17 Porady dotyczące bezpiecznego przeglądania Internetu

Internet może być niebezpiecznym miejscem dla nieostrożnych. Wyląduj na niewłaściwej stronie internetowej, a będziesz mógł zainfekować komputer złośliwym oprogramowaniem, które ukradnie Twoje dane lub wyszyfruje je i zażąda okupu za jego zwrot. Podaj nazwę użytkownika i hasło w fałszywej formie, a Twoje cyfrowe życie może zostać zamienione w toast.

Choć brzmi to przerażająco, jeśli zachowujesz ostrożność, możesz surfować po sieci z dużym stopniem bezpieczeństwa.

Bezpieczne surfowanie rozpoczyna się w przeglądarce.

Dwa z najpopularniejszych sposobów, w jaki złoczyńcy żerują w przeglądarkach, to złośliwe oprogramowanie i phishing.

Według NSS Labs, niezależnej organizacji testującej, prawie jedna trzecia użytkowników Internetu padła ofiarą złośliwego oprogramowania. Stosując jakąś formę oszustwa, na przykład łącząc się z nieuczciwą stroną internetową lub otwierając zainfekowany dokument, źli aktorzy mogą zmanipulować osobę, aby zatruła swoje maszyny złośliwym oprogramowaniem. Takie oprogramowanie może narazić na szwank lub uszkodzić sprzęt lub ukraść poufne informacje lub informacje. Ransomware jest również dystrybuowane w ten sposób.


Ta forma złośliwego oprogramowania gwałtownie wzrosła w ciągu ostatnich 12 miesięcy. Szyfruje dane na zainfekowanym komputerze lub telefonie, aby jego właściciel nie mógł uzyskać do nich dostępu. Następnie domaga się od właściciela zapłacenia okupu, aby był on ponownie dostępny.

Wyłudzanie informacji jest często wstępem do umieszczania złośliwego oprogramowania na komputerze, ale służy również do przechwytywania poufnych danych. Na przykład otrzymasz wiadomość e-mail z banku z prośbą o podanie nazwy użytkownika i hasła w celu uzyskania dostępu do konta. Tylko e-mail nie pochodzi od twojego banku, ale od phishera udającego twój bank. A następną rzeczą, którą wiesz, że Twoje konta czekowe i oszczędnościowe działają na pustych.

NSS zauważa, że ​​w 2016 r. Odnotowano ponad 145 000 unikalnych kampanii phishingowych każdego miesiąca. Równie często znajdowało się 125 000 stron phishingowych.

W rzeczywistości sytuacja stała się tak niepokojąca wśród firm, które straciły 2,3 miliarda dolarów w ciągu ostatnich trzech lat na oszustwach typu phishing, że FBI wydało specjalny alert na ten temat.

1. Użyj / zainstaluj najbardziej bezpieczną przeglądarkę internetową

Główne przeglądarki oferują ochronę przed złośliwym oprogramowaniem i phishingiem w inżynierii społecznej, chociaż niektóre oferują lepszą ochronę niż inne.

Na przykład w najnowszych testach przeglądarki NSS, Nowa przeglądarka Microsoft Edge zablokowała 99% wyrzuconych na nią szkodliwych próbek, w porównaniu do 85,9% w Google Chrome i 78,3% w Mozilla Firefox.

Raport NSS (przeglądarki)

(link do raportu NSS)

3 Najlepsze przeglądarki internetowe do bezpiecznego przeglądania

  1. Microsoft Edge (wersja 2017)
  2. Google Chrome
  3. Mozilla Firefox

Od kilku lat Microsoft wprowadza do swoich przeglądarek technologię o nazwie SmartScreen URL i filtrowanie reputacji aplikacji.

Technik sprawdza reputację adresu URL, zanim pozwoli on na pobranie go do przeglądarki. Jeśli reputacja witryny jest zła, tak jak w przypadku witryny wyłudzającej informacje, otrzymasz alert. Następnie możesz wybrać, czy chcesz przejść do swojej strony głównej, strony, na której byłeś wcześniej, czy też być diabłem i przejść do witryny o nieposzlakowanej opinii.

Podobne badanie ma miejsce, gdy próbujesz pobrać plik z podejrzanej witryny. Przeglądarka zablokuje pobieranie.

NSS stwierdził również, że Edge był najszybszym narzędziem do blokowania nowego złośliwego oprogramowania socjotechnicznego, zajmującym zaledwie 10 minut. Porównaj to z czterema godzinami, 39 minutami w przypadku przeglądarki Chrome i czterema godzinami, pięcioma minutami w przypadku przeglądarki Firefox.

Był również najbardziej skuteczny w usuwaniu luk w zabezpieczeniach „zero day”. Są to wady wykorzystane po raz pierwszy w ataku: 98,7% w porównaniu z 92,8% w przypadku Chrome i 78,3% w przypadku Firefox.

2. Dostosuj ustawienia zabezpieczeń

Możesz także zwiększyć bezpieczeństwo przeglądarki, dostosowując ją za pomocą menu preferencji lub ustawień. Jednak manipulowanie ustawieniami może powodować niedogodności.

Na przykład wyłączenie funkcji takich jak „autouzupełnianie„, Który automatycznie wypełnia formularze na stronach internetowych, a przechowywanie haseł zapobiega przechowywaniu danych w plikach gotowych dla każdego, kto włamie się do twojego systemu, aby je wydobyć.

Z drugiej strony ręczne wypełnianie formularzy oraz wpisywanie nazw użytkowników i haseł może być dużym obciążeniem.

Wyłączenie innych funkcji może zmniejszyć „powierzchnię ataku”, miejsca dostępne intruzom do atakowania twojego systemu, ale mogą również zmniejszyć przyjemność z surfowania. Wyłączanie "ciasteczka,”Na przykład może poprawić Twoją prywatność. Problem polega na tym, że istnieje wiele witryn, które nie wyświetlają Ci swoich stron internetowych, jeśli nie masz włączonej obsługi plików cookie. To samo dotyczy włączania wtyczek, JavaScript i, w mniejszym stopniu, Java.

Jedną z opcji, którą zdecydowanie powinieneś włączyć, jest „zablokuj wyskakujące okienka”, Aby zapobiec wyskakiwaniu nieznośnych reklam na odwiedzanych stronach internetowych. Jeśli Twoja przeglądarka obsługuje tę funkcję, wybierz opcję wysyłania żądań „Nie śledź” wraz z opcją ruchu związanego z przeglądaniem, aby uniemożliwić marketerom szpiegowanie podróży w sieci.

Oto instrukcje krok po kroku dotyczące zabezpieczania przeglądarek (tj. Zmniejszania ich podatności na ataki).

  • Przewodnik Microsoft IE (HowToGeek)
  • Przewodnik po Google Chrome (TechRepublic)
  • Przewodnik po Mozilla FireFox

Jak w przypadku każdego oprogramowania, zawsze chcesz mieć pewność, że Twoja przeglądarka jest na bieżąco z najnowszymi aktualizacjami i łatkami. Wiele razy łatki te są tworzone w celu usunięcia nowo wykrytych luk w zabezpieczeniach oprogramowania. Utrzymanie aktualności przeglądarki jest mniejszym problemem niż kiedyś, ponieważ teraz aktualizacje są często zautomatyzowane.

3. Użyj Menedżera haseł (nie opcji „Autouzupełnianie”)

Obok przeglądarki dobry menedżer haseł stał się niemal niezbędny do bezpiecznego surfowania. Zwłaszcza po wyłączeniu w przeglądarce opcji „zapamiętaj hasła i wypełnij formularze”.

Funkcje mogą się różnić w zależności od menedżera, ale wszystkie mają jedną wspólną cechę:

Zapamiętują twoje dane uwierzytelniające - nazwę użytkownika i hasło - do strony internetowej i wypełniają je po przejściu na stronę logowania.

menedżerowie haseł

Umożliwia to tworzenie unikalnych i bezpiecznych poświadczeń dla każdej witryny, która ich potrzebuje, bez konieczności zapisywania tych poświadczeń w pamięci. Musisz zapamiętać tylko jedno hasło: hasło główne, aby uzyskać dostęp do menedżera haseł.

Tysiące, a czasem miliony haseł stają się zagrożone każdego dnia, więc menedżer haseł może pomóc uniknąć efektu domina, który pojawia się przy ponownym użyciu haseł. Złodzieje poświadczeń mogą wziąć zestaw skradzionych poświadczeń i podłączyć je do tysięcy stron internetowych za pomocą technik automatyzacji. Dzięki temu mogą złamać każdą witrynę, w której ponownie użyłeś hasła. Używanie unikalnych haseł zmniejsza szkody, które można wyrządzić za pomocą jednego hasła.

Oto 3 najpopularniejsze menedżery haseł w 2017 roku

  1. 1PassWord (2,99 USD / mc)
  2. KeePass (BEZPŁATNIE)
  3. LastPass (BEZPŁATNIE)

Podczas gdy wstawianie czegoś nowego do przepływu w sieci może nie wydawać się atrakcyjne, menedżerowie haseł są stosunkowo dyskretni po instalacji. Większość instaluje się w wybranej przeglądarce jako wtyczkę. Tam będą oglądać Twoje podróże w cyberprzestrzeni. Jeśli jesteś nowy w witrynie, program pomoże Ci utworzyć poświadczenia dla niej. Jeśli byłeś wcześniej w witrynie, oprogramowanie automatycznie wypełni dane logowania. Co więcej, większość menedżerów utworzy również listę witryn, dla których przechowują loginy, do których można szybko uzyskać dostęp z paska narzędzi przeglądarki.

4. Używaj kreatywności podczas tworzenia haseł

Jeśli zapamiętywanie wielu haseł jest dużym obowiązkiem, tworzenie haseł jest równie podatkowe. Menedżerowie haseł również mogą to zautomatyzować. Możesz im powiedzieć, aby utworzyli dla ciebie bezpieczne hasło, a dzieje się to natychmiast.

W niektórych menedżerach możesz nawet dostosować tworzone hasła.

Możesz ustawić hasło na określoną długość. Zalecana długość to 16 znaków. Ale może to być zbyt długie w przypadku niektórych stron internetowych. Chcesz, aby było wymawiane, gdy używasz cyfr, wielkich liter i znaków specjalnych. Lub jeśli wykluczasz podobne znaki, takie jak 1 i l lub O i 0.

Jeśli chodzisz do starej szkoły i ręcznie tworzysz hasła w formie, menedżer haseł może ci w tym pomóc. Poinformuje Cię, czy Twoje dzieło jest bezpieczne lub czy użyłeś już tego hasła w innym miejscu.

Jedną z największych zalet menedżera haseł jest to, że większość z nich działa na różnych platformach. Niezależnie od tego, czy pracujesz na telefonie, tablecie, laptopie czy komputerze stacjonarnym, zawsze masz dostęp do swoich danych uwierzytelniających. Oznacza to również, że nie musisz wpisywać bezpiecznego hasła, takiego jak F * t5pWU397% 6QvAk7K9W na klawiaturze smartfona.

Co więcej, dzięki zsynchronizowanym informacjom na różnych platformach Twoje urządzenia wykonają automatyczną aktualizację po zmianie danych logowania lub dodaniu nowych.

5. Ukryj swoje IP za pomocą VPN

Posiadanie bezpiecznej przeglądarki i menedżera haseł zapewni Ci bezpieczeństwo podczas rejsu po Internecie, ale jeśli chcesz podnieść poziom bezpieczeństwa, rozważ skorzystanie z usługi Virtual Private Network.

Usługi VPN chronią twoje połączenie z Internetem poprzez szyfrowanie danych w połączeniu i ukrywają, gdzie łączysz się z siecią, co chroni twoją prywatność.

Szyfrowanie połączenia z Internetem jest szczególnie ważne podczas pracy niepewne sieci Wi-Fi, na przykład w miejscach publicznych, takich jak lotniska, hotele i restauracje. Te sieci są niepewne, ponieważ szpiegowanie dość łatwo przechwytuje na nich ruch za pomocą narzędzia programowego o nazwie sniffer. Jednak w przypadku szyfrowanego połączenia szpiedzy przechwytujący dane zobaczą tylko śmieci.

Gdy łączysz się z usługą VPN, którą subskrybujesz, maskuje ona twoją tożsamość w sieci. Oznacza to, że Twój dostawca usług internetowych nie będzie w stanie śledzić twoich ruchów online. Waszemu rządowi będzie również trudniej cię dostosować. Strony, które zwykle Cię rozpoznają, takie jak Twój bank, nie będą wiedziały, kim jesteś, i poprosą Cię o ich uwierzytelnienie..

Korzystanie z VPN wiąże się z pewnymi problemami, dlatego zwykle korzystają z niego tylko osoby wymagające dodatkowej prywatności. Na przykład mogą spowolnić korzystanie z Internetu, ponieważ ruch może powodować więcej przeskoków z punktu A do punktu B niż w przypadku, gdy nie korzystasz z sieci VPN.

Co więcej, serwery usługi VPN prawdopodobnie będą zlokalizowane na całym świecie. Może to powodować problemy, jeśli korzystasz z usług przesyłania strumieniowego, które mają ograniczenia regionalne, takie jak Netflix i YouTube. Jeśli masz połączenie z serwerem VPN w Tokio, to usługa przesyłania strumieniowego wygląda tak, jakbyś był w Tokio, a nie w domu lub biurze.

Dostawcy VPN oferują swoje usługi zarówno w ramach subskrypcji, jak i bezpłatnych ofert. Problem z bezpłatnymi usługami polega na tym, że muszą zarabiać w jakiś sposób. Najczęściej oznacza to, że sprzedajesz swoje dane marketerom. Jeśli więc ochrona prywatności jest tak samo ważna jak ochrona komunikacji, możesz uniknąć darmowych sieci VPN.

Jedynym wyjątkiem od tej reguły jest najnowsza wersja przeglądarki Opera. Ma wbudowane bezpłatne usługi VPN. Chociaż w swojej istocie Opera używa tego samego jądra przeglądarki co Google Chrome, niektóre strony mogą nie rozpoznawać Opery. Ponadto serwery proxy VPN Opery mogą być również blokowane na niektórych stronach internetowych, takich jak Netflix.

W przeciwnym razie VPN Opery zrobi to, czego oczekuje się od VPN. Zastąpi Twój adres IP wirtualnym adresem IP, aby uniemożliwić śledzenie sieci. Umożliwi to dostęp do stron internetowych zablokowanych przez zapory ogniowe lub organizację taką jak szkoła lub firma. I może chronić sesje w publicznych miejscach Wi-Fi.

Najlepsze typy dla VPN

  1. ExpressVPN - Przeczytaj recenzję
  2. NordVPN - Przeczytaj recenzję
  3. CyberGhost - Przeczytaj recenzję
  4. PureVPN - Przeczytaj recenzję

P.S. Oto pełna lista najlepszych usług VPN (zaktualizowana do 2018 r.)

6. Potwierdzanie bezpieczeństwa witryny (https vs. http)

Jednym ze sposobów ustalenia, czy witryna jest godna zaufania, jest posiadanie zielonej kłódki na pasku adresu przeglądarki.

Oznacza to nie tylko, że ruch między tobą a witryną jest szyfrowany, ale własność domeny została potwierdzona. Chociaż sprawdzanie poprawności domeny jest przydatne, nie mówi nic o legalności właściciela.

Istnieje inny poziom sprawdzania poprawności zwany Extended Validation. Organizacje muszą udowodnić swoją tożsamość i legalność jako firmy, zanim będą mogły uzyskać weryfikację EV. Pojawia się jako zielony pasek adresu i blokada w przeglądarce.

Chrome HTTP HTTP nie jest bezpieczny

Nawet jeśli jesteś sztywny w przestrzeganiu zasad higieny bezpieczeństwa, niektóre dane osobowe przesłane do Internetu w trakcie cyfrowego życia mogą wpaść w niepowołane ręce. Jeśli jest to adres e-mail będący częścią naruszenia bezpieczeństwa danych, możesz otrzymać automatyczne powiadomienie za pośrednictwem bezpłatnej usługi oferowanej przez witrynę monitorującą naruszenia..

Dobrym pomysłem jest również aktywowanie alertów oferowanych przez dostawców kart kredytowych i banki. Te powiadomienia będą informować Cię o różnego rodzaju aktywnościach na tych kontach. Następnie, w przypadku kompromisu, możesz natychmiast zareagować na sytuację.

7. Wiadomości phishingowe i porady, jak ich unikać

Przykład phishinguBez wątpienia uważasz, że wiesz, jak rozpoznać wiadomość e-mail typu phishing. Ale ty?

Według raportu opublikowanego w zeszłym miesiącu przez Wombat Security Technologies wiadomości e-mail wyłudzające informacje uzyskują średni współczynnik klikalności wynoszący około 10 procent lub więcej.

I jest ich dużo. Jeśli nie klikniesz jednego, możesz równie dobrze kliknąć następny.

Firma Diligent opublikowała niedawno wyniki ankiety dotyczącej tego, które e-maile phishingowe były najczęściej klikane przez użytkowników.

Ponad 68 procent osób kliknęłoby wiadomość e-mail, gdyby wyglądała na pochodzącą od kogoś, kogo zna. A 61 procent kliknęłoby na e-mail z odnośnikami do mediów społecznościowych, na przykład z napisem „Widziałeś to twoje zdjęcie? LOL."

Osoby, które otrzymały wiadomość e-mail wyglądającą jak zaproszenie do uzyskania dostępu do udostępnionego pliku w serwisie takim jak Dropbox, klikały go w 38 procentach przypadków.

Inne skuteczne wiadomości e-mail związane z wyłudzaniem informacji to takie, które informują użytkowników, że muszą coś zrobić. Instrukcje / informacje, takie jak:

  • Potrzebuje zabezpieczyć swoje konto
  • Potrzebuję nowego logowania do mediów społecznościowych
  • Wystąpić w sądzie - zawiadomienie sądu znajduje się w załączniku
  • Należny był zwrot podatku

Według Diligent każdego dnia wysyłanych jest 156 milionów wiadomości phishingowych, a 16 milionów z nich nie jest wykrywanych przez filtry antyspamowe.

Co się stanie, jeśli klikniesz link lub otworzysz załącznik? Dostajesz złośliwe oprogramowanie.

Ponad 90 procent wiadomości phishingowych zawiera oprogramowanie ransomware. Są to programy, które infekują komputer i szyfrują wszystkie pliki. Hakerzy następnie proszą Cię o przesłanie pieniędzy w celu odzyskania plików - ale nie ma gwarancji, że dotrzymają obietnicy. Cóż, w końcu są przestępcami!

W ubiegłym roku hakerzy ransomware wzięli od ofiar ponad 1 miliard dolarów.

Możesz także zostać zainfekowany złośliwym oprogramowaniem, które szpieguje wszystko, co robisz, w tym hasła, które wpisujesz na swojej stronie bankowości internetowej. Inne złośliwe oprogramowanie przejmuje Twój komputer i wykorzystuje go do wysyłania większej ilości spamu. Spowalnia to komputer i może powodować kłopoty z dostawcą usług internetowych.

Wskazówki dotyczące rozpoznawania phishingu
  • Błędy ortograficzne lub gramatyczne. Prawdziwe firmy wynajmują redaktorów kopii, aby sprawdzali swoje e-maile przed wyjściem.
  • To nie używa twojego imienia.
  • Pochodzi od kogoś, kogo nie znasz lub odnosi się do nieznanej Ci transakcji.
  • Prosi o podanie danych osobowych.
  • Wydaje się zbyt piękne, aby mogło być prawdziwe. Lub zbyt źle, aby mogło być prawdziwe.
  • Ton jest pilny, a nawet groźny.
  • Adres zwrotny e-maila lub adres URL linku jest nieprawidłowy. Na przykład, zamiast zabierać Cię na MyBank.com, trafia na MyBank-this-is-real-we-swear.com.
  • Prosi o pieniądze lub darowiznę.
  • Jest tak niejasny, jak to tylko możliwe i wymaga kliknięcia linku lub pobrania pliku, aby dowiedzieć się więcej.

Przy stale rosnącym wskaźniku cyberprzestępczości i oszustw internetowych ludzie tracą miliardy, a wiele osób straciło swoją tożsamość.

Ten przewodnik pomoże Ci uniknąć:

  • Kradzież tożsamości
  • Oszustwa związane z kartami kredytowymi
  • Wiadomości phishingowe
  • i więcej.

Wskazaliśmy 14 sposobów na zapewnienie super bezpieczeństwa Twojej działalności online. Na końcu artykułu przeanalizowaliśmy niektórych ekspertów branży IT, którzy dają dobry wgląd w przyszłość.

8. Pobierz oprogramowanie z zaufanych źródeł

Niezaufane oprogramowanieInternet jest zalany różnymi rodzajami oprogramowania, które można pobrać i zainstalować na komputerze. Weź pod uwagę, że nie wszystkie pliki do pobrania są równie wiarygodne.

Zatwierdzona aktualizacja oprogramowania dla systemu operacyjnego (zwykle Windows lub macOS) z pewnością będzie bezpieczna do zainstalowania. Po drugiej stronie spektrum, pobieranie z taniej strony internetowej, która obiecuje oczyścić pliki na twoim komputerze, jest z dala od.

Pobierz aplikacje komercyjne kupione z bezpiecznych witryn i bezpłatne aplikacje z witryn o dobrej reputacji (takich jak Tucows i ZDNet, a także oficjalne zasoby, takie jak Mac App Store). Jeśli nie masz pewności co do pochodzenia jakiegokolwiek oprogramowania, nie pobieraj go ani nie instaluj. Wyszukaj je w Internecie i sprawdź recenzje i posty na blogu dotyczące oprogramowania z renomowanych źródeł. Nie trzeba długo czekać, czy społeczność internetowa jest autentyczna i zaufana.

9. Unikaj witryn do udostępniania plików i torrentów

Witryny używane do tworzenia kopii zapasowych i synchronizacji plików są na ogół w porządku i są znacznie bezpieczniejsze, niż wielu ludziom mogłoby się wydawać. Ale miejsca, w których jesteś aktywny w udostępnianiu treści innym osobom, np. Witryny do udostępniania plików, mogą potencjalnie zagrozić Twojemu komputerowi. Wynika to z faktu, że takie witryny często zajmują się udostępnianiem plików, które nie są przeznaczone do udostępniania.

Te pliki mogą być filmami, oprogramowaniem lub inną treścią o wartości komercyjnej i chronionej prawem autorskim. Ktoś, kto chce przejąć kontrolę nad komputerami innych osób, może łatwo udostępniać niektóre fałszywe oprogramowanie - zwane złośliwym oprogramowaniem. Umożliwiłoby im to dostęp do twojego komputera, gdyby miał on działać w twoim systemie.

Zachowaj ostrożność za każdym razem, gdy korzystasz z takiej usługi. Nie trzeba dodawać, że przestrzeganie praw autorskich w twoim kraju jest rozsądnym rozwiązaniem!

10. Włącz uwierzytelnianie dwuskładnikowe, gdy tylko jest to możliwe

Weryfikacja dwuetapowaWiele z najbardziej krytycznych dla naszego życia stron internetowych: witryny bankowości internetowej, Gmail, Facebook itp. Oferują uwierzytelnianie dwuskładnikowe.

Oznacza to, że jeśli ktoś wygląda podejrzanie w jakikolwiek sposób, wkroczy. Powinno więc wyglądać na to, że logujesz się z komputera w Chinach i nigdy wcześniej nie korzystałeś z tego komputera, a także nigdy nawet opuścił rodzinne miasto - cóż, rozlegną się dzwonki alarmowe i zainterweniują. Na przykład bank może wysłać jednorazowy kod na Twój telefon lub wysłać kod pocztą elektroniczną.

O ile haker nie dostanie się w jakiś sposób na Twój e-mail lub telefon, zostaną one zablokowane na Twoim koncie.

A jeśli kiedykolwiek zgubisz hasło lub ktoś spróbuje przejąć Twoje konto, możesz przejść przez drugą metodę autoryzacji, aby zresetować hasło i odzyskać konto.

Ale uwierzytelnianie dwuskładnikowe nie jest automatyczne. Musisz podać swój numer telefonu komórkowego swojemu bankowi i włączyć dwuskładnikowy w Google i Facebook.

Jeśli jeszcze tego nie zrobiłeś - teraz jest czas.

Według badania Pew 16 procent respondentów stwierdziło, że ich konta e-mail zostały przejęte. Podczas gdy 13% stwierdziło, że stało się to z jednym z ich kont w mediach społecznościowych.

Oto instrukcje dotyczące najpopularniejszych usług:

  • PayPal
  • Amazonka
  • Google
  • Świergot
  • Facebook

11. Zmień hasło po naruszeniu

Mówiąc o zmianie hasła po naruszeniu - powinieneś to zrobić.

Według ankiety Pew 64 procent Amerykanów ma osobiste doświadczenia z poważnym naruszeniem danych.

Jeśli jesteś jednym z nich lub podejrzewasz, że tak, idź i zmień swoje hasła. Zacznij od najważniejszych witryn: bankowości, kart kredytowych i sklepów. Następnie przejdź do swoich ulubionych serwisów społecznościowych.

Możliwe, że nawet nie pamiętasz wszystkich miejsc, w których masz konto?

Wróć do poprzedniego kroku i zainstaluj menedżera haseł.

12. Rozważ zastosowanie monitorowania kredytowego

Kolejną rzeczą, którą zrobią przestępcy, jeśli uzyskają dostęp do twoich danych osobowych, będą otwierać nowe konta na twoje nazwisko. Nigdy nie widzisz tych wyciągów, ponieważ nie wiesz, że konta nawet istnieją. Nie, dopóki nie zaczniesz być ścigany przez agencje windykacyjne i odkryjesz, że nie masz już zdolności kredytowej.

Na szczęście ochrona przed tym jest bardzo łatwa. I wolne.

Być może słyszałeś, że zezwalasz na jeden bezpłatny raport z każdej usługi monitorowania kredytu, więc nie przejmuj się tym.

Teraz istnieje kilka bezpłatnych opcji, które pozwolą Ci sprawdzić raport kredytowy w dowolnym momencie, za darmo, bez szkody dla Twojej zdolności kredytowej. Wyślemy Ci również alert, jeśli ktoś spróbuje otworzyć nowe konto kredytowe na Twoje nazwisko.

Capital One i Discover Card oferują bezpłatny monitoring kredytu online.

Moją ulubioną usługą jest Credit Karma, a inną popularną opcją jest Credit Sesame.

  • Karma kredytowa
  • Odkryj kartę wyników kredytowych
  • Capital One CreditWise
  • Sezam kredytowy

13. Rozważ użycie dodatkowej ochrony antywirusowej & Zablokuj ekran

Do tej pory powinieneś pomyśleć, że NIE klikanie wiadomości phishingowych jest Twoją pierwszą linią obrony.

Ale co się stanie, jeśli to zrobisz, a złośliwe oprogramowanie zacznie atakować komputer lub smartfon?

Przy odrobinie szczęścia masz program antywirusowy, aby go złapać.

Korzystam z Avast i jest kilka innych firm renomowanych firm, które nie kosztują żadnych pieniędzy.

  • Avast
  • Avira
  • BitDefender

Możesz także pobrać oprogramowanie antywirusowe na swój smartfon. Jednak według Pew, tylko 32 procent ludzi ma to.

Innym sposobem ochrony komputera lub urządzenia mobilnego jest włączenie hasła, kodu PIN lub blokady linii papilarnych.

Według ankiety Pew 28 procent właścicieli smartfonów nie używa blokady ekranu ani innych funkcji bezpieczeństwa w celu ograniczenia dostępu do swojego telefonu.

Większość ludzi też nie zabezpiecza swoich laptopów. Wystarczy, że złodziej złapie twoje urządzenie i odejdzie wraz z nim i wszystkimi danymi w nim. Jeśli masz skonfigurowane automatyczne logowanie do swoich witryn finansowych, poczty e-mail lub kont w mediach społecznościowych, jesteś jeszcze bardziej narażony.

Czy masz aparat na komputerze? Trzymam Post-It nad moim, a Mark Zuckerberg na Facebooku używa kawałka taśmy. To szybkie i łatwe rozwiązanie. Cieszę się, że jakiś nieznajomy nie patrzy, jak wybieram szpinak z zębów.

Z powodu dużej liczby naruszeń w wiadomościach ludzie są bardziej świadomi problemów z cyberbezpieczeństwem niż kiedykolwiek wcześniej, powiedział Pew's Rainie.

„Ale w ich codziennym życiu nie zachowują się tak, jakby to był główny problem” - powiedział. „To paradoks”.

14. Bądź pytany o aktualizację systemu operacyjnego i oprogramowania

Aktualizuj swój komputerGdy firma odkryje, że w jej oprogramowaniu występuje problem bezpieczeństwa, wysyła aktualizację.

Niektóre programy wykonują automatyczne aktualizacje bez pytania o pozwolenie. Ale wiele systemów operacyjnych i aplikacji najpierw pyta.

Większość ludzi nie zatwierdza aktualizacji od razu. Biorąc pod uwagę wybór, tylko 32 procent osób decyduje się na automatyczne aktualizowanie aplikacji. Z pozostałych 38 procent uruchamia aktualizacje, gdy jest to wygodne, a 10 procent nigdy nie instaluje aktualizacji aplikacji.

Według ankiety Pew, jeśli chodzi o ważne aktualizacje, takie jak system operacyjny telefonu, 42 procent czeka, aż będzie to wygodne, a 14 procent nigdy go nie aktualizuje.

To jest problem. Gdy hakerzy dowiadują się, że istnieje luka w zabezpieczeniach, spieszą się, aby z niej skorzystać, zanim wszyscy dokonają aktualizacji. Im dłużej bierzesz, tym większe ryzyko.

Dlaczego więc ludzie nie aktualizują od razu?

„Może to być wyłącznie kwestia wygody i kontroli”, powiedział Rainie Pew. „Niektórzy myślą, że chcę aktualizować w swoim czasie. Albo nie chcę dopuścić do przekroczenia limitu danych ”.

15. Korzystaj z renomowanych witryn handlowych

Większość markowych witryn e-commerce, takich jak Amazon, ma dobre systemy bezpieczeństwa i chętnie zwróci pieniądze, jeśli coś pójdzie nie tak.

Oszuści wciąż wyskakują, obiecując towary, których nie dostarczają. Sprawdź oceny i opinie klientów przed dokonaniem zakupu.

W ramach dodatkowej ostrożności, jeśli płacisz kartą kredytową, możesz również poprosić ich o odwrócenie opłat, jeśli okaże się, że występuje problem.

Chrome HTTP HTTP nie jest bezpiecznyNie odwiedzaj witryny z zakupami, która nie ma zielonego certyfikatu na dziobie przeglądarki. Oznacza to, że nie szyfrują danych karty kredytowej.

16. Nie używaj niezabezpieczonego Wi-Fi

Większość routerów bezprzewodowych - urządzeń, które współużytkują sygnał internetowy w domu lub biurze - zostanie skonfigurowana do korzystania z formy szyfrowania wymagającej hasła umożliwiającego połączenie z siecią Wi-Fi. Mimo że jest to uciążliwe, jest to bezpieczny sposób na upewnienie się, że nie ułatwiasz innym przyłączenia się do Twojej sieci bezprzewodowej. Nieprzestrzeganie tego oznaczałoby, że mogliby uzyskać nieautoryzowany dostęp do dowolnego komputera lub urządzenia w sieci.

Kiedy jesteś poza domem lub biurem, możesz połączyć się z publicznym hotspotem Wi-Fi. Często mają one swoje własne kryteria przyłączenia (na przykład konieczność rejestracji lub wprowadzenia hasła), ale niektóre sieci Wi-Fi są całkowicie otwarte. Łączenie się z takimi sieciami jest zwykle złym pomysłem. Najlepiej wybrać bezpieczną sieć zamiast tego lub polegać na własnym połączeniu urządzenia z operatorem komórkowym.

Alternatywą jest użycie aplikacji wirtualnej sieci prywatnej (VPN), takiej jak ExpressVPN (recenzja). Dzięki temu możesz utworzyć bezpieczne połączenie, nawet jeśli dołączyłeś do niechronionej sieci Wi-Fi.

Takie aplikacje są idealne na Androida i iOS. Aby uzyskać bardziej kompleksowe recenzje, zapoznaj się z naszymi recenzjami VPN.

17. Utwórz kopię zapasową danych

Chociaż ochrona komputera przed światem jest niezwykle ważna, pamiętaj, że przechowujesz dane - pliki, dokumenty, zdjęcia, muzykę i filmy - z jednego powodu: z nich korzystać. Ostatnią rzeczą, jakiej chcesz, jest awaria dysku twardego w komputerze i utrata wszystkich cennych informacji. Co więc robić? Najlepszym rozwiązaniem jest wprowadzenie procedury tworzenia kopii zapasowych. Oznacza to znalezienie sposobu na skopiowanie informacji w bezpieczne miejsce, abyś nie polegał tylko na dysku twardym komputera.

Możesz tworzyć kopie zapasowe na zewnętrznym dysku twardym, takim jak dysk podłączony do komputera kablem USB.

Coraz więcej osób korzysta z kopii zapasowych w chmurze. Kopie zapasowe w chmurze zapewniają bezpieczny sposób przesyłania danych przez Internet do usługi, takiej jak Dropbox.

Aby uzyskać najlepszą ochronę, użyj kombinacji kopii zapasowych fizycznych i chmurowych. Spowoduje to, że Twoje dane powinny być bezpieczne, nawet gdyby doszło do katastrofy. Usługa taka jak Acronis może Ci odpowiadać, jeśli chcesz wybrać hybrydową trasę tworzenia kopii zapasowych.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me