Jako rozsądny i bezpiecznie korzystać z internetu

Internet jest doskonałym miejscem, w którym można znaleźć przyjaciół i komunikować się, tworzyć witryny, studiować nowe i bez końca bawiące się. Niestety, Internet przyciągnął uwagę nowego rodzaju drapieżników, którzy wychowali dane osobowe innych ludzi do użytku w celu nagrody. Dla bezpieczeństwa w Internecie musisz korzystać z sieci, jest rozsądnie i ostrożni. Na czas, zauważ zagrożenia, takie jak hakerów i handlu internetowymi, a także postępuj zgodnie z bezpieczeństwem własnych informacji, aby zminimalizować ryzyko.

Kroki

Metoda 1 z 3:
Jak zapewnić bezpieczeństwo danych osobowych
  1. Obraz zatytułowany uchwyt Cyber ​​zastraszanie Krok 9
jeden. Nie poinformuj o spersonalizowanych informacji w Internecie. Powiedz swoje dane osobowe w Internecie - jak oddać swojemu życiu innej osobie. Użytkownicy sieci społecznościowych (Facebook, VKontakte) często nie rozumieją, co oznacza zbyt wiele danych osobowych. Jest wiele powodów, dla których takie zachowanie jest niebezpieczne.
  • Jeśli chcesz określić swoje nazwisko na koncie, lepiej jest użyć pseudonimu lub fikcyjnej nazwy. Możesz także określić niepełne informacje. Na przykład, gdy musisz zgłosić swój profil, określ "Roman K" zamiast Roman Kiryakov.
  • Aktywuj wszystkie dostępne ustawienia prywatności konta. Wiele witryn i aplikacji do przesyłania wiadomości mają różne poziomy prywatności. Na przykład, oprócz zwykłych publikacji w sieci społecznościowej, możesz zgłosić swoje imię, datę urodzenia i miejsce badania. Zaczep takie dane ze wszystkich użytkowników, z wyjątkiem najbliższych przyjaciół. Przeglądaj dostępne ustawienia konta, aby zapewnić poufność danych osobowych.
  • Nie mów innych unikalnych danych osobowych, takich jak adresy, data urodzenia, cyny, numery paszportowych i innych informacji. Jest to najcenniejsze informacje o osobie, z którą łatwo porwać swoją osobowość.
  • Nie używaj obrazu jako profilu zdjęcia w sieciach społecznościowych. Zamiast tego pobierz zdjęcie do swojego smaku. Na przykład, jeśli lubisz winogrona, użyj obrazu z wizerunkiem winogron w programie Social Network i Messaging. Jeśli twoje prawdziwe zdjęcie spada w ręce napastników, będą mogli ustanowić aktualną lokalizację i krzywdzić cię.
  • Nieletni zawsze muszą pytać rodziców, jakie informacje można określić.
  • Nie zgłaszaj użytkowników wielu informacji, ponieważ profil tego użytkownika może włamać się i łatwo uzyskać ważne informacje w korespondencji z Tobą.
  • Obraz zatytułowany Stop Cyber ​​Bullying Krok 7
    2. Nie poinformuj swojej lokalizacji. Nigdy nie poinformuj swojej lokalizacji ludziom z Internetu, z którym nie jesteś osobiście znani. Nie ma potrzeby określania swojego aktualnego adresu, a nawet miasta zamieszkania. Twoje miejsce nauki powinno również pozostać tajemnicą w komunikacji i publikacjach w sieciach społecznościowych. Dzięki danych o swoim miejscu rezydencji Drapieżnik Internet będzie mógł udawać Twoim znajomym. Na przykład, jeśli określisz swój kraj zamieszkania i wieku w Internecie, każdy może dać sobie swojemu przyjacielowi lub sąsiadowi i rozmowie, aby znaleźć inne ważne dane osobowe.
  • Uważaj na zdjęcia swojego miejsca zamieszkania. Zdjęcie na ganku Twojego domu może zawierać częściowy lub pełny adres, dla którego będziesz łatwy znaleźć. Bądź ostrożny i rozważ wszystkie zdjęcia przed publikowaniem Internetu.
  • Obraz zatytułowany Podnieść pieniądze online krok 13
    3. Nie informuj o osobistych danych kontaktowych. Dotyczy to nie tylko numeru telefonu i adresów e-mail, ale także profili w sieciach społecznościowych i aplikacjach do przesyłania wiadomości. Jeśli takie informacje stają się publicznie dostępne, ryzyko otrzyma wiadomości z zagrożeniami i obelgami lub przyciągnąć niepożądaną uwagę. Twoje konta muszą być znane i dostępne do przeglądania tylko znajomych.
  • Jeśli masz stronę, a następnie pobierz dane rejestracji nazwy domeny. Jeśli ukryjesz takie informacje, w poszukiwaniu właścicieli domeny, użytkownik będzie widzieć dane kontaktowe firmy, które zapewniły Ci domenę.
  • Obraz zatytułowany uchwyt Cyber ​​zastraszanie Krok 2
    cztery. Pomyśl dwa razy przed publikowaniem informacji. Najbardziej oczywistym przykładem jest zdjęcie lub wideo nago. Ponadto publikacja obrazów, tekstu lub rolek można przekazać publikacji, które zachęcają lub informują innych o użytkowaniu narkotyków, rasizmu i przemocy. Nawet jeśli wysyłasz taki materiał do tajemnicy tylko do partnera lub przyjaciela, nie wiadomo, że osoba może zrobić z takimi informacjami. Na przykład, jeśli wyrwanie się lub kłóciłeś, a następnie jako zemsta, osoba może anonimowo publikować takie obrazy w Internecie.
  • Nawet jeśli Twój profil jest zamknięty, inni ludzie mogą publikować materiały na stronach otwartych, w których informacje będą dostępne dla wszystkich.
  • Jeśli dane były w Internecie, są one w rzeczywistości niemożliwe do usunięcia. Działaj rozsądnie i nie publikuj materiałów, których nie pokazałbyś swojej matki (ani szefie w pracy).
  • Jeśli przyjaciel publikuje w swoim profilu, blogu lub na stronie materiały z tobą, które chcesz usunąć z Internetu, a następnie uprzejmie pytaj o to. W przypadku odmowy skontaktuj się z rodzicami lub mężczyznami opiekunami, lub zaciągnąć wsparcie osoby trzeciej i omówić sytuację.
  • Ustawa prześladowanie, aby zapobiec publikacji materiałów narastających w sieci. Jeśli osoba ma potencjalnie kompromisujące zdjęcie, natychmiast powiedz mi: "Nie publikuj go w Internecie".
  • Nieletni powinni otrzymywać rozdzielczość rodzicielską w dowolnej publikacji w sieci.
  • Obraz zatytułowany Stop Cyber ​​zastraszanie Krok 3
    pięć. Bać się obcych, którzy chcą się spotkać. Jeśli na stronie randkowej iw jakiejkolwiek innej usłudze można spotkać nieznaną osobę, lepiej zrezygnować z spotkania, jeśli nie czujesz się bezpiecznie. Nie poddawaj się perswazji i nie mówić swojego adresu ani innych danych osobowych. Pamiętaj, że dzięki anonimowości w Internecie każdy może wystawić samodzielnie.
  • Jeśli zdecydujesz się spotkać, wybierz zatłoczone miejsce jak restauracja lub centrum handlowe, aby się chronić.
  • Jeśli jeszcze nie dotarłeś do wieku większości i chcesz spotkać się z przyjacielem z Internetu, powinieneś najpierw ogłosić czas i miejsce spotkania do rodziców.
  • Metoda 2 z 3:
    Jak zachowywać się w przypadku końcówki online
    1. Obraz zatytułowany Trace Numery telefonów komórkowych Krok 5
    jeden. Nie słuchaj niewłaściwej rzeczy, którą mówisz.Hooligany internetowe często twierdzą, że ich opinia dzieli wielu ludzi. Mogą powiedzieć, że inny człowiek potajemnie poinformował ich o tobie o tobie, twoich działaniach lub przekonaniach. Są więc powszechne, próbując udowodnić, że coś jest z tobą nie tak. Takie sytuacje często zdarzają się w społecznościach długoterminowych, takich jak rozmowy i forów.
    • Na przykład, po kilku tygodniach obelgów, prześladowca może napisać prywatną wiadomość, jak: "Kilku użytkowników napisało mnie o tym, co powiedziałeś. Zgadzają się, że burzę mózgów i straszne ".
  • Obraz zatytułowany Stop Cyber ​​Bullying Krok 1
    2. Zachowaj spokój. Nie pozwól ci cię skrzywdzić. Pamiętaj, że prześladowcy ma na celu wyprowadzenie cię z siebie. Jeśli zdejmiesz lub się złościisz, prześladowcy otrzyma pożądany. Spróbuj zobaczyć sytuację z boku i zrozumieć, że fakt, że prześladowca jest żałosnym i niezadowolonym życiem przez osobę, która projektuje swoje słabości i wady na innych ludziach.
  • Powinieneś zrozumieć, że ludzie, którzy mają gumkę w Internecie, jak każdy inny kochankowie Mock - to majtki, które wykorzystują anonimowość, aby ukryć ich tożsamość. Pomoże ci trzeźwo ocenić te słowa i obelgi. Nikt nie bierze poważnie zainteresowanych konkretnych roszczeń.
  • Nie szukaj powodu. Na przykład, nie musisz myśleć, że prześladowcy może mieć rację, gdy krytykuje ubrania lub zdjęcie. Nikt nie zasługuje na obelgi w Internecie lub w prawdziwym życiu, jakie ubrania idzie (lub z jakiegokolwiek innego powodu).
  • Znajdź czas na hobby i hobby, które mają być rozproszone przez sieć. Zrelaksuj się od Internetu i sportu, baw się na instrumencie muzycznym lub zapisz swoje myśli w pamiętniku.Możesz także uruchomić lub jeździć na rowerze, aby pozbyć się stresu po obrażaniu w Internecie.
  • Obraz zatytułowany Stop Cyber ​​Bullying Krok 5
    3. Nie odpowiadaj i nie komunikuj się z prześladowcami. Wszyscy prześladowcy w Internecie pragną uczucia kontroli, co daje wyśmiewczy i atakuje na innych ludzi. Jeśli przyjdziesz taką wiadomość lub przeczytałeś obelgi na forum, nie musisz odpowiadać w próbie obalenia bezpodstawne oskarżenia. Również nie musisz próbować zranić prześladowców z pozbawionymi obelgami i ośmieszaniem. Więc po prostu zejdziesz do poziomu takich ludzi.
  • Jeśli to możliwe, zablokuj użytkownika na forum lub czat. Potem nie będzie w stanie napisać wiadomości, a nie zobaczysz jego publikacji.
  • Obraz zatytułowany uchwyt Cyber ​​zastraszanie Krok 10
    cztery. Skontaktuj się z administratorem, aby użytkownik mógł wydać ostrzeżenie lub zablokowane.Nie usuwaj wiadomości. Lepiej jest stworzyć podfolder z nazwą "obrażą" i przenieś tam wszystkie obraźliwe komunikaty. Później stają się twoimi dowodami, gdy trzeba podjąć działania. Takie informacje potwierdzą, że stałeś się ofiarą w Internecie.
  • Powiedz Administratorowi forum o każdej wiadomości, zagrożeniom lub obelgach.
  • Jeśli Chuligan pisze Cię pocztą, możesz skontaktować się z dostawcą sieci internetowej, aby zablokować konto. Więc jeśli otrzymasz listy od użytkownika XXX @ Sumtel.RU, skontaktuj się z dostawcą Sumtel z żądaniem, aby zablokować ten adres pocztowy.
  • Informacje kontaktowe z dostawców internetowych i usług e-mail można znaleźć online.
  • Metoda 3 z 3:
    Jak chronić się przed hakerami
    1. Obraz zatytułowany Stop Cyber ​​zastraszanie Krok 8
    jeden. Włącz zaporę. Firewall jest jedną z opcji chroniących haseł i informacji na komputerze. Jest jak zamek drzwiowy. Jeśli wyłączysz zaporę, otwiera drzwi do hakerów, które mogą porwać lub usunąć informacje, nauczyć się haseł i powodować inne uszkodzenia. Dlatego nie ma potrzeby wyłączenia zapory.
    • Otwórz dostęp do zapory tylko dla autoryzowanych programów, takich jak licencjonowane gry lub usługi strumieniowe wideo.
  • Obraz zatytułowany Podnieść pieniądze online krok 10
    2. Użyj VPN. Wirtualna sieć prywatna (VPN) działa jako pośrednik między siecią a komputerem. Zapewnia dodatkowy poziom interakcji szyfrowania w Internecie. Serwer takiej sieci może być w innym mieście, a nawet kraju, co oznacza znalezienie i śledzenie danych będą praktycznie niemożliwe.
  • Aby uzyskać maksymalną prywatność w Internecie, użyj VPN i przeglądarki w trybie incognito. Ten tryb zapobiega nagrywaniu danych, pliki cookie, pobieraniu i innych informacji na komputerze.
  • Obraz zatytułowany Zmień swój numer Krok 3
    3. Nie używaj publicznych sieci bezprzewodowych. Punkty dostępu Wi-Fi może wydawać się wygodnym rozwiązaniem, gdy musisz przejść online poza domem, aby znaleźć potrzebne informacje, ale bądź ostrożny. Nie należy prowadzić w takich siecich, dużo czasu po rejestracji.
  • Ostrożnie przeczytaj nazwiska sieci publicznych. Jeśli łączysz się z siecią z błędnym lub podobnym do popularnej nazwy, która służy do celowego oszustwa zwykłych użytkowników, istnieje ryzyko, że komunikacja w sieci, w tym hasła, e-maile lub banknoty może być niedrogi haker.
  • Użyj szyfrowania do sieci domowej Wi-Fi. Otwarte sieci są łatwe zdobycz dla hakerów i zapewniają dostęp do komputera.
  • Kup nowy router co kilka lat. Niektóre routery mają stałe luki oprogramowania układowego, które przestają zaktualizować.
  • Obraz zatytułowany Zbieraj adresy e-mail Krok 6
    cztery. Użyj kompleksowych haseł na konta kont. Jeśli hacker włamuje hasło na strony w sieciach społecznościowych, bankowości internetowej lub konta e-mail, będziesz bezradny przed zestawem danych. Użyj długich haseł (więcej niż osiem znaków) z literami górnej i dolnej rejestru, liczb i (jeśli to możliwe) inne znaki, takie jak podkreślenia lub znaki.
  • Wejdź do unikalnych haseł dla każdego konta i zapisz w notebooku, który ma być przechowywany w jednym miejscu. Z czasem pamiętasz najważniejsze i często używane hasła przez serce, a reszta zawsze może być oglądana w notebooku.
  • Chroń swoje urządzenie za pomocą hasła, w tym komputera, smartfona i tabletu.
  • Nie używaj oczywistych haseł takich jak ulubiona nazwa osoby, data urodzenia lub ich nazwisko.
  • Obraz zatytułowany podwyżka pieniędzy online krok 15
    pięć. Użyj uwierzytelniania dwuczęściowego. Wiele usług zaczęło się stosować dwa poziomy ochrony, które nazywane jest uwierzytelnianiem dwufaku. Tak więc Google oferuje użytkownikom ich usługi pocztowej Gmail, aby otrzymać wiadomość tekstową z dowolnym kluczem, aby zalogować się po wprowadzeniu hasła na nieznanych urządzeniach. Tak więc, jeśli ktoś próbuje uzyskać dostęp do hasła, zostanie przekazany tylko na urządzeniach, które określasz jako bezpieczne.
  • Obraz zatytułowany Trace Numery telefonów komórkowych Krok 13
    6. Upgrade Software. Jeśli system operacyjny lub przeglądarka internetowa nie otrzymuje aktualizacji z najnowszymi poprawkami zabezpieczeń, urządzenia pozostają wrażliwe na hakerów. Włącz automatyczne aktualizacje systemu operacyjnego i programy w celu zapewnienia bezpieczeństwa.
  • Większość programów zaproponuje aktywowanie automatycznej aktualizacji po początkowej instalacji. Zaznacz pole wyboru, aby później poszukać takiej funkcji.
  • Obraz zatytułowany Wykonaj system operacyjny komputera krok 1
    7. Uważaj na pobranie. Hakerzy i inni napastnicy często używają masy dystrybucji listów do niczego nie podejrzewających użytkowników z "Worms" (złośliwe oprogramowanie do gromadzenia danych), wirusów i innych szkodliwych programów. Jeśli pobierasz takie załączniki do liter bez sprawdzania programu antywirusowego, bezpieczeństwo urządzenia będzie zagrożone.Nie pobieraj załączników do liter i wiadomości lub plików przez linki ze źródeł, których nie ufasz.
  • Obraz zatytułowany zarabiaj online krok 2
    osiem. Użyj programu antywirusowego. Antivirus chroni komputer z potencjalnie niebezpiecznych programów i plików. Wśród wiarygodnych programów antywirusowych możesz zadzwonić do Kaspersky, McAfee i Bitdefender. Niektóre programy mają bezpłatne wersje z ograniczoną funkcjonalnością.
  • Zaktualizuj program antywirusowy wraz z innymi programami i systemem operacyjnym. Różnica między bezpłatnym i płatnym antywirusem często leży w przypadku braku aktualizacji dla darmowych wersji.
  • Obraz zatytułowany uchwyt Cyber ​​ławianie Krok 7
    dziewięć. Wyłącz komputer, gdy nie jest używany. Cały czas wielu pozostawia komputer. Im dłużej pracuje, tym wyższe ryzyko jest celem atakującego. Jeśli maszyna nie odbiera lub nie przesyła danych sieciowych, nie jest dostępna dla hakerów, oprogramowania szpiegującego lub botnetów.
  • Rada

    • Jeśli nie wiesz, co zrobić z użytkownikiem, który jest nawiedzony, możesz po prostu zignorować go lub zablokować go.
    • Subskrybowałeś biuletyn w Internecie? Określ nazwę witryny w jednym z pól dla nazwy. Jeśli zaczniesz dostać spam, zawsze zobaczysz, która witryna sprzedała dane.

    Ostrzeżenie

    • Niektórzy użytkownicy mogą grozić Cię, abyś zgłosiłeś informacje lub coś zrobić. Są to zazwyczaj puste zagrożenia, ale zawsze zgłaszają sytuację administracji usługi. Nie poddawaj się i ignoruj ​​próby szantażu.
    Podobne publikacje