Table Of ContentFirewalls Don’t
Stop Dragons
A Step-by-Step Guide to Computer
Security and Privacy for Non-Techies
Fifth Edition
Carey Parker
Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security and
Privacy for Non-Techies
Carey Parker
North Carolina, NC, USA
ISBN-13 (pbk): 978-1-4842-9035-4 ISBN-13 (electronic): 978-1-4842-9036-1
https://doi.org/10.1007/978-1-4842-9036-1
Copyright © 2023 by Carey Parker
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Coordinating Editor: Jessica Vakili
Distributed to the book trade worldwide by Springer Science+Business Media New York, 1 NY Plaza,
New York, NY 10004. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-sbm.com, or
visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is
Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware
corporation.
For information on translations, please e-mail booktranslations@springernature.com; for reprint,
paperback, or audio rights, please e-mail bookpermissions@springernature.com.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on the Github repository: https://github.com/Apress/firewalls-dont-stop-dragons. For more
detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
To my mother, my father, and my daughters.
Table of Contents
About the Author ����������������������������������������������������������������������������������������������������xxi
About the Technical Reviewer ������������������������������������������������������������������������������xxiii
Preface ������������������������������������������������������������������������������������������������������������������xxv
Chapter 1: Here Be Dragons��������������������������������������������������������������������������������������1
I Dub Thee… ���������������������������������������������������������������������������������������������������������������������������������1
An Ounce of Prevention �����������������������������������������������������������������������������������������������������������������4
How Worried Should I Be? �������������������������������������������������������������������������������������������������������������7
What Should I Be Worried About? �������������������������������������������������������������������������������������������������9
Indirect Threats����������������������������������������������������������������������������������������������������������������������12
A Few Final Thoughts Before We Begin ��������������������������������������������������������������������������������������12
How to Use This Book �����������������������������������������������������������������������������������������������������������������14
Reader Prerequisites �������������������������������������������������������������������������������������������������������������15
Operating Systems Covered ��������������������������������������������������������������������������������������������������15
Navigating the Checklists ������������������������������������������������������������������������������������������������������16
Objects in the Book May Seem Larger Than They Appear �����������������������������������������������������18
Always Go to the Source ��������������������������������������������������������������������������������������������������������19
Updates and Bonus Content ��������������������������������������������������������������������������������������������������������19
Other Resources ��������������������������������������������������������������������������������������������������������������������20
Feedback Welcome ���������������������������������������������������������������������������������������������������������������������21
Summary�������������������������������������������������������������������������������������������������������������������������������������22
Going Further ������������������������������������������������������������������������������������������������������������������������������23
Checklist �������������������������������������������������������������������������������������������������������������������������������������24
Tip 1-1� Take Good Notes �������������������������������������������������������������������������������������������������������24
Tip 1-2� Determine Your Computer Type and Version ������������������������������������������������������������25
Tip 1-3� Determine Your Mobile Device Type and Version �����������������������������������������������������30
v
Table of ConTenTs
Chapter 2: Privacy Matters �������������������������������������������������������������������������������������33
Privacy vs� Security ���������������������������������������������������������������������������������������������������������������������33
Why Privacy Matters for You ��������������������������������������������������������������������������������������������������35
Why Privacy Matters for All of Us ������������������������������������������������������������������������������������������37
Enter the Panopticon �������������������������������������������������������������������������������������������������������������38
Selling Privacy by the Pound �������������������������������������������������������������������������������������������������������41
Ever Feel Like You’re Being Watched? �����������������������������������������������������������������������������������45
Solving the Privacy Problem �������������������������������������������������������������������������������������������������������47
Who Can You Trust? ���������������������������������������������������������������������������������������������������������������������48
Step Away from the Ledge ����������������������������������������������������������������������������������������������������������50
Summary�������������������������������������������������������������������������������������������������������������������������������������52
Going Further ������������������������������������������������������������������������������������������������������������������������������53
Checklist �������������������������������������������������������������������������������������������������������������������������������������55
Tip 2-1� Know What They Know ���������������������������������������������������������������������������������������������55
Tip 2-2� See What Your IP Address Reveals ���������������������������������������������������������������������������56
Tip 2-3� Opt Out Where You Can���������������������������������������������������������������������������������������������57
Tip 2-4� Investigate Your Own Public Information �����������������������������������������������������������������57
Tip 2-5� Get Your Stories Straight ������������������������������������������������������������������������������������������58
Tip 2-6� Operate on a Need-to-Know Basis ���������������������������������������������������������������������������58
Chapter 3: Castle Guard Certification ���������������������������������������������������������������������61
Castle Guard in Training ��������������������������������������������������������������������������������������������������������������61
Computer Lingo ���������������������������������������������������������������������������������������������������������������������62
Hardware and Software ���������������������������������������������������������������������������������������������������������63
File Manager ��������������������������������������������������������������������������������������������������������������������������64
Bits and Bytes������������������������������������������������������������������������������������������������������������������������64
Storage ����������������������������������������������������������������������������������������������������������������������������������66
Networks (Wired and Wireless) ���������������������������������������������������������������������������������������������67
Bandwidth �����������������������������������������������������������������������������������������������������������������������������68
Bluetooth �������������������������������������������������������������������������������������������������������������������������������69
vi
Table of ConTenTs
Computer and Internet Buzzwords ����������������������������������������������������������������������������������������69
Clients and Servers ���������������������������������������������������������������������������������������������������������������70
The Cloud �������������������������������������������������������������������������������������������������������������������������������70
Net Neutrality ������������������������������������������������������������������������������������������������������������������������71
The Internet of Things (IoT) ����������������������������������������������������������������������������������������������������72
Know Your Enemy �����������������������������������������������������������������������������������������������������������������������72
Zero-Day Exploit ��������������������������������������������������������������������������������������������������������������������73
Malware ���������������������������������������������������������������������������������������������������������������������������������73
Hardware Bugs ����������������������������������������������������������������������������������������������������������������������79
Cryptic Codes and Confidential Communications �����������������������������������������������������������������������80
How the Internet Works ���������������������������������������������������������������������������������������������������������80
How Encryption Works�����������������������������������������������������������������������������������������������������������84
Modern Cryptography ������������������������������������������������������������������������������������������������������������91
Authentication and Message Integrity �����������������������������������������������������������������������������������95
Putting It All Together ������������������������������������������������������������������������������������������������������������99
Newer Isn’t Always Better ���������������������������������������������������������������������������������������������������101
Quantum Computing ������������������������������������������������������������������������������������������������������������101
Graduation Ceremony ���������������������������������������������������������������������������������������������������������������102
Summary�����������������������������������������������������������������������������������������������������������������������������������103
Going Further ����������������������������������������������������������������������������������������������������������������������������104
Checklist �����������������������������������������������������������������������������������������������������������������������������������105
Tip 3-1� ⭑ Don’t Click Links, If Possible ������������������������������������������������������������������������������105
Tip 3-2� Watch Out for Shortened URLs �������������������������������������������������������������������������������105
Tip 3-3� ⭑ Don’t Open Email Attachments, If Possible ��������������������������������������������������������106
Chapter 4: Get Your Castle in Order ����������������������������������������������������������������������107
Backups ������������������������������������������������������������������������������������������������������������������������������������107
External Hard Drive Method�������������������������������������������������������������������������������������������������108
Cloud Backup Method ���������������������������������������������������������������������������������������������������������109
Cloud Drive Method �������������������������������������������������������������������������������������������������������������111
Choosing Your Best Backup Solution �����������������������������������������������������������������������������������111
Keeping the Lights On ���������������������������������������������������������������������������������������������������������112
vii
Table of ConTenTs
Minimization: Less Is More �������������������������������������������������������������������������������������������������������113
Spring Cleaning �������������������������������������������������������������������������������������������������������������������114
Data Minimization ����������������������������������������������������������������������������������������������������������������114
Update All the Things ����������������������������������������������������������������������������������������������������������������115
Major Software Updates ������������������������������������������������������������������������������������������������������116
Minor Software Updates ������������������������������������������������������������������������������������������������������117
Summary�����������������������������������������������������������������������������������������������������������������������������������119
Going Further ����������������������������������������������������������������������������������������������������������������������������120
Checklist �����������������������������������������������������������������������������������������������������������������������������������121
Tip 4-1� How to Change Computer Settings ������������������������������������������������������������������������121
Tip 4-2� ★ Back Up to an External Drive �����������������������������������������������������������������������������131
Tip 4-3� ★ Back Up to the Cloud �����������������������������������������������������������������������������������������146
Tip 4-4� Buy a UPS ���������������������������������������������������������������������������������������������������������������163
Tip 4-5� ★ Clean Up Your Apps ��������������������������������������������������������������������������������������������164
Tip 4-6� ★ Turn on Auto-Update for Your OS �����������������������������������������������������������������������169
Tip 4-7� ★ Turn on Auto-Update for Your Applications ��������������������������������������������������������173
Tip 4-8� Download Software Safely �������������������������������������������������������������������������������������175
Tip 4-9� Scan Your Paper Documents ����������������������������������������������������������������������������������176
Tip 4-10� Shred Your Paper Documents �������������������������������������������������������������������������������176
Chapter 5: Who Goes There? ���������������������������������������������������������������������������������179
How Did We Get Here? ��������������������������������������������������������������������������������������������������������������179
May I See Some ID? ������������������������������������������������������������������������������������������������������������������180
Something You Are ��������������������������������������������������������������������������������������������������������������181
Something You Have ������������������������������������������������������������������������������������������������������������181
Passwordless ����������������������������������������������������������������������������������������������������������������������184
Understanding Password Strength �������������������������������������������������������������������������������������������185
How to Crack a Password ����������������������������������������������������������������������������������������������������185
Doing the Password Math ���������������������������������������������������������������������������������������������������189
Using a Password Manager ������������������������������������������������������������������������������������������������������192
Choosing a Master Password ����������������������������������������������������������������������������������������������194
Using a Passphrase �������������������������������������������������������������������������������������������������������������195
viii
Table of ConTenTs
Doing the Two-Step �������������������������������������������������������������������������������������������������������������������197
Periodically Changing Passwords ���������������������������������������������������������������������������������������������198
A Rose by Any Other Name �������������������������������������������������������������������������������������������������������200
Summary�����������������������������������������������������������������������������������������������������������������������������������203
Checklist �����������������������������������������������������������������������������������������������������������������������������������205
Tip 5-1� ★ Choose a Strong Master Password ��������������������������������������������������������������������206
Tip 5-2� ★ Sign Up for Bitwarden ����������������������������������������������������������������������������������������206
Tip 5-3� ★ Install the Bitwarden Browser Plugin ����������������������������������������������������������������208
Tip 5-4� ★ Transfer Existing Passwords to Bitwarden ��������������������������������������������������������209
Tip 5-5� ★ Enable Two-Factor Authentication ���������������������������������������������������������������������213
Tip 5-6� Take a Tour of Bitwarden ����������������������������������������������������������������������������������������217
Tip 5-7� ★ Install the Bitwarden App on Your Smartphone �������������������������������������������������218
Tip 5-8� Use Bitwarden to Fill in Passwords ������������������������������������������������������������������������219
Tip 5-9� Disable Password Saving on Your Browser ������������������������������������������������������������220
Tip 5-10� Delete Saved Passwords from Your Browser �������������������������������������������������������222
Tip 5-11� Store Credit Cards in Bitwarden ���������������������������������������������������������������������������223
Tip 5-12� Store Personal Info in Bitwarden ��������������������������������������������������������������������������224
Tip 5-13� Run a Vault Health Report ������������������������������������������������������������������������������������224
Tip 5-14� ★ Generate Strong Passwords for Key Accounts ������������������������������������������������225
Tip 5-15� Generate and Store Offline Passwords �����������������������������������������������������������������229
Tip 5-16� Peppering Your Passwords �����������������������������������������������������������������������������������230
Tip 5-17� Guard Your True Identity ���������������������������������������������������������������������������������������232
Chapter 6: Raise the Drawbridge! ������������������������������������������������������������������������233
Macs Are Safer Than PCs ����������������������������������������������������������������������������������������������������������233
Non-admin Accounts �����������������������������������������������������������������������������������������������������������������234
iCloud and Microsoft Accounts �������������������������������������������������������������������������������������������������237
Built-in Security Features ���������������������������������������������������������������������������������������������������������238
The Pros and Cons of Antivirus Software ����������������������������������������������������������������������������������241
Sticky Bits ���������������������������������������������������������������������������������������������������������������������������������242
Summary�����������������������������������������������������������������������������������������������������������������������������������244
ix
Table of ConTenTs
Checklist �����������������������������������������������������������������������������������������������������������������������������������245
Tip 6-1� Upgrade Your Computer �����������������������������������������������������������������������������������������246
Tip 6-2� ⭑ Require Passwords for Computer Accounts �������������������������������������������������������246
Tip 6-3� ⭑ Create a Separate Admin Account ���������������������������������������������������������������������253
Tip 6-4� Install Free Antivirus Software �������������������������������������������������������������������������������279
Tip 6-5� Restrict Access to Important Files ��������������������������������������������������������������������������283
Tip 6-6� Disable Unneeded Startup Software ����������������������������������������������������������������������288
Tip 6-7� Don’t Install Apps That Come with Peripherals ������������������������������������������������������291
Tip 6-8� ⭑ Turn on Disk Encryption �������������������������������������������������������������������������������������292
Tip 6-9� Securely Erase Sensitive Files �������������������������������������������������������������������������������297
Tip 6-10� ⭑ Prepare a Computer for Sale, Donation, or Recycle �����������������������������������������301
Tip 6-11� Prepare Printers for Sale, Donation, or Recycle����������������������������������������������������303
Tip 6-12� Enable Laptop Location Tracking ��������������������������������������������������������������������������303
Tip 6-13� Use Lockdown Mode (macOS Only) ����������������������������������������������������������������������309
Tip 6-14� Don’t Trust Other Computers ��������������������������������������������������������������������������������310
Tip 6-15� Avoid Strange USB Devices and Ports ������������������������������������������������������������������311
Tip 6-16� Restart Your Computer Periodically ����������������������������������������������������������������������312
Tip 6-17� Don’t Use Adobe Reader to Read PDF Files ����������������������������������������������������������312
Tip 6-18� Unplug or Cover Webcams When Not in Use ��������������������������������������������������������313
Tip 6-19� Beware Cold Calls for Computer Support �������������������������������������������������������������313
Chapter 7: Guard the Castle Gate ��������������������������������������������������������������������������315
Network Overview ���������������������������������������������������������������������������������������������������������������������315
Modem ��������������������������������������������������������������������������������������������������������������������������������������318
Wi-Fi Router ������������������������������������������������������������������������������������������������������������������������������319
Network Address Translation (NAT) �������������������������������������������������������������������������������������320
Firewall ��������������������������������������������������������������������������������������������������������������������������������321
Wireless Connections and Quality of Service ����������������������������������������������������������������������322
Keep Your Gatekeeper on Your Payroll ���������������������������������������������������������������������������������323
The Internet of Things ���������������������������������������������������������������������������������������������������������������323
IoT Security (or Lack Thereof) ����������������������������������������������������������������������������������������������324
x