数字安全培训·工具篇(二)如何规避在线审查

这是对规避在线审查的简短概述,但绝不是全面的。

政府、公司、学校和互联网供应商有时使用软件来阻止用户访问某些网站和服务。这被称为互联网过滤或封锁,是一种审查形式。过滤有不同的形式。审查人员可以封锁个别网页,甚至整个网站。有时,内容会根据其包含的关键字屏蔽。

打击网络审查有不同的方法。有些人保护你免受监视,但许多人却没有。当控制你的网络连接的人过滤或阻止一个站点时,你几乎总是可以使用规避工具来获取你需要的信息。注意:承诺隐私或安全的规避工具并不总是私有或安全的。使用“anonymizer”等术语的工具并不总是完全保密你的身份。

……

阅读全文

Centos7配置多版本ShadowSocks和全局代理

两个版本选择

安装配置 Shadowsocks(python版本)

安装 YUM 源和编译链

1
yum install -y epel-release curl gcc gettext autoconf libtool automake make pcre-devel asciidoc xmlto udns-devel libev-devel mbedtls-devel libsodium-devel c-ares-devel
……

阅读全文

数字安全培训·基础篇(完结篇)你的安全计划

试图在任何时候都不让任何人知道您的所有数据是不切实际的,也是令人疲惫的。但是,不要害怕!安全是一个过程,通过周密的计划,你可以制定一个适合自己的计划。安全性不仅仅是您使用的工具或下载的软件。首先要了解您所面临的独特威胁以及如何应对这些威胁。

……

阅读全文

数字安全培训·基础篇(十)关于加密,我应该知道什么?

您可能听说过加密这个术语在不同的上下文中使用,并与不同的单词相关联。通常,加密是指使消息不可读的数学过程,只有拥有将其解密为可读形式的密钥的人才能读懂。

纵观历史,人们一直使用加密技术相互发送消息,(希望)除了预期的接收者以外,任何人都无法读取这些消息。今天,我们拥有能够为我们执行加密的计算机。数字加密技术已经超越了简单的秘密信息;现在,今天,您可以将加密用于更复杂的目的,例如,验证消息的作者。

加密是我们保护信息免受不良行为者、政府和服务提供商攻击的最佳技术,并且它已经发展到在正确使用时几乎不可能破解。

在本指南中,我们将了解应用加密的两种主要方式:对静态数据和传输中的数据进行加密。

……

阅读全文

数字安全培训·基础篇(九)数字安全的七个步骤

知识就是力量

一个好的安全决策始于对自身情况有适当的了解。 首先,问自己以下问题:

  1. 我想保护什么?
  2. 我想从谁那里保护它?
  3. 我有多大可能需要保护它?
  4. 如果我失败,后果会有多糟糕?
  5. 我愿意花多少钱来防止潜在的后果?

威胁建模:一种思考数据保护类型的方式,这样你就可以决定你要认真对待哪些潜在的威胁。不可能保护您不受各种欺骗或对手的攻击,因此您应该将注意力集中在哪些人可能需要您的数据、他们可能希望从中获得什么以及如何获得这些数据。提出一组您计划防范的可能威胁称为威胁建模或风险评估。

回答完这些问题后,您可以更好地评估数字安全需求并创建安全计划或威胁模型。 你已经拥有比你想象的更多的力量!

……

阅读全文

数字安全培训·基础篇(八)如何保护您的数字安全

如果你有智能手机、笔记本电脑或平板电脑,你随时都会随身携带大量数据。你的社交联系人、私人通信、个人文档和个人照片(其中许多都有数十人甚至数千人的机密信息)只是你可能存储在数字设备上的一些例子。因为我们存储和携带了如此多的数据,所以很难保证数据的安全——尤其是因为数据可以相对容易地从你这里取走。

你的数据可以在边境被没收,在街上被取走,或者从你家被盗,几秒钟内就被复制。不幸的是,如果你的设备被截获,用密码、PIN或手势锁定你的设备可能无法保护你的数据。绕过这种锁相对容易,因为你的数据以易于阅读的形式存储在设备中。对手只需要直接访问存储,就可以在没有密码的情况下复制或检查您的数据。

话虽如此,你可以让那些窃取你数据的人更难解开数据的秘密。这里有几种方法可以帮助您保护数据安全。

……

阅读全文

数字安全培训·基础篇(七)如何创建强密码

使用密码管理器创建强密码

重复使用密码是非常糟糕的安全做法。如果一个黑客得到了你在多个服务中重复使用的密码,他们可以访问你的许多账户。这就是为什么拥有多个强有力的唯一密码如此重要的原因。

幸运的是,密码管理器可以提供帮助。密码管理器是为您创建和存储密码的工具,因此您可以在不同的站点和服务上使用许多不同的密码,而不必记住它们。密码管理器:

……

阅读全文