Medidas para contrariar as ameaças no campo da segurança da informação.
Defina para si mesmo o que exatamente representa o valor máximo.
Procure informações sobre você mesmo nas mídias sociais, motores de busca, notícias.
Sai da farra.
Faça "Limpeza geral"
Contrate um especialista para avaliação objetiva.
Sai da farra.
Determine a viabilidade de usar vários serviços, serviços, aplicações etc.
Deixa de beber.
1. Mude todas as senhas em contas postais.
Um endereço-sua, senha única.
Nunca as senhas devem ser as mesmas para endereços diferentes.
2. Nas Senhas usam grandes, letras pequenas, símbolos de serviço (!" não ;%:?* ()_+), não façam palavras letras russas sobre layout inglês.
Exemplo de boa senha:
Kj1 #W2 * Ladioqpw3oi029) k.
3. Telefones divididos.
Um pessoal, segundo a trabalhar.
Eles têm endereços de e-mail diferentes e sem redirecionamento!!!
4. Nunca entre na senha nos formulários que vem ao correio.
É phishing por uma forma simples de obter fraudulentamente a sua senha.
5. Dispositivos de Apple desativar da nuvem.
Retire a conservação automática e o backup.
Todos os dados para sincronização ficam em casa em um computador separado ligado ao cordão celular (sem wai fi para sincronização).
Sim, são poucos não confortáveis, mas se o intruso receber a sua senha da nuvem das nuvens, todas as informações estarão disponíveis.
Até os mais maior e cuidadosamente selados.
Incluindo a correspondência em messendžerah, papos secretos etc.
Mais um momento desagradável:
Você tirou uma foto, mandou-a e apagou a.
Então aqui:
Fica.
E pode ser visto.
E use para os seus propósitos.
Lembre-se disso.
O anonimato na net não é, principalmente com os dispositivos Apple.
6. Entre as configurações do Google mail e quebre todas as sessões, exceto a que você entrou.
Colocando a autenticação de dois fatores no pinu. Isso vai dar outro nível de proteção, além de ligar para o número de telefone.
Em todo o caso, este procedimento (sessões de quebra) precisa ser realizado regularmente.
E GRAVAR ENDEREÇOS IP e hora de login.
Esses dados vão identificar a localização onde o intruso funciona e enviar uma unidade de resposta rápida móvel (pernas, bacia, cimento, Dnipro) a ela.
7. Nunca deixe o celular, tablet, notebook sem supervisão.
Chega de 50 segundos para instalar nesses dispositivos do software "bicho" que vai transformar o seu aparelho em um contaminado.
8. Arquivos chegando no correio. Aberto com cautela.
De endereços desconhecidos não se abre.
Se abriu e o arquivo pede para instalar alguma coisa, ou executar uma macro, ou fazer qualquer outra ação-recusar.
Mas não o fato de que o contágio não aconteceu mais.
Portanto, assim que houver uma suspeita, fazemos o reset para as configurações da fábrica no aparelho.
Ajuda em 75 % dos casos.
Para produtos de qualidade da indústria inimiga (vírus, troianos etc) isto não é uma solução.
Precisa mudar tudo:
Telefone (aparelho), número (cartão sim), cartão de memória e endereço de e-mail.
Sem Exportação-Importação.
Os contatos certos somos nós.
Não é bonito, mas confiável e não se encaixa no vírus.
9. K wai fi conectando apenas em lugares confiáveis.
Sem batata frita wai fai, acesso de convidado etc.
APENAS 3 G.
Lugar confiável-é em casa, no seu escritório.
E a senha que ninguém sabe, e é longo, e a função de função está desativada.
Se eu tivesse que dar a alguém uma senha do seu wai fi, depois da partida dos convidados da sua (senha) muda.
Se for uma chatice-compra um ponto de acesso separado e mete todos os envolvidos.
E nunca o use você mesmo.
Um tal ponto deve entrar nas instalações com um fio separado e ter o seu endereço ip, idealmente-ser de outro fornecedor.
10. Contrate um especialista, ele vai instalar o equipamento certo no escritório e em casa que vai complicar grandemente as tentativas de se conectar.
As opções são diferentes:
A partir de 1000 $ e para o infinito, dependendo da sua paranóia.
11. Nunca use endereços de trabalho de e-mail para inscrição em mídias sociais ou para postar um anúncio com um número de telefone.
Como exemplo, ter um endereço de correio e um número de telefone, você pode acessar.
Como-isso é outra pergunta.
Então no cartão de negócios escreva ou número de telefone da cidade e correio real, ou número de celular e correio corporativo com o qual para fazer redirecionamento.
Apesar de direito-sem redirecionamento e trabalhar diretamente com este correio mais corporativo.
Se for difícil personalizar o seu próprio administrador.
12. Não guarde muitos documentos no seu drive.
Que haja apenas o que é preciso no momento do tempo.
13. Não aceite como um presente meio de comunicação e vários aparelhos.
Se você não quer ofender uma pessoa, encontre na loja uma cópia exata do presente, compre e use-a.
Não haverá diferença, mas sim de todas as surpresas desagradáveis que vai salvar.
14. Desativar em seus dispositivos (telefones, tablets, laptops, frigoríficos, ferros, Tvs etc) CONEXÃO AUTOMÁTICA a wai fai.
Conecte-se apenas em lugares de confiança e só você mesmo.
Botão.
Sem Automação.
É importante.