Sfortunatamente non c'è sicurezza, c'è solo la quantità di rischio che si è disposti ad assumere e l'importo che si è disposti a pagare (denaro, risorse e convenienza) per proteggere le proprie risorse.
La protezione è costata. Le attività hanno valore. E le minacce sono variabili. L'equazione di sicurezza di base è: rischio = minaccia x vulnerabilità x esposizione.
Il rischio è per le tue risorse, quindi farò la mia ipotesi su ciò che sono.
Risorse:
account di posta elettronica personale, account di posta elettronica di lavoro, account di siti Web, identità online, account di gioco personale, account di telefonia mobile, account di posta vocale personale, account di posta vocale di lavoro, account IT di lavoro, integrità del laptop personale, integrità della macchina desktop domestica, conti finanziari personali (controllo, risparmi, investimenti, pensionamento).
Minacce:
Per la tua domanda le minacce sono i partecipanti alla conferenza. Le minacce sono motivate da diversi obiettivi, hanno diversi livelli di abilità e diverse risorse da utilizzare contro di te. Affronta diversi tipi di attacchi da minacce maliziose e maligne.
vulnerabilità:
Semplicemente aggiustando e mantenendo aggiornato il tuo sistema, riduci notevolmente il numero di vulnerabilità nell'attrezzatura. Una minaccia (persona) deve conoscere o scoprire una vulnerabilità per usarla in un attacco. È molto più facile per le minacce usare le vulnerabilità conosciute e trovare sistemi che non sono stati aggiornati o patchati piuttosto che scoprire vulnerabilità nuove o non note in generale. Sappi solo che non puoi mai eliminare tutte le vulnerabilità, ma puoi eliminare quelle per le quali esistono patch e aggiornamenti.
Esposizione:
Questa è l'area in cui hai il maggior controllo, ma ti costa anche di più in termini di convenienza e altre risorse. Ad esempio, non utilizzando la tua e-mail riduci l'esposizione diretta del tuo account e-mail a zero, ma il costo è ridotto convenienza e risorse per la comunicazione. Considera invece come e quando usare la tua e-mail. Ad esempio, potresti voler proteggere la riservatezza della tua posta elettronica di lavoro solo accedendola quando nessuno può vedere la tua tastiera o schermo (la tua camera d'albergo) e quando hai una connessione di rete a una connessione di rete attendibile (crittografato autenticato ISP nazionale / regionale, al contrario di WiFi pubblico non criptato non autenticato)
Navigazione Web
Considerare l'installazione di più browser per scopi diversi. Personalmente uso Pale Moon Portable con funzionalità molto limitate per una navigazione più confidenziale. Vorrei anche suggerire di aggiungere un account separato (s) con poco o nessun dato personale da utilizzare quando è necessario prevenire la perdita di informazioni.
E-mail
Come per la navigazione sul Web, è consigliabile installare più client di posta elettronica con diverse configurazioni e creare account separati per isolare le informazioni disponibili quando si effettua l'accesso a un determinato account. The Bat! è un popolare client di posta elettronica maturo. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.
Social networking
Questo dipende molto da come apprezzi questi account e da quali informazioni desideri essere confidenziali. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.
Giochi online
A meno che nessuno dei tuoi account di gioco sia legato ad attività finanziarie, con i giochi online penso che sia probabile che vedrai attacchi da minacce ingannevoli: cioè imbrogli, distrazioni e fastidi. Potresti aggiornare i tuoi passphrase / parole dopo il ritorno dalla conferenza.
Personale e amp; chiamate di lavoro e amp; SMS.
Considera di prendere entrambi i telefoni: personale e lavoro. Prima di partire per la conferenza, assicurati di avere una password valida per i tuoi account e che sia necessario un PIN o una password per accedere a voicemail o informazioni sull'account anche se chiami dal tuo cellulare. La maggior parte dei telefoni cellulari ti consente di inoltrare le chiamate a un altro numero che potrebbe essere la tua camera d'albergo o il tuo altro cellulare. Se sei preoccupato per la vulnerabilità dello smartphone, puoi disattivarlo (completamente spento, rimuovere la batteria in caso di dubbio) quando sei più esposto: ad esempio una presentazione sull'hacking del cellulare. Quando torni dalla conferenza, considera il tuo PIN o password della segreteria telefonica.
Accesso remoto (RDP con NLA) a personale e amp; computer di lavoro.
Probabilmente si desidera avere un'esposizione minima quando si accede a computer personali e di lavoro remoti, perché con questa attività si mettono a rischio attività non normalmente vulnerabili ai partecipanti alla conferenza. Preferisco quando nessuno può vedere il mio schermo o la tastiera e sono connesso a una rete autenticata crittografata e affidabile.
Nota: non ho affiliazioni con Pale Moon o The Bat!