Jak bezpiecznie korzystać z internetu

Internet stał się ważną częścią życia wielu ludzi. Istnieją rozrywki, i przydatne informacje, a wygodne usługi, jednak wiele zagrożeń związanych jest z Internetem, nawet jeśli wydaje ci się, że jesteś w pełni chroniony. Aby chronić swoje dane osobowe i ważne dane, należy nauczyć się korzystać z Internetu ostrożnie.

Kroki

Metoda 1 z 4:
Jak chronić hasła
  1. Obraz tytułowy Bądź bezpieczny w Krok 1
jeden. Użyj kompleksowych unikalnych haseł. Jeśli chcesz ustawić hasło, użyj numerów, znaków i listów dolnej i górnej rejestru. Nie używaj tego samego hasła dla różnych kont. Kilka haseł będzie trudniejsze do zapamiętania, ale Twoje dane będą chronione bardziej.
  • Spróbuj użyć zwrotu skrótu. Na przykład fraza "kawa o północy nie zasypiała" Możesz zamienić się w "K @ 12ndz!"
  • Im dłużej hasło, tym bardziej bezpieczniejsze. Spróbuj użyć swojego ulubionego cytatu, linii z piosenki, książek lub frazy z filmu. Ważne jest, aby wziąć pod uwagę, że hasła mają limit na długość.
  • Nie używaj haseł szablonów, takich jak "123456" lub "Hasło", a także informacje łatwe do nauki: Twój pseudonim, adres lub nazwa PET.
  • 2. Użyj aplikacji do przechowywania hasła. Aplikacje specjalne mogą generować i przechowywać niezawodne i unikalne hasła dla wszystkich kont. Musisz utworzyć jedno hasło, aby wprowadzić aplikację, a to zapewni bezpieczeństwo wszystkich kont.
  • Istnieją jednak bezpłatne aplikacje, dodatkowe opcje zwykle muszą zapłacić.
  • Usługi Voven są uważane za 1Password i Lastass, ale możesz używać innych. Poszukaj odpowiedniej aplikacji w Internecie.
  • Możesz także użyć wbudowanego przechowywania hasła w przeglądarce, chociaż ta opcja jest uważana za mniej niezawodne, ponieważ więc hasła są łatwiejsze do kradzieży, więc używaj go ostrożnie.
  • 3. Aktywuj uwierzytelnianie wielofunktora na wszystkich kontach. Uwierzytelnianie wielokrotne sprawia, że ​​konto jest bardziej chronione, ponieważ wymagane jest dodatkowe działanie, aby zalogować się na konto (na przykład wprowadzenie kodu wysłanego do numeru telefonu komórkowego). Wiele usług e-mail i sieci społecznościowych oferują uwierzytelnianie wielofunktora.
  • Aby sprawdzić, czy multifaktyczne uwierzytelnianie usługi internetowej zapewnia, przejdź do ustawień.
  • Enter kody mogą być niewygodne, jednak chroni Twoje dane bardziej niezawodne.
  • cztery. Zarejestruj się tylko na sprawdzonych witrynach. Przed rozpoczęciem konta na stronie, pomyśl, jeśli ufasz tej witrynie, nawet jeśli wystarczy wprowadzić swój adres e-mail. Cokolwiek chroniły hasła, Twoje dane będą zagrożone, jeśli wprowadzisz je na witrynach phishingowych.
  • Zwróć uwagę na błędy w nazwie witryny. Często oszuści tworzą kopie witryn o podobnych nazwach.
  • Wojna twarzowa, jeśli na stronie znajduje się wiele dodatkowych okien, a wiele cyfr i losowych znaków na adresie witryny.
  • pięć. Wyjdź z systemu po zakończeniu korzystania z witryny. Po wejściu do konta witryna tworzy pliki cookie (cookie), dzięki którym możesz zidentyfikować użytkownika. Jeśli ta informacja zostanie przechwycona, dane będą zagrożone. Jest to szczególnie niebezpieczne, jeśli pracujesz z kontem bankowym lub użyj karty kredytowej. Zawsze opuszczaj system po zakończeniu pracy.
  • Wyjdź z systemu na wszystkich witrynach, jeśli pracowałeś na komputer społeczny lub podłączony do sieci publicznej.
  • Wyjdź z kont w bankowości internetowej lub sklepu internetowego, nawet jeśli pracujesz na komputerze i podłączony do sieci domowej.
  • Nie można opuścić kont na komputerze domowym (na przykład z sieci e-mail lub sieci społecznościowych), ale ważne jest, aby ustawić hasło do komputera i zablokować go, jeśli chcesz się odejść.
  • Metoda 2 z 4:
    Jak bezpiecznie używać wiadomości e-mail i sieci społecznościowych
    jeden. Uczyń swój profil zamknięty. Jeśli twoje profile w sieciach społecznościowych są zamknięte, oszustowie będą trudniejsze skontaktować się z Tobą lub uzyskać dostęp do danych. Spraw, aby Twój profil był widoczny tylko dla Ciebie i znajomych.
    • Widoczność można zmienić w ustawieniach konta, w sekcji bezpieczeństwa lub danych osobowych.
    • Jeśli zdecydujesz się na otwarty profil, usuń najważniejsze informacje (adres, telefon).
  • 2. Sprawdź, które informacje są widoczne dla wszystkich w profilach w sieciach społecznościowych. Ważne informacje mogą wyciekać do udostępniania, zwłaszcza jeśli ostatnio edytowałeś profil. Przejdź do sekcji prywatności i sprawdź, które informacje są widoczne dla osób, które nie są na liście przyjaciół.
  • Zrób to co kilka miesięcy, aby wszystko ważne pozostaje ukryte.
  • 3. Podczas publikowania, pomyśl, czy żałujesz tego, co powiedziałeś, później. Aby zapisać swoje dane bezpieczne, ważne jest, aby wiedzieć, co publikować, a co. Być może teraz naprawdę chcesz opublikować coś niewłaściwego lub prowokującego, ale ważne jest, aby pamiętać, że Twoja publikacja może zobaczyć i uratować ludzi na całym świecie, nawet jeśli go usuniesz.
  • Pomyśl, chciałbym, żeby twoi rodzice, nauczyciele, przyszli pracodawcy, aby zobaczyć twój wpis. Jeśli nie, nie opublikuj tego.
  • cztery. Przed potwierdzeniem znaku zdjęć, naucz się publikacji. Aktywuj opcje zatwierdzania opcji ze znakami, dzięki czemu informacje, które wykazują Cię w niekorzystnym świetle nie pojawiły się na swojej stronie. Jest to szczególnie ważne, jeśli Twoje profile są otwarte. Jeśli świętują cię na zdjęciu, wszyscy zobaczą.
  • Aktywuj tę opcję w ustawieniach prywatności.
  • Otrzymasz powiadomienie, jeśli ktoś oznacza cię w rekordzie, a możesz potwierdzić znak lub usunąć go.
  • Jeśli martwisz się o obraz, nawet jeśli nie ma na nim znaki, porozmawiaj z osobą, która opublikowała zdjęcie i poproś go, aby usunąć publikację.
  • pięć. Nie podawaj osobowych informacji osobom, z którymi spotkałeś się w Internecie. Może to wydawać się oczywiste, ale często o tym zapominają. Nawet jeśli wydaje ci się, że znasz swój wirtualny znajomość dobrze, pewność jest to, że osoba nie jest oszustem, nie. Nie jest wykluczony, że osoba jest niebezpieczna.
  • Nie zgłaszaj obcych swoich nazwisk, adresu, telefonu, a także innych informacji, na których można znaleźć (na przykład numer szkoły lub nazwa firmy, w której pracujesz).
  • 6. bądź ostrożny, Przypisanie spotkania z mężczyzną, z którym spotkałeś się w Internecie. Lepiej nie spotykać się z ludźmi, z którymi rozmawiałeś tylko w Internecie, ale w niektórych sytuacjach jest nieuniknione - na przykład, jeśli sprzedajesz coś lub szukasz nowych znajomych. W tym przypadku przypisz spotkanie w miejscu publicznym i weź ze sobą przyjaciela lub dziewczynę.
  • Jeśli nie możesz zabrać ze sobą kogoś, powiedz komuś, gdzie będziesz, z kim i jak długo.
  • Jeśli nie masz 18 lat, nie zgadzaj się spotkać się z osobą, z którą spotkałeś się w Internecie.
  • 7. Użyj pseudonimów, dla których nie będzie niemożliwe do określenia swojej płci na forach. Nawet w forach zamkniętych i na forach zaproszeń, do komunikowania mogą być bardziej niebezpieczne niż sieci społecznościowe. Jeśli to możliwe, użyj neutralnego pseudonimu, nie publikuj swoich zdjęć i nie odnoszą się do profili w sieciach społecznościowych.
  • osiem. Nie otwieraj liter i plików od osób, których nie znasz. Phishing to mailing fałszywych wiadomości, z którymi można uzyskać dostęp do danych osobowych. Jeśli otrzymałeś wiadomość z nieznanego adresu lub otrzymasz wiadomość ze znajomej osoby, ale treść listu wydaje się wątpliwe, przesuń wiadomość do folderu z spamem.
  • Raport może zawierać linki, które szukają prawdziwego, ale nie przechodzą na nich, dopóki nie zauważy, że litera nie jest fałszywa.
  • Jeśli znasz osobę, której adres pocztowy jest używany przez oszustów, powiedz mu, że jego konto włamał się i poinformuje phishing.
  • Rybołówstwo jest najczęściej skierowane do odbierania dostępu do kart płatniczych, więc bądź szczególnie ostrożny, jeśli zostaniesz poproszony o przeniesienie pieniędzy w liście, raportuj poświadczenia lub dane osobowe.
  • Metoda 3 z 4:
    Jak upewnić się, że bezpieczeństwo witryn i sieci
    1. Obraz zatytułowany Bądź bezpieczny w Krok 5
    jeden. Nie przechodzę przez linki, które wydają się oszukańcze. Nawet jeśli często nie korzystasz z Internetu, możesz zidentyfikować oszukańcze linki i adresy na błędy gramatyczne, wyskakujące okna, denerwujące banery i podrobione adresy. Nie naciskaj niczego na takich witrynach i nigdy nic nie pobieraj.
    • Podobne miejsca mogą zainfekować wirus komputerowy lub zawiesić.
  • 2. Często oczyścić historię przeglądarki, aby zachować prywatność. Wiele witryn ma dostęp do swoich plików cookie - małe pliki tekstowe, w których ustawienia są przechowywane, a które mogą być używane przez witryny, najczęściej pokazują ukierunkowaną reklamę. Można jednak używać plików cookie i hakerów, aby uzyskać dostęp do danych osobowych.
  • Usuń pliki cookie raz w miesiącu lub częściej, aby usunąć wszystkie dane osobowe.
  • Obraz zatytułowany Bądź bezpieczny w Krok 11
    3. Dokonywać zakupów tylko na stronach z bezpiecznymi stronami. Jeśli chcesz kupić coś w Internecie lub zalogować bankowość internetową, sprawdź, jak wygląda adres witryny. Link musi rozpocząć się od "HTTPS", a nie z "HTTP". "S" oznacza, że ​​strona jest chroniona - szyfruje swoje dane i nie daje oszustów do ich przechwycenia.
  • Na bezpiecznych stronach pojawi się mała ikona blokady.
  • Chociaż jest bardzo wygodne, aby zachować informacje na temat płatności na stronach internetowych sklepów internetowych, warto wykonać ostrożnie, ponieważ jeśli strona zostanie zhakowana, Twoje dane będą zagrożone.
  • cztery. Nie podłączaj się do sieci publicznych Wi-Fi. Sieci publiczne w kawiarniach, hotelach i lotniskach są często niezabezpieczone, co upraszcza dostęp do danych osobowych użytkowników. Połącz się z nieabezpieczoną siecią tylko w przypadku ekstremalnej potrzeby i dowiedzieć się, które ryzyko są związane z tym.
  • Jeśli często musisz korzystać z sieci publicznej, kupić specjalne urządzenie, które pozwoli Ci utworzyć bezpieczne połączenie VPN.
  • UWAGA Połącz się z sieciami ze smartfona. Jeśli to możliwe, sprawdź ponownie login i hasło do podawania przed podłączeniem.
  • pięć. Użyj rozszerzalności antywirusowej w przeglądarce. Aby uzyskać więcej zabezpieczeń, możesz zainstalować rozszerzenie antywirusowe do przeglądarki, która sprawdzi bezpieczeństwo witryn i blokowania wyskakujących okien z reklamami zawierającymi wirusy i inne złośliwe treści. Pobierz rozszerzenia tylko z sprawdzonych źródeł (na przykład z Chrome Store).
  • 6. Zainstaluj zaporę, aby zabezpieczyć sieć domową. Firewall jest elektroniczną barierą, która nie podaje obce urządzeń do podłączenia do komputera lub telefonu. Wiele komputerów ma wbudowaną zaporę. Sprawdź go w ustawieniach komputera.
  • Możesz także kupić zaporę z Norton, McAfee lub Microsoft.
  • 7. Regularnie odśwież program. Wiele aktualizacji obejmuje wzmocnione ustawienia zabezpieczeń, więc ważne jest, aby korzystać z najnowszych wersji wszystkich aplikacji. Aby monitorować aktualizacje łatwiejsze do aktywacji automatycznej aktualizacji w ustawieniach komputera.
  • Metoda 4 z 4:
    Jak bezpiecznie używać smartfona
    jeden. Aktywuj szyfrowanie na smartfonie. Wiele Smartfones Domyślnie Data szyfrowania: Oprogramowanie łamie dane, aby inni mogli do nich uzyskać dostęp do nich. Aby sprawdzić, czy telefon szyfruje, przejdź do sekcji Zabezpieczenia w ustawieniach.
    • Następujące telefony automatycznie szyfrują dane: iPhone, nowe telefony na Androida, piksel z Google.
    • W telefonach z Androidem można aktywować szyfrowanie w ustawieniach zabezpieczeń.
    • Aby telefon był jeszcze bardziej chroniony, możesz zainstalować specjalne aplikacje szyfrowania.
  • 2. Przetłumacz Bluetooth do trybu niewidzialnego. Chociaż hakowanie telefonu Bluetooth nie jest tak proste jak sieć Wi-Fi, Hakerzy mogą korzystać zarówno Bluetooth do zdalnego dostępu do smartfona. Więc tak się nie zdarza, zrób bluetooth telefonu niewidzialnego, aby urządzenie nie było widoczne dla innych.
  • Jeśli otrzymasz prośbę o podłączenie do nieznanego urządzenia Bluetooth, zignoruj ​​go lub odmówić.
  • Uważaj w zatłoczone miejsca, w których haker może być blisko ciebie i urządzenie Bluetooth (w kawiarni, w transporcie publicznym).
  • 3. Pobierz aplikacje tylko z oficjalnych sklepów. Jest to najłatwiejszy do zainfekowania smartfona z wirusem za pomocą aplikacji pobierania. Z reguły, pobieranie aplikacji z oficjalnych sklepów (Apple AppStore, Google Play Store) bezpiecznie. Nigdy nie pobieraj aplikacji gdzie indziej.
  • Ostrożnie przeczytaj wszystkie wymagania i warunki przed zainstalowaniem aplikacji. Jest długi i nudny, ale ważne jest, aby jasno zrozumieć, że instalujesz w telefonie.
  • cztery. Pobierz specjalną aplikację do dodatkowego bezpieczeństwa. Aby uzyskać bardziej chroniony smartfon, możesz zainstalować specjalną aplikację, która zawiera zaporę, ochrona przed spamem i śledzenie GPS, które pozwolą Ci śledzić zagubiony lub skradziony telefon.
  • Niektóre aplikacje mogą również zdalnie zablokować urządzenie, aby w przypadku kradzieży nikt nie mógł skorzystać.
  • Rada

    • Zamontuj antywirus i ochronę przed złośliwą zawartością, jeśli to możliwe, ponieważ jest to najbardziej niezawodny sposób na ochronę dysku twardego.
    • Podłączyć uwierzytelnianie wielofunkcyjne i ostrzeżenie SMS do kart bankowych. Pozwoli to śledzić próby skorzystania z karty lub zauważają podejrzane zakupy na czas.
    • Nie zapomnij tworzyć kopii danych w serwisie w chmurze lub na zewnętrznym dysku twardym. Jeśli urządzenie zostanie zhakowane, możesz przywrócić dane.
    • Aby telefon był bardziej chroniony, ustaw kod PIN na nim lub skonfiguruj odblokowanie odcisków palców lub technologii ID Face ID (skaner komponentów ludzkich). To komplikuje dostęp do informacji, jeśli telefon zostanie utracony lub skradziony.
    Podobne publikacje