“If you’re being watched, it’s up to you to make sure you are not an easy target.”
Nekļūt par “vieglu mērķi” ir tava izvēle.
vara bungas: It kā pamata šie Operāciju Drošības (OPSEC) ieteikumi (skat. avotu) domāti žurnālistiem, bet visi mēs esam mazliet žurnālisti 😉
- Lietot VPN vienmēr un visur.
-
Jebkādas (!) USB ierīces (t.sk. lampiņas, ventilātori utt) izmantot tikai paša pirktas vai paša zagtas. Rriska zonā: davīnātas, atrastas, aizdotas utml USB ierīces (ne tikai zibatmiņas).
-
E2EE īsziņu un epasta sūtījumu šifrēšana. (VB: Nu, tas iespējams par daudz prasīts, ja neesi Asandžs. Lai neparspīlētiu var pamēģināt vismaz, ko līdzīgu privnote.com – pašiznīcinošos ziņojumu serviss)
4. Ierīču fiziskā drošība. Visām ierīcēm jābūt droši pasargātam no zādzības vai neautorizētas fiziskās piekļuves – uzraudzītām, adekvāti glabātām.
- Programnodrošinājuma atjaunināšanas palaišana tikai drošā vidē (ārzemēs vai mājās, atkarībā no tā, kur ir drošāk).
Var turpināt
UPD1 kā es varēju aizmirst, sociālā inženierija taču… Cilvēks ir psiholoģiski vājš, steidzīgs, pakļauts ieradumiem, labticīgs, tendēts uz sadarbību, to visu izmanto
[..] Social engineering broadly refers to the psychological manipulation of human behavior that makes people act in certain ways or divulge confidential information. It’s a technique that exploits our cognitive biases and basic instincts (e.g., trust) for the purpose of information-gathering, fraud, or system access. Sometimes referred to as “human hacking,” social engineering is a favorite tool of hackers worldwide. While this was historically practiced face-to-face, over the phone, or through printed writing, social engineering can now occur on societal scales through social media and other internet platforms.[..]
Par pirktām un zagtām USB ierīcēm arī nevar būt pārliecināts 🙂
ne par ko nevar būt 100% pārliecības, bet abos minētajos gadījumos risks ir zemāks.