Jest kilka ważnych kroków bezpieczeństwa, które warto podjąć, aby lepiej zabezpieczyć swoje dane w Evernote:
W Evernote używaj innego hasła niż na innych witrynach, do których się logujesz. Dzięki temu, jeśli ktoś pozna Twoje hasło do innej witryny, nie trzeba będzie się martwić, że będzie miał dostęp do Twojego konta Evernote.
Unikaj używania prostych haseł, które można znaleźć w słowniku. Zamiast tego wybierz złożone hasło, które składa się z co najmniej 8 znaków i zawiera kombinację wielkich i małych liter, cyfr i znaków specjalnych. Równie dobrym rozwiązaniem jest wybranie frazy o długości co najmniej 20 znaków.
Menedżer haseł może ułatwić obie te czynności. Sugerujemy korzystanie z jednego z nich.
Włącz weryfikację dwuetapową na swoim koncie Evernote, aby lepiej je zabezpieczyć na wypadek, gdyby ktoś poznał Twoje hasło.
Weryfikacja dwuetapowa, znana również jako uwierzytelnianie dwuskładnikowe lub wielopoziomowe, dodaje dodatkowy poziom bezpieczeństwa do procesu logowania, wymagając od użytkownika wprowadzenia specjalnego kodu z telefonu, jako uzupełnienie do normalnego loginu i hasła. Celem tego dodatkowego kroku jest połączenie czegoś, co znasz (Twoje hasło) z czymś, do czego tylko Ty masz dostęp (Twój telefon).
Konfiguracja weryfikacji dwuetapowej jest bardzo prosta. Wystarczy wykonać kroki opisane w sekcji Bezpieczeństwo w Evernote Web. Wszyscy użytkownicy mogą generować kody lokalnie za pomocą aplikacji na swoim urządzeniu przenośnym (polecamy Google Authenticator) lub zdecydować się na dostarczenie kodów w formie wiadomości tekstowej za pośrednictwem Telesign.
Należy zwrócić uwagę na jedną bardzo ważną rzecz. W ramach procesu konfiguracji otrzymasz kilka kodów jednorazowych do wykorzystania w przypadku, gdy nie będzie można uzyskać dostępu do telefonu. Nie przechowuj tych kodów w Evernote, ponieważ będą potrzebne, w przypadku gdy dostęp do konta Evernote nie będzie możliwy.
W sekcji Aplikacje w Ustawieniach w Evernote Web można przejrzeć i cofnąć dostęp aplikacjom i usługom mającym dostęp do Twojego konta Evernote. Alternatywnie, po zresetowaniu hasła Evernote w Evernote Web, możesz cofnąć dostęp wszystkim aplikacjom w ramach procesu resetowania hasła. Jeśli cofniesz dostęp wszystkim aplikacjom, wszelkie osoby atakujące mające dostęp do Twojego konta stracą do niego dostęp.
W sekcji Historia dostępu w Evernote Web można sprawdzić adresy IP oraz nazwy urządzeń i aplikacji, które ostatnio uzyskiwały dostęp do konta. Podane lokalizacje urządzeń i aplikacji nie są w 100% dokładne (ta funkcja działa dzięki Maxmind GeoIP). W szczególności urządzenia przenośne i tunele VPN mogą przesyłać dane przez sieci prywatne do internetowych adresów IP znajdujących się w różnych lokalizacjach geograficznych, które nie znajdują się w pobliżu pierwotnej lokalizacji urządzenia inicjującego.
Jeśli korzystasz z klienta Evernote, takiego jak Evernote dla Windows, czy Evernote dla komputerów Mac, możesz zaszyfrować dowolny tekst w notatce przy użyciu hasła, aby zapewnić dodatkowy poziom ochrony prywatnych informacji. Ta funkcja szyfrowania typu koniec do końca umożliwia odszyfrowanie tekstu tylko osobie, która zna hasło. Nigdy nie otrzymujemy kopii Twojego hasła ani klucza szyfrowania, który na jego podstawie uzyskujemy. Jeśli zapomnisz hasła, nie będziemy mogli odzyskać Twoich danych.
Kiedy skorzystasz z tej funkcji, tekst zostanie zaszyfrowany przy użyciu algorytmu AES (Advanced Encryption Standard) ze 128-bitowym kluczem. Klucz ten uzyskujemy na podstawie hasła użytkownika przy użyciu unikalnej soli oraz metody PBKDF2 z 50 000 rundami SHA-256. Ten klucz, wraz z wektorem inicjującym, jest używany do szyfrowania danych w trybie CBC (Cipher Block Chaining).
Jeśli złodziej ukradnie urządzenie, na którym zainstalowałeś Evernote, będzie mógł uzyskać dostęp do Twoich danych Evernote tak łatwo, jak Twój e-mail, zdjęcia i inne aplikacje na tym urządzeniu. Aby uchronić się przed taką sytuacją, należy włączyć mechanizmy zabezpieczeń dostępne w systemie operacyjnym urządzenia. Obejmują one ustawianie blokady ekranu lub kodu dostępu, wygaszacza ekranu lub limitu czasu automatycznego blokowania oraz szyfrowanie pamięci urządzenia.
W większości przypadków wystarczy tylko raz zalogować się do Evernote na telefonie, tablecie i komputerze stacjonarnym. Jeśli jedno z tych urządzeń przepadnie, należy cofnąć dostęp do konta z tego urządzenia. Postępuj zgodnie z tą instrukcją.
Hakerzy mogą próbować zwabić Cię do zalogowania się na stronie, która wygląda jak witryna Evernote, ale tak naprawdę nią nie jest. Taki atak polegający na kradzieży hasła nazywamy "phishingiem". Przed wprowadzeniem loginu i hasła do usługi Evernote należy sprawdzić, czy adres URL w przeglądarce zaczyna się od https://www.evernote.com/ lub https://evernote.com..
Wszystkie wiadomości e-mail wysyłane przez Evernote są podpisywane kryptograficznie i wysyłane z upublicznionych adresów IP. Jeśli otrzymasz wiadomość e-mail z jednej z tych domen, możesz jej zaufać.
Evernote:
Jeśli otrzymasz wiadomość e-mail, która wygląda, jakby pochodziła od Evernote, ale adres nadawcy nie należy do jednej z tych domen, nie my ją wysłaliśmy i należy ją usunąć.
Więcej informacji na temat spamu i złośliwych wiadomości e-mail podających się za pochodzące z Evernote można znaleźć w tym artykule pomocy i wiedzy.
Typowym sposobem zainfekowania komputera złośliwym oprogramowaniem jest odwiedzenie witryny, która próbuje wykorzystać lukę w zabezpieczeniach przeglądarki lub zainstalowanych w niej wtyczek. Takie działanie nazywane jest „drive-by download”. Doskonałym sposobem ochrony jest zablokowanie automatycznego uruchamiania wtyczek przeglądarki internetowej. Postępuj zgodnie z instrukcjami dla swojej przeglądarki:
Firefox: skonfiguruj wtyczki tak, aby „prosiły o aktywację”. Więcej informacji o tym, jak to zrobić dla wtyczki Adobe Flash, można znaleźć na tej stronie.
Chrome: upewnij się, że korzystasz z najnowszej wersji, a monit będzie się pojawiała za każdym razem, gdy jakaś strona będzie próbowała uruchomić wtyczkę.
Wtyczki należy uruchamiać tylko wtedy, gdy jest to konieczne, np. przy pobieraniu sprawozdania finansowego, i tylko wtedy, gdy dana strona jest godna zaufania.
Należy również na bieżąco aktualizować zainstalowane oprogramowanie. Gdy jakaś aplikacja powiadomi Cię, że dostępna jest aktualizacja, natychmiast ją zainstaluj. Należy uważać na aktualizacje pojawiające się w przeglądarce internetowej, ponieważ wiele z nich jest fałszywych i próbuje oszukać użytkownika, aby zainstalować złośliwe oprogramowanie.