Internet

Jak chronić się w Internecie: wskazówki dotyczące komputerów, telefonów i nie tylko

Autor: Laura McKinney
Data Utworzenia: 7 Kwiecień 2021
Data Aktualizacji: 13 Móc 2024
Anonim
Kim tak naprawdę była Annelie Auer? Intruz w jej domu to był tylko początek serii zagadek
Wideo: Kim tak naprawdę była Annelie Auer? Intruz w jej domu to był tylko początek serii zagadek

Zawartość

Robert jest przedsiębiorcą z Doliny Krzemowej, który świadczy usługi doradztwa biznesowego i technicznego dla start-upów oraz małych i średnich firm.

Niezależnie od tego, czy chodzi o pracę, szkołę, czy rekreację, Amerykanie spędzają godziny dziennie w Internecie. A to oznacza, że ​​są narażeni na przestępstwa i oszustwa internetowe.

Istnieją hakerzy i przestępcy, którzy mogą zaatakować Twój komputer. Mogą spowodować obciążenie Twojej karty kredytowej. Mogą nawet ukraść twoją tożsamość, opróżnić twoje konto bankowe i otworzyć konta kredytowe na twoje imię.

W Stanach Zjednoczonych komputer jest hakowany średnio co dwie sekundy. Szacunkowy koszt ataków komputerowych na gospodarstwa domowe w USA wynosi 4,5 miliarda dolarów rocznie.

Ale jeśli nauczysz się kilku prostych środków ostrożności, możesz czuć się bezpiecznie, odkrywając autostrady i drogi w sieci World Wide Web.


Pozostając bezpiecznym

W tym artykule nauczę Cię wszystkiego, co musisz wiedzieć, aby być bezpiecznym w Internecie.

To długi artykuł, ale dużo się nauczysz!

Dowiesz się, jak zabezpieczyć komputer przed hakerami i złośliwym oprogramowaniem. Jak uniknąć wyłudzania informacji w wiadomościach e-mail i w Internecie. Jak chronić prywatne informacje na smartfonie i tablecie.

Zacznijmy od komputera złośliwe oprogramowanie.

Co to jest złośliwe oprogramowanie?

Przez złośliwe oprogramowanie rozumiem każde oprogramowanie, które ma na celu uszkodzenie komputera. Istnieje kilka rodzajów złośliwego oprogramowania:

  • Złośliwe złośliwe oprogramowanie ma po prostu wyrządzić krzywdę. Może usuwać ważne pliki, wyświetlać obraźliwe wiadomości na ekranie lub robić inne figle. Złośliwe złośliwe oprogramowanie to po prostu wandalizm, czysty i prosty.
  • Oprogramowanie reklamowe wyskakuje reklamy na ekranie komputera Czasami jest powiązane z określoną przeglądarką internetową, a czasami reklamy pojawiają się w innych programach.
  • Programy szpiegujące przeszukuje komputer w poszukiwaniu poufnych informacji, takich jak numery kont bankowych i hasła, i odsyła je z powrotem do hakerów, którzy Cię szpiegują.
  • Porywacze używać komputera do własnych celów. Gdy złośliwe oprogramowanie zainfekuje Twój komputer, może zostać użyte do wysyłania spamu lub rozpowszechniania nielegalnych plików… nawet takich rzeczy jak pornografia dziecięca.
  • Oprogramowanie ransomeware dosłownie blokuje lub wyłącza komputer. Nie możesz korzystać z komputera, chyba że zapłacisz hakerom za kod odblokowujący.

Istnieją dwa różne podejścia, których hakerzy używają, aby wprowadzić złośliwe oprogramowanie do systemu: wirusy i trojany. Ważne jest, aby zrozumieć, że niezależnie od tego, czy złośliwe oprogramowanie pojawia się jako wirus czy trojan, nadal może robić wszystkie złe rzeczy, o których wspomniałem. Dlatego musisz wystrzegać się obu podejść!


Wirusy

Wirusy to programy, które wykorzystują luki w systemie - tak jak wirusy ludzkie wykorzystują słabości układu odpornościowego. Znajdują dziury w zabezpieczeniach twojego komputera i wślizgują się przez te dziury. Jeden wirus, zwany „wirusem Conficker”, zainfekował ponad dziewięć milionów komputerów!

Aby chronić się przed wirusami, musisz mieć pewność, że Twój komputer ma silne zabezpieczenia i że je aktualizujesz.

Trojany

Trojany wykorzystują zupełnie inną strategię. Pamiętasz historię konia trojańskiego? Grecy zbudowali ogromnego drewnianego konia i zostawili go przed bramami Troi, gdy odpłynęli. Trojanie myśleli, że koń to prezent, więc włożyli go do swoich murów miejskich. Potem w nocy koń się otworzył i grupa greckich żołnierzy wymknęła się i zabiła trojanów.


Trojany używają tego samego rodzaju sztuczek. Możesz znaleźć witrynę oferującą bezpłatną grę. A może strona internetowa powie, że musisz zaktualizować Flasha na swoim komputerze. Ale kiedy pobierasz oprogramowanie i instalujesz je, tak naprawdę instalujesz złośliwe oprogramowanie. Trojany mogą również pojawiać się jako załączniki do wiadomości e-mail, które po otwarciu instalują złośliwe oprogramowanie.

Hakerzy oszukać cię aby ominąć zabezpieczenia komputera, tak jak Grecy oszukali trojany.

Ochrona komputera

Aktualne oprogramowanie stanowi najlepszą ochronę zarówno przed wirusami, jak i trojanami.

Nowoczesne komputery - zarówno Windows, jak i Macintosh - mają dobre mechanizmy obronne umożliwiające rozpoznawanie i blokowanie złośliwego oprogramowania. Ale złoczyńcy, którzy tworzą złośliwe oprogramowanie, stają się coraz mądrzejsi. Bardzo ważne jest, aby regularnie instalować aktualizacje na komputerze, aby blokować najnowsze ataki.

Jako dodatkową warstwę ochrony powinieneś także zainstalować program chroniący przed złośliwym oprogramowaniem (zwany także programem antywirusowym). Polecam Bitdefender.Roczna subskrypcja kosztuje poniżej 50 USD i można ją zainstalować na maksymalnie pięciu komputerach.

Jeśli szukasz darmowej opcji, rozważ Malwarebytes, które można pobrać bezpośrednio ze strony internetowej firmy.

Niezależnie od wybranej opcji ważne jest, aby instalować aktualizacje, gdy tylko będą dostępne!

Nie skończyliśmy jeszcze zabezpieczać Twojego komputera! W średniowieczu zamki miały warstwy obronne, jeden mur w drugim. Jedną z głównych umocnień była Brama Zamkowa.

Więc załóżmy zamek na bramę naszego zamku! Oznacza to umieszczenie hasła logowania na komputerze.

Możesz uważać, że nie jest to ważne, jeśli tylko Ty i Twoja rodzina macie dostęp, ale mogą się zdarzyć sytuacje, gdy w Twoim domu jest mechanik lub przypadkowy znajomy. Zainstalowanie programu szpiegującego na komputerze zajmie tylko chwilę, jeśli nie jest on chroniony hasłem. Ponadto w przypadku kradzieży komputera hasło może uniemożliwić złodziejowi uzyskanie dostępu do Twoich danych osobowych. FBI szacuje, że co roku dwa miliony laptopów gubi się lub kradnie!

Kopie zapasowe: ostateczna obrona

Oprócz rzeczy, o których już mówiłem, takich jak instalowanie programu antywirusowego i aktualizowanie oprogramowania, zalecam regularne wykonywanie kopii zapasowych. Kopia zapasowa to „ostatnia ochrona” przed złośliwym oprogramowaniem. Jeśli wirus ominie Twoje zabezpieczenia i uszkodzi pliki, możesz je odzyskać z ostatniej kopii zapasowej. A jeśli nowy wirus zaatakuje Twój system, a Twoje programy antywirusowe nie mogą go usunąć, możesz przywrócić kopię zapasową sprzed pojawienia się wirusa. Oczywiście zawsze warto mieć kopię zapasową na wypadek awarii dysku. Dzieje się to znacznie częściej niż myślisz.

Aby wykonać kopię zapasową systemu, będziesz potrzebować zewnętrznego dysku twardego.

Możesz kupić dysk o pojemności pięciu terabajtów z interfejsem USB 3 na Amazon.com za mniej niż 120 USD. Używam i polecam dyski Western Digital. Oprócz moich własnych doświadczeń uzyskują bardzo dobre recenzje użytkowników.

Będziesz także potrzebować oprogramowania do tworzenia kopii zapasowych, jeśli nie jest ono dostarczane z dyskiem. polecam Acronis True Image dla systemu Windows i Carbon Copy Cloner dla Macintosh.

Jak często należy wykonywać kopię zapasową? To zależy od tego, ile używasz komputera i ile plików zmieniasz. Pomyśl o tym: ile pracy byłbyś skłonny stracić w przypadku awarii dysku twardego?

Niektóre programy do tworzenia kopii zapasowych mają opcję kopiowania tylko tych plików, które uległy zmianie od czasu utworzenia ostatniej kopii zapasowej. Może to naprawdę przyspieszyć twoją zwykłą procedurę tworzenia kopii zapasowych.

Zalecam tworzenie kopii zapasowych co najmniej raz w tygodniu lub częściej, jeśli jesteś bardzo aktywny na swoim komputerze. Zaznacz to w swoim kalendarzu i pamiętaj, aby uruchomić te kopie zapasowe!

Zabezpieczanie sieci

Nawet jeśli komputer jest dobrze chroniony, hakerzy mogą uzyskać dostęp do ważnych informacji, uzyskując dostęp do domowej sieci komputerowej. Poświęćmy więc kilka minut, aby upewnić się, że jest również bezpieczny.

Aby prawidłowo skonfigurować router bezprzewodowy, musisz zapoznać się z dokumentacją routera bezprzewodowego. Router może być wbudowany w modem kablowy lub może być oddzielnym pudełkiem podłączanym do modemu kablowego. W podręczniku dowiesz się, jak zalogować się do panelu sterowania routera z okna przeglądarki na komputerze. Jeśli nie masz instrukcji, poszukaj numeru modelu na spodzie lub z tyłu routera Wi-Fi. Następnie możesz wyszukać w Internecie instrukcję dla tej marki i modelu routera.

Po zalogowaniu się do routera zobaczysz menu z wieloma opcjami. Twoja strona administratora routera może wyglądać zupełnie inaczej niż w tym przykładzie. Musisz patrzeć na każdą opcję menu, aż znajdziesz następujące ustawienia:

  • Zmień hasło administratora. Większość routerów bezprzewodowych ma bardzo słabe hasło logowania… zwykle „admin” lub „hasło”. Więc pierwszą rzeczą, którą chcesz zrobić, jest zmiana tego na silne hasło.
  • Zmień nazwę sieci. Znajdź nazwę sieci (nazywaną również SSID) i zmień ją z domyślnej. Inni mogą zobaczyć tę nazwę, gdy szukają połączeń Wi-Fi, więc użyj czegoś, co nie ujawni Twojej tożsamości. Na przykład nie używaj swojego imienia i nazwiska ani adresu. Dobrą zasadą jest to, aby nigdy nie dawać hakerom żadnych informacji, które mogą im pomóc.
  • Ustaw protokół bezpieczeństwa. Znajdź opcje zabezpieczeń lub protokół zabezpieczeń i ustaw go na WPA2. To obecnie najsilniejsze zabezpieczenie. Jeśli Twój router nie obsługuje WPA2, użyj WPA.
  • Zmień hasło. Na koniec musisz wpisać hasło, zwane też kluczem bezpieczeństwa. To wyrażenie, które musisz wpisać przy pierwszym podłączeniu komputera lub innego urządzenia do sieci Wi-Fi. Bardzo ważne jest, aby wybrać silne hasło, które nie powinno być takie samo jak hasło administratora. Pamiętaj, aby to zapisać i przechowywać, ale nie zostawiaj go w oczywistym miejscu!

Otóż ​​to. Zapisz ustawienia i zamknij ekran administratora routera. Pamiętaj, że ponieważ zmieniłeś hasło, musisz ponownie podłączyć komputer do sieci. Komputer powinien poprosić o podanie nowego hasła.

Największe ryzyko: Ty

Mówiłem o zwiększeniu bezpieczeństwa komputera i sieci. Teraz pora porozmawiać o największym czynniku ryzyka w Internecie ... osobie za klawiaturą. Nawet najlepsze oprogramowanie nie chroni komputera przed użytkownikiem, który robi głupie rzeczy.

Naprawienie tego problemu jest trudne, ponieważ wymaga zmian w zachowaniu. Dobra wiadomość jest taka, że ​​zasady są dość proste:

  1. Nie ufaj niczego w internecie, chyba że możesz to zweryfikować bez klikania lub otwierania.
  2. Nie podawaj żadnych informacji bez weryfikacji tożsamości osób, które o to proszą.

Aby pomóc zrozumieć te zasady - i ich zastosowanie do twoich codziennych czynności - przedstawię kilka konkretnych przykładów.

E-mail

Załóżmy, że otrzymujesz wiadomość e-mail od swojej przyjaciółki Sue. Jest tam napisane: „Czy mógłbyś przejrzeć załączony arkusz kalkulacyjny?”

Co powinieneś zrobić?

  1. Natychmiast wyrzuć wiadomość e-mail
  2. Skontaktuj się z Sue, aby zapytać, czy wysłała wiadomość
  3. Otwórz załącznik arkusza kalkulacyjnego, aby sprawdzić, czy jest prawdziwy

E-mail może być uzasadnioną prośbą od Sue, więc jeśli go wyrzucisz, nie otrzymasz pliku, do sprawdzenia którego ma Cię poprosić. Z drugiej strony mógł zostać wysłany przez hakera, który sfałszował adres nadawcy Sue. Może nawet został wysłany przez wirusa na komputerze Sue!

Załącznikiem może być plik trojański, a otwarcie go może zainfekować komputer. Twój program antywirusowy może zapobiec infekcji, ale po co ryzykować? Plik Najlepsza Oczywiście wystarczy skontaktować się z Sue przed otwarciem załącznika.

Załóżmy teraz, że otrzymujesz e-mail od znajomego, który mówi, że został okradziony podczas wakacji; musisz przelać pieniądze, żeby mógł wrócić do domu. E-mail jest bardzo przekonujący i zawiera nawet dane osobowe twojego przyjaciela.

Co powinieneś zrobić?

  1. Natychmiast wyrzuć wiadomość e-mail
  2. Spróbuj skontaktować się ze swoim przyjacielem
  3. Postępuj zgodnie z instrukcjami i przelej pieniądze.

Oczywiście prawidłowa odpowiedź to (2). Nigdy nie klikaj ani nie wysyłaj niczego - zwłaszcza pieniędzy - na podstawie samej wiadomości e-mail!

Takie oszustwa są bardzo, bardzo powszechne. Staroświeccy oszuści nauczyli się używać e-maili do znajdowania nowych ofiar. Mogą uzyskać różnego rodzaju dane osobowe z mediów społecznościowych i wykorzystują te informacje, aby ich odwołania były bardziej przekonujące.

Oszuści są dobrzy w sprawianiu, że ich oszustwa wydają się wiarygodne, a nawet atrakcyjne. Mogą zaoferować, że wyślą Ci pieniądze (w formie złego czeku) lub dać Ci świetną ofertę, na przykład darmowe bilety na Twój ulubiony zespół (po sprawdzeniu Twojej strony na Facebooku). Wiadomość może nawet wyglądać, jakby została wysłana przez znajomego.

Oszuści stali się bardzo dobrzy w tym, co robią, i potrafią nawet oszukać ekspertów ds. Bezpieczeństwa. (Zobacz mój artykuł Prawie wpadłem na wyrafinowane oszustwo telefoniczne.)

Wyłudzanie informacji

Teraz załóżmy, że otrzymujesz wiadomość e-mail z banku z informacją, że na Twojej karcie kredytowej pojawiło się podejrzane obciążenie. Jest łącze umożliwiające zalogowanie się i zweryfikowanie obciążenia.

Co powinieneś zrobić?

  1. Natychmiast wyrzuć wiadomość e-mail
  2. Kliknij łącze i zaloguj się
  3. Zignoruj ​​link. Zamiast tego skontaktuj się z bankiem lub przejdź bezpośrednio do witryny banku, wpisując adres URL i zaloguj się.

E-mail może być wiarygodny, więc nie wyrzucaj go. Ale nie klikaj linku w e-mailu! Może Cię to doprowadzić do fałszywej witryny. Kiedy spróbujesz zalogować się do fałszywej witryny, haker będzie miał dane logowania do Twojego konta bankowego! Nazywa się próba nakłonienia ludzi do podania prywatnych informacji, takich jak hasła wyłudzanie informacji (z ph).

Kilka lat temu próby phishingu były bardzo prymitywne. Fałszywe strony były oczywiste. Ale teraz przestępcy stali się bardzo, bardzo dobrzy, a e-maile i strony internetowe mogą być całkiem przekonujące.

Zamiast więc próbować dowiedzieć się, czy link jest prawdziwy, przejdź bezpośrednio do witryny banku, wpisując jego adres lub korzystając z zakładki, jeśli ją masz. Możesz też uzyskać numer obsługi klienta banku i telefon. Nie używaj numeru telefonu z e-maila - to też może być fałszywe!

Spójrzmy na prawdziwy e-mail phishingowy i porozmawiajmy o wskazówkach, które mogą cię ostrzec.

Z tego e-maila możemy dowiedzieć się kilku interesujących rzeczy.

  • Z adresu: Istnieje ważna wskazówka, że ​​ten e-mail nie pochodzi tak naprawdę od PayPal - adres „nadawcy” pochodzi z miejsca o nazwie dnsnetservsce.com. Ale nawet jeśli adres Od to ​​paypal.com, nadal nie ufam tej wiadomości, ponieważ adres Od: może zostać sfałszowany.
  • Logo i obrazy: Logo w tej wiadomości wygląda dobrze, ale często logo w wiadomości phishingowej będzie zamazane lub nawet stara, nieaktualna wersja!
  • Nagłówek: Ataki phishingowe często rozpoczynają się od przerażającej wiadomości, która ma skłonić użytkownika do podjęcia działania bez zastanowienia. Ten e-mail zawiera prośbę o kliknięcie przycisku, aby zaktualizować moje konto. Zamiast tego mógłbym zalogować się bezpośrednio na moje konto Paypal, aby sprawdzić, czy są jakieś wiadomości. Mógłbym nawet zadzwonić do obsługi klienta PayPal. (Pamiętaj, że jeśli w wiadomości e-mail znajduje się numer telefonu, nie możesz ufać, że… uzyskaj numer obsługi klienta bezpośrednio ze strony Paypal!)
  • Powitanie: Plik drogi Kliencie powitanie jest podejrzane. Prawdziwa wiadomość od PayPal prawdopodobnie zwróciłaby się do Ciebie po imieniu.
  • Zawartość. Niezręczna gramatyka w treści jest kolejną dobrą wskazówką, że wiadomość e-mail jest oszustwem.
  • Przycisk. Przycisk lub łącze może skierować Cię do fałszywej witryny zaprojektowanej w celu kradzieży Twoich informacji. Zamiast klikać w przycisk, zawsze wchodź bezpośrednio na stronę firmy, wpisując jej adres w przeglądarce.

Pamiętaj, oszuści są coraz lepsi ... więc nie polegaj na takich wskazówkach. Nawet jeśli e-mail wygląda idealnie, nie ufaj mu!

Właściwie otrzymałem ten e-mail podczas pracy nad kursem bezpieczeństwa komputerowego, więc postanowiłem zbadać trochę dalej. Ponieważ mam bardzo bezpieczny system, kliknąłem przycisk w e-mailu i zostałem przeniesiony do poniższej strony internetowej. Nie rób tego w domu, z powodów omówię wkrótce. Nigdy nie klikaj linków w wiadomościach phishingowych!

Ta strona wygląda bardzo przekonująco. Mogło zostać skopiowane z prawdziwej strony PayPal. Ale w tym przypadku podarunek znajduje się w pasku adresu przeglądarki. Adres nie znajduje się na PayPal.com. Zamiast tego znajduje się w Bluehost.com, komercyjnej usłudze hostingowej, w której hakerzy założyli konto.

(Nawiasem mówiąc, natychmiast po zrobieniu tego zrzutu ekranu skontaktowałem się z BlueHost.com, usługą hostingową, i poprosiłem ich zespół ds. Bezpieczeństwa o zamknięcie konta tego hakera.)

Adres nie zawsze jest taki oczywisty. Czasami oszuści używają adresu takiego jak paypalaccounting.com lub paypalsupport.com. Nie daj się zwieść!

Gdybym spróbował się zalogować, wysłałbym moje dane logowania do Paypal bezpośrednio do hakera, który mógłby ich użyć, aby uzyskać dostęp do mojego prawdziwego konta Paypal.

Bezpieczne praktyki e-mailowe

Podsumujmy więc zasady ochrony przed fałszywymi wiadomościami e-mail:

  1. Nie ufaj adresowi nadawcy ... może zostać sfałszowany.
  2. Nigdy nie otwieraj załącznika w wiadomości e-mail, chyba że zweryfikowałeś go z osobą, która go wysłała.
  3. Nigdy nie klikaj linku w e-mailu.
  4. Nie przesyłaj podejrzanych e-maili. Jeśli wiadomość e-mail jest podejrzana, możesz zainfekować lub oszukać osobę, do której ją przekazujesz.

Podobnie jak komputer i sieć, Twoje konto e-mail powinno mieć silne hasło, aby uniemożliwić hakerom uzyskanie nieautoryzowanego dostępu.

Bezpieczne przeglądanie Internetu

W Internecie można wpaść w kłopoty na wiele sposobów.

  • Witryny phishingowe mogą próbować wyłudzić Twoje dane osobowe.
  • Pobrane oprogramowanie może być zainfekowane wirusami.
  • Jest nawet możliwe, że twój komputer może zostać zainfekowany wirusem po prostu przyjezdny złośliwa witryna!

Wbudowane oprogramowanie zabezpieczające na komputerze i dodatkowe oprogramowanie antywirusowe, które instalujesz, dobrze Cię chronią, ale hakerzy wciąż wymyślają nowe sposoby obejścia zabezpieczeń, więc nigdy nie jesteś całkowicie bezpieczny. Dlatego musisz przestrzegać zasad bezpiecznego przeglądania.

Twoja przeglądarka może ostrzegać Cię o złośliwych witrynach internetowych. Jeśli zobaczysz ostrzeżenie podobne do powyższego, natychmiast opuść witrynę!

Oczywiście nie możesz polegać na ostrzeżeniach. Witryna może zawierać złośliwe oprogramowanie, które nie zostało wykryte przez przeglądarkę. Dlatego powinieneś starać się unikać złych okolic w sieci.

Niektóre witryny rozpowszechniają złośliwe oprogramowanie z większym prawdopodobieństwem niż inne. Ogólnie rzecz biorąc, należy unikać pirackich witryn do udostępniania filmów lub muzyki, zagranicznych witryn z lekami na receptę, farm linków lub innych witryn promujących wątpliwe działania.

Niektóre z tych witryn są całkowicie bezpieczne, ale często są wykorzystywane do rozpowszechniania złośliwego oprogramowania. Jeśli musisz odwiedzić podejrzaną witrynę, natychmiast potem wykonaj skanowanie w poszukiwaniu złośliwego oprogramowania.

Pamiętaj, aby nie klikać linków w wiadomościach e-mail wyłudzających informacje, które mogą również prowadzić do witryn zainfekowanych złośliwym oprogramowaniem.

Zachowaj szczególną ostrożność, wprowadzając poufne informacje w witrynie. Wcześniej widzieliśmy przykład strony phishingowej, która została skonfigurowana w celu kradzieży danych logowania do Paypal.

Aby zapobiec atakom w celu wyłudzenia informacji, sprawdź adres, aby upewnić się, że znajdujesz się we właściwej witrynie, zwłaszcza jeśli kliknąłeś link, aby tam dotrzeć.

Upewnij się również, że masz bezpieczne połączenie.

Istnieją dwa typy połączeń internetowych - oryginalne http połączenie i bezpieczne połączenie o nazwie https. Nie przesyłaj poufnych informacji, takich jak numer karty kredytowej lub numer ubezpieczenia społecznego, chyba że istnieje bezpieczne połączenie. Przeglądarki wskazują to na różne sposoby i niestety grafika zmienia się w każdym wydaniu. Upewnij się, że widzisz małą ikonę kłódki lub adres zaczyna się od https.

Jeśli połączenie nie jest bezpieczne, hakerzy mogą przechwycić Twoje informacje podczas ich przesyłania przez Internet.

Unikaj pobierania trojanów

Pobierając pliki z Internetu, ryzykujesz pobranie pliku trojański- program zawierający ukryte złośliwe oprogramowanie.

Najlepiej trzymać się dużych witryn internetowych renomowanych firm. Bardzo ważne jest, aby unikać pobierania z pirackich witryn. Badania wykazały, że ponad 40% plików w tych witrynach zawiera złośliwe oprogramowanie.

Chroń swoją prywatność

Kiedy mówię o bezpieczeństwie w Internecie, ludzie zwykle pytają mnie o prywatność.

Prywatność to ważna kwestia, ale dla różnych osób oznacza ona różne rzeczy. Problem wykracza również poza Internet.

Na przykład mogę kupić bazę danych, która powie mi, czy należysz do klubu golfowego czy tenisowego, jakim samochodem jeździsz, jakie magazyny subskrybujesz, a nawet o twoich skłonnościach politycznych. Marketerzy wykorzystują te informacje, aby zdecydować, jakie reklamy Ci wysłać.

Informacje te są dostępne od dawna i poza wyjściem z sieci i zamieszkaniem w chatce w lesie nic nie możesz na to poradzić.

Ale Internet dodaje jeszcze kilka zmarszczek.

Witryny internetowe mogą udostępniać swoje informacje. Więc nawet jeśli podasz tylko trochę informacji do każdej witryny, wkrótce wszystkie witryny mogą zawierać wszystkie Twoje informacje. Obecnie większość witryn ma preferencje i ustawienia, dzięki czemu możesz kontrolować, ile informacji ma być udostępnianych. Ale ciągle zmieniają reguły i ustawienia, więc bardzo, bardzo trudno jest kontrolować, kto może zobaczyć Twoje informacje w miarę upływu czasu.

Witryny używają również plików cookie - małych fragmentów informacji przechowywanych w przeglądarce - do śledzenia Twojej aktywności w Internecie. Jeśli więc będziesz szukać informacji o wakacjach na Florydzie, w innych witrynach zaczniesz wyświetlać reklamy nieruchomości na Florydzie, hoteli, a nawet lotów.

Wszystko to jest trochę przerażające, ale z mojego doświadczenia wynika, że ​​jest w większości nieszkodliwe. Jeśli ci to przeszkadza, podam ci kilka wskazówek, jak sobie z tym poradzić.

Ustawienia prywatności

Jednym ze sposobów ochrony prywatności jest kontrolowanie, kto widzi co w sieciach społecznościowych, takich jak Facebook, Twitter i LinkedIn. Każda sieć społecznościowa ma ustawienia prywatności, które możesz kontrolować, takie jak ten przykład z Facebooka.

Niestety ustawienia i elementy sterujące są różne dla każdej sieci społecznościowej, a nawet zmieniają się od czasu do czasu.

Jeśli więc nie chcesz, aby „wszyscy na świecie” widzieli, co publikujesz, poświęć trochę czasu na zapoznanie się z ustawieniami prywatności w każdej używanej sieci.

Ciasteczka

Wspomniałem wcześniej, że reklamodawcy i witryny internetowe często udostępniają informacje o Tobie, aby na przykład lepiej kierować reklamy. Odbywa się to zwykle za pomocą plików cookie lub niewielkich fragmentów informacji, które strony internetowe przechowują w przeglądarce, aby mogły Cię śledzić.

Możesz to ograniczyć, ale nie temu zapobiec, przechodząc do preferencji przeglądarki i wyłączając pliki cookie. Nie polecam tego jednak, ponieważ wiele witryn wymaga plików cookie do prawidłowego działania.

Pamiętaj, że Google, największa na świecie sieć reklamowa, umożliwia wyłączenie śledzenia reklam - przynajmniej w przypadku reklam Google.

Uważaj, co udostępniasz

Niektóre rodzaje informacji wymagają większej ostrożności niż inne. Oto kilka wskazówek, jak należy udostępniać informacje:

InformacjaGdzie udostępniać

Numer konta bankowego

Udostępniaj numer swojego konta bankowego tylko bankowi lub innym instytucjom finansowym

Numer ubezpieczenia społecznego

Udostępniaj swój numer PESEL tylko instytucjom finansowym, dostawcom usług medycznych lub agencjom rządowym. Inne witryny mogą prosić o podanie numeru PESEL, ale jego podanie może zwiększyć ryzyko kradzieży tożsamości, jeśli ich witryna zostanie zhakowana.

Data urodzenia

Zadaj sobie pytanie: czy istnieje POWÓD, dla którego ta strona internetowa potrzebuje Twojej daty urodzenia? Jeśli nie, nie podawaj tego. Jest mniej krytyczny niż numer konta bankowego lub numer ubezpieczenia społecznego, może być nadal używany jako część programu kradzieży tożsamości.

Informacje o karcie kredytowej

Więcej sklepów internetowych wymaga podania danych karty kredytowej. Jeśli chcesz robić zakupy online, musisz to podać. Ale unikaj podawania informacji do witryn w „złych dzielnicach”. I zawsze upewnij się, że witryna korzysta z bezpiecznego połączenia https.

Adres

Twój adres jest łatwy do znalezienia w wielu bazach danych; to sprawa publicznego rejestru. Nigdy nie podawaj informacji, jeśli czujesz się niekomfortowo w witrynie lub nie rozumiesz, dlaczego potrzebują tych informacji, ale nie musisz być zbyt ostrożny ze swoim adresem. Możesz go udostępnić dowolnej legalnej witrynie biznesowej.

Korzystanie z publicznego Wi-Fi

Być może pamiętacie, że mówiłem o zabezpieczeniu domowej sieci Wi-Fi.

Gdy korzystasz z publicznej sieci Wi-Fi, nie masz możliwości sprawdzenia, czy została prawidłowo skonfigurowana - mogła zostać zhakowana.

Ponadto teoretycznie możliwe jest przechwycenie ruchu Wi-Fi - nawet bezpiecznej komunikacji. Wymagałoby to niezwykle wyrafinowanego hakera i nie znam żadnych przypadków, w których faktycznie to zostało zrobione.

Ale na wszelki wypadek powinieneś unikać wysyłania poufnych informacji przez publiczną sieć Wi-Fi. Innymi słowy, nie loguj się do swojego banku, siedząc w Starbucks!

Usługi w chmurze

Obecnie wiele osób korzysta z usług w chmurze do przechowywania i udostępniania informacji.

Pamiętaj, że wszystko, co przesyłasz do „chmury”, jest w rzeczywistości przechowywane gdzieś na serwerze. Jeśli ten serwer zostanie zhakowany, wszystkie Twoje informacje mogą zostać skradzione.

Więc nie krępuj się używać chmury do zdjęć, muzyki, a nawet projektów, nad którymi pracujesz - ale nie przechowuj poufnych informacji na swoim koncie w chmurze! (Pracuję dla kilku klientów korporacyjnych, którzy zabraniają pracownikom i kontrahentom korzystania z pamięci masowej w chmurze do przechowywania informacji firmowych).

Zabezpieczanie telefonu

Zabezpieczenie telefonów jest bardzo ważne, ponieważ stanowią one szczególne zagrożenie dla bezpieczeństwa.

W telefonie mogą być przechowywane informacje o karcie kredytowej, których można użyć do robienia zakupów online lub do innych opłat.

Prawdopodobnie zawiera pełne dane kontaktowe Twoich przyjaciół, współpracowników i znajomych.

Sam telefon stwarza zagrożenie. Szkodliwe programy mogą bez Twojej wiedzy nawiązywać połączenia z numerami „900” rozliczanymi za minutę.

Ryzyko to jest nawet większe niż w przypadku komputera, ponieważ telefon to urządzenie mobilne, które można łatwo zgubić lub ukraść.

Najbardziej podstawowym sposobem ochrony danych jest zablokować telefon, więc do jej użycia wymagany jest kod PIN lub hasło. W przeciwnym razie, jeśli Twój telefon zostanie zgubiony lub skradziony, osoba, która ma Twój telefon, również będzie miała dostęp do wszystkich Twoich danych osobowych.

Ważne jest również, aby zainstalować aktualizacje oprogramowania gdy tylko będą dostępne. Podobnie jak w przypadku oprogramowania na komputerach, aktualizacje rozwiązują problemy, które mogą wykorzystać hakerzy.

Co zrobić, jeśli telefon zostanie zgubiony lub skradziony

Byłoby wspaniale, gdyby istniał prosty sposób na znalezienie zgubionego telefonu i prawdopodobnie odzyskanie skradzionego telefonu. I jest!

Każdy z głównych telefonów ma wbudowaną aplikację, która może wykonywać kilka czynności:

  • Odtwórz dźwięk, który pomoże Ci znaleźć telefon, jeśli jest w pobliżu
  • Zlokalizuj telefon na mapie (używając innego komputera lub telefonu)
  • Zdalne blokowanie lub wymazywanie telefonu, jeśli masz pewność, że został skradziony.

Jednak aby korzystać z tych usług, musisz mieć konto online połączone z telefonem. W przypadku Apple iOS upewnij się, że skonfigurowałeś Apple ID w telefonie; w przypadku Androida potrzebne będzie konto Google, a w przypadku firmy Microsoft - konto Microsoft. Musisz to skonfigurować na swoim telefonie, zanim zniknie.

W końcu będziesz chciał sprzedać lub oddać swój telefon. Zanim to zrobisz, wykonaj kopię zapasową danych lub przenieś je na nowy telefon, a następnie wymaż telefon i przywróć go do „ustawień fabrycznych”.

Odwiedź witrynę internetową producenta telefonu, aby dowiedzieć się, jak włączyć te funkcje.

Zachowaj ostrożność podczas instalowania aplikacji

Aplikacje pobierane ze sklepu Apple App Store lub Google Play Store są wstępnie sprawdzane pod kątem złośliwego oprogramowania. Screening nie jest doskonały ... złośliwe aplikacje prześlizgnęły się zarówno przez Apple, jak i Google.

Apple nie zezwala na pobieranie aplikacji na iPhone'a z żadnego innego źródła, podczas gdy Android może pobierać i instalować aplikacje z witryn internetowych innych firm. Radzę tego nie robić, chyba że aplikacja pochodzi bezpośrednio z głównej witryny internetowej firmy.

Producenci telefonów z systemem Android często dodają dołączone aplikacje, które nie są sprawdzane przez Google, a niektóre z tych aplikacji zawierają złośliwe oprogramowanie. Warto po prostu usunąć wszystkie aplikacje dodane przez producenta telefonu.

Badanie przeprowadzone przez Nokię w 2019 roku wykazało, że urządzenia z Androidem były 50 razy bardziej narażone na złośliwe oprogramowanie niż urządzenia Apple. Najlepszym sposobem ochrony użytkowników Androida jest pobieranie aplikacji wyłącznie ze sklepu Google Play.

Wniosek

Internet może być niebezpiecznym miejscem, musisz być mądry i ostrożny.

Jeśli zastosujesz środki ostrożności opisane w tym artykule i rozwiniesz dobre nawyki, możesz zachować bezpieczeństwo w Internecie.

Radzimy Czytać

Więcej Szczegółów

Recenzja Tmart: nie kupuj od Tmart, dopóki tego nie przeczytasz!
Internet

Recenzja Tmart: nie kupuj od Tmart, dopóki tego nie przeczytasz!

Przeczytałem wiele recenzji Tmart, zanim zdecydowałem ię na zakup od nich, a tutaj udo tępniam wła ną recenzję, aby pomóc innym doświadczonym kupującym.Tmart to internetowy klep elektroniczny z i...
Recenzja podstawki do szybkiego ładowania bezprzewodowego Choetech
Telefony

Recenzja podstawki do szybkiego ładowania bezprzewodowego Choetech

Krzy ztof je t przez całe życie uzależnionym od technologii przy złości badającym najnow ze hi torie firm takich jak Apple, am ung, Google i Amazon.Pod tawka do zybkiego bezprzewodowego ładowania firm...