Der ultimative Leitfaden zur Sicherung Ihres digitalen Lebens

Kapitel 1:

Seit den Anfängen des Internets ist unser Leben noch digitaler geworden.

Alles hat sich verschoben; von Finanzdienstleistungen über Unterhaltung bis hin zu Krankenakten.

Die Digitalisierung hat unser Leben in vielerlei Hinsicht erleichtert, aber auch neue Herausforderungen mit sich gebracht. Zum Beispiel wurden die Passwörter eines durchschnittlichen Amerikaners im Jahr 2019 viermal gestohlen.

Fehlende Privatsphäre Datenschutz Sorgen von Pew Research Center

Das neueste Daten vom Pew Research Center zeigt, wie Amerikaner ihr digitales Leben sehen. Der aktuelle Geisteszustand in Bezug auf personenbezogene Daten und Online-Sicherheit zeigt zwei Dinge:

  1. 72% der Amerikaner glauben, dass alle ihre Online- und Handy-Aktivitäten verfolgt werden. Sie glauben, dass die Tracker Werbetreibenden, Technologieunternehmen oder anderen Firmen gehören.
  2. Drei Viertel der Amerikaner machen sich Sorgen darüber, wie Unternehmen und die Regierung ihre Online-Daten verwenden.

Es ist heute wichtiger denn je, sich von digitalen Monopolen wie Google und Amazon zu distanzieren. Leider schützen Sie Ihre Online-Datenschutz ist etwas, mit dem Sie heute beginnen müssen, und wir werden alles in diesem Artikel behandeln.

Kapitel 2:

Warum müssen Sie Ihre Daten sichern??

Viele Leute halten an der Denkweise fest: “Es ist in Ordnung, wenn ein Unternehmen mich verfolgt, weil ich nichts zu verbergen habe.” Eine ähnliche Einstellung: “Ich muss mir keine Sorgen um den Online-Datenschutz machen, niemand kümmert sich sowieso um mich” funktioniert 2020 nicht. Es ist Zeit zu erfahren, wer es ist Verfolgung du und warum.

Schützen Sie Ihr Hauskonzept

Das Sammeln persönlicher Informationen ist eine milliardenschwere Branche. Jemand kümmert sich offensichtlich darum, welche Websites Sie besuchen und wo Sie sich befinden. Das wahre Geld besteht darin, personenbezogene Daten in großen Mengen an Drittunternehmen zu verkaufen. Und das ist alles legal.

Verkauf von privaten Daten Forbes-Artikel über den Verkauf von Daten in sozialen Medien

Beispielsweise fällt Menschen häufig nicht ein, dass Google- oder Facebook-Dienste nicht kostenlos sind. Die Währung, in der Sie für diese Dienste bezahlen, sind Ihre persönlichen Daten. Google und Facebook teilen Ihre Daten mit Werbetreibenden, Drittunternehmen und Geheimdiensten.

Vor wem müssen Sie sich schützen??

Kurz gesagt, es gibt drei Hauptinstitutionen, vor denen Sie sich schützen müssen.

Hacker wird darauf abzielen, Ihre Daten und Informationen zu nutzen und sie mit Gewinn zu verkaufen. In den letzten Jahren ist auch Ransomware aufgetaucht, bei der Ihr Gerät als Geisel genommen wird, sofern Sie keine Gebühr zahlen.

Hacker, der Lösegeld vorgibt

Werbetreibende Ich werde versuchen, Ihre Daten abzubauen. Wie oben erwähnt, sind Unternehmen wie Google und Facebook auf dem Markt, um Ihre Daten zu erhalten. Dies reicht von sozialen Netzwerken bis hin zum Scannen Ihrer privaten E-Mails.

Finanzperson

Regierungen oft spionieren sie ihren Wohnsitz aus, und niemand zeigte dies besser als Edward Snowden. Leider spionieren die meisten Regierungen auf der ganzen Welt ihren Wohnsitz aus und es kann nützlich sein, sich davor zu schützen, selbst wenn Sie nichts Illegales tun.

Nahaufnahme des Handstempelns einer Person mit genehmigtem Stempel auf Dokument am Schreibtisch

Bestimmen Sie Ihr Paranoia- und Bedrohungsmodell

Paranoid zu sein hatte früher eine negative Konnotation, aber nicht mehr. Leider ist es wahr, dass viele Unternehmen und Institutionen versuchen, Ihre Daten und Informationen in die Hände zu bekommen. In diesem Artikel empfehlen wir viele praktische Ratschläge, mit denen Sie sich online schützen können.

Verschlüsselungskonzept

Die Implementierung aller Elemente dieser Liste ist jedoch eine herausfordernde und zeitintensive Aufgabe. Wir würden uns freuen, wenn Sie alles implementieren, aber wir wissen, dass dies nicht realistisch ist, aber wir hoffen, dass Sie zumindest einige davon ausprobieren. Um zu bestimmen, welche Schritte Sie unternehmen sollten, bestimmen Sie Ihr Bedrohungsmodell.

Um herauszufinden, welche Schritte für Sie nützlich sind, werfen Sie einen Blick auf unsere Menüpunkte. Wenn Sie an einem Thema interessiert sind, sollten Sie die Einführung lesen, um es besser zu verstehen.

Wir haben jeden Abschnitt mit einem Ratschlag abgeschlossen. Diese Ratschläge helfen Ihnen dabei, den ersten Schritt in Bezug auf dieses Thema zu tun. Wir haben auch hilfreiche Links eingefügt, damit Sie mehr über ein bestimmtes Thema erfahren können.

Kapitel 3:

Wenn Sie online sind, ist es relativ einfach, Sie mit Ihrem zu verfolgen IP Adresse, und Ihre Aktivitäten. Der Hauptschuldige dabei ist Ihr ISP. Sie speichern Informationen zu Ihren Online-Aktivitäten. wenn Sie es verwenden, wie Sie es verwenden und so weiter.

Bleiben Sie privat im Internet

Leider verwenden sie diese Informationen selbst, geben sie an Werbetreibende weiter und geben sie bei Bedarf sogar an die Regierung weiter.

Verwenden Sie ein VPN

Wie oben erwähnt, ist es wichtig, Ihre Internetverbindung zu sichern und eine VPN ist ein wesentlicher Schritt.

VPN-Sicherheitskonzept

Kurz gesagt, a VPN-Routen die Internetverbindung Ihres Geräts über den privaten Server Ihres ausgewählten VPN. Dies bedeutet, dass Ihr ISP nur verschlüsselte Daten zwischen Ihnen und dem VPN sehen kann und der Rest der Welt Ihren Standort als den des VPN-Servers ansieht.

Wie ein VPN funktioniert

Sie können die Vorteile der sofortigen Verwendung eines VPN erkennen. Ihr Standort ist vor Trackern verborgen. Dies ist besonders nützlich, wenn Sie sich in einem öffentlichen WLAN befinden. Mit VPN können Sie auch auf Inhalte zugreifen, die für Regionen gesperrt sind. Außerdem kann Ihr ISP beim Torrenting Ihre Aktivitäten nicht protokollieren.

Darüber hinaus gibt es weltweit viele Dienste, die regional beschränkt sind. Zum Beispiel Netflix Je nachdem, in welchem ​​Land Sie sich befinden, sind unterschiedliche Inhalte verfügbar. BBC iPlayer ist nur in Großbritannien verfügbar. Mit einem VPN können Sie Ihren Standort fälschen, um Zugriff auf eine größere Auswahl an Online-Inhalten zu erhalten.

VERGLEICH

Atlas VPN-Logo

Atlas VPN

  • Neueres VPN also nicht gut getestet
  • Preiswerter kostenpflichtiger Service
  • Keine Datenobergrenzen

KAUFE JETZT REVIEW LESEN NordVPN-Logo

Nord VPN

KAUFE JETZT REVIEW LESEN ExpressVPN-Logo

Express VPN

  • Das meiste private VPN
  • Blitzschnell
  • Die meisten Server und Länder aller VPNs

KAUFE JETZT REVIEW LESEN Surfshark Logo

Surfshark VPN

  • Tolle Geschwindigkeiten
  • Großartige Sicherheitsbilanz
  • Neues VPN

KAUFE JETZT REVIEW LESEN

Benutze Tor

Leider sind VPNs nicht perfekt und es gibt Fälle, in denen sie blockiert sind. TOR ist eine großartige Alternative.

Screenshot von https://www.torproject.org/ Tors Homepage

Wenn Sie keine andere Möglichkeit haben, Ihr digitales Leben zu schützen, gibt Ihnen Tor Anonymität. Tor, auch bekannt als The Onion Network, ist ein kostenloses Open-Source-Netzwerk und ein Browser, der Online-Anonymität bietet.

Sie sollten Tor hauptsächlich verwenden, um privat im Internet zu surfen. Beachten Sie, dass Tor die Netzwerkaktivität von anderen Apps, z. Steam, Messenger oder Skype. Um auf das Onion Network zuzugreifen, müssen Sie zuerst den Tor-Browser herunterladen. Es ist für Windows, Mac, Linux und Android verfügbar.

Tor arbeitet über ein Netzwerk von weltweiten Servern oder Knoten. Der Datenverkehr von Ihrem Browser wird zuerst verschlüsselt, wenn die Daten zu und von jedem Knoten übertragen werden. Wenn es dann das Ziel erreicht, wird seine Schicht nach der anderen entschlüsselt. Wenn jemand Ihren Browserverkehr abfing, konnte er nur die Daten vom letzten Knoten abrufen. Die Informationen über die Quelle – Sie – und die Informationen über das Ziel werden verschlüsselt.

Der Hauptgrund, warum Tor selbst für das Surfen im Internet keine perfekte Datenschutzlösung ist, ist seine Geschwindigkeit. Tor ist im Vergleich zum normalen Surfen sehr langsam, da alle Ver- und Entschlüsselungen im Hintergrund stattfinden. Sie können es verwenden, um auf Inhalte mit eingeschränkten Regionen zuzugreifen, aber es ist merklich langsamer. Ganz zu schweigen davon, dass Sie in keiner Weise vor Sicherheitsrisiken geschützt sind. Im Vergleich zur Verwendung eines Tor-Browsers bietet selbst die billigste VPN-Option für einen durchschnittlichen Benutzer eine bessere Privatsphäre und Geschwindigkeit.

Alles in allem ist der Tor-Browser in Kombination mit dem VPN eine ideale Lösung, wenn Sie beim Surfen im Internet ein hohes Maß an Anonymität benötigen. Tor allein kann Ihnen helfen, wenn Sie keine anderen Optionen zur Verfügung haben, aber es ist alles andere als eine perfekte Lösung für den täglichen Gebrauch.

Öffentliches WiFi

Wir sind alle in unserem Leben mit mindestens einem öffentlichen WLAN verbunden, und viele von uns nutzen es regelmäßig, insbesondere wenn die Datengebühren hoch sind. Leider birgt öffentliches WLAN seine eigenen Gefahren.

Kostenlose Wi-Fi-Zone Leuchtreklame

Die größte Gefahr besteht darin, dass jeder im Netzwerk Ihren Datenverkehr „schnüffeln“ kann. Obwohl sie möglicherweise nicht in der Lage sind, alles zu erhalten, können sie häufig viele nützliche Informationen erhalten. Informationen wie der Zugriff auf Ihre sozialen Netzwerke, welche Websites Sie besuchen und vieles mehr. Wenn die Person dann ausreichend engagiert ist, kann sie die gesammelten Informationen für böswillige Zwecke verwenden.

Verkauf Ihrer persönlichen Daten Illustration

Darüber hinaus ist Ihre gesamte Verbindung unverschlüsselt und die Person, die das öffentliche WLAN bereitstellt, kann alles sehen, was Sie tun. Jetzt ist es unwahrscheinlich, dass jemand wie Starbucks sein kostenloses WLAN ausspioniert, aber was ist mit dem Eckbistro oder dem Schnäppchengeschäft, in das Sie gehen? Das Sammeln und Verkaufen privater Daten könnte eine zusätzliche Einnahmequelle für sie sein. Schlimmer noch, sie können das WLAN verwenden, um Ihr Gerät mit einer schädlichen Software zu infizieren.

Kapitel 4:

Oben haben wir den Schutz Ihrer Internetverbindung insgesamt besprochen. Es reicht jedoch nicht aus, Ihre Internetverbindung zu verbergen, wenn Ihre Software Sie verrät oder wenn Ihr Browser Daten über Sie sammelt.

Browser-Fingerabdruck

Ähnlich wie menschliche Fingerabdrücke verfügt jedes Computersystem über einen eindeutigen Fingerabdruck, mit dem es für Marketingzwecke identifiziert und getrennt werden kann. Wenn Sie ein äußerst einzigartiges System haben, kann es sogar verwendet werden, um Sie zu verfolgen, falls Sie etwas Illegales tun.

Moderner blauer Hintergrund mit Neonfingerabdruck

Interessanterweise können sogar Websites diese Informationen verwenden, um Sie mit relevanteren Anzeigen anzusprechen oder Exploits in Ihrem System zu finden. Zum Beispiel können wir bestimmen, welche Sprachen Sie sprechen, welche Berechtigungen wir auf Ihrem System haben, wo Sie sich befinden, welches Gerät Sie verwenden und vieles mehr.

Auswahl der Browser

Einer der größten Faktoren, die beim Surfen im Internet eine Rolle spielen, ist die Wahl des Browsers. Chrome ist der beliebteste Browser, aber auch die schlechteste Wahl. Erstens gehört es Google, einem Unternehmen, das dafür bekannt ist, Ihre Daten bereitwillig weiterzugeben. Es verwendet Ihre Daten definitiv für Werbezwecke und niemand weiß wirklich, wie viele Informationen es wirklich sammelt.

3D-Webbrowsersymbol

Glücklicherweise ist Chromium, die Software, auf der Chrome basiert, Open Source und geprüft. Daher ist die Wahrscheinlichkeit, dass Backdoors oder Tracking-Funktionen vorhanden sind, begrenzt. Aus diesem Grund haben viele Unternehmen damit ihre eigenen Browser entwickelt.

Adblocker

Neben dem Ändern Ihres Browsers können Sie auch Adblocker verwenden, um zu ändern, was Ihr Browser verfolgt und welche Informationen die von Ihnen besuchten Websites über Sie sammeln können. Es gibt eine ganze Reihe von Adblockern, die Sie verwenden können. Diese variieren von Browser zu Browser. Für den Einstieg empfehlen wir jedoch Ghostery, Datenschutz Dachs und AdBlock.

Screenshot von ghostery.com Ghostery.com – Startseite

Diese Adblocker helfen dabei, Ihre Daten zu sperren. Leider ist der Nachteil, dass Ihr Fingerabdruck mit jeder zusätzlichen Erweiterung eindeutiger wird. Eine Möglichkeit, dies zu überwinden, besteht darin, dass viele VPNs jetzt einen integrierten AdBlocker bereitstellen, der Anzeigen (und in einigen Fällen Tracker) herausfiltert, bevor sie überhaupt Ihren Browser erreichen.

Suchmaschinen

Google taucht in diesem Artikel immer wieder auf. Wenn Sie das Bild noch nicht haben, sammeln sie Ihre Daten, um sie an Dritte zu verkaufen. Kein Wunder also, dass das Hauptangebot, die Google-Suche, der größte Schuldige ist.

Die größte Möglichkeit für ein Unternehmen, Daten über Ihre Nutzung zu sammeln, indem es eine kostenlose Suchmaschine anbietet. Dies haben Google, Yahoo und Bing gemeinsam. Trotz ihres Größenunterschieds ist ihr Endziel dasselbe und es geht nicht darum, Ihnen relevante Ergebnisse zu liefern. Es ist wichtig, Ihre Persönlichkeit kennenzulernen.

Finger drücken eine Suchmaschine

Mithilfe Ihres Suchverlaufs kann Google ein Profil von Ihnen erstellen und durch Kombinieren von Datensätzen diese Daten verwenden, um Ihre Familie, Ihre Nachbarschaft, Ihren Landkreis usw. zu profilieren. Die Verwendung einer sicheren Suchmaschine kann dazu beitragen, Unternehmen, die Sie verfolgen, zu stoppen.

Kapitel 5:

Obwohl viele Leute es nicht merken, ist selbst Ihre private Kommunikation nicht so privat. Es ist eine Sache, dass Unternehmen unser Online-Verhalten nutzen, um Anzeigen für uns auszurichten, und eine andere, dass sie unsere privaten Nachrichten scannen!

Email

E-Mails sind die am häufigsten gescannten Teile der privaten Kommunikation. Obwohl niemand Ihre E-Mails einzeln liest und es Systeme gibt, die sicherstellen, dass dies nicht geschieht, ist es immer noch kein angenehmer Gedanke zu wissen, dass jemand Zugriff auf unsere Diskussionen hat.

Konzept Website Banner des E-Mail-Schutzes

Wie immer ist Google mit Google Mail der größte Schuldige. Viele Leute haben ein GMail-Konto, aber die meisten Leute wissen nicht, dass Google Ihre Keywords scannt und dieses für Werbung verwendet. Glauben Sie uns nicht? Schreiben Sie einfach “Find angehängt” in Ihre E-Mail. Wenn Sie keine Datei anhängen, werden Sie von Google darüber informiert, da Ihre E-Mails gescannt werden!

Persönlich mache ich mir keine Sorgen, dass Google meinen Suchverlauf verwendet, da dies bedeutet, dass ich schneller und einfacher finde, wonach ich suche. Meine E-Mails sind jedoch meine eigenen und ich möchte nur, dass ich und der / die Empfänger den Inhalt kennen.

Aus diesem Grund ist neben einem VPN das zweitwichtigste Tool, das Sie erhalten können, wenn Sie sich Sorgen über die Verfolgung machen, die Einrichtung eines privaten und sicheren E-Mail-Kontos.

Messaging

In Bezug auf die private Kommunikation verwenden wir auch eine Reihe von Apps, um uns täglich gegenseitig Nachrichten zu senden. Tatsächlich kommunizieren die meisten von uns mit ihren Freunden auf mehr als einer Plattform. Beispielsweise können Sie an einem einzigen Tag Nachrichten auf iMessage, Instagram, TikTok, WhatsApp, Slack und Facebook Messenger senden.

Screenshot von whatsapp.com Whatsapp.com – Startseite

Die Realität ist, dass die meisten Menschen eine weitreichende Kommunikationsmethode verwenden, die ausschließlich auf den Menschen basiert, von denen sie umgeben sind. Während einige davon in Ordnung sind, würde ich anderen nicht vertrauen, soweit ich werfen kann. Auf der besseren Seite haben wir WhatsApp (obwohl es Facebook gehört) und Viber, während wir ziemlich sicher sind, dass Facebook Messenger und Google Hangouts Ihre Nachrichten überwachen.

Screenshot von messenger.com Messenger.com – Verbinden Sie sich mit Messenger

Leider sind die meisten dieser Kommunikationen in keiner Weise verschlüsselt oder gesichert. Das bedeutet, dass E-Mails genau wie E-Mails wahrscheinlich überwacht werden. Ähnlich wie bei E-Mails würden wir empfehlen Vermeidung der meisten wichtigen Kommunikationsmethoden wenn Sie nicht gerne verfolgt werden.

Soziale Netzwerke

OK, also könnten wir in diesem Abschnitt Tausende von Wörtern schreiben. Es ist jedoch unwahrscheinlich, dass Sie dies lesen, da Sie mit Ihrer Zeit bessere Dinge zu tun haben. Kurz gesagt, wir werden einige der beiden Kernthemen bei sozialen Netzwerken aufgreifen, von denen Sie sich mehr Sorgen machen, liegt bei Ihnen. Leider gelten diese für alle wichtigen sozialen Netzwerke, die Sie möglicherweise verwenden. Twitter, Facebook, Instagram, Pinterest, TikTok usw..

Screenshot von twitter.com Twitter.com – Startseite

Alle wichtigen sozialen Netzwerke sind kostenlos. Wenn wir etwas wissen, wenn ein Produkt kostenlos ist, sind Sie das Produkt. Dies gilt hier mehr als anderswo im Internet. Soziale Netzwerke profitieren von Ihrem Engagement und sammeln Tausende von Datenpunkten für jeden einzelnen Benutzer. Sie verwenden diese Datenpunkte nicht nur für Werbung, sondern auch, um Sie dazu zu bringen, sich mehr zu engagieren und noch mehr für die Plattform auszugeben. Es ist ein nie endender Kreis, und leider verwenden die meisten Menschen sie weiterhin, da es keine Alternativen gibt und alle ihre Freunde und Familienmitglieder sie verwenden.

Unendliches Kreiskonzept

Das andere Problem ist, dass soziale Netzwerke so gestaltet sind, dass sie gut sozial sind. Daher sind Sie standardmäßig ein Konto, das, was Sie veröffentlichen usw., ist öffentlich. Leider sind sich die meisten Menschen dessen nicht bewusst und ändern ihre Einstellungen nie. Während Sie vielleicht nicht glauben, dass ein süßes Bild Ihres Hundes Buster etwas ist, worüber Sie sich Sorgen machen müssen, liegen Sie genau hier falsch. Denken Sie an die Sicherheitsfragen, die wir alle hassen. Genau hier sind diese Informationen nützlich. Social Engineering ist einer der Aufstieg und genau aus diesem Grund. Wenn möglich, machen Sie nichts öffentlich.

Kapitel 6:

In erster Linie ist es wichtig, sich selbst zu schützen. Sie sollten jedoch niemals die Menschen vergessen, die Sie umgeben.

Wenn Sie Teil eines Haushalts sind, unabhängig davon, ob Sie der Hausherr sind oder nicht, müssen Sie diese auch erziehen. Leider ist die Zahl der Menschen, die sich der Gefahren des Internets noch nicht bewusst sind, enorm. Ob es Ihre Schwägerin ist, die bei TikTok, Ihrem jüngeren Bruder, zu öffentlich ist Torrenting, Wenn Ihr Partner überall dasselbe Passwort verwendet, sollten Sie eine soziale Verantwortung übernehmen, um ihn zu erziehen.

Hausschutzkonzept

Wenn Sie in einem Unternehmen arbeiten, sollten Sie auch versuchen, Ihre Kollegen und gegebenenfalls auch das Management zu schulen. Wir haben in zu vielen Unternehmen gearbeitet, in denen wir unergründliche Fehler und Datenschutzlücken gesehen haben.

Erziehe die um dich herum

Der beste Weg, um die Menschen in Ihrer Umgebung zu schützen, ist wahrscheinlich die einfachste – einfache Ausbildung. Sie können diesen Artikel entweder mit ihnen teilen oder sich Zeit nehmen, um mit ihnen zu sprechen und die Gefahren zu erklären. Wir empfehlen, anstelle extremer Beispiele glaubwürdige tägliche Fakten und Zahlen zu verwenden. Zum Beispiel waren viele Menschen empört, als sie davon erfuhren Facebook Cambridge Analytica Skandal Aber nicht viele Menschen haben Maßnahmen ergriffen, um ihre sozialen Netzwerke danach zu sichern.

digitales Tablet und Kaffeetasse auf Küchentheke

Wenn Sie jedoch mit ihnen besprechen, wie Ihre Daten gegen Sie verwendet werden können und wie Social Engineering täglich verwendet wird, um wertvolle Informationen zu stehlen, hören sie eher zu. Das ist sowieso aus unserer Erfahrung.

Natürlich kennen Sie die Menschen um Sie herum am besten, daher liegt es ganz bei Ihnen, die Bildungsmethode zu wählen.

Flashed Router

Eine weitere großartige Möglichkeit, Ihre Umgebung zu schützen, ist die Verwendung eines Flash-Routers. Im Wesentlichen können Sie mit einem Flash-Router Ihr WiFi-Netzwerk besser steuern und vor allem einen VPN-Client zuverlässig darauf ausführen.

Screenshot von flashrouters.com Flashrouters.com – Startseite

Fast die gesamte Elektronik, die Sie besitzen, wird mit vorinstallierter Firmware geliefert. Firmware ist die wesentliche Software, die die Hauptfunktionen des Geräts aktiviert. Ihr WLAN-Router ist nicht anders. Flash-Router sind im Allgemeinen einfacher zu verwenden und können vorab aktualisiert erworben werden, da das Flashen nicht einfach ist und Sie Ihre Kenntnisse kennen müssen Standard-Router-Anmeldedaten unter vielen anderen Informationen.

DD-WRT-Flash-Router

FlashRouters.com bietet eine Auswahl an Flash-WLAN-Routern. Die Hauptattraktion von Routern, die mit DD-WRT geflasht wurden, sind die integrierten VPN-Funktionen. Mit der FlashRouters Privacy App können Sie sich in einem einzigen Schritt auf Routerebene bei Ihrem bevorzugten VPN-Anbieter anmelden. Unterstützte VPN-Anbieter umfassen ExpressVPN, NordVPN, und Surfshark, unter vielen anderen.

IoT-Sicherheit

Eine der größten Sorgen dieser Tage ist die IoT-Sicherheit. Viele von uns haben jetzt Amazon Alexa oder Google Home in ihren Wohnungen. Darüber hinaus kommen immer mehr Internet-of-Things-Geräte regelmäßig auf den Markt.

Internet der Dinge Konzept

Ob es sich um einen Kühlschrank, eine Kaffeemaschine oder auch nur um CCTV-Kameras handelt, die Welt des IoT mag unser Leben angenehmer machen, eröffnet uns jedoch ein völlig neues Risiko. Leider werden viele dieser Geräte unter praktischen Gesichtspunkten geplant und erstellt, und Sicherheit und Datenschutz treten in den Hintergrund – wenn dies der Fall ist.

Im Laufe der Jahre gab es unzählige IoT-Ängste. Am meisten Der berühmte Fall von IoT-Hacking ist CloudPets Dabei hat das Unternehmen nicht nur Benutzerdaten preisgegeben, sondern auch die Hacker in ihre Teddys gehackt und die Eigentümer ausspioniert. Wenn Sie ein Elternteil sind, gibt es nicht viel gruseliger als so etwas.

Kapitel 7:

Als Sicherheitsmagazin Berichte, Die Amerikaner hatten ihr Passwort 2019 mindestens viermal gestohlen.

Bei den verletzten Websites handelt es sich auch nicht um kleine, nicht wahrnehmbare Verkaufsstellen. Allein Facebook hatte drei schwerwiegende Datenschutzverletzungen, durch die über 808.500.000 Konten aufgedeckt wurden. Die First American Corporation führt sie mit 885.000.000 verletzten Konten an. Microsoft, Zynga, Canva und Adobe sind ebenfalls Teil dieser Liste.

Schützen Sie Ihre Passwörter

Unternehmen und Websites sollten Ihr Passwort von Text in unlesbaren Inhalt umwandeln. Dieser Vorgang wird als Hashing bezeichnet. Es gibt einfache und komplexe Hashing-Algorithmen. Es gibt jedoch keine Möglichkeit zu wissen, welche Person jemand verwendet, es sei denn, er gibt dies an. Wenn ein Datenverstoß auftritt und Passwörter mit einem einfachen Algorithmus gehasht werden oder schlimmer noch, überhaupt nicht gehasht werden, ist es für Hacker einfach, Ihr Passwort zu knacken.

Vorhängeschloss auf einer Computerplatine

Als Antwort werden Sie auf einigen Websites aufgefordert, ein Kennwort zu verwenden, das eine Mischung aus Klein- / Großbuchstaben, Zahlen oder Symbolen ist. Wenn diese Passwörter auch mit einem einfachen Algorithmus gehasht werden, ist es schwieriger, sie zu knacken. Jetzt müssen Tausende von Websites registriert werden, und es ist schwierig, sich jedes Passwort zu merken. Der nächste Schritt, auf den sich Hacker verlassen, liegt in der Art und Weise, wie wir uns online verhalten.

Menschen neigen dazu, das gleiche oder ein ähnliches zu verwenden Passwort für viele Websites. Wir verwenden oft Passwörter, die leicht zu merken sind.

Verwenden Sie einen Passwort-Manager

Heutzutage bietet jeder seriöse Browser einen integrierten Passwort-Manager. Der beste Weg, um mit Ihren Passwörtern umzugehen, ist die Verwendung eines Passwort-Managers. Ein Passwort-Manager macht genau das, was er verspricht – er verwaltet Ihre Passwörter. Alle Passwort-Manager sind in Ihre Geräte integriert, sodass sie einfach zu bedienen sind. Die meisten helfen sogar mit Passwörtern für Apps auf Ihren Mobilgeräten.

Screenshot von daslane.com Dashlane.com – Planen Sie für Einzelpersonen

Für den Zugriff auf Ihren Passwort-Tresor benötigen Sie nur einen Hauptschlüssel und ein Hauptkennwort, um dessen Inhalt entschlüsseln zu können. Die Art und Weise, wie sie eingerichtet sind, ist so, dass selbst die Unternehmen, die den Service anbieten, ohne diese nicht auf Ihre Passwörter zugreifen können. Stellen Sie daher sicher, dass Sie diese an einem sicheren Ort aufbewahren. Wenn Sie sie verlieren, müssen Sie häufig das Passwort zurücksetzen.

Verwenden Sie die Zwei-Faktor-Authentifizierung

Eine Sache, die Sie in jedem Online-Konto einrichten möchten, das dies ermöglicht, ist die Zwei-Faktor-Authentifizierung.

Möglicherweise kennen Sie bereits eine Form von 2-Faktor-Authentifizierung(2FA) in Form von Authentifikator-Apps wie LastPass-Authentifikator oder SMS zwei Faktor.

SMS Zwei Faktor

2FA erfordert die Verwendung eines Mobiltelefons. Um sich bei Ihrem Konto anzumelden oder Ihr Passwort zu ändern, sendet Ihnen ein Dienstanbieter den Code per SMS. Es wird davon ausgegangen, dass Sie die einzige Person sind, die Zugriff auf Ihr Telefon hat sim-getauscht, Dies hindert niemanden daran, Ihre Konten zu stehlen.

2FA Apps

Aus diesem Grund wird der zweite SMS-Faktor heutzutage allgemein als unsicher angesehen. Aus diesem Grund haben Benutzer auf 2FA-Apps zurückgegriffen, bei denen das zweite Kennwort nicht per SMS an Sie gesendet, sondern auf Ihrem Telefon selbst generiert wird. Auf diese Weise muss ein Angreifer Zugriff auf Ihr Telefon oder die Dienstserver haben, die Schlüssel generieren.

2FA ist einfach einzurichten und verursacht nach dem Einrichten keine Unannehmlichkeiten für Ihr Leben oder die Verwendung der Apps.

Allerdings auch diese Apps sind nicht perfekt. Deshalb wurden Hardware-Schlüssel erfunden.

Hardware-Schlüssel

Die Universal 2nd Factor-Authentifizierung oder U2F ist der neue Standard für die sichere Anmeldung. Für U2F muss der Benutzer über ein Schlüssel-Token-Gerät und einen Browser (Chrome oder Firefox) verfügen, der U2F unterstützt. Mit diesem Hardware-Token-Gerät, wie z YubiKey, Sie können sich sicher bei jedem Konto anmelden.

Alternativen für Yubikey

Der U2F-Prozess basiert auf asymmetrischer Kryptographie. Ihr Token-Gerät enthält einen privaten verschlüsselten Schlüssel. Die kompatiblen Browser erkennen Ihren öffentlichen Schlüssel. Es ist erwähnenswert, dass die Verschlüsselung Ihres privat-öffentlichen Schlüsselpaars einen komplexen mathematischen Algorithmus verwendet. Das Paar hat ohne einander keine Bedeutung. Der Hacker müsste eine unglaubliche Menge an Ressourcen verwenden, um einen privaten Schlüssel basierend auf dem öffentlichen Schlüssel zu knacken.

Software-Quellcodierung

Dieser Ansatz verhindert sogenannte Middle-Man- oder Phishing-Angriffe. Wenn jemand Zugriff auf Ihren öffentlichen Schlüssel erhält, kann er diesen nicht verwenden, da er nur mit dem auf Ihrem Gerät gespeicherten privaten Schlüssel gekoppelt ist.

Alle Yubikeys im Vergleich

YubiKey 5ci

YubiKey 5Ci

  • Am besten für Mac-Benutzer
  • USB-C- und Lightning-Anschluss
  • Wasserdicht und bruchsicher

KAUFE JETZT YubiKey 5c

YubiKey 5C

  • Am besten für Mac-Benutzer
  • USB-C-Anschluss
  • Sie können 20 US-Dollar sparen, wenn Sie den Blitzanschluss nicht benötigen

KAUFE JETZT Sicherheitsschlüssel NFC

Sicherheitsschlüssel NFC

  • Am besten für Nicht-LastPass-Benutzer
  • Budget-Version des 5 NFC
  • Am besten für Benutzer, die nicht viel ausgeben können

KAUFE JETZT yubikey fips serie

YubiKey FIPS-Serie

  • Am besten für Bundesangestellte und Bauunternehmer
  • Erfüllen Sie die höchste Authentifizierungsstufe aus den neuesten FIPS-Richtlinien
  • Ist in allen Versionen verfügbar, die der YubiKey ist

KAUFE JETZT REVIEW LESEN

Kapitel 8:

In den Internet-Tagen der Vergangenheit waren Viren einst die größte Bedrohung für Ihren PC. Die Antivirensoftware kam als Lösung. Im Jahr 2020 hat der Begriff Antivirensoftware jedoch eine neue Bedeutung.

Heutzutage sind echte Computerviren eine Seltenheit geworden. USA Cybersecurity Magazine sagt Computerviren machen nur 10% aller schädlichen Software aus. Würmer und Trojaner sind häufiger, aber auch sie stehen im Schatten gefährlicherer Arten von Malware.

Vermeiden Sie Viren und Malware

Ransomware verschlüsselt alle oder einige wertvolle Daten auf Ihrer Festplatte. Um Ihre Dateien zurückzubekommen, müssen Sie den Angreifer für den Entschlüsselungsschlüssel bezahlen. Spyware sammelt Ihre Daten, einschließlich vertraulicher Informationen wie Ihrer Bankkontodaten. Adware zeigt unerwünschte Anzeigen auf Ihrem Computer an. Die Liste geht weiter. Es gibt Botnets, Phishing-Angriffe oder böswillige Cryptocurrency-Mining-Angriffe durch Browser-Hijacking.

Schützt Sie Ihr Betriebssystem??

Als unser Leben digitalisiert wurde, reagierten Microsoft und Apple mit vorinstallierten Sicherheitsdiensten. Seit Windows 10 bietet Microsoft über das Windows-Sicherheitscenter eine anständige Lösung an, und Apple verfügt über Gatekeeper.

Warum Sie immer noch Antivirensoftware benötigen

Die besten Antivirenlösungen gingen weit über den herkömmlichen Virenschutz hinaus. Während einige Angreifer Ihr System zum Absturz bringen möchten, steckt viel mehr Geld in Angriffen wie Ransomware. Wenn Sie Ihren PC oder Mac nicht nur zum Abrufen von E-Mails verwenden, benötigen Sie den Schutz durch moderne Virenschutzprogramme.

Screenshot von bitdefender.com Bitdefender.com – Eigenschaften

Sie können Dienste wie VPN, Datenschutz und Online-Tresore für Ihre Daten in einem Paket erhalten. Zunächst möchten Sie ein Antivirenprogramm, das so viele Bedrohungen wie möglich abdeckt. Antiviren-Unternehmen erkennen Bedrohungen und aktualisieren ihre Datenbanken schneller als Hersteller von Betriebssystemen. Dies ist wichtig, um Zero-Day-Angriffe zu verhindern. Darüber hinaus verfügen anständige AV-Geräte über zusätzliche Tools wie: Websicherheit, Rettungsmodus, sicheres Löschen von Dateien, Schwachstellenbewertung und vieles mehr.

Screenshot von bitdefender.com Bitdefender.com – Eigenschaften

Leider hat ein Antivirenprogramm aufgrund des ständigen Scannens nur einen geringen Einfluss auf die PC-Leistung. Wenn Sie jedoch ein halbwegs anständiges System verwenden, werden Sie es nicht bemerken. Auf Mobilgeräten ist dies etwas auffälliger, aber die zusätzliche Sicherheit ist unserer Meinung nach den geringen Einfluss auf die Batterielebensdauer wert.

Aktualisieren Sie Apps und Software regelmäßig

Nennen Sie ein Betriebssystem oder eine wichtige Software, und wahrscheinlich hat jemand versucht, sie zu hacken. Leider ist dies keine Übertreibung, dies ist die reale Welt. Wenn genügend Leute eine App oder Software verwenden, kann das Hacken davon profitieren. Ob durch das Sammeln personenbezogener Daten oder noch schlimmer durch das Sammeln von Finanzdaten, jemand wird einen Weg finden, damit Geld zu verdienen.

Frauenhände unter Verwendung des mobilen Smartphones

Sie werden regelmäßig feststellen, dass Ihr iPhone oder Windows 10-PC Sie darüber informiert, dass beim nächsten Herunterfahren ein Update durchgeführt wird. In der Tat könnten Sie diese Ruhe regelmäßig bemerken. Während dies manchmal dazu dient, der Software zusätzliche Funktionen hinzuzufügen, werden häufig Sicherheitslücken behoben. Unabhängig davon, wie sehr sich die Anbieter bemühen, weisen 99% der Software eine Sicherheitslücke auf. Aus diesem Grund ist es wichtig, Ihr Betriebssystem, Ihre Software und Ihre Apps regelmäßig zu aktualisieren.

Kapitel 9:

Wir haben über den Schutz Ihres Internets, Passworts, Ihrer Familie und Ihres Computers gesprochen. Es gibt jedoch etwas, das möglicherweise wichtiger ist als eines davon. Das sind Ihre Daten.

Wenn Sie sich um Ihre Daten sorgen, gibt es zwei Dinge, über die Sie sich zwei Sorgen machen müssen: Datendiebstahl und Datenverlust.

Schützen Sie Ihre Daten

Das bekannteste Beispiel für Datendiebstahl wird scherzhaft als bezeichnet “The Fappening”. Es war ein schwerwiegender Verstoß, bei dem 2014 nackte Bilder von über 500 Prominenten online durchgesickert sind. Leider ist dies nur eines von vielen Beispielen für Datendiebstahl in der heutigen Welt und nicht nur für Prominente.

Andererseits geht es bei Datenverlust darum, dass Sie Ihre Daten verlieren. Egal, ob es sich um den klassischen Fall handelt, dass der Hund Ihren Laptop frisst oder Ihr iPhone einfach auf die Toilette fallen lässt.

Verschlüsseln Sie Ihre Geräte

Der offensichtlichste Grund, warum Sie Ihre Festplatte verschlüsseln sollten, ist Diebstahl. Wenn zum Beispiel jemand Ihren Laptop stiehlt, ist es für diese Person viel einfacher, auf alle Ihre Informationen zuzugreifen. Wenn Sie ein Geschäftsbenutzer sind, kann jeder, der Zugriff auf Ihre Festplatte erhält, alle Ihre Geschäftsinformationen abrufen. Selbst wenn Sie ein Desktop-Benutzer sind, verlassen sich Ransomware-Angreifer darauf, dass Sie sich nicht um den Schutz Ihrer Daten kümmern.

Screenshot von microsoft.com Aktivieren Sie die Geräteverschlüsselung Microsoft.com

Dies ist der Grund, warum moderne Betriebssysteme mit Tools zum Verschlüsseln Ihrer Festplatte geliefert werden. Apps wie BitLocker für Windows oder FileVault für Mac bieten Softwareverschlüsselung. Es gibt auch HDs und SSDs mit integrierten Hardwareverschlüsselungsfunktionen. Sie müssen nur sicherstellen, dass sie eingeschaltet sind. HDs mit Hardwareverschlüsselung sind etwas teuer, bieten aber einen besseren Schutz.

Alles wäre in Ordnung, wenn es kein Problem mit der Ver- und Entschlüsselung gäbe. Sie stützen sich auf komplexe mathematische Gleichungen, um den Inhalt zu verschlüsseln. Das Ver- oder Entschlüsseln Ihrer gesamten SSD kann also eine Weile dauern. Microsoft schätzt beispielsweise, dass die Verschlüsselung von 500 GB 5 Stunden dauert. Natürlich können Sie jederzeit nur Teile Ihrer Festplatte verschlüsseln, um Zeit zu sparen.

Backup

Daher haben wir uns mit dem Schutz Ihrer Daten vor unerwünschten Personen befasst. Aber was ist mit dem Schutz Ihrer Daten vor menschlicher Natur und Unglück??

Wenn Sie jedoch jemals in einer Position waren, in der Sie einige Daten verloren haben, wissen Sie, wie wichtig dies ist. Der perfekte Sicherungsplan wird als 3-2-1-Methode bezeichnet. Das heißt, Sie sollten immer 3 Kopien Ihrer Daten haben. 2 davon sollten Backups sein und 1 sollte außerhalb des Standorts sein. Für Laien: Ihr PC, eine lokale externe Festplatte, ein Sicherungsdienst.

Hintergrund des Rechenzentrums oder des Hosting-Serverraums

Obwohl es viele klassische “Backup” -Dienste wie GDrive, Dropbox und iCloud gibt, die viele von uns verwenden, sind diese nicht perfekt. Der Grund dafür ist, dass sie nicht alles auf Ihrem Computer sichern. Sie sind zwar ein Schritt in die richtige Richtung, aber keine vollständige Lösung.

Kapitel 10:

Leider ist eines der wichtigsten Dinge im Leben das am wenigsten unter Ihrer Kontrolle. Das sind deine Finanzen. Leider erhalten Sie Ihre Karte von der Bank, aber darüber hinaus haben Sie alles andere unter Kontrolle. Sie könnten immer Ihr Geld unter die Matratze stopfen oder echtes Gold kaufen, aber das sind Taktiken der alten Schule. Wir zeigen Ihnen einige großartige Möglichkeiten, wie Sie mit Leichtigkeit eine bessere Kontrolle über Ihre Finanzen erlangen können.

Nahaufnahme der Buchhalterhände, die auf Taschenrechner zählen

Verwenden Sie Cryptocurrency

Der beste Weg, um Ihre Einkäufe und Vermögenswerte anonym zu halten, ist die Verwendung von Bitcoin. Bitcoin hat im Kern ein großes Potenzial für Anonymität, aber es erfordert einige Anstrengungen, um dieses Potenzial zu nutzen.

Die Identität eines Bitcoin-Benutzers ist hinter a verborgen Bitcoin Geldbörse Adresse. Bitcoin-Transaktionen finden im Blockchain-Netzwerk statt. Die Blockchain ist ein öffentliches und verteiltes Transaktionsbuch. Dies bedeutet, dass jeder jede Transaktion sehen kann, die jemals zwischen zwei Brieftaschenadressen getätigt wurde.

Blockchain Hintergrund mit Weltkarte

Der Schlüssel zur Wahrung der Anonymität bei der Verwendung von Bitcoin ist der Schutz Ihres Geldbeutels. Ihre Brieftasche enthält private Schlüssel, mit denen Sie eine Verbindung zum Bitcoin-Netzwerk herstellen können. Sofern jemand Ihre Identität nicht mit einer von Ihnen verwendeten Brieftaschenadresse verknüpft, sind Ihre Bitcoin-Transaktionen anonym. Wenn Sie beispielsweise BTC mit Ihrer Kreditkarte kaufen, kann eine Datenverletzung Ihre Identität offenbaren. Online-Börsen, bei denen Sie eine Kreditkarte mit Ihrem Konto verknüpfen und gleichzeitig ihre Online-Geldbörsen verwenden können, haben in der Vergangenheit Datenverletzungen erlitten.

Hardware-Geldbörsen bieten eine bessere Lösung für die sichere Aufbewahrung Ihres BTC. Hardware Wallets sind Geräte, auf denen Ihre privaten Schlüssel offline gespeichert werden. Sie sind vor Malware-Angriffen geschützt, da sie die meiste Zeit nicht verbunden sind. Die Top-Geldbörsen für Hardware-Geldbörsen bieten zusätzliche Sicherheitsebenen. Beispielsweise müssen Sie einen PIN-Code eingeben, um auf die Brieftasche zugreifen zu können. Wenn Sie suchen Speichern Sie eine erhebliche Menge an Krypto Auf Ihrer Hardware-Brieftasche ist entweder die beste Wahl Hauptbuch Nano X. oder Trezor Model T..

VERGLEICH

Hauptbuch Nano X.

Hauptbuch Nano X.

  • BILDSCHIRM:
  • FREIGEGEBEN: 2019
  • PREIS: 119 $
  • BLUETOOTH:

KAUFE JETZT REVIEW LESEN Hauptbuch Nano S.

Hauptbuch Nano S.

  • BILDSCHIRM:
  • FREIGEGEBEN: 2016
  • PREIS: 59 $

KAUFE JETZT REVIEW LESEN Trezor Model T.

Trezor Model T.

  • BILDSCHIRM:
  • FREIGEGEBEN: 2018
  • PREIS: $ 159
  • TOUCHSCREEN:

KAUFE JETZT REVIEW LESEN Trezor Eins

Trezor Eins

  • BILDSCHIRM:
  • FREIGEGEBEN: 2013
  • PREIS: 59 $

KAUFE JETZT REVIEW LESEN

Verwenden Sie Coin Cards und BitRefill

Obwohl Bitcoin und andere Kryptowährungen gibt es schon eine Weile, sie sind immer noch nicht so einfach zu bedienen wie Geld. Das Erhalten des BTC oder einer anderen Krypto und deren Aufbewahrung sind den Ausgabenmöglichkeiten weit voraus. Während viele Händler BTC als Zahlungsmethode akzeptieren, werden Sie selten einen großen Händler finden, der andere Kryptos akzeptiert. Mit BitRefill können Sie eine Reihe von Geschenkkarten und mobilen Nachfüllungen mit sechs Kryptowährungen kaufen.

Screenshot von bitrefill.com Bitrefill.com – Zahlungsarten

Abgesehen davon kann die Verarbeitung von BTC-Transaktionen mehr als 10 Minuten dauern und ist kostenpflichtig. Die Bitcoin-Netzwerkgebühren liegen derzeit unter 1 USD, können jedoch je nach Handelsvolumen schwanken, ebenso wie die Bearbeitungszeiten.

Es gibt verschiedene Lösungen für diese Probleme, sowohl in der Entwicklung als auch derzeit im Einsatz. Mit Münzkarten oder Krypto-Debitkarten können Sie eine normale Debitkarte mit Krypto aufladen.

Auf der anderen Seite erhalten Sie von BitPay eine BitPay Prepaid Mastercard, die Sie überall verwenden können. Leider sind ein Selfie und ein von der Regierung ausgestelltes Dokument erforderlich, um Ihre Identität zu bestätigen. Daher ist es allgemein verwendbar, entfernt jedoch das Element der Privatsphäre.

Verwenden Sie Einweg-Kreditkarten

Eine weitere großartige Möglichkeit, die Anonymität zu wahren und die Kontrolle über Ihre Finanzen zu behalten, ist die Verwendung von Einweg-Kredit- / Debitkarten. Diese werden auch als Prepaid-Debitkarten bezeichnet. Wie der Name schon sagt, sind diese für den einmaligen Gebrauch oder für Dienste gedacht, bei denen Sie Ihre echten Kartendaten nicht verwenden möchten.

Kreditkarte und Bargeld

Sie sind besonders nützlich, wenn Sie sich für Dienste anmelden, für die eine monatliche Gebühr erhoben wird. Wenn Sie eine Einweg-Kreditkarte verwenden, können Sie vermeiden, dass Sie Geld ausgeben müssen, indem Sie vergessen, Dienste zu stornieren.

Kapitel 11:

Was ist Datenschutz? ?

Datenschutz bezieht sich darauf, wie eine persönliche Information oder Daten gesammelt, geteilt und verwendet werden.

Was ist Datensicherheit? ?

Die Datensicherheit schützt Ihre Daten vor Kompromissen durch externe Angreifer und böswillige Absichten.

So schützen Sie meine persönlichen Daten ?

Vermeiden Sie öffentliche Internetverbindungen, insbesondere ohne VPN. Geben Sie keine persönlichen Informationen auf Websites sozialer Netzwerke weiter. Verwenden Sie ein Antivirenprogramm, um Ihren Computer vor allen Arten von Online-Bedrohungen zu schützen. Verschlüsseln Sie Ihre elektronischen Geräte. Führen Sie Tracker von Ihrer Identität weg, indem Sie ein Unternehmen gründen, um Einkäufe für Sie zu tätigen. Verwenden Sie Bitcoin in vollem Umfang, um die Anonymität zu wahren und Ihren Geldbeutel zu schützen.

Wie schützt mich ein VPN? ?

Wenn Sie eine Verbindung zu einem VPN (Virtual Private Network) herstellen, stellen Sie einen zusätzlichen Server zwischen sich und die Website, zu der Sie gehen möchten. Dieser Server ändert Ihre IP-Adresse und verschlüsselt Ihre Browsing-Aktivitäten.

Ist U2F sicher? ?

Wenn jemand Zugriff auf Ihren öffentlichen Schlüssel erhält, kann er diesen nicht verwenden, da er nur mit dem entsprechenden privaten Schlüssel gekoppelt ist, der auf Ihrem Gerät gespeichert ist.

Warum sollten Sie Ihre Daten verschlüsseln? ?

Mit der Datenverschlüsselung können Sie Daten wie personenbezogene Daten (PII), auf die niemand anderen Zugriff haben soll, sicher schützen.

Können Bitcoin-Transaktionen verfolgt werden? ?

Sofern jemand Ihre Identität nicht mit einer von Ihnen verwendeten Brieftaschenadresse verknüpft, sind Ihre Bitcoin-Transaktionen anonym.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map