10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |


Jeśli jednak się spieszysz i nie możesz teraz przeczytać całego artykułu, możesz przejść do ostatniej części artykułu („10 sposobów na zachowanie bezpieczeństwa w Internecie - podsumujmy”), bezpośrednio pod adresem dół. Mamy podsumowanie wszystkich głównych wskazówek, jak zachować bezpieczeństwo w Internecie, omówimy w tym artykule.

Dlaczego tak ważne jest zachowanie bezpieczeństwa w Internecie?

Cóż, Internet po prostu nie jest taki, jak kiedyś. Nie oznacza to, że około 15 lat temu nie było żadnych zagrożeń cybernetycznych, ale przeciętny użytkownik online miał łatwiej łatwiej zachować bezpieczeństwo w sieci. Dzisiaj jest to trochę trudniejsze. Podczas gdy Internet stał się bardziej zaawansowany, tak samo stała się taktyka stosowana przez hakerów.

Obecnie oczekuje się, że urządzenia podłączone do sieci staną się ogromnymi celami ataków cybernetycznych i złośliwego oprogramowania. Co więcej, jest bardzo prawdopodobne, że w najbliższych latach nadal będziemy obserwować coraz większy skok cyberataków i cyberprzestępczości, ponieważ tego rodzaju nielegalna działalność stała się znacznie bardziej opłacalna niż handel nielegalnymi narkotykami. Z drugiej strony badania wykazały już, że atak hakerów odbywa się co 39 sekund, więc nie jest to niczym zaskakującym

Ogólnie rzecz biorąc, wszystkie dostępne dane pokazują tylko jedną rzecz - albo uczysz się, jak zachować bezpieczeństwo w Internecie, albo ostatecznie stracisz pieniądze w wyniku cyberataku lub ofiary kradzieży tożsamości.

Oto 10 najlepszych sposobów na zachowanie bezpieczeństwa w Internecie

Chociaż istnieje wiele sposobów na zapewnienie bezpieczeństwa w Internecie, postanowiliśmy skupić się na 10 najbardziej wydajnych:

1. Nie używaj publicznej sieci Wi-Fi do wrażliwych rzeczy

Trudno tego nie robić - wiemy. Publiczne Wi-Fi jest tam, gdzie jest potrzebne, i oferuje szybki, bezpłatny dostęp do sieci.

Ale ten wygodny dostęp ma swoją cenę - dość dużą: Twoje dane osobowe i finansowe. Według statystyk około 24% światowych hotspotów Wi-Fi w ogóle nie używa żadnego niezawodnego szyfrowania. Odsetek ten może nie wydawać się taki zły, ale weź to pod uwagę - szacuje się, że do 2020 r. Na całym świecie będzie około 432 milionów hotspotów. Oznacza to, że około 100 milionów hotspotów jest niezabezpieczonych.

Jeśli zdarzy ci się korzystać z takiej sieci Wi-Fi, każdy może podsłuchiwać twoje połączenia, aby zobaczyć, co robisz online. Gdyby tak się stało, każdy haker mógłby łatwo ukraść dowolne informacje, takie jak:

  • Dane konta bankowego
  • Numery kart kredytowych
  • Uwierzytelnienie loginu

I chociaż większość hotspotów korzysta z WPA2, nie możesz jeszcze się rozluźnić. Podczas korzystania z zabezpieczonego publicznego Wi-Fi powinieneś zachować ostrożność - w hotelu, w restauracji, a nawet w domu. Dlaczego? Ponieważ już wykazano, że nawet WPA2 jest podatny na określony typ cyberataku. WPA3 ma rozwiązać ten problem, ale najprawdopodobniej zajmie to kilka lat, zanim zostanie powszechnie przyjęty - do momentu, gdy stanie się wymaganiem - ponieważ jest to opcjonalna certyfikacja.

Więc co możesz zrobić? W końcu nie możesz po prostu przestać korzystać z Wi-Fi.

Cóż, nie musisz tego robić. Musisz tylko upewnić się, że nie korzystasz z publicznej sieci Wi-Fi (zabezpieczonej lub niezabezpieczonej), aby uzyskać dostęp do poufnych informacji. Najlepiej używać go tylko do regularnego przeglądania Internetu. Nie używaj go do sprawdzania swojego adresu e-mail, konta bankowego lub profili w mediach społecznościowych. Jeśli naprawdę musisz to zrobić, użyj swojego planu danych.

Jeśli jednak potrzebujesz lepszej opcji, zastanów się nad użyciem sieci VPN (omówimy ją w punkcie 3). Usługa może zabezpieczyć połączenia internetowe w hotspotach bez szyfrowania, aby zapewnić, że Twoje prywatne dane nie zostaną ujawnione.

2. Ustaw urządzenia na „Zapomnij” sieci WiFi

Wiele urządzeń (zwłaszcza urządzeń mobilnych) jest domyślnie skonfigurowanych do automatycznego ponownego łączenia się ze znanymi sieciami WiFi. Jeśli więc pójdziesz do miejsca znajomego, połączysz się z jego siecią Wi-Fi, a następnie odwiedzisz go ponownie za dwa dni, urządzenie automatycznie połączy się z jego siecią.

Wygodne, prawda?

10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |

Z pewnością jest, ale jest też dość niebezpieczne. Dlaczego? Ponieważ cyberprzestępcy mogą konfigurować fałszywe sieci Wi-Fi, aby mylić urządzenie i oszukać go, aby przypadkowo się z nimi połączyć. Co najgorsze - nie jest to dla nich niezwykle skomplikowany proces.

Załóżmy, że idziesz do baru, pijesz piwo i korzystasz z Wi-Fi. Po wyjściu automatycznie odłączasz się od sieci. Ale tak długo, jak włączona jest funkcja „zapamiętaj”, urządzenie będzie nadal emitować sygnał, który pyta pobliskie sieci Wi-Fi, czy mają one taki sam SSID (nazwa sieci Wi-Fi) jak hotspot na pasku.

W takim przypadku cyberprzestępca musiałby tylko skorzystać z urządzenia, które może skanować identyfikatory SSID nadawane przez urządzenie, a następnie ponownie nadawać je jako własne - skutecznie sprawiając, że Twoje urządzenie uważa, że ​​fałszywa sieć hakera jest legalna.

A oto najgorsza część - takie narzędzie już istnieje. Ananas WiFi może pomóc hakerom w łatwym konfigurowaniu ataków MITM (Man-in-the-Middle) i kosztuje obecnie tylko 200 USD.

O wiele lepiej jest po prostu zapomnieć o komputerach, laptopach i urządzeniach mobilnych. Jeśli nie wiesz, jak to zrobić, oto lista przydatnych wskazówek, których możesz użyć:

  • System operacyjny Mac
  • Linux (wideo Ubuntu)
  • Android
  • iOS
  • System Windows 7
  • Windows 8 / 8.1
  • Windows 10

Powinieneś wiedzieć, że niektóre systemy operacyjne lub urządzenia (zazwyczaj te bardziej nowoczesne) nazywają tę funkcję „Auto-Connect”. Pamiętaj, aby ją wyłączyć, jeśli zauważysz.

3. Użyj VPN (Virtual Private Network)

Jeśli nie znasz sieci VPN, są to usługi online, za pomocą których możesz ukryć swój prawdziwy adres IP i zabezpieczyć połączenia online, szyfrując je. Mówiąc najprościej, VPN:

  • Upewnij się, że nikt (nie twój dostawca usług internetowych, hakerzy, agencje rządowe) nie może zobaczyć, co robisz w Internecie. Twoja komunikacja online będzie w pełni szyfrowana i odporna na inwigilację. Tak - nawet w przypadku niezabezpieczonego publicznego Wi-Fi.
  • Nie pozwól, aby potencjalni cyberprzestępcy dowiedzieli się poufnych informacji o tobie (np. Gdzie mieszkasz, kim jest twój dostawca usług internetowych, jaki jest twój kod pocztowy) z twojego adresu IP.
  • Upewnij się, że możesz swobodnie wypowiadać się w Internecie, a Twoje cyfrowe ślady są do pewnego stopnia niemożliwe do wykrycia.

Korzystanie z VPN jest bardzo sprytnym sposobem na zachowanie bezpieczeństwa w Internecie i jest to szczególnie skuteczna metoda, jeśli zastosujesz się do wszystkich innych wskazówek omówionych w tym artykule.

Chcesz VPN, który pomoże Ci zachować bezpieczeństwo w Internecie?

CactusVPN to tylko usługa, której potrzebujesz. Zabezpieczamy Twoje dane za pomocą wysokiej klasy szyfrowania i oferujemy dostęp do bardzo bezpiecznych protokołów VPN, takich jak SoftEther i OpenVPN.

Co więcej, wyposażyliśmy naszą usługę w Kill Switch, aby mieć pewność, że nigdy nie będziesz widoczny w Internecie. Ponadto oferujemy niezawodną ochronę przed wyciekiem DNS i nie przechowujemy żadnych dzienników użytkowników, aby odpowiednio chronić Twoją prywatność.

Oferujemy dostęp do aplikacji przyjaznych dla użytkownika, a także zapewniamy bezpłatny 24-godzinny okres próbny oraz 30-dniową gwarancję zwrotu pieniędzy w przypadku problemów z usługą.

4. Zabezpiecz swoje urządzenia i przeglądarki

Jednym z najlepszych sposobów zapewnienia bezpieczeństwa w Internecie jest upewnienie się, że używasz niezawodnego programu antywirusowego / antymalware na swoim urządzeniu. Pomoże chronić cię przed zagrożeniami online - takimi jak złośliwe pliki cookie, złośliwe oprogramowanie, wirusy, oprogramowanie szpiegujące, oprogramowanie reklamowe itp.

Do wyboru jest wielu dostawców oprogramowania antywirusowego / antymalware, ale nasze rekomendacje to Malwarebytes i ESET.

Oprócz oprogramowania antywirusowego / antymalware należy zawsze starać się aktualizować system operacyjny. Nie zapominaj - ważne aktualizacje zabezpieczeń mogą być wydawane nawet w ramach aktualizacji systemu Tinies. To i upewnij się, że zapora jest włączona - to dodatkowa warstwa bezpieczeństwa, którą warto mieć.

Jeśli chodzi o przeglądarkę, powinieneś rozważyć użycie blokerów skryptów - w zasadzie rozszerzeń, które zapobiegają uruchamianiu nieautoryzowanych skryptów podczas uzyskiwania dostępu do podejrzanej lub złośliwej witryny. Na przykład rozszerzenie blokujące skrypt może uniemożliwić złośliwemu serwisowi WWW załadowanie skryptu wydobywającego kryptografię, który uszkadza procesor lub powstrzymać witrynę przed wyświetlaniem złośliwych wyskakujących reklam.

W tej chwili najlepsze rozszerzenia, których możesz użyć, to uMatrix i uBlock Origin. Najlepiej używać ich razem, a nie osobno, jeśli naprawdę chcesz zachować bezpieczeństwo w Internecie.

5. Nie wchodź w interakcje z wiadomościami typu phishing i spam

Ponieważ ataki phishingowe są coraz częstsze, a wiadomości e-mail będące spamem stanowią 45% wszystkich wiadomości e-mail wysyłanych w Internecie, ważniejsze niż kiedykolwiek jest unikanie ich. Jeśli to zrobisz, ryzykujesz kradzież tożsamości, opróżnienie kont bankowych i zrujnowanie firmy.

10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |

Wiadomości spamowe są zwykle łatwiejsze do rozpoznania niż wiadomości phishingowe, ponieważ wymagają mniej wysiłku. Słaba gramatyka, agresywny ton i niejasny kontekst wydają się być dobrym prezentem. Niektóre wiadomości phishingowe można również rozpoznać w ten sposób, ale wiele z nich jest lepiej spreparowanych. Oszuści poświęcają czas na badanie swoich ofiar i personalizowanie wiadomości, aby mieli większą szansę przekonania odbiorców do wiadomości e-mail.

Przykłady wiadomości phishingowych mogą obejmować:

  • Ktoś udający, że pracuje w banku, w którym masz konto, twierdząc, że musisz zweryfikować swoją tożsamość, udostępniając dane logowania lub klikając złośliwy link.
  • Cyberprzestępca podający się za funkcjonariusza policji, prawnika lub agenta federalnego twierdzący, że jesteś podejrzany o działalność przestępczą i że musisz kliknąć link, pobrać załącznik lub udostępnić poufne dane osobowe (takie jak numer ubezpieczenia społecznego), aby zostać oczyszczonym z opłat.
  • Haker może udawać dyrektora generalnego firmy, w której pracujesz, i próbować naciskać na instalowanie złośliwego oprogramowania (takiego jak keyloggery) na komputerach firmy..

Istnieje wiele innych scenariuszy, ale masz pomysł - e-maile phishingowe mogą być bardzo różnorodne i - czasami - całkiem przekonujące. Na szczęście jest kilka czerwonych flag, na które możesz uważać:

  • Linki prowadzące do strony „HTTP” zamiast strony „HTTPS”.
  • Skrócone linki - na przykład „https://bit.ly/2siUVoz” zamiast „https://www.cactusvpn.com”.
  • Błędnie napisane nazwy i celowe błędy gramatyczne w adresie e-mail - na przykład „[email protected]” zamiast „[email protected]”.
  • Brak oficjalnych podpisów, które zwykle znajdują się na dole oficjalnej wiadomości e-mail od instytucji lub firmy.
  • Poczucie pilności i presji oraz agresywny, groźny ton, jeśli nie spełnisz wymagań nadawcy.
  • Załączniki, które nie są tym, za kogo się podają - na przykład rzekomy plik wykonywalny, który kończy się na .zip lub tak zwany plik Excel, który w rzeczywistości jest plikiem .exe.

Podsumowując, jeśli kiedykolwiek otrzymasz spam lub wiadomości phishingowe, po prostu zignoruj ​​je i usuń. Najlepiej jest skontaktować się z prawdziwym rzekomym nadawcą, aby sprawdzić, czy naprawdę wysłał Ci wiadomość e-mail, czy nie. Powinieneś również rozważyć użycie rozszerzeń antyphishingowych Stanforda i być może skontaktować się z władzami, jeśli prawo w Twoim kraju zezwala na podjęcie kroków prawnych przeciwko nim.

6. Używaj silnych, oddzielnych haseł

Jak większość ludzi, prawdopodobnie już wiesz, jak ważne jest posiadanie niezawodnego hasła do każdego konta, którego używasz. Ale chociaż jest to dobrze znane, ludzie nadal nie wydają się słuchać. W rzeczywistości statystyki pokazują, że około 86% haseł globalnych jest wyjątkowo słabych.

Można śmiało powiedzieć, że hakerzy cieszą się z tego rodzaju wiadomości.

Więc co stanowi dobre hasło? Cóż, zanim zaoferujemy ci kilka wskazówek, musimy podkreślić jedną ważną rzecz: Musisz mieć inne hasło dla każdego konta. Posiadanie jednego silnego hasła, którego używasz do wszystkich kont, nie jest najbezpieczniejszym sposobem. Pomyśl tylko o tym - gdyby hasło (bez względu na to, jak silne) miało zostać złamane, cyberprzestępca uzyskałby natychmiastowy dostęp do wszystkich twoich kont. Jeśli masz wiele haseł, zagrożone jest tylko jedno konto.

Coś jeszcze powinieneś wiedzieć, że musisz regularnie zmieniać hasła - jest to po prostu znacznie bezpieczniejsze. Teraz nie oznacza to, że musisz je zmieniać codziennie (chyba, że ​​chcesz), ale możesz zmieniać hasła co miesiąc, na przykład.

Poza tym oto, co musisz zrobić, aby utworzyć silne hasło:

  • Zrób to długo - nie używaj tylko jednego słowa. Spróbuj, jeśli możesz, wymyślić całe zdanie.
  • Jeśli platforma na to pozwala, w swoim haśle umieść spacje w przypadkowych odstępach czasu.
  • Losowo używaj małych i wielkich liter, takich jak: „aBcDeF”.
  • Dodaj symbole (np. „&,”„ * ”Lub„ @ ”) losowo między literami lub słowami.
  • Staraj się nie używać żadnych słów ze słownika. Przynajmniej unikaj robienia wszystkich słów w haśle „prawdziwymi” słowami. Jednym ze sposobów jest odwrócenie niektórych słów - zamiast „mysz” użyj „esuom”.
  • Zawsze dodawaj liczby do swojego hasła - na początku, na końcu lub w dowolnym miejscu pośrodku.
  • Nie używaj oczywistych zamienników. Na przykład użycie „m0u $ e” zamiast „mysz” nie spowoduje, że twoje hasło będzie znacznie bezpieczniejsze.
  • Spróbuj, aby hasło było trochę niezapomniane, jeśli chcesz. Na przykład możesz zrobić z tego akronim wyrażenia „moi rodzice mieszkają we Włoszech od 5 lat”. Może to być coś w rodzaju „MphbliIf5y”. Oczywiście dodanie kilku symboli i liczb nie boli.

Jeśli chcesz dowiedzieć się więcej na ten temat, zapoznaj się z naszym przewodnikiem na temat tworzenia silnego hasła.

Co do sposobu śledzenia wszystkich haseł, zalecamy najpierw zapisać je w notatniku, który przechowujesz w bezpiecznym miejscu w domu lub w banku. Po drugie, rozważ zarządzanie usługami takimi jak KeePassXC lub Bitwarden.

7. Unikaj witryn HTTP

Zawsze najlepiej jest unikać korzystania ze stron HTTP - szczególnie przy zakupach online - ponieważ po prostu nie są bezpieczne. To nie tylko spekulacja - nawet Google zaczął oznaczać wszystkie strony HTTP jako niebezpieczne w 2018 roku.

10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |

Zasadniczo, jeśli HTTP jest używany na stronie internetowej zamiast HTTPS, oznacza to, że nie ma żadnych zabezpieczeń do szyfrowania komunikacji online z tą witryną. Dlatego każdy może zobaczyć, co na tym robisz. Widzisz problem? Hakerowi łatwo jest narazić na szwank twoje hasła, konta bankowe i karty kredytowe.

I nie, problem stanowią nie tylko strony HTTP, które obsługują informacje o płatności. Problemem są również blogi i fora HTTP. Dlaczego? Ponieważ zwykle zbierają Twój adres e-mail podczas rejestracji. Ze względu na brak szyfrowania istnieje szansa, że ​​e-mail może trafić w ręce cyberprzestępców. Jeśli tak się stanie, Twój adres e-mail stanie się celem ataków typu phishing, pharming i spam.

Jak rozpoznać, czy witryna korzysta z szyfrowania HTTPS? Całkiem proste - oto kilka znaków:

  • Adres URL zaczyna się od „https” zamiast „http”.
  • Zielona ikona kłódki znajduje się na pasku adresu, tuż przed adresem URL.
  • Nazwa firmy jest wyświetlana po ikonie kłódki (choć nie przez cały czas).
  • Najbardziej oczywisty - przeglądarka informuje, że nie jest to bezpieczna witryna.

Powinieneś jednak wiedzieć, że chociaż witryn HTTPS nie da się tak naprawdę sfałszować, zazwyczaj nic nie powstrzymuje hakerów przed tworzeniem fałszywej witryny, która imituje oryginalną, i wykorzystywaniem ataków homograficznych w celu oszukania użytkowników online. To, a hakerzy lub oszuści mogliby po prostu zarejestrować „legalną” stronę internetową dla certyfikatu HTTPS i użyć go do kradzieży danych karty kredytowej, na przykład.

Dobrym sposobem na ochronę się przed takimi atakami jest zawsze dwukrotne sprawdzenie adresu URL witryny, aby upewnić się, że nie ma błędów ortograficznych, oraz użycie menedżerów haseł, ponieważ będą one automatycznie wypełniać dane uwierzytelniające tylko wtedy, gdy witryna jest rzeczywiście prawdziwa. Jeśli to podróbka, zazwyczaj tego nie robią.

Jeśli chodzi o złośliwe witryny HTTPS, które nie naśladują innych platform, najlepszym rozwiązaniem jest przeprowadzenie na ich temat wielu badań, aby sprawdzić, czy jest to naprawdę uzasadnione. Możesz także spróbować kliknąć ikonę kłódki, aby uzyskać więcej informacji na temat certyfikatu firmy.

Aha, powinieneś także rozważyć użycie blokerów skryptów, o których wspomnieliśmy powyżej (uMatrix i uBlock Origin). Nie ma 100% gwarancji, że ochronią cię przed fałszywymi stronami HTTPS, ale mogą - przynajmniej - zatrzymać wszelkie złośliwe skrypty działające w tle, gdy wchodzisz na takie platformy.

8. Ogranicz ilość prywatnych informacji, które upubliczniasz w Internecie

Umieszczenie numeru telefonu i adresu e-mail na stronie mediów społecznościowych ułatwia osobom szukającym nowych przyjaciół lub zainteresowanych pracodawców skontaktowanie się z Tobą?

Jasne, że tak się może zdarzyć, ale dzięki temu cyberprzestępcy mogą bardzo łatwo atakować Cię oszustami. Nie wspominając już o tym, że jest to dokładnie taka informacja, która jest sprzedawana w sieci w celu uzyskania zysku.

10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |

Powinieneś także unikać podawania zbyt wielu informacji o tym, co robisz lub gdzie jesteś, w mediach społecznościowych. Chociaż może dać ci coś do rozmowy z przyjaciółmi, daje także złodziejom przydatne informacje. Na przykład, jeśli opublikujesz zdjęcie z restauracji i oznaczysz się jako osoba tam przebywająca, zasadniczo informujesz włamywaczy, że nie ma Cię w domu.

I to nie wywołuje strachu. Wielu rabusiów wykorzystywało informacje z mediów społecznościowych do planowania swoich napadów. Ponadto w 2011 r. Statystyki pokazały, że około 80% rabusiów sprawdzało media społecznościowe podczas planowania kradzieży. To było jakiś czas temu, to prawda, ale jest bardzo mało prawdopodobne, że teraz sytuacja się poprawiła - zwłaszcza, że ​​media społecznościowe zawierają jeszcze więcej informacji o tobie. W rzeczywistości media społecznościowe są bardziej popularne wśród włamywaczy niż kiedykolwiek wcześniej.

Oczywiście nie mówimy, że nie powinieneś w ogóle korzystać z mediów społecznościowych, ale spróbuj ograniczyć ilość informacji, które podajesz do wiadomości publicznej. Przynajmniej upewnij się, że wszystkie twoje profile są ustawione jako prywatne, aby tylko osoby, którym ufasz, mogły zobaczyć, co publikujesz. Oczywiście upewnij się, że nie dodajesz do listy znajomych nikogo, kogo nie znasz lub który wygląda na fałszywy profil naśladowczy.

Aha, a jeśli chodzi o udostępnianie prywatnych informacji, obejmuje to również adres IP. Nie zapominaj - ludzie mogą się wiele z tego nauczyć, na przykład w jakim kraju i mieście mieszkasz oraz jaki jest twój kod pocztowy. Dlatego zawsze dobrze jest korzystać z VPN podczas uzyskiwania dostępu do sieci - Twój adres IP zawsze będzie w ten sposób ukryty.

9. Bądź bezpieczny w Internecie, nie pozostawiając włączonego Bluetooth

Zgodnie z ogólną zasadą Bluetooth należy włączać tylko wtedy, gdy trzeba udostępnić pliki komuś, kogo znasz na miejscu. Po zakończeniu należy jednak natychmiast wyłączyć Bluetooth. Dlaczego? Ponieważ pozostawienie go włączonego może zagrozić bezpieczeństwu online.

Niestety, chociaż Bluetooth może być bezpieczny, ma wiele wad bezpieczeństwa. W 2017 r. Odkryto, że cyberprzestępcy mogą wykorzystać lukę w celu włamania się do urządzeń mobilnych bez uprzedzenia. Rok później odkryto nowy problem bezpieczeństwa, który pozwolił wykorzystać ataki MITM do kradzieży twojego klucza kryptograficznego.

Ale to tylko wierzchołek góry lodowej. Bluetooth jest podatny na różne ataki cybernetyczne, takie jak:

  • Bluebugging (może powodować niechciany spam)
  • Bluejacking (zagraża twoim prywatnym informacjom)
  • Bluesnarfing (może powodować niepożądane sparowanie + utratę kontroli nad urządzeniem)

Upewnij się, że Bluetooth nie jest włączony przez cały czas. Poświęć również czas, aby upewnić się, że Twoje urządzenie nie jest „wykrywalne” przez Bluetooth, jeśli jest to ustawione na używanej platformie.

Jeśli nie masz pewności, jak wyłączyć Bluetooth w swoich urządzeniach, oto kilka poradników, które mogą ci pomóc:

  • iOS / Android
  • System operacyjny Mac
  • Ubuntu
  • System Windows 7
  • Windows 8
  • Windows 8.1
  • Windows 10

10. Nie ufaj zbytnio ludziom, których spotykasz online

Jeśli nie znasz kogoś osobiście w prawdziwym życiu, lepiej nie być zbyt otwartym na temat swojego życia osobistego i danych finansowych / biznesowych, jeśli tylko spotkałeś się z nim i rozmawiałeś przez Internet. Nigdy nie wiadomo, czy to prawdziwa osoba, która chce się z kimś zaprzyjaźnić, czy też jest hakerem, oszustem lub osobą zaangażowaną w szpiegostwo korporacyjne za tym profilem.

10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |

Nie zapomnij - skonfigurowanie fałszywego profilu w mediach społecznościowych nie jest trudne. Kilka skradzionych lub stockowych zdjęć, kilka ogólnych informacji „O mnie”, prosty adres e-mail i telefon z nagrywarką to wszystko, czego cyberprzestępca musiałby skonfigurować i potwierdzić fałszywy profil.

Co może się stać, jeśli udostępnisz za dużo informacji nieznajomemu przez Internet, który wydaje się wystarczająco przyjazny? Czasem nic. Ale innym razem istnieje ryzyko, że coś pójdzie nie tak:

  • Mogą żerować na twoich emocjach i współczuciu, opowiedzieć historię szlochu i przekonać cię, byś przekazał im przyzwoitą sumę pieniędzy. Następnie albo próbują nakłonić cię do wysłania im więcej pieniędzy, albo porzucą cały kontakt z tobą.
  • Osoba stojąca za kontem może próbować nakłonić użytkownika do udostępnienia mu cennych informacji osobistych i finansowych - takich jak numer ubezpieczenia społecznego, dane rachunku bankowego lub karty kredytowej, a nawet niektóre informacje dotyczące danych logowania.
  • Dana osoba może należeć do pierścienia inżynierii społecznej, którego celem jest gromadzenie różnych danych osobowych na temat firmy, w której możesz pracować. Robią to, aby lepiej spersonalizować swoje wiadomości phishingowe.

To tylko niektóre możliwe scenariusze, ale masz pomysł - nie ufaj ślepo nikomu, kto jest z Tobą zbyt przyjazny w Internecie, zwłaszcza jeśli nigdy nie spotkałeś ich osobiście. I nie, oglądanie ich przez kamerę internetową nie oznacza, że ​​poznajesz prawdziwą osobę. Strumień kamery internetowej można w rzeczywistości sfałszować, a istnieje mnóstwo oprogramowania, które może komuś pomóc.

10 sposobów na zachowanie bezpieczeństwa w Internecie - podsumujmy

Bezpieczeństwo w Internecie jest obecnie ważniejsze niż kiedykolwiek, ponieważ zagrożenia bezpieczeństwa niemal za każdym rogiem w Internecie. Nasze badania pokazują, że 10 najbardziej skutecznych sposobów na bezpieczeństwo w Internecie wydaje się:

  1. Jeśli możesz, unikaj publicznego Wi-Fi. Jeśli nie możesz, upewnij się, że nie używasz go do bankowości internetowej i sprawdzania swoich kont e-mail lub mediów społecznościowych. Alternatywnie, używaj tylko publicznej sieci WiFi z VPN.
  2. Skonfiguruj urządzenia tak, aby „zapomniały” sieci Wi-Fi, z których wcześniej korzystałeś, aby przypadkowo nie łączyły się ponownie z fałszywym hotspotem podszywającym się pod nie.
  3. Zawsze korzystaj z usługi VPN w sieci - może ona maskować twój prawdziwy adres IP i szyfrować komunikację online, chroniąc je przed hakerami.
  4. Zabezpiecz swoje urządzenia i przeglądarki internetowe, aktualizując je, korzystając z zapory systemowej, instalując niezawodne oprogramowanie antywirusowe / antymalware i blokując skrypty.
  5. Jeśli otrzymasz e-maile lub wiadomości, które wydają się być spamem lub próbami wyłudzenia informacji, zignoruj ​​je całkowicie.
  6. Twórz silne hasła dla wszystkich swoich kont i używaj osobnego hasła dla każdego konta. Korzystanie z menedżerów haseł jest również dobrym pomysłem.
  7. Nie korzystaj ze stron HTTP, a przynajmniej nie podawaj swojego adresu e-mail ani numeru karty kredytowej na stronach HTTP.
  8. Nie publikuj zbyt wielu danych osobowych w mediach społecznościowych - na przykład danych kontaktowych lub aktualnego miejsca pobytu.
  9. Wyłącz Bluetooth, jeśli go nie używasz.
  10. Nie ufaj zbytnio nieznajomym online i nie udostępniaj im informacji osobistych i finansowych, jeśli nigdy ich nie spotkałeś.
10 sposobów na zachowanie bezpieczeństwa w Internecie w 2019 r. (I później) |
admin Author
Sorry! The Author has not filled his profile.
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

24 − 19 =

map