Читать книгу «Священный грааль трейдинга» онлайн полностью📖 — Владислава Переведенцева — MyBook.

YubiKey

YubiKey – это аппаратный ключ безопасности, производимый компанией Yubico, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Это позволяет пользователям выполнять безопасный вход в учетные записи, при помощи вырабатываемых одноразовых паролей, или с использованием открытых и закрытых ключевых пар, генерируемых на устройстве.


Приобрести устройство можно на официальном сайте компании или у проверенных продавцов – https://www.yubico.com/.

Ledger

Ledger – это аппаратный кошелек для хранения криптовалюты. Его разработала и произвела французская компания Ledger, которая занимается гаджетами для работы с криптовалютами с 2014 года. Устройство выглядит просто, как Flash-накопитель премиум класса.



Помимо хранения криптовалюты, Ledger можно использовать в качестве устройства U2F. Для этого необходимо установить на устройство приложение "Fido".

Подробная инструкция – https://www.ledger.com/ru/fido-u2f.

Приобрести оригинальное устройство с 10 % скидкой здесь (официальный сайт Ledger) – https://shop.ledger.com?r=9b2e16001e92.

Гаджеты

Мобильные телефоны

Существуют две основные операционные системы для мобильных телефонов: iOS и Android. Главное различие между операционными системами Android и iOS заключается в том, что Android – это система с открытым исходным кодом. По этой причине устройства Android легче поддаются процедуре взлома, так как в открытом исходном коде проще обнаружить уязвимости.

В настоящий момент большинство людей используют устройства на базе android, и, с точки зрения хакеров, имеет смысл писать вредоносный код для той системы, которую не только легче взломать, но и которой пользуется большее количество потенциальных жертв. Поэтому большая часть хакерских атак нацелена на android-устройства.

Если вы хотите обезопасить себя и свои средства – наилучшим решением будет выбор продукции Apple.

Компьютеры

Аналогичная ситуация сложилась вокруг операционных систем Windows и MacOS, продукция Miscrosoft более популярна и уязвима.

Если вы храните деньги на торговых счетах, доступ к которым есть на вашем персональном компьютере – вам следует использовать MacOS.

Не забывайте про общие правила безопасности при использовании ПК: вам не следует устанавливать софт из непроверенных источников, открывать ссылки, архивы и. pdf-файлы от неизвестных отправителей. Также не стоит посещать сомнительные сайты.

Обновление программного обеспечения

Регулярно обновляйте программное обеспечение телефона, персонального компьютера и всех используемых вами приложений, так как практически каждое обновление программного обеспечение касается безопасности.

Иными словами, разработчики с каждым обновлением убирают всевозможные уязвимости в программном обеспечении, которые могут быть использованы злоумышленниками против вас.

Бесплатные версии платных программ

В сети существует масса сервисов со взломанными версиями платных программ. Такие программы называются «активаторы» и «кряки». Созданы они для обхода активаций и бесплатного использования таких программ, как «Photoshop», "Word" и тому подобное.

Многие люди используют такие программы в повседневной жизни и совсем не подозревают о том, что скрывается внутри. Следует запомнить простое правило:

“Если вы не платите за товар, значит, товаром являетесь вы”

Подобный софт создают не из-за каких-нибудь идейных побуждений или альтруистических наклонностей. Авторы такого софта, как правило, преследуют личные интересы. Нередко при установке «активатора» в систему проникает троянская программа, которая ворует ваши пароли от учетных записей и устанавливает удаленный доступ к вашему устройству.

Антивирусы никак не помогут решить эту проблему и не смогут обезопасить ваше устройство, поскольку многие передовые противовирусные программы попросту ничего не обнаруживают.

Общие рекомендации

• Пользуйтесь услугами антивирусных программ и надейтесь, что они хоть как-то вам помогут.

• Диверсифицируйте устройства на личные и рабочие.

• Регулярно обновляйте программное обеспечения на всех устройствах.

• Не скачивайте никакие исполняемые файлы и архивы с неофициальных сайтов приложений.

• Приучите себя платить за софт, иначе вы рискуете потерять свои данные, учетные записи, деньги, время и нервы.

• Регулярно создавайте резервные копии своих устройств или настройте автоматическое создание резервных копий, чтобы в случае взлома, утери, кражи или поломки устройства вы оперативно могли получить доступ к своим данным.

Облачные сервисы

Хакеры регулярно взламывают облачные сервисы знаменитых людей (iCloud, Google Disk и т. п.) в целях шантажа и вымогательства.

Во избежание утечки важных для вас данных заранее позаботьтесь о содержимом своих облачных сервисов: почистите хранилища и перенесите данные на более безопасные (физические) накопители.

Мессенджеры

Telegram, WhatsApp и ВКонтакте являются самыми популярными мессенджерами. Не стоит хранить в них важные “чувствительные” данные и свои пароли, так как в случае взлома вы рискуете потерять доступ к остальным учетным записям.

Для того чтобы обезопасить себя от взлома, следует установить "облачный пароль" и двухфакторную аутентификацию.

Общие рекомендации

• Регулярно обновляйте приложения до последних версий.

• Не храните в мессенджерах свои пароли от учетных записей.

• Установите "облачный пароль" и двухфакторную аутентификацию.

• Скачивайте приложения только из проверенных источников (App Store и Play Market).

• Не храните в мессенджерах информацию, которую могут использовать против вас.

Сим-карты

Один из самых распространенных способов взлома – перевыпуск сим-карты.

Этим способом часто пользуются злоумышленники: оформляют перевыпуск вашей сим-карты, после чего получают доступ к аккаунтам через восстановление пароля.

Чтобы исключить данный способ компрометации, необходимо сделать две вещи:

1. Установить PIN-код на сим-карту.

2. Запретить перевыпуск своей сим-карты у сотового оператора.

Публичные Wi-Fi сети

В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.

Перехват трафика

Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые вы передаете или загружаете. Для этого злоумышленник будет использовать MitM-атаку (“человек посредине”) – ARP-spoofing.

Создание поддельных точек доступа

Большинство современных телефонов и ноутбуков автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как «MosMetro_Free» или «MT_FREE». Во время поиска устройства отправляют запросы на подключение к сетям.

Злоумышленник может создавать сети с идентичными названиями и паролями для того, чтобы ваше устройство автоматически подключились к его точке доступа. Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения злоумышленник сможет управлять его соединением.

Атака

Далее злоумышленник подменит протокол шифрования с "https://", который защищен и не подвержен атакам, на "http://", который поддается взлому, после чего успешно перехватит ваши пароли и сможет обманным путем заставить вас скачать на свое устройство вирус, с помощью фишинговой атаки.

Как избежать взлома?

Чтобы избежать взлома – не пользуйтесь публичными сетями, вместо них используйте мобильную сеть, либо раздавайте точки доступа со своих устройств, предварительно установив на них защиту.

Домашний Wi-Fi роутер

Не забывайте, что, находясь у себя дома вы также можете стать жертвой хакерской атаки или предметом слежки, если ваш домашний Wi-Fi роутер и система "умного дома" не защищены должным образом.

Незащищенные роутер и беспроводная сеть могут стать точкой входа для соседа, который практикует свои знания, или для настоящего злоумышленника. Постоянно обновляйте ПО на роутере, но только от доверенного разработчика.

Как настроить роутер?

Для настройки вам необходимо получить доступ к админ-панели роутера. Инструкция для получения доступа находится в договоре о предоставлении услуг, либо на наклейке, приклеенной к обратной стороне устройства.

В большинстве случаев доступ к админ-панели можно получить, используя заводские адреса и пароли:

Адрес – 192.168.0.1 или 192.168.1.1

Логин – admin или 12345.

Пароль – admin или 12345.

Общие рекомендации

• Измените стандартный IP-адрес устройства.

• Отключите WPS и удаленный доступ к роутеру.

• Регулярно обновляйте прошивку и программное обеспечение.

• Установите сложные пароли для сети Wi-Fi, админ-панели и устройств "умного дома".

• Установите в качестве механизма защиты беспроводной сети алгоритм WPA3-PSK (Wi-Fi Protected Access) и ни в коем случае не используйте механизмы WEP, WPA и WPA2.

Virtual Private Network (VPN)

Чаще всего пользователи скачивают VPN на мобильные устройства. Более надежными для использования являются платные VPN-сервисы, но даже их использование лишь снижает, а не исключает риск использования вашей информации для получения прибыли.

Главная опасность VPN – высокий риск утечки данных. Пользователи думают, что VPN лишь дает возможность пользоваться недоступными в регионе сайтами, но вместо этого рискуют потерять свои данные, которые находятся на их устройстве.

Использование VPN-сервисов равносильно тому, если бы вы отдали свой паспорт первому встречному. Помните, что ни один заблокированный сайт никогда не представит большей ценности, чем безопасность ваших персональных данных.

Если вам необходимо использовать VPN – лучшим решением будет создание собственного. Создание собственного VPN стоит не так дорого, как может показаться на первый взгляд, однако, личный сервер сведет к нулю риски потери данных.

Безопасность в сети

Не скачивайте файлы с непроверенных сайтов, не открывайте "исполняемые файлы" и архивы от неизвестных людей. Будьте бдительны и не переходите по полученным в spam-рассылках ссылкам.

1
...