Niezbędne prezenty bezpieczeństwa i prywatności, które pomogą chronić twoich przyjaciół i rodzinę – TechCrunch


Witamy w Przewodniku na prezenty świąteczne TechCrunch 2019! Potrzebujesz pomocy z pomysłami na prezenty? Jesteśmy tutaj, aby pomóc! Od końca grudnia będziemy wprowadzać przewodniki po prezentach. Możesz znaleźć nasze inne przewodniki tutaj.

Nie ma czegoś takiego jak idealna prywatność lub bezpieczeństwo, ale możesz wiele zrobić, aby zablokować swoje życie online. A sezon wakacyjny to świetny czas, aby zachęcić innych do zrobienia tego samego. Niektóre osoby chętniej wezmą bezpieczeństwo w swoje ręce, jeśli zostaną po drodze szturchnięte.

Tutaj mamy wybór pomysłów na prezent – od pomocnych rozwiązań bezpieczeństwa po unikalne i ciekawe gadżety, które zapewnią bezpieczeństwo twoich informacji, ale bez rozbijania banku.

Ten artykuł zawiera linki do partnerów stowarzyszonych, jeśli są dostępne. Kupując za pośrednictwem tych linków, TechCrunch może zarobić prowizję partnerską.

Sprzętowy klucz bezpieczeństwa dla dwóch czynników

Twoje konta internetowe mają wszystko o tobie i chcesz je chronić. Uwierzytelnianie dwuskładnikowe jest świetne, ale dla osób dbających o bezpieczeństwo istnieje jeszcze silniejsze rozwiązanie. Klucz bezpieczeństwa to fizyczny klucz sprzętowy, który jest nawet silniejszy niż kod dwuskładnikowy przesyłany do telefonu. Te klucze podłączają się do portu USB w komputerze (lub do portu ładowarki w telefonie), aby udowodnić usługom internetowym, takim jak Facebook, Google i Twitter, że jesteś tym, za kogo się podajesz. Własne dane Google pokazują, że klucze bezpieczeństwa oferują niemal nie do pokonania ochronę nawet przed najsilniejszymi i dysponującymi zasobami hakerów z państwowymi. Yubikeys są naszymi ulubionymi i są dostępne we wszystkich kształtach i rozmiarach. Są też tanie. Google ma również szereg własnych kluczy bezpieczeństwa Titan, z których jeden oferuje również łączność Bluetooth.

Cena £: od 20 $.
Dostępne od: Sklep Yubico | Sklep Google

Obudowa kamery internetowej

Złośliwe oprogramowanie monitorujące, takie jak trojany zdalnego dostępu, może infekować komputery i zdalnie włączać kamerę internetową bez Twojej zgody. Większość kamer internetowych ma obecnie wskaźnik, który pokazuje, kiedy kamera jest aktywna. Ale co się stanie, jeśli aparat zostanie zablokowany, co zapobiegnie przypadkowemu naświetleniu? Wprowadź prosty, ale skromny bloker kamery internetowej. Przesuwa się, gdy trzeba uzyskać dostęp do aparatu, i przesuwa się, aby zakryć obiektyw, gdy tego nie chcesz. Wspieraj lokalne firmy i organizacje non-profit – w Etsy możesz wyszukiwać unikalne i interesujące osłony kamer

Cena £: od 5 do 10 USD.
Dostępne od: Etsy | Electronic Frontier Foundation

Bloker mikrofonu

Teraz masz osłonę kamery, co z mikrofonem? Podobnie jak hakerzy mogą podłączyć się do kamery internetowej, mogą również odbierać dźwięk. Blokery mikrofonów zawierają półprzewodnik, który powoduje, że komputer lub urządzenie myśli, że jest to działający mikrofon, podczas gdy w rzeczywistości nie jest w stanie odebrać żadnego dźwięku. Nikt nie włamie się na twoje urządzenie. Niektóre współczesne komputery Mac są już wyposażone w nowy układ zabezpieczający Apple T2, który zapobiega włamywaniu się mikrofonu przez hakerów po zamknięciu pokrywy laptopa. Ale bloker mikrofonu będzie działał przez cały czas, nawet gdy pokrywa jest otwarta.

Cena £: 6,99 USD – 16,99 USD.
Dostępne od: Nope Blocker | Amazonka

Blokowanie danych USB

Być może słyszałeś o „podrywaniu soków”, w którym hakerzy umieszczają złośliwe implanty w gniazdach USB, które kradną dane urządzenia, gdy podłącza się niczego nie podejrzewająca ofiara. To zagrożenie, którego prawie nie słyszano, ale dowód na to, że udowodniono, w jaki sposób łatwo jest wszczepić złośliwe komponenty w legalnie wyglądające kable. Bloker danych USB zasadniczo działa jako bariera danych, zapobiegając przedostawaniu się i wyjmowaniu informacji z urządzenia, a jednocześnie umożliwiając ładowanie baterii. Są tanie, ale skuteczne.

Cena £: od 6,99 USD i 11,49 USD.
Dostępne od: Amazon | SyncStop

Ekran prywatności komputera lub telefonu

Jak często widziałeś czyjeś prywatne wiadomości lub dokumenty, gdy patrzysz przez ramię, lub widzisz je w następnym przejściu? Ekrany prywatności mogą chronić Cię przed „hackowaniem wizualnym”. Te ekrany uniemożliwiają nikomu innemu niż użytkownik urządzenia podglądanie tego, nad czym pracujesz. Możesz je zdobyć na wszelkiego rodzaju urządzenia i wyświetlacze – w tym telefony. Ale upewnij się, że masz odpowiedni rozmiar!

Cena £: od około 17 USD.
Dostępne od: Amazonka

Subskrypcja menedżera haseł

Menedżerowie haseł są prawdziwym ratownikiem. Jedno silne, unikalne hasło pozwala na dostęp do całego banku haseł. Świetnie nadają się do przechowywania haseł, ale także do zachęcania do korzystania z lepszych, silniejszych i unikatowych haseł. A ponieważ wiele z nich jest wieloplatformowych, możesz zabrać ze sobą swoje hasła. Istnieje wiele menedżerów haseł – od LastPass, Lockbox i Dashlane, po wersje open source, takie jak KeePass. Wiele z nich jest bezpłatnych, ale subskrypcja premium często ma zalety i lepsze funkcje. A jeśli jesteś dziennikarzem, 1Password ma dla Ciebie bezpłatną subskrypcję.

Cena £: Wiele bezpłatnych ofert premium zaczyna się od 35,88 USD – 44,28 USD rocznie
Dostępne od: 1 Hasło | LastPass | Dashlane | KeePass

Odzież ochronna

Niezależnie od tego, czy protestujesz zgodnie z prawem, czy po prostu chcesz pozostać w „trybie incognito”, istnieją – wierzcie lub nie – linie modowe, które mogą pomóc w rozpoznaniu was przez rozpoznawanie twarzy i inne systemy nadzoru. Ta odzież wykorzystuje rodzaj kamuflażu, który wprowadza w błąd technologię nadzoru, dając im bardziej interesujące rzeczy do wykrycia, takie jak tablice rejestracyjne i inne wykrywalne wzory.

Cena £: 35,99 USD.
Dostępne od: Moda przeciwna

Pi-hole

Pomyśl o Pi-hole jako o „sprzętowym urządzeniu blokującym reklamy”. Pi-hole to zasadniczo mini-komputer Raspberry Pi, który działa w technologii blokowania reklam jako urządzenie umieszczone w sieci. Oznacza to, że wszyscy w sieci domowej korzystają z blokowania reklam. Reklamy mogą generować przychody dla witryn, ale reklamy online są znane z śledzenia użytkowników w Internecie. Dopóki reklamy nie będą się poprawnie zachowywać, dziura Pi jest doskonałym sposobem na przechwytywanie i zatapianie złego ruchu reklamowego. Sprzęt może być tani, ale oprogramowanie do blokowania reklam jest bezpłatne. Darowizny na rzecz sprawy są mile widziane.

Cena £: Od 35 $.
Dostępne od: Pi-hole | Raspberry Pi

I na koniec lekka lektura…

W tym roku są dwie książki do przeczytania. Informator NSA Edward Snowden „Trwały zapis ” autobiografia obejmuje jego czas, gdy opuścił mroczną amerykańską agencję wywiadowczą do Hongkongu, gdzie przekazał reporterom tysiące wysoko sklasyfikowanych dokumentów rządowych na temat zakresu i skali jego ogromnych globalnych partnerstw i programów w zakresie nadzoru. I książka Andy'ego Greenberga o „Robak piaskowy", pięknie napisane nurkowanie w grupie rosyjskich hakerów oskarżonych o najbardziej destrukcyjny cyberatak w historii, NotPetya. Ta niezwykle szczegółowa książka śledcza nie pozostawia kamienia bez wiedzy, odkrywając pracę wysoce tajnej grupy, która spowodowała miliardy dolarów szkód.

Cena £: Od 14,99 USD.
Dostępne od: Amazon (Permanent Record) Amazonka (Sandworm)