विज्ञापन

अधिक विदेशी क्लिम्स की यात्रा करना जीवन की सबसे अच्छी चीजों में से एक है। चाहे आप ढलान पर मार कर रहे हों, पहाड़ों पर चढ़ रहे हों, या उस तन पर कड़ी मेहनत कर रहे हों, आप अपने स्मार्टफोन या लैपटॉप से ​​दूर नहीं होंगे। आप घर पर सभी को वापस ईर्ष्या करने के लिए कैसे जा रहे हैं?

यात्रा करते समय अपने डेटा की सुरक्षा करना बहुत महत्वपूर्ण है। हो सकता है कि आप छुट्टियां नहीं मना रहे हों। काम के लिए यात्रा करना महत्वपूर्ण है, और उसी जोखिम को वहन करता है। यदि आप अपने व्यक्तिगत और निजी डेटा को सुरक्षित रखने में रुचि रखते हैं जब आप सड़क पर हों यात्रियों और सड़क योद्धाओं के लिए 6 ऑनलाइन सुरक्षा युक्तियाँचाहे आप व्यवसाय या आनंद के लिए यात्रा कर रहे हों, वाई-फाई नेटवर्क, विभिन्न ऑनलाइन गोपनीयता कानून, और आपके हार्डवेयर के लिए शारीरिक खतरे सभी आपके व्यक्तिगत और डेटा के लिए एक जोखिम भरा व्यवसाय करने के लिए गठबंधन करते हैं सुरक्षा। अधिक पढ़ें , पढ़ते रहिये।

1. USB Wi-Fi एडाप्टर का उपयोग करें

कुछ परिदृश्य हैं जो समस्याओं को आमंत्रित करते हैं। मुफ्त, असुरक्षित वाई-फाई का उपयोग करना उनमें से एक है सार्वजनिक वाई-फाई पर लॉग इन करने के 3 खतरे

आपने सुना है कि आपको सार्वजनिक वाईफाई का उपयोग करते समय पेपाल, अपना बैंक खाता और संभवतः अपना ईमेल भी नहीं खोलना चाहिए। लेकिन वास्तविक जोखिम क्या हैं? अधिक पढ़ें . यह मुद्दा है थोड़ा एक अच्छी तरह से सुरक्षित वाई-फाई आउटलेट का उपयोग करते समय शमन किया जाता है, लेकिन अभी भी कई रणनीतियां हैं जो बेईमान व्यक्ति आपके डेटा को कैप्चर करने के प्रयास में उपयोग कर सकते हैं।

वाईफाई हॉटस्पॉट

यह है वायरलेस एक्सेस प्वाइंट की नकल करना बेहद आसान है 5 तरीके हैकर्स आपकी पहचान चुराने के लिए सार्वजनिक वाई-फाई का उपयोग कर सकते हैंआप सार्वजनिक वाई-फाई का उपयोग करना पसंद कर सकते हैं - लेकिन ऐसा हैकर्स करते हैं। यहां पांच तरीके हैं साइबर अपराधी आपके निजी डेटा तक पहुंच सकते हैं और आपकी पहचान चुरा सकते हैं, जबकि आप एक लट्टे और एक बैगेल का आनंद ले रहे हैं। अधिक पढ़ें एक स्थापना के भीतर से। वैकल्पिक रूप से, आपको मुफ्त वाई-फाई का उपयोग करने के लिए व्यक्तिगत जानकारी दर्ज करने के लिए कहा जा सकता है। उस डेटा का उपयोग कैसे किया जाएगा?

निजी वाई-फाई अडैप्टर के उपयोग से कई महत्वपूर्ण समस्याएं मिट जाती हैं। आप अपनी यात्रा से पहले डोंगल खरीद सकते हैं। आपके स्थानीय वाहक का अंतर्राष्ट्रीय डेटा पर बहुत अधिक प्रभाव हो सकता है। हम यूरोप में भाग्यशाली हैं कि कई वाहक डेटा सीमा को कम कर रहे हैं (या हटा रहे हैं), या कम से कम यात्रा के दौरान अपने मौजूदा सेल-कॉन्ट्रैक्ट को मानक के रूप में पेश कर रहे हैं। वैकल्पिक रूप से, एक स्थानीय रिटेलर के प्रमुख और उनके सौदों की जाँच करें।

यदि यह ऐसा देश है जहाँ आप बार-बार आते हैं, तो आप अपने मोबाइल डेटा के लिए स्थानीय वाहक का उपयोग करके उठा सकते हैं।

2. सार्वजनिक कंप्यूटर से बचें

एक विशाल निजी और व्यक्तिगत डेटा नंबर-नो एक सार्वजनिक कंप्यूटर है। एक सार्वजनिक सेटिंग में कंप्यूटर पर क्या स्थापित किया गया है, यह बताने का कोई तरीका नहीं है कि कीगलर, मैलवेयर या वायरस हो।

linux windows पब्लिक कंप्यूटरों को तोड़ने का काम करती है

यदि आप सार्वजनिक कंप्यूटर का उपयोग करने के लिए मजबूर हैं सुनिश्चित करने के लिए 5 तरीके सार्वजनिक कंप्यूटर आप उपयोग सुरक्षित हैंसार्वजनिक वाईफाई खतरनाक है चाहे आप किसी भी कंप्यूटर पर हों, लेकिन विदेशी मशीनें अधिक सावधानी की मांग करती हैं। यदि आप सार्वजनिक कंप्यूटर का उपयोग कर रहे हैं, तो अपनी गोपनीयता और सुरक्षा सुनिश्चित करने के लिए इन दिशानिर्देशों का पालन करें। अधिक पढ़ें अपने सोशल मीडिया या ऑनलाइन बैंक खातों में प्रवेश न करें, और निजी या संवेदनशील मेल खोलने से बचें।

यदि वास्तव में कोई अन्य विकल्प नहीं है, तो नीचे दिए गए "LiveUSB / CD का उपयोग करें" देखें।

3. बल्क इट आउट

आप जहां यात्रा कर रहे हैं, उसके आधार पर अधिक चरम उपाय आवश्यक हो सकते हैं। कुछ सरकारें इस बात पर कुख्यात हैं कि उनके देश में डेटा और तकनीक क्या प्रवेश कर सकती है। हमेशा अनुसंधान सीमा पर क्या उम्मीद की जाए। यदि सीमा नियंत्रण आपके डिवाइस को अधिक गहन जांच के लिए ले जाता है तो आपको आश्चर्य नहीं होगा।

कई मामलों में, ऐसा बहुत कम होता है जिसे आप कर सकते हैं सीधे एक आक्रामक प्रौद्योगिकी निरीक्षण का विरोध। आखिरकार, आप वास्तव में अगली उड़ान के घर पर समाप्त नहीं होना चाहते हैं। लेकिन आप खेल से आगे निकल सकते हैं।

डिजिटल-सुरक्षा वकील और पत्रकार, क्विन नॉर्टन, आपके डिवाइस को पोंछने या इसे विशिष्ट स्थानों पर छिपाने के बजाय, इसके विपरीत का प्रयास करने का सुझाव देते हैं। “अपना डेटा छिपाने की कोशिश न करें। जितना अधिक आप अपना डेटा छिपाते हैं, उतना ही आप अपने महत्व का संकेत देते हैं। ” वैकल्पिक मूल्यवान डेटा को मास्क करने के लिए कई गलत रिकॉर्ड बना रहा है।

यह एक दिलचस्प रणनीति है। सफलता की इसकी सबसे अच्छी संभावना अन्य शमन योजनाओं के साथ मिलकर काम करती है।

4. बैक अप एंड वाइप

यूनाइटेड स्टेट्स कस्टम्स एंड बॉर्डर पैट्रोल है निजी और व्यक्तिगत उपकरणों पर खोजों की दर में अत्यधिक वृद्धि स्मार्टफोन और लैपटॉप खोज: अपने अधिकारों को जानेंक्या आप जानते हैं कि लैपटॉप, स्मार्टफोन या हार्ड ड्राइव के साथ विदेश यात्रा करते समय आपके अधिकार क्या हैं? अधिक पढ़ें देश में प्रवेश पर। अमेरिकी नागरिकों के पास घर की मिट्टी पर रहते हुए अपनी निजता की रक्षा करने वाले अधिकारों का एक विशिष्ट समूह है। समान अधिकार काम या मौज-मस्ती के लिए अमेरिका जाने वालों के लिए नहीं हैं। मुझे यह जोड़ना चाहिए कि अमेरिकी एकमात्र देश से बहुत दूर है जहां इस प्रकार के नियम हैं। भले ही, आपको अपने डेटा को सुरक्षित रखने के लिए एक रणनीति की आवश्यकता है सीमा पर अपनी गोपनीयता की रक्षा करने के 6 तरीकेक्या ट्रम्प प्रशासन यू.एस. में प्रवेश करने वाले लोगों से वेबसाइटों, पासवर्डों और सोशल मीडिया खातों की सूची मांगने पर विचार कर रहा है? और यदि हां, तो आप इस जांच से कैसे बच सकते हैं? अधिक पढ़ें .

यदि आप अपने डेटा के क्लोन होने के बारे में विशेष रूप से चिंतित हैं, तो एक रणनीति अपने सभी डेटा को क्लाउड सेवा में बैकअप करना है। फिर, बस अपने डिवाइस को साफ कर लें। यदि आप वास्तव में भयावह महसूस कर रहे हैं, अपने ड्राइव को पूरी तरह से शून्य करने के लिए DBAN का उपयोग करें पूरी तरह से अपने HDD को हटाने के लिए 4 तरीकेएक पुराना कंप्यूटर, या एचडीडी, या भले ही आप इसे निपटाना चाह रहे हों, सुरक्षित रूप से अपनी हार्ड ड्राइव पर सब कुछ मिटा देना बहुत महत्वपूर्ण है। परन्तु तुमसे यह कैसे होता है? अधिक पढ़ें . एक बार जब आप सीमा के माध्यम से आते हैं, तो एन्क्रिप्टेड कनेक्शन का उपयोग करके अपने क्लाउड डेटा को पुनर्स्थापित करें।

हालाँकि, शून्य ड्राइव संदेह पैदा कर सकता है। आप पूरी तरह से स्वच्छ लैपटॉप / स्मार्टफोन के साथ यात्रा क्यों करेंगे?

एक अस्थायी उपयोगकर्ता खाते का निर्माण एक प्रो की तरह विंडोज उपयोगकर्ता खातों के प्रबंधन के लिए 5 युक्तियाँविंडोज उपयोगकर्ता खाते अलग-अलग स्थानीय खातों से विभिन्न गोपनीयता चुनौतियों के साथ ऑनलाइन खातों में विकसित हुए हैं। हम आपके खातों को छाँटने में मदद करते हैं और आपके लिए काम करने वाली सेटिंग्स पाते हैं। अधिक पढ़ें अपने लैपटॉप या स्मार्टफोन पर संदेह को कम करने का एक अच्छा तरीका है, खासकर यदि "बल्क इट आउट" रणनीति के साथ संयोजन में उपयोग किया जाता है। आपका अस्थायी, पूरी तरह से खाली उपयोगकर्ता खाता अपने आप ही संदेह पैदा कर सकता है।

लेकिन कुछ प्लेसहोल्डर फ़ाइलों के साथ एक बुनियादी खाता एक बेहतर मौका खड़ा करेगा।

5. कई उपकरण

यदि आप साल में कई बार काम के लिए एक ही देश की यात्रा करते हैं, बर्नर फोन का उपयोग करने पर विचार करें 4 एक आपातकालीन बर्नर फोन पाने के लिए अच्छे कारणआपके स्मार्टफ़ोन में बहुत सारी सुविधाएँ हैं, और यह बहुत अच्छी बात है। कभी-कभी, आपको आपात स्थितियों के लिए चारों ओर रखने के लिए एक मूल फोन की आवश्यकता होती है। आइए नजर डालते हैं क्यों। अधिक पढ़ें और / या लैपटॉप। मेरा मतलब है, वास्तविक दूर फेंकने के साथ कम, कई स्थानों पर कई उपकरणों के साथ। यदि आपका लैपटॉप मुख्य रूप से काम के लिए उपयोग किया जाता है, तो सुरक्षित स्थान पर संग्रहीत करने के लिए एक सस्ता, दूसरे हाथ का उपकरण लेने के लिए यह अक्षम नहीं है।

बेशक, दूसरे हाथ के लैपटॉप को इस्तेमाल करने से पहले पोंछ लें!

6. एक LiveUSB या LiveCD का उपयोग करें

कुछ स्थितियाँ ऐसी होती हैं जहाँ सार्वजनिक उपकरण का उपयोग करना एकमात्र विकल्प होता है। मुझे पहले ही पकड़ लिया गया था। गलत लैपटॉप चार्जर, डेड बैटरी। मृत फोन। आतंक। हालाँकि, मैं हमेशा विभिन्न सुरक्षा और गोपनीयता उपकरणों के साथ एक USB पैक रखता हूँ, साथ ही एक लिनक्स वितरण या दो USB स्टिक पर इंस्टॉल करने के लिए 5 बेस्ट लिनक्स डिस्ट्रोसUSB लिनक्स के पोर्टेबल संस्करणों को चलाने के लिए महान हैं। यहां USB ड्राइव से चलने के लिए सबसे उपयोगी लिनक्स वितरण हैं। अधिक पढ़ें .

इस उदाहरण में, एक Linux LiveUSB या LiveCD को बूट करना इन 10 टूल्स के साथ ISO से बूट करने योग्य USB बनाएंISO फ़ाइल से बूट करने योग्य USB ड्राइव बनाना चाहते हैं? हमें दस बेहतरीन बूटेबल USB पेनड्राइव बनाने वाले मिल गए हैं। अधिक पढ़ें दिन बचा सकता है। अपनी निजी जानकारी के साथ सार्वजनिक कंप्यूटर पर लॉग इन करने के बजाय, संभावित रूप से खुद से समझौता करते हुए, LiveUSB एक ऑपरेटिंग सिस्टम को बूट करता है, पूरी तरह से मेजबान मशीन से अलग होता है। आपका डेटा सुरक्षित रहेगा, और आप अभी भी अपने सभी नियमित संचार को बनाए रखने में सक्षम होंगे।

7. HTTPS का उपयोग करें

HTTPS का उपयोग आवश्यक है वेबसाइट सुरक्षा प्रमाणपत्र क्या है और आपको इसकी देखभाल क्यों करनी चाहिए? अधिक पढ़ें . यदि आप यात्रा नहीं कर रहे हैं तो भी मैं आपको यही सलाह दूंगा। इलेक्ट्रॉनिक फ्रंटियर फ़ाउंडेशन (EFF) सुझाव देता है कि आप जहाँ भी हों, अपने डेटा को एन्क्रिप्ट करें। हमारी मदद करने के लिए, उन्होंने HTTPS एवरीवेयर ब्राउज़र ऐडऑन बनाया। यह ऐड-ऑन सुपर-प्राइवेसी फोकस्ड टोर ब्राउज़र के डिफॉल्ट सेटअप में शामिल है, जिससे आपको यह अंदाजा हो जाता है कि यह कितना उपयोगी है।

HTTPS निगरानी के कई रूपों के साथ-साथ अपहरण और कुछ प्रकार के सेंसरशिप के खिलाफ आपकी रक्षा करेगा।

HTTPS एवरीवेयर हर जगह के लिए उपलब्ध है क्रोम, फ़ायरफ़ॉक्स, तथा ओपेरा. काम चल रहा है Microsoft एज के लिए हर जगह HTTPS पोर्ट करने के लिए।

8. एक वीपीएन का उपयोग करें

HTTPS की तरह, का उपयोग कर एक वीपीएन आपकी सुरक्षा को बढ़ाने का एक बहुत ही आसान तरीका है 8 उदाहरण आप वीपीएन का उपयोग नहीं कर रहे थे, लेकिन होना चाहिए: वीपीएन चेकलिस्टयदि आपने अपनी गोपनीयता सुरक्षित करने के लिए पहले से ही वीपीएन की सदस्यता लेने पर विचार नहीं किया है, तो अब समय आ गया है। अधिक पढ़ें यात्रा करते समय। एक वीपीएन एक एन्क्रिप्टेड टनल प्रदान करता है जो आपके मेजबान को एक अलग देश में स्थित एक निजी सर्वर को प्रदान करता है। जबकि HTTPS हर जगह सभी इंटरनेट ट्रैफ़िक को ब्राउज़र में एन्क्रिप्ट करता है, एक वीपीएन आपके सभी इंटरनेट ट्रैफ़िक, अवधि को एन्क्रिप्ट करेगा।

हम एक लेने का सुझाव देते हैं ExpressVPN अंशदान।

9. अपने उपकरणों को ट्रैक करें

ऐप्पल ने उपकरणों को ट्रैक करने और पोंछने के संबंध में नेतृत्व किया। iOS डिवाइस लंबे समय से ट्रैक करने योग्य हैं एक खोए हुए iPhone को खोजने के 8 तरीके (और क्या करें यदि आप इसे वापस नहीं पा सकते हैं)यदि आपका iPhone गायब हो जाता है, तो आपको इसे देखने और इसे जल्द से जल्द ढूंढने की आवश्यकता है। ऐसे। अधिक पढ़ें "फाइंड माई" फीचर के माध्यम से। आपका iPhone, iPad, Mac और यहां तक ​​कि Apple वॉच आपके iCloud पोर्टल के माध्यम से स्थित हो सकता है। वहां से, आप अपने डिवाइस के स्थान को ट्रैक कर सकते हैं, इसे पिंग कर सकते हैं, इसे रिंग कर सकते हैं, इसे लॉक कर सकते हैं या इसे पोंछ सकते हैं।

icloud का उपयोग करके मेरा आईपैड ढूंढें

Google को पकड़ने में कुछ समय लगा, लेकिन Android डिवाइस हैं अब Android डिवाइस प्रबंधक के माध्यम से ट्रैक किया जा सकता है खोए हुए या चोरी हुए Android फोन को पुनः प्राप्त करने के 2 आसान तरीकेये विधियाँ आपको अपना खोया हुआ या चोरी हुआ Android फ़ोन या टेबलेट ढूंढने में मदद कर सकती हैं। अधिक पढ़ें . वहां से आप अपने डिवाइस का रिमोट से पता लगाते हैं, रिंग करते हैं, लॉक करते हैं या पोंछते हैं।

विंडोज या लिनक्स लैपटॉप को थोड़ी अतिरिक्त मदद की जरूरत है। शिकार अधिकतम तीन उपकरणों के लिए मुफ्त ट्रैकिंग खाते प्रदान करें। सुविधाओं में जियोलोकेशन का पता लगाना, फ्रंट और बैकवर्ड का सामना करना पड़ना, जहां संभव हो, आसपास के वाई-फाई नेटवर्क की पहचान करना, और बहुत कुछ शामिल हैं। क्या मैंने उल्लेख किया है कि यह मुफ़्त है? अब समझे!

यदि आपका डिवाइस चोरी हो गया है और ऐसा लग रहा है कि यह आपके लोकेल में है, कृपया अपने उपकरण का दावा करने में जल्दबाजी न करें स्थान सेवाओं का उपयोग करके अपने iPhone को कैसे ट्रैक करें और जानेंआप अपने iPhone को ट्रैक कर सकते हैं और iPhone स्थान सेवा सुविधा का उपयोग करके इसके स्थान को साझा या साझा कर सकते हैं। हम आपको दिखाते हैं कि कैसे। अधिक पढ़ें . पुलिस को कॉल करें, उन्हें अपनी ट्रैकिंग जानकारी दिखाएं, और उनकी मदद करने के लिए कहें। याद रखें, एक उपकरण के लिए मरने लायक नहीं है।

10. दो तरीकों से प्रमाणीकरण

अपनी बड़ी यात्रा से पहले, दो-कारक प्रमाणीकरण सेट करने के लिए समय निकालें दो-कारक प्रमाणीकरण क्या है, और आपको इसका उपयोग क्यों करना चाहिएटू-फैक्टर ऑथेंटिकेशन (2FA) एक सुरक्षा विधि है जिसमें आपकी पहचान साबित करने के दो अलग-अलग तरीकों की आवश्यकता होती है। आमतौर पर इसका इस्तेमाल रोजमर्रा की जिंदगी में किया जाता है। उदाहरण के लिए क्रेडिट कार्ड से भुगतान करने पर न केवल कार्ड की आवश्यकता होती है, ... अधिक पढ़ें (2FA) अपने सोशल मीडिया और ईमेल खातों पर। यदि आप कुछ समय के लिए अलग-अलग स्थानों पर, सुरक्षा और गोपनीयता की अलग-अलग डिग्री के बीच यात्रा कर रहे हैं, तो एक मौका है कि आप किसी बिंदु पर, अपने गार्ड को कम कर दें।

इस स्थिति में 2FA आपका बैकअप हो सकता है।

सुरक्षित रहें, ध्वनि बनें

अपने डेटा पर नज़र रखना बहुत बड़ा मुद्दा नहीं है। दुर्भाग्य से, कुछ देश इस मुश्किल को पूरा करने के लिए बाहर हैं। आप इन समस्याओं को कम करने का प्रयास कर सकते हैं, लेकिन काफी सरल रूप से, यदि कोई आपका डेटा चाहता है, तो वे शायद एक रास्ता खोज लेंगे।

याद रखें: कुछ भी नहीं भौतिक पहुंच को प्रभावित करता है। उस अर्थ में, सुरक्षित रहें, और सावधान रहें। और मजा करो!

क्या आपके पास हमारे पाठकों के लिए कोई यात्रा सुझाव है? जब आप आगे बढ़ते हैं तो आप अपना डेटा कैसे सुरक्षित रखते हैं? यात्रा के लिए आपके गो-टू गैजेट्स क्या हैं? नीचे अपने विचार हमें बताएं!

चित्र साभार: पोरवुट सिरिपिरोन / शटरस्टॉक

गैविन MUO के लिए एक वरिष्ठ लेखक हैं। वह MakeUseOf की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोड्ड के संपादक और एसईओ प्रबंधक भी हैं। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन के एक दशक से अधिक का अनुभव है। वह चाय का प्रचुर मात्रा में आनंद लेते हैं।