数字安全培训·工具篇(三)如何在Linux上安全删除您的数据
下载位置:https://www.bleachbit.org/download/linux
计算机要求:任何主要的Linux发行版。 作为参考,本指南使用Ubuntu 18.04。
本指南中使用的版本:BleachBit 2.0
许可证:GPLv3
级别:初学者
所需时间:10分钟到几个小时(取决于要安全删除的文件/磁盘的大小)
……专注于Java企业级开发、数字安全、信息安全、安全运维
下载位置:https://www.bleachbit.org/download/linux
计算机要求:任何主要的Linux发行版。 作为参考,本指南使用Ubuntu 18.04。
本指南中使用的版本:BleachBit 2.0
许可证:GPLv3
级别:初学者
所需时间:10分钟到几个小时(取决于要安全删除的文件/磁盘的大小)
……这是对规避在线审查的简短概述,但绝不是全面的。
政府、公司、学校和互联网供应商有时使用软件来阻止用户访问某些网站和服务。这被称为互联网过滤或封锁,是一种审查形式。过滤有不同的形式。审查人员可以封锁个别网页,甚至整个网站。有时,内容会根据其包含的关键字屏蔽。
打击网络审查有不同的方法。有些人保护你免受监视,但许多人却没有。当控制你的网络连接的人过滤或阻止一个站点时,你几乎总是可以使用规避工具来获取你需要的信息。注意:承诺隐私或安全的规避工具并不总是私有或安全的。使用“anonymizer”等术语的工具并不总是完全保密你的身份。
……在提高数字安全的道路上,你可能会遇到试图破坏你的安全目标的坏人。我们称这些坏人为对手。当对手发送一封看似正常但实际上恶意的电子邮件或链接时,这被称为网络钓鱼。
……安装 YUM 源和编译链
|
|
试图在任何时候都不让任何人知道您的所有数据是不切实际的,也是令人疲惫的。但是,不要害怕!安全是一个过程,通过周密的计划,你可以制定一个适合自己的计划。安全性不仅仅是您使用的工具或下载的软件。首先要了解您所面临的独特威胁以及如何应对这些威胁。
……在数字通信环境中,元数据相当于一个信封,它是关于您发送和接收的通信的信息。电子邮件的主题行、对话的长度、通信时的位置(以及与谁通信)都是元数据的类型。元数据通常被描述为通信内容之外的所有内容。
……您可能听说过加密这个术语在不同的上下文中使用,并与不同的单词相关联。通常,加密是指使消息不可读的数学过程,只有拥有将其解密为可读形式的密钥的人才能读懂。
纵观历史,人们一直使用加密技术相互发送消息,(希望)除了预期的接收者以外,任何人都无法读取这些消息。今天,我们拥有能够为我们执行加密的计算机。数字加密技术已经超越了简单的秘密信息;现在,今天,您可以将加密用于更复杂的目的,例如,验证消息的作者。
加密是我们保护信息免受不良行为者、政府和服务提供商攻击的最佳技术,并且它已经发展到在正确使用时几乎不可能破解。
在本指南中,我们将了解应用加密的两种主要方式:对静态数据和传输中的数据进行加密。
……一个好的安全决策始于对自身情况有适当的了解。 首先,问自己以下问题:
威胁建模:一种思考数据保护类型的方式,这样你就可以决定你要认真对待哪些潜在的威胁。不可能保护您不受各种欺骗或对手的攻击,因此您应该将注意力集中在哪些人可能需要您的数据、他们可能希望从中获得什么以及如何获得这些数据。提出一组您计划防范的可能威胁称为威胁建模或风险评估。
回答完这些问题后,您可以更好地评估数字安全需求并创建安全计划或威胁模型。 你已经拥有比你想象的更多的力量!
……如果你有智能手机、笔记本电脑或平板电脑,你随时都会随身携带大量数据。你的社交联系人、私人通信、个人文档和个人照片(其中许多都有数十人甚至数千人的机密信息)只是你可能存储在数字设备上的一些例子。因为我们存储和携带了如此多的数据,所以很难保证数据的安全——尤其是因为数据可以相对容易地从你这里取走。
你的数据可以在边境被没收,在街上被取走,或者从你家被盗,几秒钟内就被复制。不幸的是,如果你的设备被截获,用密码、PIN或手势锁定你的设备可能无法保护你的数据。绕过这种锁相对容易,因为你的数据以易于阅读的形式存储在设备中。对手只需要直接访问存储,就可以在没有密码的情况下复制或检查您的数据。
话虽如此,你可以让那些窃取你数据的人更难解开数据的秘密。这里有几种方法可以帮助您保护数据安全。
……重复使用密码是非常糟糕的安全做法。如果一个黑客得到了你在多个服务中重复使用的密码,他们可以访问你的许多账户。这就是为什么拥有多个强有力的唯一密码如此重要的原因。
幸运的是,密码管理器可以提供帮助。密码管理器是为您创建和存储密码的工具,因此您可以在不同的站点和服务上使用许多不同的密码,而不必记住它们。密码管理器:
……