LAS VEGAS - "Don't f *** it up!" Det var rådets säkerhetsexpert Dr. Andrew "Zoz" Brooks hade för deltagarna i den årliga DEF CON-hackarkonferensen här den senaste helgen.

"En dator är bara ett verktyg som hjälper dig att [röra] saker upp en miljard gånger snabbare än vad du själv kunde göra", förklarade Brooks.

Pratar med en fullsatt folkmassa på Penn and Teller-teatern i Rio All-Suite Hotel & Casino, Brooks, som föredrar att kallas av sin onlinemoniker Zoz, sprang igenom de vanligaste misstagen människor gör när de försöker vara privata eller säkra på Internet.

Hans samtal körde hela spektrumet, från e-post till virtuella privata nätverk (VPN) till brännartelefoner till Tor sekretessnätverk.

MER: Vad är Tor? Svar på ofta ställda frågor

Hur man använder ett virtuellt privat nätverk korrekt

Zoz började med VPN, nätverksprotokoll som satte all inkommande och utgående internettrafik från en dator genom en krypterad tunnel och lägger till ytterligare ett lager av säkerhet och integritet i informationen. VPN är en viktig del av alla personers arsenal av privatliv, men de är inte ett universalmedel.

VPN-tjänster tillhandahåller till exempel inte end-to-end-kryptering, så ett snoop kan rikta in sig på de korta punkterna i en anslutning där data är okrypterade. VPN kan inte stoppa trafikkorrelationsattacker, där snoops tittar på slutpunktsdata och försöker sätta ihop en bild av vem som gjorde vad och när.

Zoz påminde sin publik om att om de betalar för VPN-tjänst, lämnar de ett ekonomiskt spår som kan användas för att deanonymisera deras trafik. Om VPN-leverantör håller loggar över användarnas trafik- och krypteringsnycklar, a brottsbekämpande organ kan tvinga företaget att lämna ut den informationen.

"Bara för att [företag] inte loggar [din aktivitet] betyder det inte att de inte kommer att göra det i framtiden om du blir intressant", säger Zoz.

Om du använder en VPN när du reser kan det ibland ta VPN-tid att ansluta till sina säkra servrar. Dina data kan vara sårbara under dessa luckor, särskilt om du har lämnat webbläsarflikarna öppna, eftersom dessa webbsidor kan vara uppfriskande och försöker återansluta också.

Ironiskt nog kan en VPN uppmärksamma användaren mer, eftersom en myndighet som övervakar webbtrafik kanske märker den extra krypteringen.

"Jag använder en VPN när jag reser, så jag är definitivt på någon typ av lista", sa Zoz och tillade att trots risken för ökad uppmärksamhet håller VPN-enheter data säkrare.

Slutligen föreslog Zoz att använda mer än en VPN.

"En sak du kan göra om du verkligen är paranoid är hop-VPN med några minuters mellanrum", sa han. "Nu genererar du väldigt intressant trafik för NSA!"

Hur man använder Tor ordentligt

Det vanligaste misstaget när man använder Tor Web-sekretesstjänsten är att man antar att den krypterar trafik som standard, sa Zoz. Det gör det inte.

Internettrafik överförs i bitar som kallas paket och varje paket innehåller trafikinnehållet (jämförbart med innehållet i ett brev) samt adressinformation för det innehållet (jämförbart med adressen som står på kuvertet som innehåller det brev).

Tor krypterar adressinformationen, inte innehållet. Med andra ord gör det dina uppgifter anonyma, inte privata.

"[Tor är hur] dissidenter kommer ut ur förtryckande regimer, forskare letar upp misstänkt information utan att de riktas mot sig själva. Det är hur vanliga människor kan kommunicera utan att spåras och övervakas. Och det är hur ni alla kan söka efter DEF CON för "katastrofal leverskada" utan att höja dina försäkringspremier, "sa Zoz till skratt från publiken.

"Så det [tikar] av mig när folk säger att Tor bara är för olagliga handlingar. [Förstör] inte Tor genom att bara använda den när du gör skissiga [grejer], "sa han.

"Pump en hel massa av din normala trafik genom den. Även om du är helt knarrig, använd fortfarande Tor, för det hjälper alla andra, säger Zoz. "Ge inte korrelationen mellan Tor-användning och att göra dåliga saker."

Om någon i publiken var bekväm att dela sina skäl för att använda Tor, uppmuntrade Zoz att twittra om det med hashtaggen #TorforGood.

Zoz rekommenderade Tor-användare att se till att all internettrafik, inklusive Domain Name System (DNS) -trafik, gick genom Tors nätverk. För att kontrollera, gå till ip-check.info. Du kan till och med använda en brandvägg eller en separat dator som bara använder Tor-tjänsten.

Trots de senaste säkerhetsfrågorna eller spekulationer om att Tor kan vara en "honungskruka" från regeringen som är utformad för att locka dissidenter och brottslingar säger Zoz att han fortfarande litar på och använder Tor.

Precis som VPN kan användningen av Tor dra mer uppmärksamhet åt din nätverkstrafik, eftersom en observatör kommer att kunna berätta att din trafik är Tor-baserad.

"Tor är utformad för att få Tor-användare att se lika ut, inte som icke-Tor-användare", sa han och tillade att Tor också kommer att hålla din faktiska information mer privat och anonym.

Hur man använder 'brännartelefoner'

Mobiltelefoner kan läcka samtalsmetadata, kontaktlistor, senaste Wi-Fi-nätverk, webbläsarkakor, IMEI, UDID, sökinnehåll. Och vilka telefoner som inte läcker, bärare eller tillverkare kan helt enkelt överlämna till en brottsbekämpande myndighet som begär det. Äldre mobila enheter har ofta svag kryptografi.

"Vad kan den lilla Benedict Arnold i fickan göra för att ge dig bort?" Zoz skämtade.

Vissa telefoner ansluter automatiskt till Wi-Fi-nätverk som de känner igen - eller tror att de känner igen. Telefoner har också begränsat minne så att de ständigt laddar om flikar när du flyttar till ett annat nätverk och exponerar dina data igen. Det är inte att nämna några data som appar kan samla in, läcka eller sälja. (Installera en av bästa Android-antivirusapparna borde hjälpa lite.)

"Det hela utgör en unik identifierare för dig och ett mönster för ditt liv", varnade Zoz. "Om du bär en personlig spårningsenhet, alias en mobiltelefon, har du förmodligen redan gjort det."

Med tanke på den stora mängden data som telefoner läcker är Zoz lista över saker att komma ihåg när man använder en "brännartelefon" eller förbetald och svårspårad mobiltelefon nästan lika lång.

Köp först en funktionstelefon, inte en smartphone. Köp brännartelefonen långt före när du vill använda den och på en annan geografisk plats än du vill använda den. Ange falsk information om du måste registrera telefonen. Ta ut batteriet när du inte använder det.

Fyll adressboken med falska kontakter. Byt telefon när du byter plats och lämna telefonen på den tidigare platsen när du lämnar den. Ring medvetet orelaterade cellnummer för att kamouflera igenkännliga mönster i dina samtalsdata. Slutligen förstör telefonen när du är klar.

Om du kan placeras på en viss plats, slå inte på brännaren där. Använd din vanliga telefon någon annanstans än där du använder brännaren. Om du ringer till ett icke-brännarnummer från ett brännarnummer, ring det med flera brännarnummer. Koppla inte din brännare till någon onlineinformation, till exempel Gmail-konton.

"Om du inte kan göra så mycket besvär för att inte [förstöra] det, utvärdera om de risker du tar är värda det," sa Zoz.

E-post och snabbmeddelanden

Allt som skickas via e-post sparas någonstans, påminde Zoz publiken.

Även om du inte använder Gmail har Google de meddelanden du skickade till någon som gör det. Om du krypterar din e-post har NSA förmodligen samlat in den, eftersom dess regler låter den samla alla krypterade meddelanden, oavsett om de är bosatta i USA eller inte.

"Kommersiell webbmail är i grund och botten helt utslagen", sa Zoz. "Jag råder människor att köra sin egen e-postserver. Åtminstone när fedsna är intresserade vet du om det. "

MER: DIME, tidigare Dark Mail, lovar säker e-post

När det gäller snabbmeddelanden, Skype verkar vara helt äventyratSa Zoz. Så vad kan du använda istället? Han rekommenderade Cryptocat och Bitmessage, men sa att säkerhetsgemenskapen måste göra mer granskning av krypterings- och sekretessprogramvara för att testa hur säkra de verkligen är.

Zoz avslutade med ett sista råd till hackersamhället: "Förlora egot."

"" Cred "är din fiende," sa han. "Prata inte om [saker] som du gör."

För mer information om säkerhet, kolla in våra sidor på bästa antivirusprogrammet och den bästa Mac-antivirusprogram.

  • Bästa antivirusprogram 2014
  • Pwnie Awards firar säkerhetsvinster och episka misslyckanden
  • 9 tips för att hålla dig säker på allmän Wi-Fi

Jill Scharr är personalförfattare för Tom's Guide, där hon regelbundet täcker säkerhet, 3D-utskrift och videospel. Du kan följa Jill på Twitter @JillScharr och igen Google+. Följ oss @tomsguide, på Facebook och igen Google+.