Jak zapobiec hakowaniu komputera

Wydaje się, że we współczesnym świecie każda osoba może stać się ofiarą hakowania. Każdego roku setki udanych ataków cybernetycznych i niezliczonych prób. W pełni ochronna przed hakiem nie będzie działać, ale zawsze możesz przyjmować środki zapobiegawcze. Z tego artykułu dowiesz się, jak poprawić bezpieczeństwo swoich kont, urządzeń mobilnych, komputerów i sieci.

Kroki

Metoda 1 z 4:
Jak chronić swoje konta
  1. Obraz zatytułowany Utwórz hasło, które można zapamiętać krok 10
jeden. Utwórz złożone hasła. Hasła Dostęp do kont w aplikacjach lub na stronach należy wykonać z kombinacji liczb, litery górnego i dolnego rejestru i specjalnych znaków, które są trudne do odgadnięcia.
  • Nie używaj jednego hasła do wielu witryn lub kont. Więc ograniczasz obrażenia podczas hakowania jednego z haseł.
  • Obraz zatytułowany Zarządzałem zapisanymi hasłami w Google Chrome Krok 5
    2. Użyj Menedżera haseł. Menedżerowie haseł są przechowywane i automatycznie wprowadzają dane podczas wprowadzania witryn, co pozwala na tworzenie złożonych i unikalnych haseł i nie martw się o konieczność wprowadzenia hasła więcej niż raz. Oczywiście zdecydowanie zaleca się zawsze prowadzić rekordy haseł, ale Menedżer haseł znacznie blokuje urządzenia mobilne.
  • Wysoko ceniony menedżerowie haseł innych firm obejmują "Dashlane 4", "Lastass 4.0 Premium »," 1Password "," lepkie hasło Premium "i" Logmonce Ultimate ".
  • Większość przeglądarek ma wbudowany menedżer haseł, który przechowuje Twoje dane (ale często w formie niezaszyfrowanej).
  • Obraz zatytułowany Zapobiegaj haku krok 2
    3. Nikt nie informuje hasła. Jest to oczywista rada, ale powinieneś powtórzyć ponownie: Nigdy nie mówić hasła administratorów witryn, aby uzyskać dostęp do swojego konta z wyjątkiem wielu usług szkolnych.
  • Ta sama zasada dotyczy pracowników technologii informacyjnych, firm Microsoft lub Apple.
  • Nie poinformuj również kod PIN i kodu dostępu telefonu lub tabletu. Nawet przyjaciele mogą przypadkowo powiedzieć swoje hasło innym osobom.
  • Jeśli z pewnego powodu musisz powiedzieć swoje hasło do innej osoby, a następnie zmień go tak szybko, jak to możliwe po wykonaniu wymaganych działań z kontem.
  • Obraz zatytułowany Zapobiegaj haku krok 3
    cztery. Często zmieniają hasła. Oprócz prywatności należy również zmienić swoje hasła różnych kont i urządzeń przynajmniej co sześć miesięcy.
  • Nie używaj jednego hasła dwukrotnie (na przykład hasło na Facebooku powinno się różnić od hasła z usługi bankowej).
  • Podczas zmiany zmiany hasła musi być znaczące. Nie tylko zastępuj jedną literę lub cyfrę.
  • Obraz zatytułowany Skonfiguruj dwukierunkową weryfikację dla WhatsApp na iPhone`a lub iPada Krok 4
    pięć. Użyj uwierzytelniania dwuczęściowego. W takim przypadku, po wprowadzeniu nazwy użytkownika i hasła, musisz także wprowadzić kod otrzymany w wiadomości tekstowej lub innej usługi. Takie podejście komplikuje zadanie hakerów, nawet jeśli otrzymają hasło.
  • Na wielu dużych miejscach, w tym popularnych sieci społecznościowych, dostępne są różne opcje dla identyfikacji dwustopniatej. Sprawdź ustawienia konta i włącz tę funkcję.
  • Możesz ustawić dwuczynnikową weryfikację dla swojego konta Google.
  • Popularne usługi odbierające kodu alternatywnego obejmują Authenticator Google, Microsoft Authenticator i Authy. Również taka funkcja ma kilka menedżerów haseł.
  • Obraz zatytułowany Dodaj pytanie bezpieczeństwa na Fiverr Krok 6
    6. Nie używaj odpowiednich odpowiedzi, aby sprawdzić pytania. Wypełniając punkt odpowiedzi na pytania, nie należy używać odpowiednich odpowiedzi. Hakerzy mogą rozpoznać nazwę swojej matki lub ulicy, na której mieszkałeś w dzieciństwie. Wręcz przeciwnie, lepiej zapewnić oczywiście błędne odpowiedzi lub zastąpienie haseł bez wiązania się z pytaniem.
  • Na przykład na pytanie "Jakie panieńskie nazwisko twojej matki?»Możesz wymyślić odpowiedź jak" ananas ".
  • Lepiej jest użyć kombinacji liczb losowych, liter i symboli, takich jak "IG690HT7 @".
  • Możesz nagrywać odpowiedzi na pytania i przechowywać w bezpiecznym miejscu, aby móc przywrócić konto w przypadku zapomnienia odpowiedzi.
  • Obraz zatytułowany Utwórz stronę internetową Polityka prywatności Krok 6
    7. Starannie przeczytaj warunki polityki prywatności. Każda firma, która otrzymuje Twoich informacji, powinna korzystać z polityki prywatności ze szczegółowym opisem działań z takimi informacjami i wielkości, w którym informacje te mogą być ujawniane innym osobom.
  • Większość ludzi nigdy nie czyta takich warunków. Tekst może być uciążliwy, ale przynajmniej prowadzony jest warunki oczami, aby wiedzieć, jak zostaną użyte dane.
  • Jeśli pewny punkt nie odpowiada Ci lub powoduje niepokój, lepiej myśleć o tym, czy ufać informacje takiej firmy.
  • Obraz zatytułowany Zapobieganie włamaniu krok 7
    osiem. Wyjdź z kont po zakończeniu. Po prostu zamknij okno przeglądarki zwykle nie wystarczy, więc zawsze naciśnij nazwę konta i wybierz element Kompletna sesja lub Wyjdź z konta, Aby ręcznie wyjść z konta i usunąć dane, aby wprowadzić tę stronę.
  • Obraz zatytułowany Zapobiegaj włamaniu krok 6
    dziewięć. Przed wprowadzeniem hasła upewnij się, że jesteś na oficjalnej stronie. Witryny phishingowe zamaskowane na stronie logowania w sieciach społecznościowych lub usług bankowych są jednym z najłatwiejszych sposobów uzyskania danych innych osób. Przede wszystkim spójrz na adres URL witryny: Jeśli jest podobny do adresu słynnej witryny, ale z kilkoma różnicami (np. "Facebook" zamiast "Facebook"), wtedy witryna jest fałszywym.
  • Na przykład wprowadź dane, aby wprowadzić swoje konto Twitter tylko na oficjalnej stronie internetowej serwisu Twittera. Nie określaj informacji na stronie, która wymaga informacji dla funkcji, takich jak artykuł lub obraz akcji.
  • Możliwy wyjątek: Usługi uniwersyteckie mogą korzystać z istniejących usług, takich jak Gmail na swojej stronie głównej.
  • Metoda 2 z 4:
    Jak zapewnić bezpieczeństwo telefonu
    1. Obraz zatytułowany Opóźnienie Twojego iPhone CassCode Krok 3
    jeden. Często zmień hasło dostępu. Pierwsza linia ochrony przed osobami, które próbują podświetlić lub ukraść dane, jest niezawodnym i ciągle zmieniającym się hasłem do uzyskiwania dostępu do urządzenia.
    • Wprowadź znaczące zmiany i nie ograniczają zastąpienia jednego lub dwóch znaków.
    • Większość telefonów można zainstalować "złożone" hasło, które obejmuje litery i znaki oprócz znanych figur.
    • Nie używaj identyfikatora dotykowego ani innych funkcji dostępu do odcisków palców. Mogą wydawać się bezpieczniejsze hasło, ale znacznie łatwiej jest obejść taką ochronę, ponieważ hakerzy mogą tworzyć drukowanie kopiarki z drukarką.
  • Obraz zatytułowany Zapobiegaj włamaniu krok 1
    2. Urządzenia do aktualizacji i oprogramowania. Zainstaluj wszystkie aktualizacje podczas wyjścia. Może to być zarówno aktualizacje aplikacji na Facebooku dla smartfona i całego systemu operacyjnego.
  • Wiele aktualizacji eliminuje słabe punkty i luki w zabezpieczeniach. Oprogramowanie aktualizacji niechęciowej może wystawiać urządzenie z niepożądanym ryzykiem.
  • Użyj funkcji automatycznej aktualizacji aplikacji, aby pozbyć się niepotrzebnych problemów.
  • Obraz zatytułowany Zapobiegaj włamaniu kroku 8
    3. Naładuj telefon przez wiarygodny port USB. Obejmują one złącza komputera i ładowania portów w samochodzie. Publiczne porty USB w kawiarni lub kwadratach mogą wpływać na ryzyko.
  • Z tego powodu zaleca się pobieranie wtyczki do wylotu zasilania na wycieczce.
  • Obraz tytułowy zezwalaj na aplikacje z nieznanych źródeł na Android Krok 3
    cztery. Nie odblokuj bootloadera, aby odbierać dostęp do systemu root lub pobrania aplikacji innych firm. Urządzenia iPhone`a i Android mają środki ochronne, które można obejść z działaniami, takimi jak odblokowanie i usuwanie ograniczeń, ale takie działania wykonają smartfon wrażliwy na wirusy i hakowanie. Podobnie, ładowanie aplikacji z niezweryfikowanych źródeł ("Aplikacje trzecich") zwiększa ryzyko stosowania szkodliwych programów na urządzeniu.
  • Urządzenia bazy danych Android mają wbudowaną funkcję zabezpieczeń, która zabrania instalacji aplikacji z nieznanych źródeł. Jeśli wyłączono taką funkcję (zakładka Bezpieczeństwo W menu "Ustawienia") należy zachować ostrożność podczas pobierania aplikacji z różnych witryn.
  • Metoda 3 z 4:
    Jak chronić komputer
    1. Obraz zatytułowany Włącz bitLocker Defender w systemie Windows Krok 9
    jeden. EXT DANY DYM DISKU twardego. Jeśli dane na dysku twardym są szyfrowane, haker nie będzie w stanie odczytać informacji przechowywanych w pamięci, nawet jeśli dostęp do dysku twardego. Szyfrowanie - dodatkowy krok w celu ochrony danych wraz z innymi środkami bezpieczeństwa.
    • PROCHOWIEC - Usługa Filevault jest używana na komputerach Mac. Aby aktywować, musisz przejść do menu Apple w lewym górnym rogu ekranu urządzenia, a następnie wybierz Ustawienia systemowe, Kliknij Ochrona i bezpieczeństwo, Następnie zakładka Filevault Wreszcie Włącz Filevault. Po pierwsze, może być konieczne kliknięcie ikony blokady i wprowadź hasło z konta administratora bieżącego urządzenia Mac.
    • Windows - W systemie Windows domyślna usługa szyfrowania jest benslocker. Aby aktywować, wystarczy wpisać "BitLocker" w pasku wyszukiwania w pobliżu menu Start, a następnie kliknij "Szyfrowanie dysku BitLocker" i Włącz BitLocker. Pamiętaj, że użytkownicy domów Windows 10 nie mają dostępu do usługi BitLocker bez aktualizacji w wersji Windows 10 Pro.
  • Obraz zatytułowany Aktualizacja Microsoft Internet Explorer Krok 18
    2. Zainstaluj aktualizacje podczas wyjścia. Oprócz zwykłej poprawy wydajności, aktualizacje systemowe często obejmują ulepszenia ochrony.
  • Obraz z tytułu kopii zapasowej danych Krok 5
    3. Regularnie tworzenie kopii zapasowych danych. Nawet najbardziej rygorystyczne środki bezpieczeństwa nie są gwarancją absolutnej ochrony. Problemem może być hakowanie, a nawet regularna awaria komputera. Dzięki kopii zapasowej nie tracisz swoich danych.
  • Istnieją usługi w chmurze, które można wykorzystać do kopii zapasowej. Przed użyciem upewnij się, że usługa należy przeszukiwać. Nie poddawaj się uwodzenia, aby korzystać z najbardziej niedrogiego opcji, jeśli chcesz chronić swoje dane.
  • Również dla kopii zapasowych można użyć zaszyfrowanego zewnętrznego dysku twardego. Skonfiguruj komputer do dziennych automatycznych kopii zapasowych danych w takim czasie, gdy zwykle nie używasz maszyny.
  • Obraz zatytułowany Spot E-mail Hoax O Phishing Scam Krok 11
    cztery. Nie idź na podejrzane linki i nie reaguj na nieznane wiadomości e-mail. Jeśli masz nieoczekiwany list, którego nadawca jest niemożliwy do zidentyfikowania, wtedy należy rozważyć go jako próbę włamania. Nie postępuj zgodnie z linkami z tego listu i nie mów nadawcy Twoich danych osobowych.
  • Należy pamiętać, że nawet odpowiedź na list pokazuje nadawcę, że Twój adres e-mail jest poprawny i istniejący. Nie poddawaj się pokusie do napisania sarkastycznej odpowiedzi, ponieważ nawet list odpowiedzi może zawierać niezbędne informacje hakerskie.
  • Obraz zatytułowany Ochrona komputera z kroku firewall 1
    pięć. Zainstaluj lub aktywuj zaporę. Na komputerach z systemem Windows i Mac znajduje się zapora, która nie pozwala hakerom dostęp do urządzenia. Jednocześnie na niektórych komputerach zapora może nie być domyślnie włączona.
  • Otwórz ustawienia zabezpieczeń komputera i znajdź element "firewall". Włącz tę funkcję do blokowania połączeń przychodzących.
  • Podczas korzystania z sieci bezprzewodowej funkcja ta jest zwykle dostępna w routerze.
  • Obraz zatytułowany Ustaw hasło BIOS w kroku laptopa 3
    6. Włącz hasła oprogramowania układowego. Jeśli ta funkcja jest dostępna w komputerze, aktywuj wejście hasła, aby ponownie uruchomić z dysku lub włączyć tryb pojedynczego użytkownika. Haker nie będzie w stanie ominąć takiego hasła bez fizycznego dostępu do samochodu, ale jednocześnie należy szczególnie uważać, aby nie stracić i nie zapomnieć o takim hasła, ponieważ wyładowanie jest niezwykle trudne. Jak ustawić hasło oprogramowania układowego:
  • PROCHOWIEC - Uruchom ponownie urządzenie, a następnie przytrzymaj ⌘ polecenie I R Podczas ładowania. Kliknij Utilities, następnie Oprogramowanie narzędziowe Hasło, Włącz hasło oprogramowania układowego i utwórz hasło.
  • Windows - Uruchom ponownie komputer, a następnie przytrzymaj klucz wejściowy do BIOS (zwykle jest WYJŚCIE, F1, F2, F8, F10, Del) Podczas ładowania. Użyj strzałek na klawiaturze, aby wybrać element instalacyjny hasła, a następnie wprowadź żądane hasło.
  • Obraz zatytułowany Block Remote Desktop Dostęp Krok 5
    7. Wyłącz zdalny dostęp. Czasami musisz uzyskać zdalny dostęp do komputera samodzielnie lub otwarty dostęp do pomocy technicznej. Domyślnie ta funkcja jest lepsza do wyłączania i obejmuje tylko jak najszybciej.
  • Dołączony dostęp do zdalnego dostępu stał się otwartymi drzwiami dla hakerów, którzy chcą przeniknąć komputer i dane porwania.
  • Obraz zatytułowany Ochrona komputera z Firewall Krok 7
    osiem. Zainstaluj Antivirus. Programy antywirusowe rozpoznają i usuwają potencjalnie niebezpieczne pliki i programy natychmiast po załadowaniu. Dla komputera, dobry wybór będzie Windows Defender, który jest zainstalowany z wyprzedzeniem w systemie operacyjnym Windows 10. W przypadku komputerów Mac powinieneś używać programów AVG lub McAfee jako kolejnej linii ochrony, oprócz usługi Gatekeepera, który jest przeznaczony do ochrony systemu domyślnego.
  • Nie przeszkadza również upewnić się, że Twoja usługa zapory i Bluetooth umożliwiają dostęp do komputera tylko za pośrednictwem bezpiecznych połączeń.
  • Metoda 4 z 4:
    Jak zapewnić bezpieczeństwo sieci
    1. Obraz zatytułowany Zapobiegaj włamaniu krok 5
    jeden. Użyj bezpiecznych sieci bezprzewodowych. Ogólnie rzecz biorąc, chronione sieci wymagają wprowadzenia hasła przed podłączeniem. W niektórych miejscach (jak lotniska i kawiarnie) hasło można zapytać po dokonaniu zakupu.
    • Jeśli sieć bezprzewodowa nie jest chroniona, komputer poinformuje o tym przed podłączeniem. Również w niektórych systemach operacyjnych można wyświetlić wykrzyknik w pobliżu nazwy sieci.
    • Jeśli chcesz przejść online, ale w pobliżu nie ma bezpiecznej sieci, zmień wszystkie hasła natychmiast po następnym połączeniu z bezpieczną siecią.
    • Dom powinien używać bezpiecznej i zaszyfrowanej sieci bezprzewodowej. Ważne jest, aby pamiętać, że routery bezprzewodowe zazwyczaj nie są domyślnie chronione, więc konieczne jest zapewnienie bezpieczeństwa.
    Rada specjalisty
    Chiara Corsaro

    Chiara Corsaro

    Specjalista komputerowy Korsaro - General Menedżer i certyfikowany technik Apple Mac i iOS serwisowy w Macvolks, Inc., Autoryzowane centrum serwisowe Apple w dziedzinie zatoki San Francisco. Macvolks, Inc. Założona w 1990 roku, Biuro Najlepszego Business (BBB) ​​jest akredytowany z oceną + i wchodzi do sieci Apple Consultants Network (ACN).
    Chiara Corsaro
    Chiara Corsaro
    Informatyk

    Nasz ekspert potwierdza: Aby chronić komputer od hakerów, zawsze łączyć się z Internetem tylko za pośrednictwem bezpiecznej sieci. Lepiej nie używać sieci publicznych, ponieważ są one głównym zagrożeniem bezpieczeństwa dla komputera poza domem.

  • Obraz zatytułowany zapobieganie włamaniu krok 4
    2. Załaduj programy tylko na Niezawodne miejsca. Nie używaj programów z witryn, które odwiedzasz podczas niezabezpieczenia. Jeśli w pasku adresu nie ma ikony HTTPS i ikony HTTPS przed "WWW", lepiej nie odwiedzić tej witryny (i nie przesyłaj plików).
  • Obraz Wtedy Fake Fake News Sites Krok 2
    3. Naucz się rozpoznawać fałszywe witryny. Oprócz znaków "HTTPS" i ikony blokady po lewej stronie adresu, sprawdzaj tekst adresu witryny przed wprowadzeniem hasła na stronie. Niektóre witryny będą próbowały porwać dane logowania i dać sobie inne znane witryny - nazywają się stronami phishingowymi. Zwykle w tym przypadku niektóre litery, symbole i myślniki są obecne na pasku adresu.
  • Na przykład witryna z adresem Facebook.Com może wydać sobie na Facebooku.
  • Ponadto należy je uważać za witryny niewiarygodne, w których imieniu kilku słów dzieli się na myślniki (słowa między "www" i ".Com ").
  • Obraz zatytułowany no_file_sharing2
    cztery. Nie używaj usług udostępniania plików. Takie witryny nie tylko naruszają przepisy dotyczące własności intelektualnej, ale także hakerzy Sisha. Myślisz, że pobierasz nowy film lub świeże uderzenie muzyczne, ale plik może być przebrany jako wirus lub szkodliwy program.
  • Wiele plików jest rozmieszczone w taki sposób, że wirus ukryty w nich i złośliwe oprogramowanie nie można rozpoznać podczas skanowania antywirusowego. Infekcja systemu nie stanie się, dopóki nie odtwarzasz pliku.
  • Obraz zatytułowany Bądź bezpieczny w Krok 11
    pięć. Dokonywać zakupów tylko w niezawodnych sklepach. Nie wpisuj danych kart bankowych na stronach bez symboli "https: // " Przed częścią "www" Na adres strony. Litera "S" wskazuje, że strona jest chroniona. Reszta witryn nie jest szyfrowana i nie chronią danych.
  • Obraz zatytułowany Bądź bezpieczny na serwisach społecznościowych Krok 1
    6. Nie udostępniaj danych osobowych w sieciach społecznościowych. Możesz powiedzieć, że informujesz o tym, że zgłaszasz dane tylko znajomym, ale ujawnienie danych osobowych o sobie i Twojej życia w sieci społecznościowej może sprawić, że będziesz podatny na hakowanie. Udostępniaj informacje w bezpośredniej komunikacji z ludźmi, a nie w publikacjach otwartych.
  • Rada

    • W Internecie można znaleźć bezpłatne i płatne wersje ogniowych i antywirusów.
    • Twoje hasło nie powinno powtarzać nazwy użytkownika lub adresu e-mail.

    Ostrzeżenie

    • Niestety, ale jedyna stu procentowa ochrona przed hakiem będzie tylko kompletna odmowa technologii.
    • Obecność zielonego zamka i elementu HTTPS nie oznacza, że ​​oficjalna strona. Wymagane jest podwójnie sprawdzić adres i zawsze wydrukować go, i nie ruszaj się na linku w liście.
    Podobne publikacje