Jak zapobiec hakowaniu komputera
Wydaje się, że we współczesnym świecie każda osoba może stać się ofiarą hakowania. Każdego roku setki udanych ataków cybernetycznych i niezliczonych prób. W pełni ochronna przed hakiem nie będzie działać, ale zawsze możesz przyjmować środki zapobiegawcze. Z tego artykułu dowiesz się, jak poprawić bezpieczeństwo swoich kont, urządzeń mobilnych, komputerów i sieci.
Kroki
Metoda 1 z 4:
Jak chronić swoje kontajeden. Utwórz złożone hasła. Hasła Dostęp do kont w aplikacjach lub na stronach należy wykonać z kombinacji liczb, litery górnego i dolnego rejestru i specjalnych znaków, które są trudne do odgadnięcia.
- Nie używaj jednego hasła do wielu witryn lub kont. Więc ograniczasz obrażenia podczas hakowania jednego z haseł.
2. Użyj Menedżera haseł. Menedżerowie haseł są przechowywane i automatycznie wprowadzają dane podczas wprowadzania witryn, co pozwala na tworzenie złożonych i unikalnych haseł i nie martw się o konieczność wprowadzenia hasła więcej niż raz. Oczywiście zdecydowanie zaleca się zawsze prowadzić rekordy haseł, ale Menedżer haseł znacznie blokuje urządzenia mobilne.
3. Nikt nie informuje hasła. Jest to oczywista rada, ale powinieneś powtórzyć ponownie: Nigdy nie mówić hasła administratorów witryn, aby uzyskać dostęp do swojego konta z wyjątkiem wielu usług szkolnych.
cztery. Często zmieniają hasła. Oprócz prywatności należy również zmienić swoje hasła różnych kont i urządzeń przynajmniej co sześć miesięcy.
pięć. Użyj uwierzytelniania dwuczęściowego. W takim przypadku, po wprowadzeniu nazwy użytkownika i hasła, musisz także wprowadzić kod otrzymany w wiadomości tekstowej lub innej usługi. Takie podejście komplikuje zadanie hakerów, nawet jeśli otrzymają hasło.
6. Nie używaj odpowiednich odpowiedzi, aby sprawdzić pytania. Wypełniając punkt odpowiedzi na pytania, nie należy używać odpowiednich odpowiedzi. Hakerzy mogą rozpoznać nazwę swojej matki lub ulicy, na której mieszkałeś w dzieciństwie. Wręcz przeciwnie, lepiej zapewnić oczywiście błędne odpowiedzi lub zastąpienie haseł bez wiązania się z pytaniem.
7. Starannie przeczytaj warunki polityki prywatności. Każda firma, która otrzymuje Twoich informacji, powinna korzystać z polityki prywatności ze szczegółowym opisem działań z takimi informacjami i wielkości, w którym informacje te mogą być ujawniane innym osobom.
osiem. Wyjdź z kont po zakończeniu. Po prostu zamknij okno przeglądarki zwykle nie wystarczy, więc zawsze naciśnij nazwę konta i wybierz element Kompletna sesja lub Wyjdź z konta, Aby ręcznie wyjść z konta i usunąć dane, aby wprowadzić tę stronę.
dziewięć. Przed wprowadzeniem hasła upewnij się, że jesteś na oficjalnej stronie. Witryny phishingowe zamaskowane na stronie logowania w sieciach społecznościowych lub usług bankowych są jednym z najłatwiejszych sposobów uzyskania danych innych osób. Przede wszystkim spójrz na adres URL witryny: Jeśli jest podobny do adresu słynnej witryny, ale z kilkoma różnicami (np. "Facebook" zamiast "Facebook"), wtedy witryna jest fałszywym.
Metoda 2 z 4:
Jak zapewnić bezpieczeństwo telefonujeden. Często zmień hasło dostępu. Pierwsza linia ochrony przed osobami, które próbują podświetlić lub ukraść dane, jest niezawodnym i ciągle zmieniającym się hasłem do uzyskiwania dostępu do urządzenia.
- Wprowadź znaczące zmiany i nie ograniczają zastąpienia jednego lub dwóch znaków.
- Większość telefonów można zainstalować "złożone" hasło, które obejmuje litery i znaki oprócz znanych figur.
- Nie używaj identyfikatora dotykowego ani innych funkcji dostępu do odcisków palców. Mogą wydawać się bezpieczniejsze hasło, ale znacznie łatwiej jest obejść taką ochronę, ponieważ hakerzy mogą tworzyć drukowanie kopiarki z drukarką.
2. Urządzenia do aktualizacji i oprogramowania. Zainstaluj wszystkie aktualizacje podczas wyjścia. Może to być zarówno aktualizacje aplikacji na Facebooku dla smartfona i całego systemu operacyjnego.
3. Naładuj telefon przez wiarygodny port USB. Obejmują one złącza komputera i ładowania portów w samochodzie. Publiczne porty USB w kawiarni lub kwadratach mogą wpływać na ryzyko.
cztery. Nie odblokuj bootloadera, aby odbierać dostęp do systemu root lub pobrania aplikacji innych firm. Urządzenia iPhone`a i Android mają środki ochronne, które można obejść z działaniami, takimi jak odblokowanie i usuwanie ograniczeń, ale takie działania wykonają smartfon wrażliwy na wirusy i hakowanie. Podobnie, ładowanie aplikacji z niezweryfikowanych źródeł ("Aplikacje trzecich") zwiększa ryzyko stosowania szkodliwych programów na urządzeniu.
Metoda 3 z 4:
Jak chronić komputerjeden. EXT DANY DYM DISKU twardego. Jeśli dane na dysku twardym są szyfrowane, haker nie będzie w stanie odczytać informacji przechowywanych w pamięci, nawet jeśli dostęp do dysku twardego. Szyfrowanie - dodatkowy krok w celu ochrony danych wraz z innymi środkami bezpieczeństwa.
- PROCHOWIEC - Usługa Filevault jest używana na komputerach Mac. Aby aktywować, musisz przejść do menu Apple w lewym górnym rogu ekranu urządzenia, a następnie wybierz Ustawienia systemowe, Kliknij Ochrona i bezpieczeństwo, Następnie zakładka Filevault Wreszcie Włącz Filevault. Po pierwsze, może być konieczne kliknięcie ikony blokady i wprowadź hasło z konta administratora bieżącego urządzenia Mac.
- Windows - W systemie Windows domyślna usługa szyfrowania jest benslocker. Aby aktywować, wystarczy wpisać "BitLocker" w pasku wyszukiwania w pobliżu menu Start, a następnie kliknij "Szyfrowanie dysku BitLocker" i Włącz BitLocker. Pamiętaj, że użytkownicy domów Windows 10 nie mają dostępu do usługi BitLocker bez aktualizacji w wersji Windows 10 Pro.
2. Zainstaluj aktualizacje podczas wyjścia. Oprócz zwykłej poprawy wydajności, aktualizacje systemowe często obejmują ulepszenia ochrony.
3. Regularnie tworzenie kopii zapasowych danych. Nawet najbardziej rygorystyczne środki bezpieczeństwa nie są gwarancją absolutnej ochrony. Problemem może być hakowanie, a nawet regularna awaria komputera. Dzięki kopii zapasowej nie tracisz swoich danych.
cztery. Nie idź na podejrzane linki i nie reaguj na nieznane wiadomości e-mail. Jeśli masz nieoczekiwany list, którego nadawca jest niemożliwy do zidentyfikowania, wtedy należy rozważyć go jako próbę włamania. Nie postępuj zgodnie z linkami z tego listu i nie mów nadawcy Twoich danych osobowych.
pięć. Zainstaluj lub aktywuj zaporę. Na komputerach z systemem Windows i Mac znajduje się zapora, która nie pozwala hakerom dostęp do urządzenia. Jednocześnie na niektórych komputerach zapora może nie być domyślnie włączona.
6. Włącz hasła oprogramowania układowego. Jeśli ta funkcja jest dostępna w komputerze, aktywuj wejście hasła, aby ponownie uruchomić z dysku lub włączyć tryb pojedynczego użytkownika. Haker nie będzie w stanie ominąć takiego hasła bez fizycznego dostępu do samochodu, ale jednocześnie należy szczególnie uważać, aby nie stracić i nie zapomnieć o takim hasła, ponieważ wyładowanie jest niezwykle trudne. Jak ustawić hasło oprogramowania układowego:
7. Wyłącz zdalny dostęp. Czasami musisz uzyskać zdalny dostęp do komputera samodzielnie lub otwarty dostęp do pomocy technicznej. Domyślnie ta funkcja jest lepsza do wyłączania i obejmuje tylko jak najszybciej.
osiem. Zainstaluj Antivirus. Programy antywirusowe rozpoznają i usuwają potencjalnie niebezpieczne pliki i programy natychmiast po załadowaniu. Dla komputera, dobry wybór będzie Windows Defender, który jest zainstalowany z wyprzedzeniem w systemie operacyjnym Windows 10. W przypadku komputerów Mac powinieneś używać programów AVG lub McAfee jako kolejnej linii ochrony, oprócz usługi Gatekeepera, który jest przeznaczony do ochrony systemu domyślnego.
Metoda 4 z 4:
Jak zapewnić bezpieczeństwo siecijeden. Użyj bezpiecznych sieci bezprzewodowych. Ogólnie rzecz biorąc, chronione sieci wymagają wprowadzenia hasła przed podłączeniem. W niektórych miejscach (jak lotniska i kawiarnie) hasło można zapytać po dokonaniu zakupu.
- Jeśli sieć bezprzewodowa nie jest chroniona, komputer poinformuje o tym przed podłączeniem. Również w niektórych systemach operacyjnych można wyświetlić wykrzyknik w pobliżu nazwy sieci.
- Jeśli chcesz przejść online, ale w pobliżu nie ma bezpiecznej sieci, zmień wszystkie hasła natychmiast po następnym połączeniu z bezpieczną siecią.
- Dom powinien używać bezpiecznej i zaszyfrowanej sieci bezprzewodowej. Ważne jest, aby pamiętać, że routery bezprzewodowe zazwyczaj nie są domyślnie chronione, więc konieczne jest zapewnienie bezpieczeństwa.
Rada specjalisty
Chiara Corsaro
Specjalista komputerowy Korsaro - General Menedżer i certyfikowany technik Apple Mac i iOS serwisowy w Macvolks, Inc., Autoryzowane centrum serwisowe Apple w dziedzinie zatoki San Francisco. Macvolks, Inc. Założona w 1990 roku, Biuro Najlepszego Business (BBB) jest akredytowany z oceną + i wchodzi do sieci Apple Consultants Network (ACN).Chiara Corsaro
Informatyk
Informatyk
Nasz ekspert potwierdza: Aby chronić komputer od hakerów, zawsze łączyć się z Internetem tylko za pośrednictwem bezpiecznej sieci. Lepiej nie używać sieci publicznych, ponieważ są one głównym zagrożeniem bezpieczeństwa dla komputera poza domem.
2. Załaduj programy tylko na Niezawodne miejsca. Nie używaj programów z witryn, które odwiedzasz podczas niezabezpieczenia. Jeśli w pasku adresu nie ma ikony HTTPS i ikony HTTPS przed "WWW", lepiej nie odwiedzić tej witryny (i nie przesyłaj plików).
3. Naucz się rozpoznawać fałszywe witryny. Oprócz znaków "HTTPS" i ikony blokady po lewej stronie adresu, sprawdzaj tekst adresu witryny przed wprowadzeniem hasła na stronie. Niektóre witryny będą próbowały porwać dane logowania i dać sobie inne znane witryny - nazywają się stronami phishingowymi. Zwykle w tym przypadku niektóre litery, symbole i myślniki są obecne na pasku adresu.
cztery. Nie używaj usług udostępniania plików. Takie witryny nie tylko naruszają przepisy dotyczące własności intelektualnej, ale także hakerzy Sisha. Myślisz, że pobierasz nowy film lub świeże uderzenie muzyczne, ale plik może być przebrany jako wirus lub szkodliwy program.
pięć. Dokonywać zakupów tylko w niezawodnych sklepach. Nie wpisuj danych kart bankowych na stronach bez symboli "https: // " Przed częścią "www" Na adres strony. Litera "S" wskazuje, że strona jest chroniona. Reszta witryn nie jest szyfrowana i nie chronią danych.
6. Nie udostępniaj danych osobowych w sieciach społecznościowych. Możesz powiedzieć, że informujesz o tym, że zgłaszasz dane tylko znajomym, ale ujawnienie danych osobowych o sobie i Twojej życia w sieci społecznościowej może sprawić, że będziesz podatny na hakowanie. Udostępniaj informacje w bezpośredniej komunikacji z ludźmi, a nie w publikacjach otwartych.
Rada
- W Internecie można znaleźć bezpłatne i płatne wersje ogniowych i antywirusów.
- Twoje hasło nie powinno powtarzać nazwy użytkownika lub adresu e-mail.
Ostrzeżenie
- Niestety, ale jedyna stu procentowa ochrona przed hakiem będzie tylko kompletna odmowa technologii.
- Obecność zielonego zamka i elementu HTTPS nie oznacza, że oficjalna strona. Wymagane jest podwójnie sprawdzić adres i zawsze wydrukować go, i nie ruszaj się na linku w liście.