[Wskazówki dotyczące bezpieczeństwa]: Internet jest dla nas tak samo niebezpieczny, jak na to pozwalamy

Aby zrozumieć, jak niebezpieczny może być dla nas Internet, musimy najpierw zrozumieć Co to internet?
Internet to „że»Miejsce, w którym nawigujemy przez większą część dnia, obszar / przestrzeń, w której setki tysięcy, miliony ludzi nawigują jednakowo. Ponieważ miliony ludzi znajdują się w tym samym miejscu lub okolicy, mamy miliony potencjalnych wrogów.

Ten samouczek zawiera kilka wskazówek lub porad, o których należy pamiętać:

  1. Jakie dane ujawniać, a które nie w internecie?
  2. Nasze hasła są naszymi kluczami. Stosowanie bezpiecznych haseł.
  3. Korzystanie z zapór ogniowych.
  4. System operacyjny, który jest tak niezawodny i bezpieczny, jak to tylko możliwe.
  5. Czego używać do poruszania się po internecie? … VPN?

Kiedy coś wyjaśniam, lubię używać metafor, bo wyjaśniając materię X przy codziennych zadaniach, w mniej techniczny i bardziej powszechny sposób… tak użytkownicy lepiej to rozumieją.

Jakie dane ujawniać, a które nie w internecie

To, do czego najbardziej przypomina Internet, to nasze miasto ... to miasto, w którym mieszkamy z milionami innych ludzi, różnymi ludźmi ... dobrzy, źli, wrogowie, przyjaciele itp.
Jak spacerujemy po naszym mieście?

  1. Dbamy o samochody podczas przechodzenia przez ulicę.
  2. Staramy się nie chodzić po złych dzielnicach, dzielnicach, gdzie jest mnóstwo przestępców.
  3. Nie ujawniamy danych osobowych, takich jak rachunki bankowe, imiona i nazwiska itp. ... nikomu nieznajomym.

Musimy więc być w Internecie.

  1. Dbać o samochody w internecie? Tak ... przez to mam na myśli uważać na każdy mechanizm, który może współdziałać z nami w Internecie. Mam na myśli formularze stron internetowych, złośliwe skrypty itp. Innymi słowy, zawsze musimy zapewnić nasze bezpieczeństwo fizyczne, a także nasze wirtualne bezpieczeństwo.
  2. Ten punkt jest ściśle powiązany z poprzednim. W szczególności do witryn lub typów witryn, które odwiedzamy. W naszym prawdziwym życiu zwykle nie odwiedzamy pewnych niebezpiecznych miejsc, prawda? W Internecie musimy postępować w podobny sposób, nie odwiedzać niektórych witryn, w których występuje wiele złośliwego oprogramowania (wirusy, złośliwe oprogramowanie itp.), I ... jeśli musimy uzyskać dostęp do takiej witryny, przynajmniej mieć odpowiedni poziom bezpieczeństwa / ochrony (zobacz linki więcej powyżej po wskazówki)
  3. Myślę, że jest to najważniejszy z aspektów, o których wspominam. Nie wolno nam nikomu ujawniać naszych danych osobowych. W naszym prawdziwym życiu nie ujawniamy naszego imienia i nazwiska, DNI itp. Nikomu obcym, podobnie jak nie ujawniamy danych naszego konta bankowego lub podobnego ... a przynajmniej nie ujawniamy tego, jeśli nie jest to do końca niezbędny. Chociaż jest to konieczne ... robimy to tylko w bankach lub oficjalnych sklepach, czy nie wyjmujemy portfela i nie pokazujemy pieniędzy w obskurnym sklepie, w jakimś złym sąsiedztwie, prawda?

To samo powinno być w Internecie. Nie powinniśmy ujawniać naszych danych, informacje o naszym koncie bankowym nie powinny być ujawniane, chyba że jest to absolutnie konieczne, a… jeśli to robimy, zawsze uważaj, na jakich witrynach je umieszczamy. Przykładowo, jeśli kupujemy komputer w HP, nie powinno być problemu z wpisaniem naszego numeru konta bankowego, ale jeśli podamy (przykład): http://www.lacomprastabuenamipana.net ... witryna, której nikt nas nie polecił, ma zły aspekt itp. ... Czy uważasz, że pozostawienie tam naszych danych jest naprawdę rozsądne? O_O

To, o czym wspomniałem, jest najważniejsze, ponieważ sami jesteśmy w stanie zrobić sobie krzywdę. Nie wystarczy zrobić wszystko dobrze, o czym wspomnę, nie ma sensu, jeśli to, co ci doradziłem, nie bierze się pod uwagę.

Nasze hasła są naszymi kluczami. Stosowanie bezpiecznych haseł.

Kto pożycza klucz do twojego domu nieznajomemu? … Albo kluczyk do samochodu?
Po prostu szalony, prawda? 😀
Cóż, przyjaciele, nasze hasła internetowe są takie same jak nasz klucz do domu lub samochodu, to właśnie odróżnia nas między „ja, właściciel lub właściciel samochodu”… a „tym, który nie jest upoważniony do kierowania nim”. Nasze hasło (na przykład) konta e-mail jest takie samo ... cóż, rozróżnia nas między „Ja, właściciel wiadomości e-mail i jedyną osobą, która może z niej korzystać” a „nim, każdy tam ...”

Tak więc, pierwsza wskazówka… NIE… NIGDY !! Pod żadnym pozorem nie podawaj swojego hasła nieznajomemu, tak naprawdę radzę nie podawać go nikomu, rodzicom, przyjaciołom, dziewczynie, znajomym, teściom itp. 😉
Czemu? ... po prostu dlatego, że jaką mają pewność, że nie wykorzystają informacji, które uzyskają przeciwko Tobie, wykorzystując to hasło? … Kto z was ma dar odgadywania przyszłości?

Teraz przejdźmy do aspektu tego, jak bezpieczne powinno być hasło.
Jeśli klucz do naszego domu jest podobny lub identyczny do klucza sąsiada, chłopca od pizzy lub kilkuset innych do naszego miasta, czy do naszego domu nie może wejść kilka osób?
Podobnie jest z naszym hasłem, jeśli mamy hasło:

  • asdasdasd
  • 123456
  • kocham Cię
  • Jestem najlepszy
  • … I długie ETC

To nie jest ochrona, to tylko samobójstwo.

Nasze hasło musi być dość bezpieczne, naprawdę trudne do odgadnięcia. W tym celu polecam mieszanie cyfr i liter, zastępując litery cyframi ... typowe 🙂
Na przykład załóżmy, że używamy hasła:

  • Jestem najlepszy

Zamieniamy i na liczbę 1 ... t na 7, a e na 3. Otrzymalibyśmy:

  • 1m7h3b3s7

Jeśli chcesz, możesz zastąpić i przez 1, s za 5:

  • 1mtebe5t

Włącznie, zmień także e na 3:

  • 1itp3b35t

Jest to trudniejsze do odgadnięcia, ponieważ ... jak widać, istnieje wiele kombinacji. Jeśli dodasz do tego, że nasze hasło może być WSZYSTKO, to tam gwarantuję, że będziesz spać lepiej 🙂

Osobiście idę trochę dalej, korzystam z oprogramowania, które generuje dla mnie hasła, odwiedź post:

Jak używać / generować super bezpieczne hasła

Korzystanie z zapór ogniowych

Firewall jest jak drzwi naszego domu. Będąc naszym domem, naszym komputerem.
Nikt nie powinien wchodzić do naszego domu, którego nie chcemy, za pomocą naprawdę bezpiecznego klucza (hasła) upewniamy się, że nie otworzy nam drzwi, ale ... co jeśli spróbuje wejść przez okno?
Mowa o tego typu zabezpieczeniach, aby uchronić się przed nieautoryzowaną próbą wejścia.

Zostawiłem już post dotyczący iptables:

iptables dla początkujących, ciekawskich, zainteresowanych

Tam BARDZO dobrze wyjaśniam, czym jest firewall, jak go skonfigurować itp.
Czy Pierwsza część samouczka na temat iptablesi nie martw się ... obiecuję kontynuować samouczek tutorial

Ponadto bardzo niedawno inny pisarz zostawił inny link na temat FWBuilder (Konstruktor zapory), a konkretnie jego instalacja:

FW Builder, najlepszy!

Wiem, że to jest blog pro-Linuxowy, ale to nie znaczy, że tego rodzaju porady są odrzucane dla użytkowników Windowsa, mam na myśli porady dotyczące bezpieczeństwa.
Kiedy byłem użytkownikiem systemu Windows, miałem dobre doświadczenia z używaniem ZoneAlarm, zastrzeżony i prywatny pakiet zabezpieczeń, za opłatą, tak ... ale szczerze mówiąc, poczułem się bezpiecznie.
Nie podam linków do pobrania + cracków tego, ponieważ… nie wspieramy piractwa 😉

W rzeczywistości mają wersję FreeWare (bezpłatną), która jest tylko zaporą ogniową (nie tak jak Security Suite, czyli Firewall + AntiSpyware + AntiVirus + SoftwareControl + itp), Zostawiam link do tego:
ZoneAlarm do pobrania za darmo

Jak powiedziałem, używałem tego, gdy miałem Windowsa… kilka lat temu.

System operacyjny, który jest tak niezawodny i bezpieczny, jak to tylko możliwe

Teraz pytanie: Jaki jest pożytek z tego, że firewall jest naprawdę dobry, jeśli system operacyjny (OS), na którym jest zainstalowany, nie jest bezpieczny.
Byłoby to jak ochrona naszych drzwi i okien w domu, ale złodzieje mogą wejść przez sufit lub podłogę ... (trochę szalone tak, ale BARDZO możliwe)

Nie chcę wchodzić w typową debatę na temat „Windows VS Linux”
Po prostu trochę z tobą porozmawiam i zostawię kilka linków 😉

Przede wszystkim Windows jest tworzony przez Microsoft, FIRMĘ z siedzibą w STANACH ZJEDNOCZONYCH. Czy rozumiesz, dokąd zmierzam?
Firma lub firma, która została założona w USA, firma, która odpowiada na interesy / życzenia rządu tego kraju, ponieważ jej biura znajdują się na amerykańskiej ziemi, jej właściciele są obywatelami amerykańskimi, czy muszę mówić dalej? … Myślę, że nie.

Wiele zostało powiedziane i wspomniane o tym, jak niebezpieczny jest system Windows, i nie będę o tym dużo mówić… dlaczego nie? Proste, ponieważ ogromna lista milionów i milionów wirusów, złośliwego oprogramowania i innego kodu, który narusza bezpieczeństwo tego systemu operacyjnego, mówi sama za siebie, naprawdę ogromna lista błędów i złośliwego kodu, który atakuje i niszczy podstawowe funkcje systemu Windows, to mówi samo za siebie .

Jeśli dodamy do tego ewentualne backdoory, które ma system Windows, już popełnia samobójstwo.
Innymi słowy, backdoor to tajny wpis, który istnieje (lub może istnieć) w systemie Windows, wpis, z którego producent może korzystać w dowolnym momencie, nawet bez powiadamiania nas. Byłoby to podobne do tego, że firma, która zbudowała nasz dom, pozostawiła tajne wejście do domu, wejście, z którego oni (ci, którzy zbudowali dom) mogą korzystać, kiedy chcą, wchodzić do naszego domu, brać co chcą. .. nawet bez pytania nas o pozwolenie lub powiadomienia nas.
To z mojego punktu widzenia ... jest bardzo, BARDZO błędne.

Jak powiedziałem wcześniej, ta rzecz z backdoorem może istnieć lub nie ... ale czy naprawdę jest warta ryzyka?

Moja rekomendacja jest prosta, użyj linuxa.
Że w Linuksie są wirusy i błędy? … Tak, istnieją, ale tylko w teorii lub aby wykorzystać te wady, trzeba spełnić wiele warunków. Zostawiam link do artykułu, w którym dużo wyjaśniamy wirus w systemie Linux:

Wirusy w systemie GNU / Linux: fakt czy mit?

Również dla tych, którzy chcą nauczyć się czegoś nowego, tych, którzy naprawdę chcą doświadczyć wolności, zostawiam kilka tutoriali dla nowicjuszy, dla niedoświadczonych użytkowników, dla tych, którzy są ciekawi «co nazywają linuxem»😉

Czy chciałbyś wypróbować Linuksa? Przewodnik dla ciekawskich i nowo przybyłych.

Czy chciałbyś wypróbować Linuksa? Przewodnik dla ciekawskich i nowo przybyłych (część 2).

Co użytkownik systemu Windows powinien wiedzieć o systemie GNU / Linux?

Uprawnienia i prawa w systemie Linux

Czego używać do poruszania się po internecie?

To jest coś bardziej konkretnego i nie wszyscy (myślę) uznają to za konieczne.
Wcześniej mówiłem o „pewnym rodzaju bezpieczeństwa”, o którym powinieneś wiedzieć wchodząc do niebezpiecznego, strzeżonego lub czegoś w tym rodzaju. I miałem na myśli dokładnie to, o czym będę mówił dalej.

Lubię wiele innych polecam używanie jednego VPN kiedy masz zamiar uzyskać dostęp do tego typu witryn. Wezmę fragmenty pliku Anonimowy podręcznik bezpieczeństwa aby to wyjaśnić:

Ochrona Internetu:
Każde urządzenie online ma adres IP. Adres IP może służyć do fizycznej lokalizacji osoby. Z tego powodu ważne jest, aby ukryć swój adres IP.

Wirtualna sieć prywatna lub VPN (wirtualna sieć prywatna) to metoda zabezpieczania informacji przesyłanych przez Internet. Wybierając usługę VPN, postaraj się, aby była ona dostarczana przez kraj, który nie będzie łatwo udostępniać twoich prywatnych informacji. Na przykład usługi z Islandii lub Szwajcarii są bezpieczniejsze niż usługi ze Stanów Zjednoczonych. Spróbuj również znaleźć usługę, która nie zapisuje informacji o użytkowniku ani informacji o płatności (jeśli korzystasz z usługi płatniczej).

Przewodniki dotyczące instalacji serwera OpenVPN:
- Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
- Linux (oparty na Debianie): http://www.vpntunnel.se/howto/linux.pdf
- Mac: http://www.vpntunnel.se/howto/mac.txt

Darmowe usługi VPN [niezalecane]:
- http://cyberghostvpn.com
- http://hotspotshield.com
- http://proxpn.com
- http://anonymityonline.org

Komercyjne usługi VPN [zalecane]:
- http://www.swissvpn.net
- http://perfect-privacy.com
- http://www.ipredator.se
- http://www.anonine.se
- http://www.vpntunnel.se

To oczywiście nie wszyscy będą tego potrzebować ... ale lepiej, że jest więcej wskazówek, których można przegapić

Wnioski

To wszystko na teraz.

Postaram się bardziej szczegółowo omówić inne aspekty w przyszłych samouczkach ... na przykład podać ciągłość iptables, porozmawiaj o tym, jak skonfigurować zapory ogniowe w Linuksie bez większych komplikacji (Podpalacz itp), korzystanie z innych aplikacji w celu poprawy bezpieczeństwa naszych haseł itp.

W ogóle nie uważam się za eksperta w tej dziedzinie, jestem po prostu kolejnym użytkownikiem, który nauczył się krok po kroku (z obowiązku, a także ze względu na własny gust) o bezpieczeństwie, sieciach i całym tym świecie.

Każda skarga lub sugestia zawsze zostanie dobrze przyjęta 😀

pozdrowienia


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Odwaga powiedział

    Łatwiej, nie używaj pieprzonego gówna z Facebooka, a unikniemy pedofilskich plotek

    1.    Algawa powiedział

      Niestety prawie cały świat korzysta z Facebooka: S.

      1.    Odwaga powiedział

        Tak ... Jest dużo luźnego cenutrium

      2.    struktura powiedział

        Ja nie!!!!

        1.    struktura powiedział

          Ta odpowiedź nie należała do komentarza Courage, hehe. to było dla Algabe !!!

    2.    giskard powiedział

      Cóż, jestem na tyle dorosły, że goni mnie pedofil, ale masz rację 🙂

  2.   Windousian powiedział

    Próbowałem wejść http://www.lacomprastabuenamipana.net i nie pozwala mi 🙁.

    PS: Gratulacje, to świetny artykuł.

    1.    KZKG ^ Gaara powiedział

      LOL!! Jest to strona, którą każdemu umieściłem, wymyśliłem, nic dziwnego, że nie ma LOL!

      Dzięki, dałem z siebie wszystko

  3.   bez nazwy powiedział

    Przydałby się podręcznik VPN, zalecany tutaj koncentruje się na konkretnym serwerze VPN

    1.    KZKG ^ Gaara powiedział

      Masz zamiar skorzystać z jednej z tych usług?

      1.    bez nazwy powiedział

        Tak, na przykład mam darmowy VPN z Riseup, ale nie wiem zbyt wiele xD

        https://help.riseup.net/en/vpn

      2.    bez nazwy powiedział

        tak cóż, mam darmowy VPN w Riseup i nie znam dobrze prawdy xD

        https://help.riseup.net/en/vpn

  4.   siekiera powiedział

    Bardzo dobra robota, stary. Musisz być ostrożny i umieć korzystać z tego pięknego narzędzia, jakim jest internet.
    +1000

    1.    KZKG ^ Gaara powiedział

      Bardzo dziękuję ^ - ^

  5.   rock and roll powiedział

    Dobry artykuł.
    Wraz z VPN można zasugerować użycie Tora lub wtyczek, takich jak NoScript.
    Pozdrowienia.

    1.    Taregonu powiedział

      Prawdziwe! NoScript, nigdy nie wiadomo o stronie, która chce uczynić nas XSS [Cross-site scripting]: tak… inną wtyczką może być Ghostery 😉

    2.    KZKG ^ Gaara powiedział

      VPN, I2P, JAP (Joondo), Tor, to jest moim zdaniem z czego powinniśmy korzystać, stawiam na pierwszym miejscu najbardziej polecane moim zdaniem 🙂

      Ale haha ​​nie jestem nawet ekspertem 😀
      Dziękujemy za wizytę i komentarz i oczywiście, jeśli chcesz, możesz opublikować tutaj wszelkie instrukcje lub instrukcje, które pomogą poprawić bezpieczeństwo sieci.

      pozdrowienia

  6.   Rudolf Aleksander powiedział

    Chciałbym zapoznać się z instrukcją ssh dla w pełni szyfrowanych i bezpiecznych połączeń zdalnych, aby uzyskać dostęp do naszych komputerów, w tym konfiguracji zapory ogniowej Pozdrawiam dobre tematy na forum 😉

    1.    KZKG ^ Gaara powiedział

      Połączenia SSH z kompresją danych (połączenie SSH = połączenie szyfrowane), czy to masz na myśli? 🙂
      O konfiguracji firewalla, no cóż mam w paście jedną z moich: http://paste.desdelinux.net/4411
      Można to oczywiście dostosować do swoich potrzeb, chociaż w kolejnym tutorialu, który zrobię na iptables, nie martw się, że zostawię mniej lub bardziej podstawową konfigurację 😀

  7.   jamin samuel powiedział

    dobra informacja ..

    Do skonfigurowania zapory używam aplikacji o nazwie Firewall

  8.   Vicky powiedział

    Używam blokera ips (nie wiem, czy to jakieś zastosowanie: p) peerguardian ipblock. Istnieje strona, na której można pobrać listy adresów IP do zablokowania. http://www.iblocklist.com/lists.php.

    1.    KZKG ^ Gaara powiedział

      Czy to blokowanie adresów IP nie jest najbezpieczniejszą metodą, ponieważ cóż ... adresy IP mogą się zbyt łatwo zmienić 🙂

      1.    Odwaga powiedział

        Nie dawaj pomysłów trollom

  9.   auroszx powiedział

    Interesujący artykuł. Zobaczmy ... Ok, przestrzegam wszystkich oprócz zapory, czy mam myśli samobójcze? Używasz przeglądarki, która nie obsługuje dobrego protokołu HTTPS? 😛
    Myślę, że czas zainstalować Firestarter ...

    1.    KZKG ^ Gaara powiedział

      Nie ma skłonności samobójczych, ale zalecam użycie jednego 😀

  10.   Błażek powiedział

    Dobry artykuł, dzięki za wkład.

    1.    KZKG ^ Gaara powiedział

      Dzięki 😀

  11.   elynx powiedział

    Niewątpliwie bardzo przydatne, dzięki temu możemy chronić nasze hasła, a przede wszystkim bezpieczne, o ile utrzymamy poziom złożoności.

    Twój wkład jest bardzo doceniany, przyjacielu, proponuję, abyś mógł skopiować i wkleić wszystkie te świetne posty, które robisz na blogu i udostępnić przez .PDF, abyś mógł je zabrać ze sobą i wydrukować, aby mieć je jeszcze bardziej pod ręką , to tylko sugestia lub opinia.

    Pozdrawiam i czekam na więcej przydatnych wskazówek, bardzo dziękuję!

    1.    KZKG ^ Gaara powiedział

      Witam i bardzo dziękuję 😀

      Jeśli chodzi o udostępnianie w formacie PDF, jest to jedna z wielu rzeczy, które musimy zrobić 🙂. Planujemy udostępnić opcję pobrania artykułu w formacie PDF, ale pracujemy nad innymi rzeczami i pozostawiliśmy ten szczegół poza kontrolą.

      Bardzo dziękuję za komentarz i odwiedziny 🙂
      Pozdrowienia !!

  12.   openantux powiedział

    Dobry artykuł! Cóż, tak, kwestia bezpieczeństwa jest naprawdę delikatna i wykracza poza system operacyjny ... Uruchomione aplikacje, usługi internetowe i ich polityka prywatności są w niektórych przypadkach (google) żartem.

    Swoją drogą przeczytałem pozostałe artykuły też bardzo dobrze, ale mam pytanie, dlaczego wykluczona jest fedora? jest jakiś konkretny powód. Chodzi o to, że jest to dystrybucja, której zacząłem używać i byłem ciekawy, że jest ledwo nazwany i jest również wykluczony z ankiety, z jakiej dystrybucji korzystasz?

    1.    KZKG ^ Gaara powiedział

      Dobry artykuł!

      Dziękuję

      Niewątpliwie nic nie robimy, aby mieć dobry system operacyjny, zaporę ogniową, konfiguracje ... itd., Jeśli wtedy pójdziemy i wypowiemy nasze hasło e-mail na jakimkolwiek forum, byłoby głupio.

      O Fedorze, WTF !! nie, wcale nie wykluczamy, to był szczerze zbieg okoliczności, że zapomnieliśmy umieścić to w ankiecie, zbieg okoliczności.
      O tym, co się mało mówi, to prawda ... też nie mogę ci odpowiedzieć, bo nie wiem haha, sprawdzam różne RSS i Google News, ale prawie nigdy nie pojawia się nic z Fedory 🙁

      1.    openantux powiedział

        Cóż, to było tylko pytanie, pomyślałem, że będę musiał zrobić z Red Hat ...

        Przed zainstalowaniem Fedory szukałem, która jest najbardziej stabilna i najbardziej aktualna, i dali mi 3 Debiana, Slackware i Fedorę ... Slackware to dla mnie dużo, Debian nie rozpoznaje Wi-Fi i nie mogłem uzyskać sposób instalacji, a Fedora była dla mnie zbyt łatwa, dlatego ją wybrałem, chociaż Debian nadal bardziej przyciąga moją uwagę.

  13.   Truko22 powiedział

    Świetnie, mam nadzieję, że stanie się to comiesięczna sekcja 😀 Chciałbym przeczytać o metodach dalszego zwiększania ogólnego bezpieczeństwa w Linuksie.

    1.    KZKG ^ Gaara powiedział

      Jako pomysł jest w porządku, ale nie wiem, czy mam coś ciekawego do zrealizowania zawsze na ten temat haha

  14.   Ares powiedział

    W tej chwili nie pamiętam tego dobrze, ale ZoneAlarm raz odkrył garnek, który celowo pozwolił przejść trojanowi FBI; Pamiętam, że Forospyware przestało go polecać z tego powodu na jakiś czas, mimo że było to wówczas naprawione.

    Firma lub firma, która została założona w USA, firma, która odpowiada na interesy / życzenia rządu tego kraju, ponieważ jej biura znajdują się na ziemi amerykańskiej, jej właściciele są obywatelami amerykańskimi

    Hej, a co z Amerykanami: P? Jestem Amerykaninem, ale nie pochodzę z USA.

    Wyjaśniam, że wiem, skąd się biorą strzały, ale nie należy grać w niekulturalny pomysł nazywania Amerykanów „Amerykanami”, to imię należy do całego kontynentu i, o ile wiem, na szczęście nadal nie posiadają wszystkich naszych krajów.

    1.    KZKG ^ Gaara powiedział

      Tak naprawdę nie wiem o tym haha, ponieważ kiedy z niego korzystałem, nie miałem zbyt dużej wiedzy do powiedzenia, a tym bardziej zwyczaju sprawdzania sieci w poszukiwaniu wiadomości lub czegoś w tym rodzaju.

      I haha, mój błąd, prawda ... Amerykanie! = Amerykanie 🙂

  15.   Claudio powiedział

    Bardzo interesujące! Ostatnio czytałem o zaporach ogniowych i dzięki samouczkowi na stronie zdecydowałem się zaimplementować go na moim \ m / Debianie
    Bardziej przez (trochę - dużo) sugerowane niż przez to, co robię na moim notebooku, ale nie sądzę, żeby to komuś przeszkadzało, jeśli mam taki heh!

    1.    KZKG ^ Gaara powiedział

      Bezpieczeństwo nigdy nie jest wystarczające hahaha, o ile możemy coś zrobić, aby mieć większe bezpieczeństwo, jest to dla nas dobre 🙂

      Pozdrawiamy i dziękujemy za wizytę i komentarz.

  16.   chochlik powiedział

    Spróbuję znaleźć zaporę ogniową dla mojego Xubuntu
    jakieś zalecenia lub coś, co może mi pomóc? (Jestem trochę noobem w tej zaporze ogniowej Linuksa)
    xD

  17.   Oscar powiedział

    Świetny artykuł! Przeczytałem to od deski do deski, teraz mam pytanie: po prostu używam Xubuntu i Firefoksa, czy jestem chroniony, czy powinienem zainstalować program tak jak w systemie Windows? (oprogramowanie antywirusowe lub antyspyware)

    Ponieważ spyware i trojany wchodzą do Xubuntu czy nie?

    Przepraszam za małe pytanie, nie mam pojęcia ...

    pozdrowienia !!

    1.    KZKG ^ Gaara powiedział

      Cześć 😀
      Bardzo dziękuję za to, co mówisz o poście hahaha, to przyjemność 🙂

      Właściwie, po prostu korzystając z bezpłatnych aplikacji (takich jak Xubuntu lub Firefox), masz już wysoki, bardzo wysoki poziom ochrony. Ogromna i prawie absolutna większość ataków jest skierowana na systemy Windows, aby dodać, że Xubuntu (Linux) i Firefox są bardzo, bardzo bezpieczne. Więc moja odpowiedź brzmi: nie, nie potrzebujesz oprogramowania antyszpiegowskiego daleko od tego 😉

      Polecam przeczytanie tego posta, pomoże ci on wiele zrozumieć, dużo o tym, jak bezpieczny jest Linux i dlaczego - » https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      Pozdrowienia 😀

      1.    napsix powiedział

        Świetny artykuł, gratuluję, jaśniej ... niemożliwe. Tylko pytanie…. Jakiej aplikacji używasz jako firewalla (oczywiście graficznego), firestartera, ufw, fw ... 🙂

        1.    KZKG ^ Gaara powiedział

          Dziękuję
          Od lat nie korzystałem z firewalla graficznego, wtedy korzystałem z FireStartera (polecam) i jest całkiem niezły, potem korzystałem z Firehol (100% terminal) i teraz bezpośrednio korzystam z iptables 🙂

          Gracias por tu comentario

  18.   kuku powiedział

    nawet jądro Linuksa nie pozbywa się tylnych drzwi