Domača » Tehnologija » 10 načinov za zaščito zasebnosti na spletu in preprečevanje taksistk

    10 načinov za zaščito zasebnosti na spletu in preprečevanje taksistk

    Kibernetski napadi se pojavljajo prek meja in segajo od preprostega e-poštnega „phishing“ prizadevanja do sofisticiranih programskih programov, ki napade hitro razširijo in prikrijejo identiteto storilcev. Motivi kibernetskih kriminalcev segajo od nečimrnosti (dokazujejo svoje strokovno znanje) do nezakonitega dobička. Nekateri napadi so politično motivirani, drugi pa se redko oglašujejo, državno sponzorirane sabotaže. Napadi prizadenejo posameznike, podjetja in vlade.

    Glede na poročilo inštituta Ponemon, uspešen heker zasluži 14.711 dolarjev za vsak napad in ima 8.26 uspešnih napadov na leto. Prefinjena taksistična orodja so na voljo na internetu, zlasti v Mrežnem spletu. Zločinci in radovedneži krepijo svoja prizadevanja, da bi vdrli v vašo zasebnost in vam ukradli denar. In grožnje iz leta v leto postajajo bolj raznolike in izpopolnjene. Katere ukrepe lahko storite za utrjevanje cilja in zaščito premoženja?

    Katere ukrepe lahko storite za utrjevanje cilja in zaščito premoženja?

    Razumevanje sovražnika

    Zlonamerna programska oprema lahko v računalniku povzroči škodo ali prikrito deluje v ozadju. Zlonamerna programska oprema (Creeper Worm) je bila prvič odkrita na ARPANET, predhodniku interneta, v zgodnjih 70. letih prejšnjega stoletja. Od takrat se je pojavilo rast osebnih računalnikov in povezanih komunikacijskih omrežij, pojavljalo se je veliko različnih vrst zlonamerne programske opreme, med drugim:

    • Trojanci: Najpogostejša zlonamerna programska oprema temelji na grški strategiji za napad na Trojo: Trojanski konj. V tem primeru se uporabniki nagovarjajo, da zunanjemu uporabniku dovolijo neomejen dostop do svojih računalnikov s klikom na nevarno internetno povezavo, odpiranjem priloge po e-pošti ali izpolnjevanjem obrazca. Trojanci sami po sebi so dostavna vozila, ki v računalnik ali omrežje zagotavljajo "zakulisje". Posledično odpirajo vrata zlonamerni programski opremi za krajo podatkov, ogrožanje operacijskih sistemov ali vohunjenje uporabnikov. Trojanci se ne razmnožujejo in se širijo na druge naprave, kot je virus ali črv.
    • Virusi: Tako kot se biološki virus prenaša na nič sumljive gostitelje, se računalniški virus razmnoži in okuži nove računalnike, nato pa operacijske programe spremeni v delovanje. Nekateri so virusi poimenovali "bolezni strojev", izraz, ki je bil prvič uvrščen v futuristični film iz leta 1972 "Westworld". Eden od zgodnjih virusov - ljubezensko pismo -, ki ga je poslal po e-pošti z naslovno vrstico "Ljubim te" in prilogo "L0VE-LETTER-FOR-YOU.TXT" - napadel 55 milijonov računalnikov po vsem svetu in povzročil približno 10 milijard dolarjev škode , po poročanju revije Wired.
    • Črvi: Za razliko od virusov so črvi programski programi, ki potujejo od računalnika do računalnika v omrežju brez človeških ukrepov. Črv se premika prek istih omrežnih povezav, ki jih računalniki uporabljajo za komunikacijo. Črv lahko na primer pošlje kopijo samega sebe vsem, ki so navedeni v e-poštnem imeniku, brez vednosti pošiljatelja in z vsakim novim stikom cikel nadaljuje v nedogled. Rezultat je lahko preobremenjen sistem ali še huje, če ga kombiniramo z virusom - mešana grožnja. Leta 2008 se je pojavil eden najbolj razvpitih in razširjenih črvov vseh časov, Conficker, ki je ustvaril svetovni botnet z milijoni računalnikov pod njegovim nadzorom. Leta 2009 je Microsoft ponudil nagrado v višini 250.000 dolarjev za aretacijo in obsodbo tistih, ki so črv izstrelili po internetu; nagrada ostane neizbrana, namen originalnih avtorjev pa ni znan. Kljub temu različice Conflickerja še vedno obstajajo še danes in so se pojavile na priključenih aparatih MRI, CT skenerjih, dializnih črpalkah in policijskih telesnih kamerah.
    • Boti: Botovi so avtomatizirani procesi, ki delujejo z drugimi omrežnimi storitvami. Ti internetni roboti se uporabljajo za zbiranje informacij in samodejni odziv na takojšnje sporočanje, klepet in druge spletne vmesnike. Boti se uporabljajo v koristne ali benigne namene, vendar jih je mogoče izkoristiti za samo širjenje, povezovanje po vsem omrežju povezanih naprav in daljinsko upravljanje napadov proti ranljivim ciljem. Včasih jih imenujejo "zombiji". Boti so bolj vsestranski kot virusi ali črvi, ker lahko beležijo pritiske tipk, zbirajo gesla, zajemajo in analizirajo pakete informacij, zbirajo finančne podatke, zaženejo napade DoS (zanikajo storitve), prenašajo neželeno pošto in odprite zakulisje na okuženih računalnikih. So bolj vsestranski, lahko spremenjeni in jih je težko zaznati. Oglaševalska doba je leta 2015 poročala, da so internetne prevare oglaševalcev, ki posnemajo ljudi, zaslužile 18,5 milijarde dolarjev letno.

    Potencialne posledice napada

    Kongres Združenih držav Amerike trenutno preiskuje več primerov domnevnega hekerstva ruskih agentov, ki se je zgodilo med predsedniškimi volitvami leta 2016. Na Filipinih je kršitev podatkov s strani hekerske skupine Anonymous Philippines in tatvina šifriranih in šifriranih biometričnih podatkov prizadela 55 milijonov volivcev. Leta 2017 so se novoizvoljeni francoski predsednik Emmanuel Macron in njegovi podrejeni pritožili nad kibernetskimi napadi med predsedniško kampanjo države.

    Februarja 2016 so hekerji ukradli rekorde za skoraj 30.000 zaposlenih FBI-ja in domovinske varnosti. Leta 2015 je kršitev podatkov, ki jo je prijavila Služba za notranje prihodke, razkrila davčne podatke o več kot 700.000 posameznikih. Istega leta je služba za upravljanje kadrov zvezne vlade napovedala tatvino osebnih podatkov za več kot 21 milijonov zveznih uslužbencev in pogodbenih sodelavcev.

    Vlade niso edini cilji. Po podatkih fundacije Heritage so spletni vsiljivci leta 2016 vdrli v več baz podatkov o podjetjih, med njimi Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurant, Citibank in Banner Health. Žrtve so bile tudi vodilne družbene družbe, kot so Yahoo, Dropbox, Myspace in LinkedIn. Posledice taksista na vse načine vplivajo na vse spletne obiskovalce.

    Potencialno nezaželeni programi

    Potencialno nezaželeni programi (PUP) vključujejo adware in programe, ki vaš računalnik upočasnijo, vas spremljajo in zasutijo z zaslonom z oglasi. Po navodilih How-To Geek vsa brezplačna spletna mesta za prenos programske opreme za Windows in Mac združujejo PuP s svojo brezplačno različico. Ko je nameščena, programska oprema naloži oglaševanje, ki ovira vsebino ali prekine brskanje po spletu z neželenimi pojavnimi okni in pojavnimi okni. Prav tako lahko ugrabi iskalnike in domače strani, namesti orodne vrstice, preusmeri spletne strani, spremeni rezultate iskanja in prikaže lažne oglase.

    Razdeljeno zanikanje storitve

    Leta 2016 so napadi distribuirane zavrnitve storitve (DDoS) vplivali na nekaj večjih tehnoloških podjetij na internetu in omejili dostop do spletnih mest, kot so Twitter, PayPal in Spotify. Po navedbah Al Jazeere se je ta poseben napad osredotočil na procesor spletnega prometa Dyn in uporabil več sto tisoč povezanih naprav, vključno s spletnimi kamerami in digitalnimi video snemalniki, ki so bili prej okuženi z zlonamerno programsko opremo. Prizadeta je bila celo internetna povezava ustanovitelja WikiLeaksa Juliana Assangea.

    Nevarnosti napadov DDoS ni mogoče pretiravati, saj bi lahko kritična infrastruktura - elektroenergetski sistemi, bolnišnice, sistemi zračnega prometa, policijske in požarne enote, sistemi prenosa denarja - postali brez povezave in ne bi bili na voljo za zagotavljanje potrebnih storitev. Raziskava Incapsula ocenjuje, da povprečni napad DDoS stane žrtev 40.000 dolarjev na uro, povprečni stroški na incident pa 500.000 dolarjev. Več kot 90% od 270 ameriških podjetij, ki so se odzvale na anketo, je v zadnjem letu poročalo o napadu DDoS, dve tretjini podjetij pa je bilo tarča dva ali večkrat.

    Vohunska programska oprema

    Vohunska programska oprema je programska oprema, ki se skrivno naloži na elektronski napravi in ​​lahko spremlja tipke tipk na tipkovnici računalnika ali telefona, spremlja podatke, vnesene v digitalne obrazce, ali prikrito snema avdio in video podatke. Oglaševalska programska oprema - čeprav manj vsiljiva od večine zlonamerne programske opreme - je druga oblika vohunske programske opreme, ki jo oglaševalci in spletni gostitelji uporabljajo za ciljanje oglaševalskih vsebin.

    Programska oprema, prenesena iz interneta, pogosto vključuje vohunsko programsko opremo. Lahko ga tudi prikrito prenesete med obiskom določenih spletnih strani, zlasti pornografskih spletnih mest. Strani vsebujejo skripte, ki samodejno sprožijo prenos vohunske programske opreme, ki se odpre takoj, ko je do nje dostopen.

    V primeru, ki vključuje okrožje Low Merion School iz Pensilvanije, je 2.300 MacBooks, ki jih je izdala District, vsebovalo vohunsko programsko opremo, ki je skrivaj snela na tisoče slik spletnih kamer študentov doma, v postelji in delno oblečena. Po poročanju revije Wired se je okrožje dogovorilo, da bo plačalo 610.000 dolarjev dvema študentoma in njihovim odvetnikom. V drugem primeru so bile fotografije Miss Teen USA, ki so bile posnete z njeno spletno kamero.

    Zakonito je prodajati vohunsko programsko opremo - orodje za oddaljeno administracijo (RAT) za računalnike in elektronske naprave. Čeprav je nezakonita uporaba takšne programske opreme zunaj delovnega mesta nezakonita, je uveljavljanje teh pravil v najboljšem primeru težko.

    Kraja informacij

    Najpogostejši rezultat kraje računalnika je tatvina kritičnih ali zaupnih informacij, ki jih lahko uporabimo za elektronsko lažno predstavljanje drugih - krajo identitete - ali izsiljevanje tistih, ki bi trpeli, če bi bile informacije sproščene. Kriminalci osebne podatke uporabljajo za krajo:

    • Davčna nadomestila. Storilec vloži napačno vrnitev s pomočjo ukradene številke socialnega zavarovanja in prejme vračilo, preden je vložena dejanska vrnitev.
    • Medicinske storitve. S pomočjo podatkov o zdravstvenem zavarovanju tat prepriča izvajalca zdravstvenega varstva, da zavarovalnici pošlje lažne račune.
    • Premoženje in finančna sredstva. Številke socialne varnosti za otroke in starejše so še posebej dragocene pri odpiranju računov na kreditnih karticah in prijavi državnih ugodnosti. Nobena skupina verjetno ne bo opazila novih računov ali sprememb v svojem kreditnem stanju.

    V napadih, kot je WannaCry, se podjetjem in posameznikom grozi izsiljevanje, potem ko so bili odvzeti neprijetne ali lastniške podatke. Los Angeles Times je leta 2017 poročal, da je bila digitalna kopija petega dela filma Disney "Karibijski pirati: Mrtev ne pripovedujejo zgodb". Tatovi so grozili, da bodo film odsekali v segmentih, shema, ki bi lahko opustošila povpraševanje na blagajni, razen če Disney plača odkupnino.

    Stroški varnosti

    Podjetje za kibernetsko varnost ocenjuje, da se bodo stroški svetovne kibernetske kriminalitete do leta 2021 dvignili na več kot 6 trilijonov dolarjev letno. Zato ne preseneča, da bodo organizacije povečale tudi proračun za zaščito svojih informacijskih sredstev. V članku revije Forbes je izvršni direktor Cybersecurity Ventures Steve Morgan ocenil, da bo trg obrambe pred kibernetskimi napadi leta 2020 dosegel 170 milijard dolarjev - v primerjavi s 77 milijardami dolarjev leta 2015. Opaža, da je zvezna vlada v zadnjem času za kibernetsko varnost porabila več kot 100 milijard dolarjev desetletje.

    V oceno stroškov varnosti niso vključeni tisti, ki jih plačujejo mala podjetja in potrošniki za storitve zaščite pred krajo osebne identitete, storitve popravljanja računalnikov in mobilnih telefonov za odstranjevanje zlonamerne programske opreme in virusov, namestitev protivirusne programske opreme in programske opreme za zaščito pred zlonamerno programsko opremo ali storitve po kršitvah, kot je obnavljanje podatkov in izobraževanje uporabnikov o najboljših praksah za osebno kibernetsko obrambo. Ni ocene za izgubljeno produktivnost kot posledico hekerjev, niti za frustracije in jezo, ki so jih doživeli žrtve kibernetskega napada.

    Ranljivosti

    Pomanjkljivost življenja v informacijski dobi je ta, da je vsaka elektronska naprava, ki lahko komunicira z drugimi napravami, podvržena vdorom in zlonamerni programski opremi. Internet je nasičen z orodji in priročniki, ki pojasnjujejo pomnilniške čipe in programske jezike za spreminjanje tovarniško izdelanih naprav, tudi tistih z brezžičnimi povezavami. Na žalost je veliko senčnih ljudi, ki želijo izkoristiti tehnološke vrzeli.

    Izraz "heker" je sporen v svetu varnosti. Lahko se nanaša na nekoga, ki ogroža računalniško varnost, ali kvalificiran razvijalci brezplačne programske opreme. Notranji najraje uporabljajo izraza „črno-klobuki“ in „belo-klobuki“ za razlikovanje med dobrimi in slabimi fanti:

    • Črni klobuki: Ti hekerji kršijo računalniško varnost zaradi osebne koristi (na primer kraje številk kreditnih kartic) ali iz povsem zlonamernih razlogov (organiziranje botneta za izvajanje DDoS napadov na spletna mesta, ki jim niso všeč).
    • Belo-klobuki: So "etični hekerji" - strokovnjaki za ogrožanja računalniških varnostnih sistemov, ki so zaposleni za testiranje računalniških varnostnih sistemov organizacije ("penetracijsko testiranje"). Medtem ko je to delo podobno kot pri črnokosi, se hekerji prijavijo organizaciji in jih obvestijo o tem, kako so pridobili dostop; to podjetju omogoča izboljšanje obrambe.

    Konference Black Hat Security in DefCon potekajo po vsem svetu. Sestanki omogočajo varnostnim strokovnjakom, da prepoznajo in ustvarijo učinkovite protiukrepe za prihodnje kraje. Na vsaki konferenci udeleženci uporabijo gorilne telefone, namesto prenosnika uporabljajo pisalo in papir ter plačujejo z gotovino in ne s kreditnimi karticami.

    Kot poroča USA Today, so takšne taktike potrebne, ker se konferenc "udeležuje na tisoče ljudi z orodji in znanjem, da bi vdrli v skoraj vsak domiselni sistem." Pretekle konference so pokazale, kako:

    • Razorožite varnostne sisteme doma
    • Odprite in zaženite zaklenjen avtomobil brez ključa
    • Prevzemite avtomobil, ki se premika, da zavijete, zataknete zavore ali pospešite
    • Prevzemite digitalni kanal FM-radia in pošljite ponarejena prometna opozorila
    • Izogibajte se plačevanju cestnin ali motečih sistemov za upravljanje prometa
    • Prenos lažnih sporočil komercialnim letalskim prevoznikom
    • Prekinjeni pozivniki in medicinski pripomočki
    • Zamenjajte oddajne povezave na satelitu televizijske oddaje s samim hekerjevim virom

    Kako zaščititi svoje podatke

    Ameriški romanopisac Thomas Pynchon naj bi rekel: "Paranoja je česen v kuhinji življenja, kajne; nikoli ga ne morete imeti preveč. " Vendar, če vzamemo predaleč, bo paranoja povzročila, da bi zamudila številne prednosti moderne dobe.

    Moj znanec je tako zaskrbljen zaradi morebitne izgube svojih zasebnih podatkov, da noče uporabljati telefona s sporočilom ali internetnimi zmožnostmi, za plačilo računov se zanaša na papirne čeke in položnice ter uporablja samostojen računalnik brez interneta. Vozi 2000 C razreda, za varnost doma pa se zanaša na 120-kilogramskega nemškega ovčarja. Na srečo se lahko lotite korakov, ki bodo zmanjšali grožnjo kraje informacij, ne da bi pri tem izgubili udobje in ugodnosti sodobne tehnologije.

    Proizvajalci računalnike in mobilne telefone običajno dobavljajo z določenim operacijskim sistemom (OS). Večina osebnih računalnikov je opremljena z najnovejšo različico operacijskega sistema Windows - trenutno Windows 10. Apple računalniki uporabljajo operacijski sistem Mac (trenutno macOS High Sierra za računalnike in iOS 10 za iPhone). Zavedajte se, da je Windows najbolj priljubljena tarča hekerjev zgolj zato, ker prevladuje na trgu (90,6-odstotni tržni delež). Zato mnogi strokovnjaki za računalniško varnost menijo, da so manj znani operacijski sistemi varnejši. Pri konfiguriranju nove naprave ali operacijskega sistema naj bodo nastavitve zasebnosti prvi vrstni red poslovanja.

    Če želite narediti svojo napravo bolj varno, izvedite naslednje korake.

    1. Določite nameščen operacijski sistem

    Če se odločite za spremembo operacijskega sistema, boste potrebovali zagonski USB pogon, ki lahko nadomešča postopek zagona vašega trenutnega OS. Za uporabo novega OS boste morda morali preoblikovati trdi disk. Preden se odločite za zamenjavo obstoječega OS, upoštevajte, da je tesno usklajen s strojno opremo. Poleg tega razvijalci vseh operacijskih sistemov nenehno nadgrajujejo program, da bi preprečil hekerje in odpravil manjše programske napake. Če želite dokončati postopek, za spremembo operacijskega sistema ni vredno časa in truda.

    2. Naj bo vaš OS vedno na tekočem

    Bodite pozorni na nedavne popravke in popravke, ki jih priporoča prodajalec OS, in redno namestite najnovejše posodobitve za zaščito pred novo zlonamerno programsko opremo. Zaženite najnovejšo različico OS na svojem mobilnem telefonu. Samodejno preverite, ali so na voljo posodobitve.

    3. Preglejte nastavitve zasebnosti na svoji napravi

    Razvijalci nenehno nadgrajujejo nastavitve zasebnosti in varnosti, ki jih nadzirajo uporabniki, na strojni opremi. SecurityIntelligence priporoča devet nasvetov za uporabnike sistema Windows 10, Macworld pa ponuja podobne nasvete za operacijski sistem Apple. Nekateri strokovnjaki priporočajo orodje MyPermissions kot enostavno rešitev za preverjanje nastavitev dovoljenja v množici aplikacij, prejemanje opomnikov za čiščenje neželenih ali zastarelih dovoljenj z mobilnimi aplikacijami in prejemanje opozoril, ko aplikacije dostopajo do vaših zaupnih podatkov, tako da lahko jih odstranite z enim klikom. Orodje je na voljo za operacijske sisteme Microsoft, Apple in Android.

    4. Omogočite oddaljeno lokacijo in brisanje naprav za mobilne naprave

    Če je vaš pripomoček izgubljen ali ukraden, vam lahko aplikacije za sledenje natančno povedo, kje je. Te aplikacije vam omogočajo tudi, da na daljavo obrišete občutljive podatke. "Če vaš telefon pristane v napačnih rokah, se lahko vsaj prepričate, da ne dobijo vaših podatkov," pravi Kim Komando, voditeljica priljubljene radijske oddaje o tehnologiji.

    Uporabite ključavnice za prenos v telefonu in se zanašajte na polno alfanumerično geslo. Medtem ko biometrični sistemi zaklepanja postajajo priljubljeni, jih večina strokovnjakov ne šteje za varne kot skrbno zasnovano geslo. Razmislite o uporabi trezorne aplikacije - aplikacije, ki skriva podatke na pametnem telefonu in zahteva geslo - čeprav bi teoretično lahko zlomil izkušen, vztrajen heker.

    Onemogočite Bluetooth, ko ga ne uporabljate. Po mnenju laboratorija Kaspersky je edini način, da napadalci v celoti preprečijo uporabo zahteve za dovoljenje / postopek odobritve, izklopiti funkcijo Bluetooth naprave, ko je ne uporabljate - ne prestavite v neviden ali neodkrit način, ampak ga popolnoma spremenite izklopljeno.

    5. Namestite protivirusno in protivohunsko programsko opremo

    Medtem ko nekateri programski programi trdijo, da imajo tako proti-vohunske kot protivirusne zmogljivosti, večina strokovnjakov priporoča večplastni pristop - več programov, ki tečejo drug ob drugem, da lovijo grožnje. Zavedajte se, da noben protivirusni ali protivohunski program ne bo zagotovil stoodstotne zaščite.

    Nekatere skupine potrošnikov so podvomile o modrosti nakupa programske opreme proti zlonamerni programski opremi; namesto tega priporočajo uporabnikom, da so v svojih navadah brskanja dejavni, tudi če imajo zaščito pred zlonamerno programsko opremo:

    • Preden se strinjate s prenosom programa, pregledajte vso dokumentacijo programske opreme. Morda se ne zavedate, da ste pristali na namestitev vohunske programske opreme, ker je bilo vaše soglasje zakopljeno v licenčni pogodbi za končnega uporabnika (EULA).
    • Bodite previdni pri kliku na pop-up škatle. Vohunski programi lahko ustvarijo pojavno okno, kjer lahko za določeno vprašanje kliknete "da" ali "ne". Če kliknete katero koli izbiro, se bo vaš brskalnik morda sprijaznil z mislijo, da ste sprožili prenos za vohunsko programsko opremo.
    • Izogibajte se brezplačnim programom za preprečevanje vohunske programske opreme ali tistim z neznanega spletnega mesta. Hekerji so v te brezplačne programe začeli pakirati vohunsko programsko opremo.
    • Pazite na neznane priloge e-pošte. Pred nalaganjem in odpiranjem skenirajte e-poštne priloge, še posebej, če so od neznanega pošiljatelja.
    • Naj bo posodobljena programska oprema za preprečevanje zlonamerne programske opreme, da zagotovite najnovejše zaščite. Vedno se prepričajte, da boste vedno posodabljali protivirusno programsko opremo in protivirusno programsko opremo.

    6. Namestite požarni zid

    Vsak računalnik, ki je povezan z internetom, mora ves čas imeti požarni zid. Operacijski sistemi Microsoft, Apple in Linux imajo vgrajene požarne zidove (programske požarne zidove), ki jih večina računalniških strokovnjakov ocenjuje kot ustrezne za zaščito potrošnikov, vendar so na voljo druge možnosti. Microsoft OS ima vklopljen požarni zid, vendar boste morali omogočiti programe požarnega zidu Apple ali Linux. Ne pozabite konfigurirati želenega požarnega zidu prek območja Varnost / zasebnost v sistemskih nastavitvah. Ne zaženite dveh programskih požarnih zidov hkrati, ker lahko pridejo do konflikta.

    Večina žičnih in brezžičnih usmerjevalnikov - omrežna naprava, ki sedi med računalnikom in modemom - ima učinkovite požarne zidove, če je pravilno nastavljena. Uporabljajte samo usmerjevalnike, ki podpirajo šifriranje prek WPA ali WPA2. Za največjo varnost:

    • Spremenite ime vašega usmerjevalnika. Proizvajalec dodeli privzeti ID - imenovan „identifikator servisnih nizov“ (SSID) ali „identifikator razširjenega nabora storitev“ (ESSID). Spremenite usmerjevalnik v ime, ki je edinstveno za vas in ga drugi ne bodo zlahka uganili.
    • Izklopite SSID oddajanje, da skrijete svoje omrežje Wi-Fi. Ta korak bo zmanjšal vidnost vašega omrežja drugim. Edini način povezovanja v brezžično omrežje z izklopljenim SSID Broadcastingom je poznavanje imena in gesla za SSID.
    • Spremenite prednastavljeno geslo na usmerjevalniku. Ko ustvarite novo geslo, se prepričajte, da je dolgo in močno in uporablja kombinacijo številk, črk in simbolov.
    • Preglejte varnostne možnosti. Ko izberete raven varnosti usmerjevalnika, se odločite za WPA2, če je na voljo, ali WPA. So bolj varne kot možnost WEP. Za večjo varnost razmislite o šifriranju podatkov v omrežju.
    • Ustvari geslo za goste. Nekateri usmerjevalniki gostom omogočajo uporabo omrežja prek ločenega gesla. Če imate doma veliko obiskovalcev, je dobra ideja, da vzpostavite mrežo gostov.

    7. Izberite varen brskalnik

    Brskalniki imajo različne varnostne nastavitve in nastavitve zasebnosti, ki jih morate pregledati in nastaviti na želeno raven. Na primer, večina brskalnikov vam omogoča, da na spletnih mestih omejite sledenje svojih gibanj, s čimer povečate svojo zasebnost in varnost. Brskalnik Mozilla Firefox je priljubljen zaradi svojih dodatkov, ki krepijo varnost:

    • NoScript: Ta program preprečuje, da se "skripte", kot so JavaScript, Java, Flash, Silverlight in drugi, privzeto izvajajo. Ti izvedljivi programi favorizirajo hekerje, da prevzamejo vaš računalnik, kljub njihovim najboljšim prizadevanjem razvijalcev, da jih strdijo. Na primer, Java je bila odgovorna za veliko število napadov zlonamerne programske opreme na računalnikih nič sumljivih uporabnikov. Posledično je Ministrstvo za domovinsko varnost priporočilo, da onemogočite Javo, saj je malo verjetno, da jo boste kdaj morali uporabljati. Podobno je Flash v veliki meri nadomestil HTML5, kar velja za varnejšega. Nekateri brskalniki bodo zaradi varnosti samodejno blokirali vsebino Flash. Preprost klik miške bo omogočil zagon teh skript na spletnem mestu, ki mu zaupate.
    • Boljša zasebnost: "Flash piškotke" (včasih znane kot "super piškotki") je težko zaznati in odstraniti, saj običajni postopki za odstranjevanje piškotkov - brisanje zgodovine, brisanje predpomnilnika ali izbira možnosti "brisanje zasebnih podatkov" v brskalniku - storite ne vplivajo na bliskovne piškotke.
    • HTTPS Povsod: Ta razširitev brskalnika zagotavlja, da uporabljate šifrirane povezave, kadar koli je to mogoče. Program olajša ohranjanje zasebnosti vaših uporabniških imen, gesel in zgodovine brskanja.

    Če želite več informacij o teh programih in druge nasvete o varnosti brskalnika, obiščite Vodnik za varno brskanje Heimdal Security. Vedno posodabljajte brskalnik.

    8. Vadite dobre navade gesla

    Gesla so pogosto edina stvar, ki vaše zasebne podatke ščiti pred radovednimi očmi. Če ne sumite, da so bile vaše informacije izpostavljene, ni treba spreminjati gesel, če v začetku uporabljate močna gesla. Dobra strategija gesla zahteva, da:

    • Izključite osebne podatke. Iz gesel izključite podatke, kot so številke socialne varnosti, telefonske številke in naslovi.
    • Namestite zvočno podobne številke ali črke za besede. Na primer, „k9“ za „pasje“, „c“ za „glej“, „M8“ za „mate“ ali „n2“ za „v“.
    • Uporabite geslo. Uporaba gesla (na primer "14theMoney") je učinkovitejša kot uporaba ene same besede. Učinkovito je tudi kombiniranje prve črke vsake besede v najljubši stavek s številkami in posebnimi znaki.
    • Vsako geslo omejite na en račun. Račune razvrstite po funkcijah - socialni mediji, finančne informacije, delo - in uporabite drugačen pristop za ustvarjanje gesel v vsaki funkciji.
    • Razmislite o programski opremi za upravljanje gesla. Razmislite o programski opremi, ki ustvarja, shranjuje in pridobiva gesla iz šifrirane baze podatkov, če imate več računov. Upoštevajte, da je kompromis za udobje upravitelja enostaven dostop do vseh vaših računov, če je upravitelj vlomljen. 1Poslovna beseda je priljubljen sistem za upravljanje gesla, ki ga lahko uporabljate.
    • Uporabite večfaktorno možnost preverjanja. Poleg gesla za dostop zahteva, da ob prijavi vnesete še drugo kodo. Kode se pogosto spreminjajo in v realnem času dostavijo na vaš pametni telefon.

    Najboljša praksa je, da gesla nikoli ne zapišete. Na žalost, če pozabite geslo, je potrebna ponastavitev. Po LifeHackerju lahko postopek obnovitve gesla hekerju omogoči ponastavitev gesla in vas zaklene iz računa. Za večjo zaščito uporabite varnostna vprašanja, na katera ni enostavno odgovoriti in ponastaviti geslo, pojdite na ločen e-poštni račun, namenjen samo ponastavitvam..

    Mnogi najnovejši modeli mobilnih telefonov uporabljajo prstni odtis za dostop. Programska oprema pretvori sliko vašega prstnega odtisa v matematični prikaz prstnega odtisa, ki ga ni mogoče izdelati nazaj, nato pa ga shrani v varno enklavo znotraj čipa telefona. Večina telefonov po potrebi omogoča tudi dostop z geslom.

    9. Vadite dobre navade brskanja

    Koristi interneta so sicer nezmotljive, vendar so nevarnosti za neznane velike. Med brskanjem po internetu naredite naslednje, da zmanjšate možnost, da bi bili vaši podatki ogroženi:

    • Zagotovite, da je spletno mesto, ki ga obiščete, varno. Pri iskanju uporabite »https: //« in ne »http: //«. Čeprav je tipkanje nekoliko počasnejše, večina računalniških strokovnjakov meni, da je dodatna varnost vredna nevšečnosti.
    • Blokiraj pojavne oglase. Tudi na zakonitih spletnih mestih, če je mogoče. Pojavna okna so priljubljena pot hekerjem za dostop do računalnikov. Na srečo okužba z računalnikom ali omrežjem uporabnika zahteva, da uporabnik namesti zlonamerno programsko opremo, na primer kliknete povezavo, prenesete programsko opremo ali odprete prilogo (Word ali PDF datoteka) v e-pošti..
    • Nikoli ne obiskujte vprašljivih spletnih mest. Če niste prepričani, ali je spletno mesto varno, ga najprej preverite s spletnimi storitvami za preverjanje spletnih mest, kot je Norton Safe Web. Nikoli ne zaženite piratske programske opreme; hekerji za privlačenje prometa uporabljajo privlačne in brezplačne cene programske opreme.
    • Prenos iz zaupanja vrednih virov. Če niso vzpostavljeni ustrezni varnostni ukrepi, so ranljiva celo zaupanja vredna mesta. Vedno preglejte zlonamerno programsko opremo, preden odprete novo programsko opremo ali datoteke. Če vas skrbi, da se spletno mesto uporablja za lažno predstavljanje, vnesite napačno geslo. Lažno predstavljanje bo sprejelo napačno geslo, medtem ko zakonito spletno mesto ne bo.
    • Brezplačno nezaupanje brez Wi-Fi. Ko uporabljate povezavo Wi-Fi v lokalnem lokalu, vedno predpostavite, da nekdo prisluhne vaši povezavi in ​​sprejmite ustrezne varnostne ukrepe.

    Družbena omrežja, kot sta Facebook in LinkedIn, pa tudi e-pošta in storitve takojšnjega sporočanja, so priljubljeni pri hekerjih in prevarah, saj se zdi, da so sporočila iz zaupanja vrednih virov. Tu je nekaj nasvetov za zaščito na teh spletnih mestih:

    • Uporabite varnostne nastavitve in zasebnost. Te nastavitve uporabite na spletnih mestih družbenih medijev za nadzor dostopa do vaših podatkov.
    • Bodite previdni, katere datoteke odprete. Tudi če e-poštno sporočilo trdi, da je vlada ali banka, ne kliknite povezav, vdelanih v e-poštna sporočila. Pazite na priloge e-pošte neznanih oseb.
    • Izogibajte se klicanju neznanih telefonskih številk. Ne pokličite neznanih številk v nezaželenem e-poštnem sporočilu, razen če ste potrdili, da gre za zakonito številko.

    Programi, kot je protonska pošta, zagotavljajo šifrirana e-poštna sporočila. WhatsApp in Dust zagotavljata podobne zmožnosti za takojšnje sporočanje, slednje pa ponuja tudi možnost brisanja vsebine po vnaprej določenem intervalu.

    10. Izvajajte redne varnostne kopije

    Čeprav je vaš računalnik morda drago sredstvo, je nadomestljiv. Vendar lahko podatke in osebne zapise v vašem računalniku težko zamenjate ali jih ni mogoče nadomestiti. Če ne boste sprejeli ukrepov za zaščito pred okvarami strojne opreme ali kibernetskimi vdori, vedno obstaja možnost, da bo nekaj uničilo vaše podatke.

    Če želite zagotoviti, da bodo vaši podatki varni, združite šifriran zunanji trdi disk s spletno varnostno kopijo. Windows 'BitLocker in Apple-ov FileVault uporabnikom omogočajo preprosto šifriranje podatkov, na voljo pa so številne storitve varnostnih kopij v oblaku drugih proizvajalcev.

    Končna beseda

    Osebna varnostna pokrajina se nenehno razvija, ko črno-beli klobuki razvijajo nove ukrepe in protitržavne strategije. Izvajanje teh nasvetov bi moralo zagotoviti večjo zaščito podatkov za večino potrošnikov. Za tiste, ki iščejo izjemno zaščito, pa sledite nasvetom Darrena Graham-Smitha v članku o Guardianu.

    Ne glede na korake za zaščito vaših podatkov je vaša najboljša stava liberalna uporaba zdrave pameti. Naj bo programska oprema posodobljena, uporabljajte programe za preprečevanje zlonamerne programske opreme, izogibajte se odpiranju datotek in aplikacij z neznanih ali neznanih spletnih mest in preverite, ali je trenutno varnostno kopiranje. Končno izklopite računalnik, ko ga ne uporabljate - najbolj zanesljiv način, da se izognete vdorom.

    Ste bili hekerji? Vas skrbi, da bi nekdo ukradel vaše zaupne podatke? Kakšne varnostne ukrepe imate??