kalmanızı da azaltır. Ayrıca uygulama önbelleğini düzenli olarak temizlemelisiniz. Uygulama listenize manuel olarak bakmanın yanı sıra, BleachBit gibi bunu kolaylaştıran araçlar da vardır. |
İzinleri yönet | Önerilen | Telefonlara benzer şekilde, işletim sisteminiz uygulamalara belirli izinler verebilir. Hangi uygulamaların ve hizmetlerin konumunuza, kameranıza, mikrofonunuza, kişilerinize, takviminize ve diğer hesap bilgilerinize erişimi olduğunu kontrol altında tutmak önemlidir. Bazı sistemler, hangi uygulamaların mesaj gönderip alabileceğini ve hangi uygulamaların Bluetooth ve WiFi gibi telsizleri kontrol edebileceğini kısıtlamanıza izin verir. Windows'ta "Ayarlar --> Gizlilik"e gidin ve MacOS için "Sistem Tercihleri --> Güvenlik ve Gizlilik --> Gizlilik"e gidin. Uygulamaların bu verilere erişmek için kullanabileceği başka yöntemler olduğunu ve bunun, verileri korumaya yönelik yalnızca bir adım olduğunu unutmayın. Bazen sistem güncellemeleri bazı gizlilik ayarlarının değiştirilmesine veya geri alınmasına neden olabileceğinden, düzenli olarak tekrar kontrol etmelisiniz. |
Kullanım verilerinin buluta gönderilmesine izin verme | Önerilen | Hem Windows hem de MacOS, analiz, teşhis ve araştırma için buluta gönderilen kullanım bilgilerini veya geri bildirimi toplar. Bu verilerin anonimleştirilmesi gerekmesine rağmen, diğer kullanım verileriyle karşılaştırıldığında genellikle kimliğinizle ilişkilendirilebilir. Windows'ta bunu tamamen devre dışı bırakmanın bir yolu yoktur, ancak bunu sınırlandırabilirsiniz; "Ayarlar --> Gizlilik --> Geri bildirim ve tanılama" bölümüne gidip "Temel"i seçebilirsiniz. Ayrıca, reklam kimliğinizin sisteminizdeki uygulamalarla paylaşılmasına izin vermeme seçeneğiniz de vardır. MacOS'ta tamamen kapatılabilir, Sistem Tercihleri --> Gizlilik --> Teşhis ve Kullanım bölümüne gidin ve her iki seçeneğin işaretini kaldırın |
Hızlı kilit açmadan kaçının | Önerilen | Bilgisayarınızın kilidini açmak için bir parola kullanın, uzun ve güçlü olduğundan emin olun. Yüz tanıma ve parmak izi gibi biyometriklerden kaçının. Bunlar, bir davetsiz misafirin hesabınıza erişmesine izin vererek sahte olabilir. Ayrıca Windows aygıtlarında, makinenizin kilidini açmak için kısa bir PIN kullanmaktan kaçının. |
Beklemeye almak yerine bilgisayarı Kapatın | Önerilen | Diskin şifrelenmesi için, kullanmadığınız zamanlarda cihazınızı kapatmalısınız. Bekleme/uyku modunda bırakmak, verilerinizi şifrelenmemiş durumda ve hırsızlığa karşı savunmasız halde tutar. Microsoft, uyku işlevinin devre dışı bırakılmasını bile önerir BitLocker etkinleştirildiğinde, uyku veya hazırda bekletme güç yönetimi seçeneklerini birlikte kullanmayın. Bu yalnızca şifrelenmiş diskler için geçerlidir ve FileVault (MacOS), BitLocker (Windows), VeraCrypt, Kendiliğinden Şifrelenen Sürücüler ve diğer birçok disk şifreleme yöntemi için geçerlidir. Kapatmanın bir başka nedeni, makinenin kapalıyken tamamen çevrimdışı olması ve uzaktan saldırıya uğramamasıdır. Ayrıca, zaten bir istismardan etkilenmişse, bir komuta ve kontrol sunucusuyla iletişim kuramaz. |
Bilgisayarınızı Microsoft veya Apple Hesabınıza bağlamayın | İsteğe bağlı | Yalnızca yerel bir hesap oluşturun. Bu, kullanımınızla ilgili bazı verilerin cihazlar arasında yüklenmesini ve senkronize edilmesini önleyecektir. Otomatik olarak Apple, Microsoft veya Google hesabınızla ilişkilendirilmesine yol açacağından, iPhone veya Android cihazınızı bilgisayarınızla senkronize etmekten kaçının. Senkronizasyon sizin için önemliyse, verilerinizi şifreleyen ve cihazlar arasında senkronizasyon sağlayan açık kaynaklı hizmetler vardır. Örneğin, yer işaretleri, geçmiş ve tarayıcı verileri için XBrowserSync, takvim için ETESync , kişiler ve görevler, dosyalar, klasörler ve dosya sistemleri için Syncthing |
Hangi Paylaşım Servislerinin Etkin olduğunu kontrol edin | İsteğe bağlı | Dosyaları ve hizmetleri ağınızdaki diğer makinelerle paylaşma yeteneği yararlı olabilir, ancak aynı zamanda yaygın tehditler için bir ağ geçidi görevi görür. Kullanmadığınız ağ paylaşım özelliklerini devre dışı bırakmalısınız. Windows için Denetim Masası --> Ağ ve İnternet --> Ağ ve Paylaşım Merkezi --> Gelişmiş paylaşım ayarları seçeneğine gidin ve MacOS için Sistem Tercihleri --> Paylaşım a gidin ve yaptığınız her şeyi devre dışı bırakın ihtiyaç yok.Windows kullanıcıları için uzak masaüstünün devre dışı bırakıldığından emin olmalısınız. Ayrıca uygulamaların reklam bilgilerini ileten işaretçiler gibi eşleşmeyen cihazlarla senkronizasyon yeteneğini de kontrol edin - bu aynı zamanda gizlilik ayarlarındadır. |
Yönetici olmayan görevler için yönetici hesabı kullanmayın | İsteğe bağlı | Genel kullanım için yönetici hesabı kullanmamalısınız. Bunun yerine, ayrıcalığı olmayan bir kullanıcı hesabı kullanın ve yönetici değişiklikleri yapmanız gerektiğinde izinleri geçici olarak yükseltin. Bu, güvenlik açıklarının büyük bir bölümünü azaltacaktır, çünkü kötü amaçlı bir bir program veya bir saldırgan, yönetici gücü olmadan önemli ölçüde daha az hasar verebilir. Bunun nasıl uygulanacağını öğrenmek için Windows ve MacOS için bu kılavuza bakın. Ayrıca, sistem genelindeki tüm değişiklikler için bir parolanın gerekli olduğundan emin olmalısınız, çünkü bu, kötü amaçlı yazılımların yaygın hasara karşı korunmasına yardımcı olur. Windows'ta bu varsayılan olarak etkindir, MacOS'ta Sistem Tercihleri --> Güvenlik ve Gizlilik --> Genel --> Gelişmiş seçeneğine gidin |
Web Kamerası + Mikrafonları Engelle | İsteğe Bağlı | Web kameranız aracılığıyla izlenme potansiyelleriniz için, kullanmadığınız veya elektrikli bisiklet bantı ile durdurmayı hedefleyebilir. Ayrıca Oversight (MacOS) veya CamWings (Windows) gibi uygulamalarda vardır - dahası için, web kamerasını olarak kaldırmayı düşünebilirsiniz. |
Gizlilik filtresi kullanın | İsteğe Bağlı | Birinin dairesinde omzunun üzerinden bakıldığında bilgi elde edilebilir. Halka açık bir vitrinde (tren, kahve dükkanı, ofis mutfağından), bir ekran gizlilik filtresi kullanılır. Bu sayede, sadece doğrudan bakınca ekranınız gözükecek , ancak hafif sağa gidince ekranınız siyah gözükecek. |
Fiziksel Olarak cihazınınız güvenini sağlayın | İsteğe Bağlı | Yan sanayi bilgisayardan cihazlardan bir sabitleyiciye sabitlemek için bir Kensington Kilidi. Fırsatçı bir yerel saldırıya karşı korunmaya yardımcı olmak için, bir saldırganın aza kötü amaçlı bir v,rüs kaldırmasını veya port kilitleri kullanımı için bunu düşünebilirsiniz. |
Diğer cihazlarınızı PC'nizden Şarj Etmeyin | İsteğe Bağlı | Akıllı telefonunuzu bir bilgisayara bağlamak bir güvenlik riski oluşturabilir, kendinden imzalı kötü amaçlı bir uygulamanın sizin bilginiz olmadan yüklenmesi mümkündür. Ayrıca hem iPhone hem de Android cihazların senkronizasyon özelliği vardır ve bu da verilerin istemeden paylaşılmasına neden olabilir. Cihazınızı şarj etmeniz gerekiyorsa, bir USB veri engelleyici kullanmayı düşünün. |
Donanım adresinizi Wi-Fi üzerinden rastgele düzenleyin | İsteğe Bağlı | MAC Adresi, bir cihaza (özellikle Ağ Arayüzü Denetleyicisine) verilen bir tanımlayıcıdır ve sizi farklı WiFi üzerinden tanımlamak ve izlemek için kullanılan bir yöntemdir. Bazı cihazlar, bu adresin nasıl görüneceğini değiştirmenize veya rastgele seçmenize izin verir. Nasıl yapıldığını görün, Windows, MacOS ve Linux. Ayrıca, cihazınızın açık Wi-Fi ağlarına otomatik olarak bağlanmasına izin vermemelisiniz. |
Güvenlik Duvarı kullanın | İsteğe Bağlı | Güvenlik duvarı, gelen ve giden trafiği izleyen ve belirli uygulamalar için internet erişimini engellemenize izin veren bir programdır. Bu, uygulamaların veri toplamasını, evi aramasını veya gereksiz içeriği indirmesini durdurmak için kullanışlıdır - doğru şekilde yapılandırılmış güvenlik duvarları, gizliliğinizi korumanın yanı sıra uzaktan erişim saldırılarına karşı koruma sağlayabilir. Sisteminizde yerleşik bir güvenlik duvarı olacaktır (Etkin olup olmadığını kontrol edin: Windows -on-or-off), Mac OS, Ubuntu ve diğer Linux ditros). Alternatif olarak, daha fazla kontrol için şunları göz önünde bulundurun: LuLu (MacOS), gufw (Linux), LittleSnitch, SimpleWall (Windows), daha pek çok güvenlik duvarı uygulaması mevcuttur. |
Yazılımsal Keylogger'larına Karşı Korunun | İsteğe Bağlı | Yazılım keylogger'ı, arka planda çalışan ve bastığınız her tuşu, yani yazdığınız tüm verileri (şifreler, e-postalar, arama terimleri, finansal bilgiler vb.) kaydeden (ve genellikle bir sunucuya aktaran) kötü amaçlı bir uygulamadır. Korunmanın en iyi yolu, sisteminizin güvenlik ayarlarını etkin tutmak ve çoğu kaydediciyi tespit edecek olan rootkit'leri periyodik olarak kontrol etmektir. Diğer bir seçenek ise bir tuş vuruşu şifreleme aracı kullanmaktır. Windows için GhostPress, Spy Shelter ya da KeyScrambler (Qian Wang tarafından geliştirilmiştir) tuş vuruşlarınızı klavye sürücüsü seviyesinde şifreleyip daha sonra uygulama seviyesinde şifrelerini çözmektedir, yani herhangi bir yazılım keylogger'ı sadece şifrelenmiş verileri alacaktır. |
Klavye bağlantısını kontrol edin | İsteğe Bağlı | Kullanmadan önce klavyenizin USB kablosunu kontrol edin, çalışmak için kendi klavyenizi getirin ve kurcalanmış olabileceğine dair işaretlere dikkat edin. Donanımsal keylogger, klavyeniz ile bilgisayarınızın USB bağlantısı arasına yerleştirilen ya da klavyenin içine yerleştirilen fiziksel bir cihazdır. Tuş vuruşlarını yakalayıp depolar ve bazı durumlarda bunları uzaktan yükleyebilir. Bir yazılım kaydedicinin aksine, bilgisayarınızdan tespit edilemezler, ancak sanal klavyelerden (OSK gibi), panodan veya otomatik doldurma şifre yöneticilerinden gelen verileri de yakalayamazlar. |
Keystroke Injection saldırılarını Önleyin | İsteğe bağlı | Bilgisayarınızdan uzaklaştığınızda her zaman bilgisayarınızı kilitleyin (ancak bu kusursuz değildir ve atlatılabilir). Linux için USBGuard ve Windows için DuckHunt, süper hızlı (badUSB seviyesi süper hızlı) tespit edecek ve saldırı durana kadar girişi engelleyecektir. Alternatif olarak, Windows Grup İlkesi de varsayılan olarak yeni cihazlara güvenmeyecek şekilde yapılandırılabilir. Port Engelleyiciler, fırsatçı bir saldırıyı önleyebilecek bir düzeyde fiziksel koruma sağlar, ancak oldukça kolay bir şekilde atlatılabilir |
"Ücretsiz" Anti-Virüs kullanmayın | İsteğe bağlı | İşletim sisteminizle birlikte gelen güvenlik araçları (Windows Defender gibi) tehditlere karşı koruma sağlamada yeterli değildir. Ücretsiz anti-virüs uygulamaları yönetici izinlerine, tüm verilere ve ayarlara tam erişime ve internet erişimine ihtiyaç duyduklarından genellikle yardımcı olmaktan çok engel teşkil ederler. Genellikle buluta yüklenen ve bazen üçüncü taraflara satılan çok sayıda veri toplarlar. Bu nedenle, Avast, AVG, Norton, Kasperky, Avira vb. gibi melez olmayan kapalı kaynak programlardan kaçınmalısınız - ücretli planlar bile gizlilik endişeleriyle birlikte gelir. Özel bir anti-virüs uygulamasına ihtiyacınız varsa, açık kaynak kodlu ve libre yani tamamen açık olan ClamAV'ı düşünün. Ve tek seferlik dosyaları taramak için VirusTotal kullanışlı bir araçtır |
Rootkit'leri periyodik olarak kontrol edin | İleri Düzey | Rootkit'leri düzenli olarak kontrol etmelisiniz (bir saldırganın sisteminiz üzerinde tam kontrol sahibi olmasına izin verebilir), bunu chkrootkit gibi bir araçla yapabilirsiniz, yüklendikten sonra sadece sudo chkrootkit çalıştırın. Windows kullanıcıları için, rootkit-revealer veya gmer kullanabilirsiniz |
BIOS Önyükleme Parolası | İleri Düzey | Bir BIOS veya UEFI parolası etkinleştirildiğinde, sistem önyüklenmeden önce girilmesi gerekecektir, bu da deneyimsiz bir bilgisayar korsanının işletim sisteminize girmesini, bir USB'den önyükleme yapmasını, BIOS'u ve diğer eylemleri kurcalamasını önlemeye yardımcı olabilir. Bununla birlikte, atlatılması kolay olabilir, buna çok fazla güvenmeyin - yalnızca rakiplerinizin kaynaklarını biraz daha hızlı tüketmek için ek bir adım olarak kullanılmalıdır. İşte parolanın nasıl etkinleştirileceğine dair bir kılavuz. |
Güvenlik odaklı bir İşletim Sistemi kullanın | İleri Düzey | Microsoft, Apple ve Google'ın hepsinin kullanıcıların gizliliğini ihlal eden uygulamaları vardır, Linux'a geçmek bu sorunların çoğunu hafifletecektir. Daha ileri düzey kullanıcılar için, uygulamaların ve verilerin bölümlere ayrılmasına izin veren ve güçlü şifreleme ve Tor ağına sahip olan QubeOS gibi güvenlik odaklı bir dağıtım düşünün. Bazı eylemler için, Tails bellek kalıcılığı olmayan canlı bir işletim sistemi, sisteminizde veri izi bırakmamaya en yakın olanıdır. BSD de güvenlik için harikadır, FreeBSD ve OpenBSD'ye bakın. Genel amaçlı bir dağıtım bile, özel bir muadiline kıyasla gizlilik açısından çok daha iyi olacaktır: Fedora, Debian, Arch / Manjaro, ve dahası |
Sanal Makinelerden yararlanın | İleri Düzey | İşiniz ya da herhangi bir faaliyetiniz sisteminizi tehlikeye atabiliyor ya da sizi riske sokabiliyorsa, sanal makineler bunu birincil sisteminizden izole etmek için harika bir araçtır. Ana sisteminizi güvende tutarken şüpheli yazılımları test etmenize ve potansiyel olarak tehlikeli dosyaları analiz etmenize olanak tanırlar. Ayrıca anlık görüntüleri kullanarak hızlı kurtarma, yapılandırmaları kolayca çoğaltma ve aynı anda birden fazla sanal makinenin çalışmasını sağlama gibi bir dizi başka özellik de sunarlar. Bunu bir adım daha ileri götürerek, VM'ler bölümlere ayırma için kullanılabilir, bir ana sistem VM'leri ortaya çıkarma görevini yerine getirir (ProxMox gibi sistemler tam olarak bunun için tasarlanmıştır). Sanal makinelerin güvenliği garanti etmediğini ve VM-Escapes olarak adlandırılan güvenlik açıklarının bellekteki verilerin ana sisteme sızmasına izin verebileceğini unutmayın |
Bölmelere ayırın | İleri Düzey | Bölmelendirmeye Göre Güvenlik, farklı programları ve veri kaynaklarını olabildiğince birbirinden ayırdığınız bir stratejidir. Bu şekilde, sistemin bir bölümüne erişim elde eden saldırganlar, kullanıcının tüm gizliliğini tehlikeye atamaz ve kurumsal izleme veya devlet gözetimi, farklı bölümleri birbirine bağlayamaz. En basit düzeyde, farklı etkinlikler için ayrı tarayıcılar veya çoklu hesap kapsayıcıları kullanabilirsiniz, ancak daha da ileri giderek sanal bir makineniz olabilir. her kategori için (iş, alışveriş, sosyal vb.) Alternatif olarak, tam olarak bunun için tasarlanmış Qubes OS düşünün ve her uygulamayı kendi Xen Hypervisor VM'sinde koruma altına alırken, yine de harika bir kullanıcı deneyimi sunar |
İstenmeyen özellikleri devre dışı bırakın (Windows) | İleri Düzey | Microsoft Windows 10 yalın olmaktan uzaktır ve arka planda çalışan, veri toplayan ve kaynakları kullanan birçok "özellik" paketiyle birlikte gelir. Devre dışı bırakmayı düşünün: Windows Script Host, AutoRun + AutoPlay, Windows Explorer aracılığıyla powershell.exe ve cmd.exe yürütme ve yaygın olarak kötüye kullanılan dosya uzantılarının yürütülmesi. MS Office'te Office Makroları, OLE nesne yürütme, ActiveX, DDE ve Excel Bağlantılarını devre dışı bırakmayı düşünün. Bu düzeltmeleri ve daha fazlasını kolaylaştırabilecek HardenTools veya ShutUp10 gibi araçlar vardır. Not: Kayıt defterinin değiştirilmesi sorunlara neden olabileceğinden, bu işlem yalnızca yetkin bir Windows kullanıcısıysanız yapılmalıdır |
Güvenli Önyükleme | İleri Düzey | Windows kullanıcıları için Secure Boot özelliğinin etkin olduğundan emin olun. Bu güvenlik standardı, bilgisayar başlatıldığında cihazınızın yalnızca güvenilir yazılımlara önyükleme yapmasını sağlar. Rootkit gibi kötü amaçlı yazılımların önyükleme yükleyicinizi kötü niyetle değiştirmesini önler, bu da ciddi sonuçlar doğurabilir. Bazı Linux dağıtımları güvenli önyükleme ile de çalışır (önyükleme yükleyicilerinin Microsoft tarafından imzalanması için başvuruda bulunmuşlarsa), bazıları ise uyumsuzdur (bu durumda güvenli önyüklemenin devre dışı bırakılması gerekir) |
SSH Erişimini Güvence Altına Alın | İleri Düzey | Sisteminize SSH aracılığıyla uzaktan erişiyorsanız, otomatik ve hedefli saldırılardan korumak için adımlar atmalısınız. Bağlantı noktasını daha uzağa(22) değiştirin, kimlik doğrulaması için SSH anahtarlarını kullanın, parolayla root oturumuna izin vermeyin ve bir güvenlik duvarı kullanmayı düşünün ve yalnızca belirli IP'lerin SSH erişimi kazanmasına izin verin, ağ geçidi olarak bir Sanal Özel Bulut kullanmayı düşünün. Sisteminizde çalışan hizmetleri keşfetmek için düzenli hizmet denetimleri gerçekleştirin. Daha fazla bilgi için bu kılavuz, OpenSSH güvenlik ince ayarları hakkında |
Kullanılmayan açık bağlantı noktalarını kapatın | İleri Düzey | Bazı daemonlar harici bağlantı noktalarını dinler, eğer ihtiyaç duyulmazlarsa trojanlara maruz kalırlar. Bu dinleme hizmetlerinin kapatılması bazı uzak istismarlara karşı koruma sağlayacaktır ve ayrıca açılış süresini de iyileştirebilir. Dinleme servislerini kontrol etmek için netstat -lt komutunu çalıştırın |
Zorunlu erişim kontrolü uygula | İleri Düzey | Ayrıcalıklı erişimi kısıtlamak, kullanıcıların uygulamaların nasıl çalışabileceğini veya diğer işlemleri ve dosyaları nasıl etkileyebileceğini sınırlayan kurallar tanımlamasına olanak tanır. Bu, bir güvenlik açığından yararlanılması veya sisteminizin tehlikeye girmesi durumunda zararın sınırlı olacağı anlamına gelir. Kural Seti Tabanlı Erişim Kontrolü, AppArmor veya SELinux gibi birçok seçenek mevcuttur. |
Canary Tokenlarını Kullan | İleri Düzey | İhlaller olur, ancak bunu öğrenmeniz ne kadar uzun sürerse, o kadar fazla hasar verilir. Bir canary trap, birinin dosyalarınıza veya e-postalarınıza çok daha hızlı erişim sağladığını bilmenize ve olay hakkında biraz bilgi edinmenize yardımcı olabilir. Canary belirteci, küçük bir bilgisayar korsanı bal küpü gibi bir dosya, e-posta, not veya web sayfasıdır, sisteminize erişim kazandıktan sonra onlara çekici görünen bir şeydir. Dosyayı açtıklarında, bilmeden, yalnızca sizi ihlal konusunda uyarmakla kalmayacak, aynı zamanda bazı davetsiz misafirlerin sistem ayrıntılarını da alacak bir komut dosyası çalıştırılır. Bunlar, kullanıcıların dosyalarını açan Dropbox çalışanlarını ve e-postaları okuyan Yahoo Mail çalışanlarını yakalamak için kullanıldı. CanaryTokens.org ve BlueCloudDrive, belirteçlerinizi oluşturmak için kullanabileceğiniz mükemmel sitelerdir. O zaman onları sisteminizde göze çarpan bir yerde bırakın. Canary tokenları'nı kendiniz nasıl oluşturacağınızla ilgili ayrıntılar hakkında daha fazla bilgi edinin veya bu kılavuza bakın. |
Önerilen Yazılımlar
- Güvenli İşletim Sistemleri
- Linux Savunmaları
- Windows Savunmaları
- Mac OS Savunmaları
- Anti-Malware
- Güvenlik Duvarları
- Dosya Şifreleme
Ev asistanları (Google Home, Alexa ve Siri gibi) ve diğer internet bağlantılı cihazlar büyük miktarda kişisel veri toplamaktadır (ses örnekleri, konum verileri, ev detayları ve tüm etkileşimlerin günlükleri dahil). Neyin toplandığı, nasıl depolandığı ve ne için kullanılacağı üzerinde sınırlı kontrolünüz olduğundan, bu durum gizlilik ve güvenliğe önem veren herkese herhangi bir tüketici akıllı ev ürününü önermeyi zorlaştırıyor.
Güvenlik ve Gizlilik: Piyasada kullanımı kolay ve rahat olmakla birlikte evinizin güvenliğini artırdığını iddia eden birçok akıllı cihaz bulunmaktadır (Akıllı Hırsız Alarmları, İnternet Güvenlik Kameraları, Akıllı Kilitler ve Uzaktan erişimli Kapı Zilleri bunlardan birkaçıdır). Bu cihazlar güvenliği kolaylaştırıyor gibi görünebilir, ancak gizlilik açısından bir değiş tokuş söz konusudur: büyük miktarda kişisel veri topladıkları ve bunların nasıl saklanacağı veya kullanılacağı konusunda sizi kontrolsüz bıraktıkları için tehlikelidir. Bu cihazların güvenliği de sorgulanabilir, çünkü birçoğu saldırıya uğrayabilir (ve uğramaktadır), bu da bir saldırganın minimum çabayla algılamayı atlamasına izin verir.
Mahremiyete en saygılı seçenek, evinizde "akıllı" internet bağlantılı cihazlar kullanmamak ve internet bağlantısı gerektiren bir güvenlik cihazına güvenmemek olacaktır. Ancak bunu yaparsanız, satın almadan önce herhangi bir ürünün risklerini tam olarak anlamak önemlidir. Ardından gizliliği ve güvenliği artırmak için ayarları yapın. Aşağıdaki kontrol listesi, internete bağlı ev cihazlarıyla ilişkili riskleri azaltmaya yardımcı olacaktır.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Cihazları marka/model belirtmeyecek şekilde yeniden adlandırın | Önerilen | Cihazınızın adı hangi marka veya model olduğunu gösteriyorsa, kötü niyetli bir hacker'ın belirli bir cihazı hedef alan bir saldırı başlatmasını kolaylaştıracaktır. Örneğin "Nest Cam", "Yale Lock YRD 256" veya "Hive Thermostat" gibi isimlerden kaçının. Cihazın varsayılan adını değiştirmek genellikle kolaydır. |
Kullanılmadığında mikrofon ve kamerayı devre dışı bırakın | Önerilen | Akıllı hoparlörler ve diğer ses kontrollü cihazlar ses kliplerini bir sunucuda depolar (ve bazen konuşma algılamayı iyileştirmek için çalışanlar tarafından izlenir), yanlışlıkla yapılan kayıtlar hassas veya kişisel verileri ifşa edebilir. Hedefli bir saldırı, birisinin mikrofonun/kameranın kontrolünü ele geçirmesine de izin verebilir, bu nedenle kapatmak için donanım anahtarını kullanmak buna karşı korunmaya yardımcı olacaktır. |
Hangi verilerin toplandığını, depolandığını ve iletildiğini anlayın | Önerilen | Herhangi bir akıllı ev cihazı satın almadan önce biraz araştırma yapın - ve neyin toplandığını, nasıl depolandığını ve kullanıldığını anladığınızdan ve bu konuda rahat olduğunuzdan emin olun. Üçüncü taraflarla herhangi bir şey paylaşan cihazları satın almayın ve veri ihlali veritabanını kontrol edin. |
Gizlilik ayarlarını yapın ve üçüncü taraflarla veri paylaşımını devre dışı bırakın | Önerilen | Yüklendikten sonra, uygulamadaki ayarlara gidin ve gizlilik altında en katı seçeneklerin seçili olduğundan emin olun. Genellikle varsayılan olarak, mümkün olan en fazla veri toplanır. |
Akıllı ev cihazlarınızı gerçek kimliğinizle ilişkilendirmeyin | Önerilen | Sizi, ailenizi, konumunuzu veya diğer kişisel bilgilerinizi tanımlamayan benzersiz bir kullanıcı adı ve şifre kullanın. Yeni bir akıllı ev cihazı için hesap oluştururken Facebook, Google veya başka bir üçüncü taraf hizmetiyle kaydolmayın/oturum açmayın. |
Aygıt yazılımını güncel tutun | Önerilen | Akıllı cihazlardaki aygıt yazılımı sürümlerinin güncel olduğundan ve yazılım yamalarının uygulandığından emin olun. Çoğu akıllı ev uygulaması, yeni bir ürün yazılımı sürümü mevcut olduğunda sizi bilgilendirir, böylece tek yapmanız gereken kabul etmek ve yüklemektir. |
Ağınızı koruyun | Önerilen | Birçok akıllı ev cihazında, evinizdeki WiFi'ye bağlı olan herkes cihaz içeriğini (kamera görüntüleri veya hareket istatistikleri gibi) görüntüleyebilir. Bu nedenle, WiFi ve ev ağlarınızın güçlü bir parola ve güncel ürün yazılımı ile uygun şekilde korunduğundan emin olun. (Daha fazla ayrıntı için Yönlendirici Bölümüne bakın. |
Giyilebilir cihazlara karşı dikkatli olun | İsteğe bağlı | Giyilebilir akıllı cihazlar, şirketlerin her zamankinden daha fazla veri kaydetmesine olanak tanır; herhangi bir zamanda tam olarak nerede olduğunuzu ve ne yaptığınızı bilmek için her hareketinizi izleyebilirler. Yine, tüketici olarak bu verilerle ne yapıldığı üzerinde hiçbir kontrolünüz yoktur. |
Evinizin kritik altyapısını internete bağlamayın | İsteğe bağlı | Akıllı termostat, hırsız alarmı, duman dedektörü ve diğer cihazlar kullanışlı görünse de, tasarımları gereği uzaktan erişilebilirler, yani bir bilgisayar korsanı yakınınızda olmasına bile gerek kalmadan tüm evinizin kontrolünü ele geçirebilir. Birden fazla cihazın ele geçirilmesinin etkileri çok ciddi olabilir. |
Alexa / Google Home Risklerini Azaltın | İsteğe bağlı | Sesle etkinleştirilen asistanların çok sayıda kişisel veri topladığı ve sayısız güvenlik sorununa kapı açtığı bilinen bir gerçektir. Çok daha iyi gizliliğe sahip açık kaynaklı bir alternatif olan Mycroft'a geçmeyi düşünün. Alternatif olarak, mevcut sesli asistanınızı kullanmaya devam etmek istiyorsanız, boşta dinlemeyi önleyen Project Alias'a göz atın |
Ev ağınızı yakından izleyin | İsteğe bağlı | Yerel ağınızı şüpheli etkinliklere karşı kontrol edin. Bunu yapmanın en kolay yöntemlerinden biri FingBox kullanmaktır, ancak bunu doğrudan bazı yönlendiriciler aracılığıyla da yapabilirsiniz. |
Mümkünse internet erişimini engelleyin | İleri Düzey | Mümkünse cihazın/uygulamanın internet erişimini engelleyin ve sadece yerel ağınızda kullanın. Belirli cihazların internetten gönderme veya alma yapmasını engellemek için bir güvenlik duvarı yapılandırabilirsiniz. |
Riskleri değerlendirin | İleri Düzey | Hedef kitlenizi ve verilerinizi göz önünde bulundurarak riskleri değerlendirin: Örneğin çocuklar gibi kimin verilerinin toplandığına dikkat edin. Hangi cihazların ne zaman çalışabileceğini yönetin (örneğin evdeyken kameraları kapatmak veya günün belirli saatlerinde belirli cihazlar için interneti devre dışı bırakmak gibi) |
Önerilen Yazılımlar
Kredi kartı dolandırıcılığı, kimlik hırsızlığının en yaygın şeklidir (sadece 2017'de ABD'de 133.015 rapor) ve bir önceki yıla göre %26'lık bir artışla toplam 905 milyon $'lık bir kayıpa neden olmuştur. Kişi başına kaybedilen medyan miktar 2017 yılında 429 dolardı. Kendinizi mağdur olmaktan korumak için temel adımları atmak her zamankinden daha önemli
Kredi kartları hakkında not: Kredi kartları, bazı hileli işlemleri tespit etmek ve durdurmak için teknolojik yöntemlere sahiptir. Büyük ödeme işlemcileri bunu, her bir kişinin harcama alışkanlıkları hakkında çok şey bilmek için kart sahiplerinden büyük miktarda veri toplayarak uygular. Bu veriler dolandırıcılığı tespit etmek için kullanılır, ancak aynı zamanda diğer veri simsarlarına da satılır. Bu nedenle kredi kartları güvenlik açısından iyi, ancak veri gizliliği açısından berbattır.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Dolandırıcılık uyarıları ve Kredi izlemeleri için kaydolun | Önerilen | Dolandırıcılık Uyarısı, kredi raporunuzda yer alan ve kredi raporunuzu isteyen herhangi bir işletmenin adınıza kredi vermeden önce kimliğinizi doğrulamak için sizinle iletişime geçmesini isteyen bir durumdur. Kredi İzleme, kredi geçmişinizi izler ve şüpheli faaliyetler konusunda sizi uyarır. Dolandırıcılık uyarılarını ve kredi izlemeyi kredi bürolarının web siteleri aracılığıyla etkinleştirebilirsiniz: Experian, TransUnion veya Equifax |
Kredi dondurmayı uygulayın | Önerilen | Kredi dondurma işlemi, herhangi birinin sizin kredi raporunuzu talep etmesini engelleyecek ve böylece, sizin adınıza bir finansal ürün için başvuruda bulunan birini veya sizin rızanız olmadan bilgilerinizi isteyen bir şirketi durduracaktır. Kredi veya başka bir finansal ürün almadan önce kredi dondurmanızı geçici olarak devre dışı bırakmanız gerekecektir. Kredi bürosunun web sitesi aracılığıyla kredinizi dondurabilirsiniz: Experian, TransUnion ve Equifax |
Sanal Kartları Kullanın | İsteğe bağlı | Sanal kart numaraları, gerçek kartınızı veya banka bilgilerinizi açıklamadan ürünler için ödeme yapmanızı sağlar. Ayrıca tek kullanımlık kartlar ve her kart için harcama limitleri gibi ek özellikler de sunarlar. Bu, belirttiğinizden daha fazla ücretlendirilmeyeceğiniz veya devam eden abonelikler veya bir veri ihlali durumunda ücretlendirilmeyeceğiniz anlamına gelir. Privacy.com, MySudo ve diğerleri bu hizmeti sunmaktadır |
Yerel İşlemler için Nakit Kullanın | İsteğe bağlı | Herhangi bir dijital ödeme yönteminin aksine, nakit neredeyse izlenemez. Yerel ve günlük alışverişlerde nakit kullanmak, herhangi bir finans kuruluşunun harcama alışkanlıklarınıza dayalı kapsamlı bir veri profili oluşturmasını önleyecektir |
Çevrimiçi işlemler için kripto para kullanın | İsteğe bağlı | Kart ödemelerinin aksine, çoğu kripto para birimi gerçek kimliğinizle bağlantılı değildir. Birçok blok zinciri, tüm işlem meta verilerinin halka açık, değişmez bir defterde halka açık bir kaydına sahiptir. Bu nedenle, mümkünse Monero gibi gizlilik odaklı bir para birimini tercih edin. Geniş çapta desteklenen bir para birimi kullanıyorsanız (Tether, Bitcoin, LiteCoin, Ripple, Etherium vb. gibi), kendinizi işlem ayrıntılarından uzaklaştırmak için adımlar atın. Daha fazla bilgi için gizliliğe saygılı kripto para birimleri. Kriptoyu anonim olarak kullanmanın bazı arka plan bilgisi gerektirdiğini ve öğrenme eğrisinin dik olabileceğini unutmayın, bu nedenle gizliliğinizi riske atmadığınızdan emin olmak için dikkatli olun (bkz. #70) |
Kriptoyu güvenli bir şekilde saklayın | İleri Düzey | Cüzdan adresini çevrimdışı oluşturun, özel anahtarınızın asla internete temas etmesine izin vermeyin ve tercihen internete bağlı bir cihazda saklamaktan kaçının. Wasabi](https://www.wasabiwallet.io/) gibi güvenli bir cüzdan veya Trezor veya ColdCard gibi bir donanım cüzdanı kullanın. Uzun süreli depolama için bir kağıt cüzdan veya CryptoSteel gibi daha sağlam bir alternatif düşünün. |
Anonim Olarak Kripto Satın Alın | İleri Düzey | Yaygın bir kripto para birimi (Bitcoin gibi) satın alıyorsanız, bunu bir borsadan banka / kredi kartınızla satın almak, doğrudan gerçek kimliğinize geri dönecektir. Bunun yerine LocalBitcoins gibi bir hizmet, Bisq gibi anonim bir borsa kullanın veya yerel bir Bitcoin ATM'sinden (burada bir tane bulun) satın alın. KYC uygulayan herhangi bir borsadan kaçının. |
Tumble/Mix(*) | İleri Düzey | Bitcoin'i tekrar para birimine dönüştürmeden önce, bir bitcoin mikseri veya CoinJoin kullanmayı düşünün. İşleminizin izlenmesini zorlaştırın. (Wasabi gibi bazı cüzdanlar bu nativley'i destekler). |
Çevrimiçi Alışveriş için Takma Ad Kullanın | İleri Düzey | Çevrimiçi mal veya hizmetler için ödeme yaptığınızda, verilerinize kimin erişebileceğinden veya güvenli bir şekilde saklanıp saklanmayacağından emin olamazsınız. Bir takma ad, yönlendirme e-posta adresi/ VOIP numarası kullanmayı düşünün ve gerçek bilgilerinizin hiçbirini açıklamayın. (Amazon alışverişleri için, nakit para ile Amazon hediye kartı alabilir ve bir Amazon Locker veya yerel teslim alma yeri kullanabilirsiniz) |
Alternatif teslimat adresi kullanın | İleri Düzey | Online alışveriş yaparken, mümkünse ürünleri sizinle ilişkili olmayan bir adrese teslim ettirin. Örneğin, bir Posta Kutusu, yönlendirme adresi, köşedeki dükkandan teslim alma veya teslim alma kutusu kullanma |
Önerilen Yazılımlar
- Sanal Kredi Kartları
- Kripto para birimleri
- Kripto Cüzdanları
- Kripto Borsaları
- Diğer Ödeme Yöntemleri
- Bütçeleme Araçları
Birçok veri ihlali, hack ve saldırı insan hatasından kaynaklanmaktadır. Aşağıdaki liste, bunun başınıza gelme riskini azaltmak için atmanız gereken adımları içermektedir. Bunların birçoğu sağduyuya dayanıyor, ancak not almaya değer.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Alıcıları doğrulayın | Önerilen | E-postalar bir saldırgan için kolayca taklit edilebilir ve ne yazık ki bu çok sık gerçekleşir. Bu nedenle, bir e-posta sizden hassas bir işlem yapmanızı istediğinde, önce gönderenin gerçek olduğunu doğrulayın ve mümkün olduğunda URL'yi kendiniz girin (mesajdaki bir bağlantıya tıklamak yerine) |
Açılır pencere bildirimlerinize güvenmeyin | Önerilen | Kötü niyetli bir hacker'ın bilgisayarınıza, telefonunuza veya tarayıcınıza sahte açılır pencereler yerleştirmesi önemsiz bir iştir. Bir açılır pencereye tıklarsanız, herhangi bir bilgi girmeden önce URL'nin doğru olduğundan emin olun |
Cihazı asla gözetimsiz bırakmayın | Önerilen | Güçlü bir parolayla bile, telefonunuzdan veya bilgisayarınızdan verileri almak kolaydır (şifrelenmediği sürece). Cihazınızı kaybederseniz ve telefonumu bul özelliğini etkinleştirdiyseniz, uzaktan silin |
Camfecting'i önleyin | Önerilen | Kötü niyetli bir hacker'ın veya uygulamanın bilginiz olmadan sizi ve fiziksel alanınızı gözetleyebildiği camfecting'e karşı korunmak için bazı web kamerası kapaklarına ve mikrofon engelleyicilere yatırım yapmak iyi bir fikirdir. Daha fazla ipucu için bu kılavuza bakın. Ev asistanlarını (Alexa, Google Home ve Siri) kullanmadığınız zamanlarda ya da en azından hassas bir konu ya da kişisel detaylar içeren bir konuşma yaptığınızda sessize alın |
Shoulder surfer'lardan korunun | Önerilen | Kimsenin 'shoulder surf' yapmasına izin vermediğinizden emin olun (kamusal alandayken ekranınızda ne olduğunu okuyanlar). Çünkü sizin hakkınızda hassas bilgiler toplayabilirler. Verilerin bir açıdan okunmasını kısıtlamak için dizüstü ve mobil cihazınıza bir gizlilik ekranı uygulayabilirsiniz |
Phishing saldırıları hakkında kendinizi eğitin | Önerilen | Phishing, güvenilir bir kişi veya şirket kılığına girerek hassas bilgileri (hesap şifresi gibi) elde etme girişimidir. Son yıllarda oltalama saldırıları giderek daha sofistike hale geldi ve bilgisayar korsanları, son derece spesifik ve hedefli saldırılar oluşturmak için insanların web'e koyduğu verileri kullanmayı öğreniyor. Herhangi bir bilgi girmeden önce URL'yi kontrol edin. Bağlamı anlayın - e-postayı veya mesajı bekliyor muydunuz, normal geliyor mu? Genel iyi güvenlik uygulamalarını kullanmak da yardımcı olacaktır: 2FA kullanın, şifreleri tekrar kullanmayın, artık kullanmadığınız hesapları kapatın ve verilerinizi yedekleyin. Şu kılavuzlara bakın: Yaygın Kimlik Avı Saldırılarına Karşı Nasıl Korunulur ve Kimlik Avı E-postasının Anatomisi |
Stalkerware'e dikkat edin | Önerilen | Bu, tanıdığınız biri (eş, ebeveyn, patron vb.) tarafından doğrudan cihazınıza yüklenen bir kötü amaçlı yazılımdır. Konumunuzu, mesajlarınızı ve diğer uygulama verilerinizi uzaktan görmelerini sağlar. Uygulama muhtemelen uygulama çekilişinizde görünmeyecektir (ancak Ayarlar --> Uygulamalar --> Tümünü Görüntüle'de görünebilir). Bazen başlangıçta hiç şüpheli görünmeyen göze çarpmayan bir uygulama (oyun, el feneri veya hesap makinesi gibi) olarak gizlenebilirler. Olağandışı pil kullanımına, ağ isteklerine veya yüksek cihaz sıcaklığına dikkat edin. Cihazınızda stalkerware olduğundan şüpheleniyorsanız, bundan kurtulmanın en iyi yolu fabrika ayarlarına sıfırlamaktır |
Güvenilir kaynaklardan saygın yazılımlar yükleyin | Önerilen | Çok açık görünebilir, ancak birçok bilgisayar kullanıcısının karşılaştığı kötü amaçlı yazılımların çoğu genellikle yanlışlıkla kötü yazılımların indirilmesi ve yüklenmesinin bir sonucudur. Ayrıca, bazı yasal uygulamalar size biraz tehlikeli ücretsiz yazılımlar (araç çubukları, anti-virüs ve diğer yardımcı programlar gibi) sunmaya çalışır. Yükleme işlemini tamamlarken dikkat ettiğinizden emin olun. Yalnızca yasal kaynaklardan yazılım indirin (genellikle bu Google'da en üstteki sonuç değildir), bu nedenle indirmeden önce iki kez kontrol etmek önemlidir. Yüklemeden önce, birden fazla AV denetleyicisi kullanarak yüklenebilir dosyaları tarayan Virus Total'da kontrol edin |
Kişisel verileri güvenli bir şekilde depolayın | Önerilen | Önemli verileri yedeklemek önemlidir. Ancak telefonunuzda/dizüstü bilgisayarınızda, USB'de veya bulutta saklanan tüm bilgilerin şifrelenmiş olduğundan emin olun. Bu şekilde, bir bilgisayar korsanı tarafından erişilirse (ki maalesef bu çok yaygındır), kişisel dosyalarınıza ulaşmaları neredeyse imkansız olacaktır. USB aygıtları için VeraCrypt adresine bakın. Bulut yedekleme için Cryptomator, telefonunuz ve dizüstü bilgisayarınız için bu kılavuz 'a bakabilirsiniz. |
Belgelerde kişisel ayrıntıları tutmayın | Önerilen | Herhangi bir belgeyi, fotoğrafı veya videoyu paylaşırken, metni opak bir dikdörtgenle boşalttığınızdan emin olun. Metni bulanıklaştırmaya/ pikselleştirmeye dikkat edin, çünkü bu kurtarılabilir (özellikle Depix gibi bir şey kullanarak). Bu, özellikle video çekimleri için geçerlidir (örneğin, plakalar gibi), çünkü bir düşmanın üzerinde çalışacağı daha fazla kare vardır. |
Sadece HTTPS olduğu için bir sitenin güvenli olduğunu varsaymayın |
Önerilen | HTTP'nin aksine, HTTPS üzerinden gönderilen veriler şifrelenir. Ancak bu, o web sitesine varsayılan olarak güvenmeniz gerektiği anlamına gelmez. HTTPS Sertifikaları herkes tarafından alınabilir, bu nedenle klonlanmış veya dolandırıcı bir site geçerli bir sertifikaya sahip olabilir (asma kilit simgesiyle gösterildiği gibi). Her zaman URL'yi kontrol edin ve bir web sitesinin yasal olduğundan emin olmadıkça herhangi bir kişisel bilgi girmeyin. HTTPS olmayan herhangi bir siteye veri girmekten kaçının |
Çevrimiçi ödeme yaparken Sanal Kartları kullanın | İsteğe Bağlı | Herhangi bir web sitesine kart bilgilerinizi girmenin riskleri vardır. Kredi kartları, banka kartlarına kıyasla daha iyi tüketici korumasına sahiptir, yani hileli işlemler için tazminat alma olasılığınız daha yüksektir, ancak işlem geçmişinizi toplar ve bazen satarlar. Sanal, tek seferlik bir kartla ödeme yapmak daha iyi bir seçenek olacaktır. Bu, kimlik bilgileriniz ele geçirilse bile bir bilgisayar korsanının paranızı alamayacağı anlamına gelecektir. Ayrıca, fazla ücretlendirilmeyi önlemek için limitler belirleyebilir veya tek kullanımlık kartlar oluşturabilirsiniz. Privacy.com, Revolut Premium gibi internetin her yerinde kullanabileceğiniz sanal ödeme kartları sunmaktadır. |
Uygulama izinlerini gözden geçirin | İsteğe Bağlı | Hiçbir uygulamanın fotoğraflarınıza, kameranıza, konumunuza, kişilerinize, mikrofonunuza, arama kayıtlarınıza vb. gereksiz erişime sahip olmadığından emin olun. Android ve iOS üzerinde uygulama izinlerinin nasıl yönetileceğini öğrenmek için bu kılavuzlara bakın. Android'de, yüklü uygulamalarınızın her biri için tüm izinleri ve izleyicileri görüntüleyen Exodus Privacy adlı harika bir uygulama vardır |
Kamuya açık listelerden çıkın | İsteğe Bağlı | Birçok ülkede vatandaşların adlarını, adreslerini, iletişim numaralarını ve daha fazlasını içeren kamuya açık veri tabanları vardır. Bu genellikle pazarlama şirketlerinin istenmeyen temaslarına neden olabilir, ancak bazı durumlarda taciz, takip ve dolandırıcılık için kullanılır. Dünya Gizlilik Forumu'ndan Bu kılavuz bu konuya nasıl yaklaşılacağına dair iyi talimatlar sunmaktadır. Bu, devre dışı bırakmayı içerir: Pazarlama, Finansal Kurum Listeleri, Mail Spam, FERPA Eğitim Listeleri, Veri Aracıları ve Reklamlar. |
Bir hizmetten çıkış yaparken asla ek kişisel bilgiler sağlamayın | İsteğe Bağlı | Kendinizi daha az yaygın veri paylaşım hizmetlerinden çıkarırken, devre dışı bırakma formuna, o site aracılığıyla zaten herkese açık olandan başka herhangi bir ek bilgi girmeyin. Bu ekstra bilginin, kaydınıza daha fazla ayrıntı eklemek için başka yerlerde kullanıldığı durumlar olmuştur. |
Veri paylaşımından çıkın | İsteğe bağlı | Birçok uygulama, hizmet ve yazılım, veri toplama ve paylaşma için sizi otomatik olarak seçer. Bunu devre dışı bırakmalısınız, nasıl devre dışı bırakılacağına ilişkin talimatlar için Simple Opt Out adresine bakın. Genellikle toplanan bu veriler, birden fazla veri setini bir araya getirerek alışkanlıklarınız, satın alımlarınız, kişisel bilgileriniz, konumunuz vb. ile birlikte kimliğinizi kolayca çıkarmalarına olanak tanıyan üçüncü taraflara satılır. |
Sosyal medya gizliliğini gözden geçirin ve güncelleyin | İsteğe bağlı | Şirketler şartlarını düzenli olarak günceller ve bu genellikle geri çekilmenize neden olur. Facebook, Twitter, Google vb. etkinliklerinizi ve gizlilik ayarlarınızı kontrol edin. Bunu daha açık ve kolay hale getirmeyi amaçlayan araçlar olan re-consent ve Jumbo adreslerine de bakın |
Bölümlere ayırma (Compartmentalization) | İleri Düzey | Compartmentalization, çeşitli dijital etkinlik kategorilerinin ve dosyaların birbirinden tamamen ayrı tutulduğu yerdir. Bu, bir alan ihlal edilirse, saldırganın verilerinizin yalnızca bir kısmına sahip olacağı ve geri kalanının hala güvende olacağı anlamına gelir. Örneğin, iş ve kişisel dosyalarınızı ayrı cihazlarda saklayın veya farklı etkinlik türleri için farklı web tarayıcıları kullanın, hatta belirli görevleri ayrı bir sanal makinede veya ayrı bir cihazda çalıştırın (örneğin, bir iş telefonuna ve kişisel telefona sahip olmak veya sosyal medya / sohbet odaları için ayrı bir tarayıcı kullanmak veya hatta özel yazılım kullanmak için bir sanal makine çalıştırmak gibi) |
WhoIs Gizlilik Koruması | İleri Düzey | Kendi alan adınıza sahip olmak, e-posta adreslerinize erişiminizi kaybetmenizi veya belirli bir sağlayıcıya kilitlenmenizi önleyebilir. Ancak bir gizlilik koruması kullanmazsanız veya yanlış web yöneticisi bilgileri girerseniz, verilerinize WhoIs araması yoluyla herkes tarafından erişilebilir. Çoğu saygın alan adı kayıt şirketinin WhoIs Gizlilik seçeneği olacaktır |
Bir yönlendirme adresi kullanın | İleri Düzey | Herhangi bir ticaret, kamu hizmeti, finans, medya veya diğer şirketlerin okunan adresinizi bilmesini önlemek için tüm postaların bir Posta Kutusuna veya yönlendirme adresine gönderilmesini sağlayın. Bu, bir ihlale maruz kalmaları, kişisel bilgilerinizi satmaları veya bir mahkeme kararı ile karşılaşmaları durumunda size ekstra bir koruma katmanı sağlayacaktır |
Anonim ödeme yöntemlerini kullanın | İleri Düzey | Kredi kartı veya banka kartı ile çevrimiçi ödeme yapmak, ad ve ikamet adresi dahil olmak üzere kişisel bilgilerin girilmesini gerektirir. Kripto para ile ödeme yapmak, tanımlanabilir herhangi bir bilgi girmenizi gerektirmez. Hem Monero hem de Zcash tamamen anonimdir ve bu nedenle gizlilik için en iyisidir. Ayrıca bakınız: Anonim Ödeme Yöntemleri |
Ayrıca bakın: Çevrimiçi Araçlar
Kamuya açık kayıtlar genellikle hassas kişisel verileri (tam ad, doğum tarihi, telefon numarası, e-posta, adres, etnik köken vb.) içerir ve çeşitli kaynaklardan (nüfus kayıtları, doğum/ölüm/evlilik sertifikaları, seçmen kayıt sahipleri, pazarlama bilgileri) toplanır. , müşteri veritabanları, motorlu araç kayıtları, meslek/işletme ruhsatları ve tüm mahkeme dosyaları ayrıntılı olarak). Bu hassas kişisel bilgilere erişilmesi kolay ve yasaldır, bazı ciddi gizlilik endişelerini (kimlik hırsızlığı, kişisel güvenlik riskleri/ takipçiler, itibar, dosya derneği) doğurur.
CCTV, şirketlerin, bireylerin ve hükümetin hareketlerinizi izlemesinin en önemli yollarından biridir. Londra, Birleşik Krallık'ta ortalama bir insan günde yaklaşık 500 kez kameraya yakalanır. Bu ağ büyümeye devam ediyor ve dünya çapında birçok şehirde yüz tanıma yaygınlaşıyor, bu da devletin görüntüdeki sakinlerin kimliğini gerçek zamanlı olarak bilebileceği anlamına geliyor.
Birisi sizi, cihazlarınızı ve verilerinizi fiziksel olarak tehlikeye atabiliyorsa, güçlü kimlik doğrulama, şifrelenmiş cihazlar, yama uygulanmış yazılımlar ve anonim web'de gezinmenin pek faydası olmayabilir. Bu bölüm, fiziksel güvenlik için bazı temel yöntemleri özetlemektedir.
Güvenlik Önerisi | Öncelik | Detaylar ve İpucuları |
---|---|---|
Hassas belgeleri imha edin | Önerilen | Evrakları çöpe atmak yerine, önce parçalamalı veya kişisel olarak tanımlanabilir bilgileri redakte etmek için adımlar atmalısınız. Bu sizi kimlik hırsızlığından korumaya yardımcı olacak, şantaj olasılığını azaltacak ve gizli verileri gizli tutacaktır |
Kamu kayıtları dışında kalma | Önerilen | Kişi arama web siteleri (WhitePages, Spokeo ve Radaris gibi) tam ad, doğum tarihi, adres ve telefon numarası dahil olmak üzere kamu kayıtlarını listeler. Bazı siteler daha da ileri giderek iş yerini, önceki adresleri, sabıka kayıtlarını ve fotoğrafları gösterir. Bu gizlilik için kötüdür ve sizi dolandırıcılık için bir hedef haline getirebilir. Bu sitelerle iletişime geçmeniz ve bu listelerden çıkmanız önerilir. Bunu yapmanın yöntemleri ülkeler ve eyaletler arasında önemli ölçüde değişir, başlamak için Michael Bazzell'in Kişisel Verileri Kaldırma Çalışma Kitabı veya Word Privacy Forum Opt-Out Guide veya The LifeWire Kişisel Bilgileri Kaldırma Kılavuzu'na bakın |
Gelen aramalarda bilgi vermeyin | Önerilen | Hassas kişisel verileri yalnızca sizin başlattığınız giden aramalarda/iletişimlerde paylaşın. Telefon numarasının doğru olduğundan emin olun ve kulağa doğru gelmeyen her şeyi dinleyin. Eğer bir şirket sizi arar ve herhangi bir soru sorarsa, telefonu kapatın ve onları resmi numaralarından tekrar arayın |
Tetikte olun | Önerilen | Çevrenizin farkında olun. Yeni bir ortama adım attığınızda, potansiyel riskleri değerlendirmek için bir dakikanızı ayırın. Tanımadığınız bir kişi size yaklaştığında içgüdülerinizi dinleyin. Ev adresinize yaklaştığınızda takip edilmediğinizden emin olun. Temel kendini savunma ilkelerini anlayın ve gerektiğinde kendinizi savunmak için bunları nasıl uygulayacağınızı bilin |
Güvenli çevre | Önerilen | Kişisel bilgi içeren cihazların depolandığı tüm konumların fiziksel ve yapısal bütünlüğünü koruyun ve yetkisiz erişimi durdurmak için gerekli adımların atıldığından emin olun. Dışarıdan erişimi en aza indirin: kapılar, pencereler, havalandırma delikleri. Kilitleme cihazlarını sorumlu bir şekilde muhafaza edin: Anahtarları güvende tutun, tahmin edilebilir kombinasyonlar kullanmayın, birden fazla kilide sahip olun, bir ihlal veya potansiyel risk sonrasında kilitleri değiştirin. Alarmlar ve kapalı devre izleme gibi izinsiz giriş tespit sistemlerini göz önünde bulundurun. Duvarların yapısal olarak sağlam olduğundan emin olun ve asma tavan varsa duvarların tavana kadar devam ettiğinden emin olun. İçerideyken - kapı zincir kilidine güvenmeyin ve kapı gözetleme deliğini kapatın |
Cihazları fiziksel olarak güvence altına alın | Önerilen | Cihazınızı güvence altına almak için bir Kensington kilidi kullanın. Cihazları asla gözetimsiz bırakmayın. Web kameranızı kapatın, mikrofon engellemeyi düşünün veya kullanılmadığında devre dışı bırakın, cihazları şarj ederken USB veri engelleyici kullanın, halka açık alanlarda çalışırken gizlilik ekranı kullanın |
Cihazları doğrudan görüş alanından uzak tutun | Önerilen | Bir saldırganın belirli bir frekansta lazerli sesli asistanlarla iletişim kurması mümkündür. Bu durum, cihazları pencerelerden doğrudan görüş alanının dışında tutarak azaltılabilir. Dışarıdan görülebilen tüm elektronik cihazlar da hırsızlık riski oluşturabilir ve bu nedenle güvenli bir yerde saklanmalıdır |
PIN kodunuzu koruyun | Önerilen | Bir kod veya şifre girerken (cihaz kilidini açmak, ATM'den para çekmek veya bina erişim kodu girmek gibi), kimsenin omzunuzun üzerinden sizi izlemediğinden ve bir kameranın doğrudan görüş alanında olmadığınızdan emin olun. PIN kodunuzu korumak için kodu girerken tuş takımını kapatın. Dokunmatik ekranlı bir cihazda PIN kodunuzu girdikten sonra, PIN kodunuzun cildinizin bıraktığı leke izlerinden tespit edilemeyeceğinden emin olmak için ekranı silin. |
Skimmer 'leri kontrol edin | Tavsiye | Kartınızı bir ATM'ye girmeden önce, kurcalanmış olabileceğine dair herhangi bir işaret olup olmadığını kontrol edin. Bir kart skimmer dedektörü kullanabilir veya sıkıca takıldığından emin olmak için kart giriş cihazını çekmeyi deneyebilirsiniz. Küçük kameralar, tuş takımı kapakları veya para çıkış yuvasındaki tıkanıklık gibi diğer tehlike işaretlerine dikkat edin. Bu aynı zamanda bir işlemi tamamlamak için biyometrik veya kişisel veri gerektiren tüm kamuya açık cihazlar için de geçerlidir. |
Ev adresinizi koruyun | İsteğe bağlı | Telefon ayarlarınızda ev adresinizi ayarlamayın, bunun yerine yaşadığınız yere benzer bir bölgede bir konum seçmeyi düşünün. Ev adresinizdeyken cihazları faraday kafesinde saklamayı düşünün. Teslimatlar için bir takma ad ve mümkünse çevrimiçi teslimatları almak için bir yönlendirme veya teslim alma adresi kullanmayı düşünün. Bunu anonim ödeme (sanal kart numaraları/ privacy.com, kripto para veya nakit gibi) ve bir yönlendirme e-posta adresi veya VOIP numarası ile de birleştirebilirsiniz |
Biyometrik Değil PIN Kullanın | İleri Düzey | Kolluk kuvvetlerinin dahil olabileceği durumlarda (protesto veya gazetecilik gibi), cihazınıza el konulursa, yetkililer sizi cihazınızın pin kodunu vermeye zorlayamaz, ancak bir cihazın kilidini açmak için parmak izinizi veya yüz taramanızı isteyebilirler. Bu nedenle bu durumlarda biyometrik kilit açmayı devre dışı bırakın. |
CCTV'ye maruz kalmayı azaltın | İleri Düzey | Şapka, kapüşon, koyu renk gözlük veya yüz maskesi takmak kimliğinizin bilinmesini zorlaştırabilir. Daha az işlek caddelerde daha az kamera olma eğilimindedir. Bulunduğunuz bölgedeki kameraların nerede olduğunu bilmek, onlara yakalanmaktan kaçınmanıza yardımcı olabilir. Daha fazlası için bu makale'ye bakın |
Yüz Tanıma Karşıtı Giysiler | İleri Düzey | Çoğu yüz tanıma yöntemi belirli desenler ile kolayca kandırılabilir. Örnek ürünler: Adversarial Fashion veya Redbubble'daki bu ürün. |
Gece Görüş Maruziyetini Azaltın | İleri Düzey | Kızılötesi gece görüş kameralarını, insan gözüyle görülemeyen ancak gece görüş kameralarını kör eden küçük bir IR ışık kaynağı kullanarak engellemek çok kolaydır. Alternatif olarak süper yansıtıcı gözlükler (bkz. Reflectacles) de gece görüş kameralarını yanıltabilir. |
DNA'nızı koruyun | İleri Düzey | DNA kişiden kişiye tamamen benzersizdir ve sizi doğrudan tanımlayabilir. Bu nedenle bu bilgiyi paylaşmaktan kaçınmak önemlidir, DNA'nızı miras web sitelerine göndermeyin, DNA'nızı nereye bıraktığınız konusunda dikkatli olun. |
- Gizlilik ve Güvenlik Neden Önemlidir
- Gizliliğe Saygı Duyan Yazılım
- Gizlilik ve Güvenlik Araçları
- Diğer Bağlantılar + Daha Harika Şeyler
- @sbilly/awesome-security
- 0x4D31/awesome-threat-detection
- @hslatman/awesome-threat-intelligence
- @PaulSec/awesome-sec-talks
- @Zbetcheckin/security_list
- Michael Horowitz / defensivecomputingchecklist.com
Ziyaretiniz için teşekkürler, umarım burada faydalı bir şeyler bulmuşsunuzdur :) Katkılar memnuniyetle karşılanır ve çok takdir edilir - bir düzenleme önermek için raise an issue veya open a PR. Bakınız: CONTRIBUTING.md
.
Gizlilik ve güvenlik adına araştırma yapan, makale yazan ve yazılım geliştiren diğer kişilere teşekkür borçluyum. Tam atıflar ve referanslar ATTRIBUTIONS.md
içinde bulunabilir.
Disclaimer: This is not an exhaustive list, and aims only to be taken as guide.
Licensed under Creative Commons, CC BY 4.0, © Alicia Sykes 2020
Türkçeleştirmeye dair notlar; hazırlarken kafa karıştırıcı şeylere yer vermemeye ve bazı terimleri zaten mevcut olarak bilinen anlamlarını korumak adına özen gösterdim. Umarım faydalı bulmuşsunuzdur. Daha fazlasından haberdar olmak için beni GitHub'da ve Twitter'da takip edin.
Bu projenin devam eden gelişimini desteklemeye yardımcı olun 💖
Bunu faydalı buldunuz mu? Dijital güvenliklerini geliştirmelerine yardımcı olmak için bunu başkalarıyla paylaşmayı düşünün 😇
Katkıda Bulunanlar 👥