12 sposobów na ochronę się w Internecie

Jak chronić się w Internecie

World Wide Web bawi nas, uczy, wprowadza i pomaga zarabiać. Jednak bez znajomości zasad higieny cyfrowej łatwo jest stać się ofiarą oszustów lub prostych szkodników. Mówimy Ci, jak chronić się w Internecie i nie tracić danych osobowych.

Jakie jest niebezpieczeństwo?

chroń się w Internecie

• Oszustwo (oszustwo). Gdy użytkownik płaci za zakupy lub usługi kartą kredytową w złośliwej witrynie, twórcy zasobu mogą uzyskać dostęp do danych użytkownika.

• Hakowanie kont. Przypadek, w którym osoby atakujące otrzymują loginy i hasła z poczty, bankowości internetowej lub sieci społecznościowych.

• Wyciek danych. Zbieranie danych osobowych osoby w celu przekazania jej stronom trzecim. Facebook wpadł w taki skandal. Sieć społecznościowa umożliwiła masowe przesyłanie danych do 50 milionów użytkowników, którym następnie pokazano reklamy kierowane politycznie.
• Penetracja. Zapewnianie oszustom zdalnego dostępu do komputera osobistego za pośrednictwem złośliwego oprogramowania.

• Wyłudzanie informacji. Fałszywe strony popularnych serwisów: sieci społecznościowe, zasoby płatnicze, banki internetowe. Biuletyny przebrane za biuletyny z renomowanych stron (Google, Mail.ru, Facebook, VK). Są zaprojektowane z myślą o nieostrożności osoby i starają się uzyskać dostęp do poufnych danych – loginów i haseł.

• Oszustwo. Oferta w sieciach społecznościowych, sklepach internetowych, forach dyskusyjnych, gdzie sprzedawca jest gotowy dać towar za niską cenę. Płatność jest akceptowana online lub przelewem. Po tym, jak atakujący znika i nie kontaktuje się.


Co pomaga chronić się w Internecie?


Aby chronić się w Internecie, nie musisz budować obrony przed każdym rodzajem penetracji – wystarczy przestrzegać kompleksowych środków bezpieczeństwa i kierować się zdrowym rozsądkiem. Zmniejszy to prawdopodobieństwo wycieku danych osobowych i uniemożliwi uruchomienie złośliwego oprogramowania..

1. Antywirus

chroń się w Internecie

To jest podstawowe oprogramowanie zabezpieczające. Zadania oprogramowania antywirusowego obejmują wykrywanie programów szpiegujących, wirusów, zasobów phishingowych, niebezpiecznych serwerów i podejrzanego ruchu. Popularne antywirusy radzą sobie z większością zagrożeń, które docierają do komputera z sieci lub nośników wymiennych. To prawda, że ​​nie chronią przed działaniami użytkowników w witrynach. Oznacza to, że jeśli zasób nie wzbudził podejrzeń w programie i został otwarty, klikanie łączy lub działań z elementami nie będzie już chronione.

2. VPN

chroń się w Internecie

VPN to bezpieczna sieć, która ukrywa adres IP i lokalizację. Niezawodnie szyfruje cały ruch i dane przesyłane z urządzenia. Jeśli chcesz ominąć blokowanie strony, uzyskać anonimowość w sieci lub połączyć się z Wi-Fi w miejscu publicznym, skorzystaj z VPN.

Sama technologia działa w następujący sposób:

1. Informacje są szyfrowane na urządzeniu.
2. Jest przesyłany do serwera dostawcy VPN.
3. Odszyfrowuje na serwerze.
4. Przesyłane zgodnie z przeznaczeniem (na serwer strony).

W ten sposób dane osobowe są chronione przed przechwyceniem, są całkowicie szyfrowane, dane osobowe są ukryte. Blokowanie witryn, na przykład z Roskomnadzoru, przestaje działać. Obecność w sieci wygląda tak, jakbyś był online nie z Rosji, ale z innego kraju (gdzie znajduje się serwer VPN).

Darmowa oferta VPN Windscribe i Privatix.

3. Tymczasowa anonimowa poczta

chroń się w Internecie

Tymczasowa poczta to skrzynka pocztowa z losowym adresem i ograniczoną żywotnością. Jest to wygodne, gdy potrzebujesz dostępu do usługi z rejestracją i nie planujesz używać jej przez długi czas. Ponadto sami „prowizoryczni” zwykle nie są proszeni o zalogowanie się ani podanie danych osobowych. Wystarczy wejść na stronę i złożyć podanie.

Istnieje wiele usług poczty tymczasowej i nie jest trudno znaleźć wygodną opcję. Zwróć uwagę na te:

Temp mail
• Dropmail
Tempr
EmailOnDeck 

Taka poczta nie chroni przed konsekwencjami po kliknięciu podejrzanych łączy i nie zapobiega „drenażowi” danych w zasobach phishingowych. Ale pomaga zminimalizować przychodzący spam, w którym takie niebezpieczeństwa są często ukryte.

4. Stałe szyfrowanie

chroń się w Internecie

Aby zapobiec wyciekaniu danych osobowych lub atakowi spamu w wyniku działań w witrynie, użyj zasobów, których adres sieciowy zaczyna się od HTTPS. Oznacza to, że połączenie między tobą a serwerem jest szyfrowane – informacji nie można przechwycić..

Współczesne przeglądarki przypominają o ryzyku niezaszyfrowanego połączenia. Jeśli dane nie są zgodne podczas sprawdzania certyfikatu, na ekranie pojawia się ostrzeżenie. To prawda, że ​​można to zignorować, klikając „Akceptuję ryzyko, idź”.

Aby zwiększyć poziom ochrony, zaszyfruj jak najwięcej ruchu internetowego za pomocą rozszerzenia HTTPS wszędzie. Automatycznie zmusza strony do korzystania z protokołu HTTPS zamiast HTTP. Można go zainstalować bezpłatnie w Google Chrome, Mozilla Firefox i Opera, w tym na urządzeniach mobilnych..

Informacje przechowywane w chmurze również nie zapobiegają zwiększeniu ochrony. Zainstaluj na przykład program do szyfrowania danych w chmurze, Boxcryptor lub nCrypted Cloud.

5. Silne hasła

chroń się w Internecie

Złożoność haseł bezpośrednio określa ich siłę, dlatego zaleca się stosowanie długich losowych kombinacji znaków. Po pierwsze, prawie niemożliwe jest ich złamanie brutalną siłą. Po drugie, nie są one powiązane z tożsamością użytkownika.

Hasło w postaci imienia małżonka lub dziecka, daty urodzenia, imienia psa i imienia ulubionej drużyny jest bezpośrednio z tobą związane. Są to informacje, które atakujący mogą zebrać, jeśli uzyskają dostęp do sieci społecznościowej, poczty lub komputera.

Dlatego 17041991 to złe hasło. Masha17041991 lub 1704masha1991 też. A Vy0 @ $ e6 # Omx6 to silne hasło. Nie można gromadzić na podstawie danych o osobie, ale trudno ją znaleźć za pomocą wyszukiwania technicznego.

Nie używaj tych samych haseł. Idealnie byłoby, gdyby każdy przypadek miał własną kombinację. Używanie tego samego kodu do wszystkich kont e-mail, sieci społecznościowych i usług bankowych jest niebezpieczne.

Wszystko będzie trudne do zapamiętania. Dlatego skonfiguruj menedżera haseł do przechowywania:

Keepass
Lastpass
Roboform
Ochraniać (dodatek autorstwa Yandex.Browser)

6. Autoryzacja dwuskładnikowa (uwierzytelnianie)

chroń się w Internecie

Aby chronić się w Internecie, użyj uwierzytelniania dwuskładnikowego. Oznacza to, że podczas próby zalogowania się do usługi konieczne będzie określenie dwóch tajnych parametrów dowodów. Przy standardowym wprowadzaniu jest tylko jeden taki parametr – hasło. W przypadku uwierzytelniania dwuskładnikowego konieczne będzie wprowadzenie innego. Najczęściej jest to losowo generowany kod, który jest wysyłany SMS-em na telefon. Jeśli atakujący przejmie hasło, nie będzie mógł zalogować się na konto.

Teraz uwierzytelnianie dwuskładnikowe jest używane przez większość głównych usług: Microsoft, Google, Facebook, Yandex, Dropbox, VKontakte, Instagram. Do potwierdzenia używają SMS-ów, aplikacji mobilnych, tokenów (rzadko), kluczy zapasowych.

7. Ostrożnie z pocztą

chroń się w Internecie

Uważaj na pliki dołączone do wiadomości e-mail w wiadomości e-mail. Nigdy nie otwieraj ani nie uruchamiaj ich, jeśli źródło jest nieznane. W przeciwnym razie upewnij się, że naprawdę wysłał ci ważny dokument. Nie zapomnij również sprawdzić pliku za pomocą programu antywirusowego – nagle nadawca rozprzestrzenia zagrożenia, ale go nie podejrzewa.

8. Terminowa aktualizacja oprogramowania

chroń się w Internecie

Przestępcy ulepszają swoje narzędzia, a programiści z „jasnej” strony wzmacniają obronę. Obaj rywale uczą się nawzajem metod i starają się reagować na zmiany w odpowiednim czasie. Nowe opcje hakowania i szpiegowania trafiają do sieci każdego dnia, dlatego aby ograniczyć ryzyko do minimum, musisz regularnie aktualizować oprogramowanie. Zawiera program antywirusowy, system operacyjny i przeglądarkę..

9. Bezpieczeństwo środowiska

Zagrożenie może przeniknąć do komputera nie tylko bezpośrednio z sieci lub pliku otrzymanego pocztą. Źródłem może być działająca sieć lokalna, zainfekowane urządzenie jednego z członków rodziny, wrażliwy punkt Wi-Fi w miejscu publicznym.

Spróbuj sprawdzić stopień bezpieczeństwa wszystkich urządzeń i sieci, z którymi się łączysz. A w miejscach publicznych najlepiej nie używać w ogóle otwartych sieci do płatności online lub autoryzacji w serwisach internetowych (jeśli nie ma VPN).

10. Tajna wyszukiwarka

chroń się w Internecie

Posługiwać się Duckucko idź. Jest to system, który nie gromadzi danych o odwiedzających, nie przechowuje adresów IP i plików cookie. Brak reklam, a wyniki wyszukiwania są obiektywne (Google i Yandex tworzą spersonalizowany kanał wyników, do którego niektóre przydatne linki mogą nie wpaść). DuckDuckGo – pomaga chronić się w Internecie i zapewnia prywatność podczas wyszukiwania informacji w sieci.

11. Tajna przeglądarka

chroń się w Internecie

Słup – rewelacyjna przeglądarka, która wbrew opinii filistyńskiej jest popularna nie tylko wśród handlarzy narkotyków i terrorystów. Tor przekazuje połączenie do serwera docelowego przez kilku pośredników, a tym samym ukrywa dane o użytkowniku i jego urządzeniu. Nikt nie będzie wiedział, jaki jest twój adres IP, jakie witryny odwiedzasz i jakie pliki przesyłasz. Program zakłóca działanie wszystkich elementów, które mogłyby potencjalnie zostać wykorzystane do uzyskania informacji o użytkownikach.

12. Telefon i tablet

chroń się w Internecie

Każde urządzenie, które łatwo zgubić, należy dodatkowo zabezpieczyć, tzn. Ustawić kod graficzny lub cyfrowy w celu odblokowania. To wystarczy, aby zapobiec większości niebezpieczeństw. Po prostu nie wybieraj blokady daty ani najprostszych kombinacji.

Aby uzyskać pełne szyfrowanie urządzeń, skorzystaj z wbudowanej funkcjonalności systemu. W Androidzie sprawdź Ustawienia -> Bezpieczeństwo ”w systemie iOS w„ Ustawieniach -> Hasło”.

Podobne artykuły
Oceń artykuł
Codzienne wskazówki i instrukcje

Klikając przycisk „Prześlij komentarz” wyrażam zgodę na przetwarzanie danych osobowych i akceptuję politykę prywatności