Pagina principala » Tehnologie » 10 modalități de a vă proteja confidențialitatea online și de a preveni hackingul

    10 modalități de a vă proteja confidențialitatea online și de a preveni hackingul

    Atacurile cibernetice au loc peste granițe și variază de la simple eforturi de „phishing” prin e-mail până la programe software sofisticate care extind rapid atacurile și ascund identitatea făptuitorilor. Motivele criminalilor cibernetici variază de la vanitate (dovedirea expertizei tehnice a unuia) până la profitul ilegal. Unele atacuri sunt motivate din punct de vedere politic, în timp ce altele sunt rareori mediatizate, sabotate sponsorizate de stat. Atacurile afectează indivizi, întreprinderi și guverne.

    Potrivit unui raport al Institutului Ponemon, un hacker de succes câștigă 14.711 USD pentru fiecare atac și are 8,26 atacuri reușite pe an. Instrumentele de hacking sofisticate sunt ușor disponibile pe internet, în special Dark Web. Infractorii și curioșii își intensifică eforturile pentru a vă invada intimitatea și a vă fura banii. Iar amenințările cresc mai diverse și mai sofisticate până la an. Ce acțiuni puteți întreprinde pentru a întări ținta și a vă proteja activele?

    Ce acțiuni puteți întreprinde pentru a întări ținta și a vă proteja activele?

    Înțelegeți vrăjmașul

    Software-ul rău intenționat poate provoca ravagii pe computer sau poate opera ascuns în fundal. Malware (The Creeper Worm) a fost detectat pentru prima dată pe ARPANET, precursorul internetului, la începutul anilor '70. Din acel moment, stimulat de creșterea computerelor personale și a rețelelor de comunicații conectate, au apărut multe tipuri diferite de malware, inclusiv:

    • troienii: Cel mai frecvent malware este bazat pe strategia greacă de a invada Troia: Calul Troian. În acest caz, utilizatorii sunt păcăliți să permită unui acces străin acces nelimitat la computerele lor făcând clic pe un link Internet nesigur, deschizând un atașament prin e-mail sau completând un formular. De la sine, troienii sunt vehicule de livrare, furnizând un „backdoor” într-un computer sau rețea. În consecință, ei deschid ușa ca software-ul rău intenționat să fure date, să compromită sistemele de operare sau să spioneze utilizatorii. Troienii nu se replică și se răspândesc la alte dispozitive precum un virus sau un vierme.
    • viruşi: La fel cum un virus biologic este transmis către gazde care nu se uită, un virus informatic se reproduce și infectează computerele noi, apoi modifică programele de operare la o defecțiune. Unii au numit viruși „boli ale mașinilor”, termen creat pentru prima dată în filmul futurist din 1972 „Westworld”. Unul dintre primii viruși - Love Letter - livrat printr-un e-mail cu subiectul „Te iubesc” și un atașament „L0VE-LETTER-FOR-YOU.TXT” - a atacat 55 de milioane de calculatoare din întreaga lume și a provocat pagube estimate la 10 miliarde de dolari. , potrivit revistei Wired.
    • Viermi: Spre deosebire de viruși, viermii sunt programe software care călătoresc de la computer la computer într-o rețea fără nicio acțiune umană. Un vierme se deplasează prin aceleași conexiuni de rețea pe care calculatoarele le folosesc pentru a comunica. De exemplu, un vierme ar putea trimite o copie de la el însuși tuturor celor enumerate într-o agendă de adrese de e-mail fără să știe expeditorul și să continue ciclul la nesfârșit cu fiecare nou contact. Rezultatul poate fi un sistem supraîncărcat, sau mai rău, dacă este combinat cu un virus - o amenințare amestecată. În 2008, unul dintre cei mai notorii și răspândiți viermi din toate timpurile, Conficker, a apărut și a creat o botnet mondială cu milioane de computere sub controlul său. În 2009, Microsoft a oferit o recompensă de 250.000 USD pentru arestarea și condamnarea celor care au lansat viermele pe Internet; recompensa rămâne necolectată, iar scopul autorilor originali nu este cunoscut. Cu toate acestea, versiunile Conflicker continuă să existe astăzi și au apărut pe mașini RMN conectate, scanere CT, pompe de dializă și camere de luat vederi ale corpului poliției.
    • Motoare de cautare: Bots sunt procese automatizate care interacționează cu alte servicii de rețea. Acești roboți de internet sunt folosiți pentru a aduna informații și a răspunde automat la mesagerie instantanee, chat și alte interfețe web. Roboturile sunt utilizate în scopuri benefice sau benigne, dar pot fi exploatate pentru a se propaga, a se conecta prin rețeaua de dispozitive conectate și pentru a controla de la distanță atacurile împotriva țintelor vulnerabile. Uneori, „zombi”, roboții sunt mai versatili decât virușii sau viermii, deoarece au capacitatea de a înregistra apăsări de taste, de a colecta parole, de a capta și analiza pachete de informații, de a aduna informații financiare, de a lansa atacuri DoS (Denial of Service), de a retransmite spamul și deschideți în aer liber pe computere infectate. Sunt mai versatili, ușor de modificat și dificil de detectat. Advertising Age a raportat în 2015 că anunțurile de fraudă de pe internet, care au bots care imitau ființe umane, câștigau 18,5 miliarde de dolari anual.

    Consecințele potențiale ale unui atac

    Congresul Statelor Unite cercetează în prezent mai multe cazuri de presupuse hackinguri ale agenților ruși care au avut loc în timpul alegerilor prezidențiale din 2016. În Filipine, încălcarea datelor din grupul de hackeri Anonymous Philippines și furtul datelor biometrice criptate și necriptate au afectat 55 de milioane de alegători. În 2017, președintele francez, nou ales, Emmanuel Macron și subordonații săi, s-au plâns de atacuri cibernetice în timpul campaniei prezidențiale a țării.

    În februarie 2016, hackerii au furat recorduri pentru aproape 30.000 de angajați ai FBI și Homeland Security. În 2015, o încălcare a datelor raportată de Serviciul de venituri interne a expus informații fiscale asupra a peste 700.000 de persoane. În același an, Oficiul de gestionare a personalului guvernului federal a anunțat furtul informațiilor personale pentru peste 21 de milioane de angajați și contractori federali.

    Guvernele nu sunt singurele ținte. Potrivit Heritage Foundation, intrusi cibernetici au piratat baze de date multiple ale companiei în 2016, inclusiv Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank și Banner Health. Victimele au inclus, de asemenea, companii de top din rețele sociale, precum Yahoo, Dropbox, Myspace și LinkedIn. Consecințele hackingului afectează toți vizitatorii web într-o varietate de moduri.

    Programe potențial nedorite

    Programele potențial nedorite (PUP) includ programe adware și programe care încetinesc computerul, vă urmăresc și vă înghesuie ecranul cu reclame. Conform How-To Geek, toate site-urile gratuite de descărcare de software pentru Windows și Mac leagă PuP-uri cu programele lor gratuite. Odată instalat, software-ul încarcă publicitate care împiedică conținutul sau întrerupe navigarea pe Web cu ferestre pop-up nedorite și pop-under. De asemenea, poate deturna motoarele de căutare și paginile de pornire, poate instala bare de instrumente, redirecționa paginile Web, modifica rezultatele căutării și afișează anunțuri false..

    Refuzul distribuit al serviciului

    În 2016, atacurile Distribuite Denial of Service (DDoS) au afectat unele dintre companiile majore de tehnologie de pe Internet, limitând accesul la site-uri web precum Twitter, PayPal și Spotify. Potrivit lui Al Jazeera, acel atac special s-a concentrat pe procesorul de trafic web Dyn și a folosit sute de mii de dispozitive conectate, inclusiv webcam-uri și înregistratoare video digitale care au fost anterior infectate cu malware. Chiar și conexiunea la internet a fondatorului Julian Assange, fondatorul WikiLeaks, a fost afectată.

    Pericolul atacurilor DDoS nu poate fi supraevaluat, deoarece infrastructura critică - sisteme de alimentare, spitale, sisteme de trafic aerian, poliție și unități de pompieri, sisteme de transfer de bani - ar putea să fie offline și să nu fie disponibilă pentru a furniza serviciile necesare. Un sondaj Incapsula estimează că atacul mediu DDoS costă victimei sale 40.000 USD pe oră, cu un cost median pe incident de 500.000 USD. Peste 90% din cele 270 de companii americane care au răspuns la sondaj au raportat un atac DDoS în ultimul an, în timp ce două treimi din companii au fost vizate de două sau mai multe ori.

    Spyware

    Spyware-ul este un software care este încărcat în secret pe un dispozitiv electronic și poate urmări apăsările taste introduse pe un computer sau o tastatură de telefon, monitoriza datele introduse în forme digitale sau înregistra informații audio și video în mod ascuns. Adware - deși este mai puțin intruziv decât majoritatea programelor malware - este o altă formă de spyware și este utilizat de agenții de publicitate și de gazdele web pentru a viza conținut publicitar..

    Programele descărcate de pe Internet includ adesea programe spion. De asemenea, poate fi descărcat ascuns în timp ce vizitați anumite pagini Web, în ​​special site-uri pornografice. Paginile conțin scripturi care declanșează automat o descărcare a programelor spyware care se deschide imediat ce este accesată pagina.

    Într-un caz care implică districtul școlar Lower Merion din Pennsylvania, 2.300 de MacBook-uri emise de district conțineau programe de spionaj care în mod secret aruncau mii de poze cu fotografii ale studenților acasă, în pat și îmbrăcate parțial. Potrivit revistei Wired, districtul a fost de acord să plătească 610.000 de dolari către doi studenți și avocații acestora. Un alt caz a implicat imagini cu Miss Teen USA care au fost făcute folosind camera ei web pe măsură ce se schimba.

    Este legal să vândă software spion - un instrument de administrare la distanță (RAT) pentru computere și dispozitive electronice. Deși este ilegal să folosești un astfel de software dincolo de locul de muncă, în cel mai bun caz, aplicarea acestor reguli este dificilă.

    Furtul de informații

    Cel mai frecvent rezultat al unui hack de computer este furtul de informații critice sau confidențiale care pot fi folosite pentru a-i imputa pe alții în mod electronic - furt de identitate - sau șantaj pe cei care ar suferi în cazul în care informațiile ar fi publicate. Infractorii folosesc informații personale pentru a fura:

    • Rambursări fiscale. Făptuitorul depune o declarație falsă folosind un număr de securitate socială furat și primește o rambursare înainte de a depune returnarea reală.
    • Servicii medicale. Folosind informații privind asigurările de sănătate, hoțul îl convinge pe furnizorul de servicii medicale să trimită facturi frauduloase companiei de asigurări.
    • Active imobiliare și financiare. Numerele de securitate socială pentru copii și vârstnici sunt deosebit de valoroase pentru deschiderea conturilor de carduri de credit și solicitarea de beneficii guvernamentale. Niciun grup nu este probabil să observe noile conturi sau modificările statului de credit.

    În atacuri precum WannaCry, companiile și persoanele fizice sunt amenințate cu extorcarea după ce informații jenante sau proprietate au fost luate. The Los Angeles Times a raportat în 2017 că a fost hacked o copie digitală a celei de-a cincea versiuni a filmului Disney „Pirates of the Caribbean: Dead Men Tell No Tales”. Hoții au amenințat că vor elibera filmul în segmente, o schemă care ar putea devasta cererea de box office, cu excepția cazului în care Disney plătește răscumpărarea.

    Costuri de securitate

    Cybersecurity Ventures estimează că costurile criminalității informatice globale vor crește la peste 6 trilioane de dolari anual până în 2021. Ca urmare, nu este surprinzător că organizațiile își vor crește bugetele pentru a-și proteja activele informaționale. Într-un articol al revistei Forbes, CEO-ul Cybersecurity Ventures, Steve Morgan, a estimat că piața pentru apărare împotriva atacurilor cibernetice va atinge 170 de miliarde de dolari în 2020 - în creștere de la 77 de miliarde de dolari în 2015. El observă că guvernul federal a cheltuit peste 100 de miliarde de dolari pentru cibersecuritate în ultima perioadă deceniu.

    Estimarea pentru costurile de securitate nu include cele plătite de companii mici și consumatori pentru servicii de protecție a furturilor de identitate personală, servicii de reparații de calculator și telefon mobil pentru a elimina malware și viruși, instalarea de software antivirus și protecție împotriva malware sau servicii post-încălcare, cum ar fi recuperarea datelor și educarea utilizatorilor cu privire la cele mai bune practici pentru apărarea cibernetică personală. Nu există estimări pentru productivitatea pierdută ca urmare a atacurilor și nici pentru frustrarea și furia cu care se confruntă victimele unui atac cibernetic.

    Vulnerabilitățile

    Un dezavantaj al vieții informaționale este faptul că fiecare dispozitiv electronic capabil să comunice cu alte dispozitive este supus hackingului și programelor malware. Internetul este saturat cu instrumente și manuale care explică jetoane de memorie și limbaje de programare pentru a modifica dispozitivele fabricate din fabrică, chiar și cele cu conexiuni wireless. Din păcate, există o mulțime de oameni umbroși care sunt dornici să profite de lacunele tehnologice.

    Termenul de „hacker” este controversat în lumea securității. Se poate referi la cineva care compromite securitatea computerului, sau un dezvoltator calificat de software gratuit. Inidenții preferă să folosească termenii „pălării negre” și „pălării albe” pentru a face deosebirea între băieții buni și cei răi:

    • Black-Palarie: Acești hackeri încalcă securitatea computerului pentru câștig personal (cum ar fi furtul numerelor de carduri de credit) sau din motive pur rău intenționate (organizarea unei botnet pentru a efectua atacuri DDoS împotriva site-urilor web care nu le place).
    • Alb-Palarie: Sunt „hackerii etici” - experți în compromiterea sistemelor de securitate computerizate care sunt angajați să testeze sistemele de securitate ale unei organizații („testarea penetrării”). În timp ce această lucrare este similară cu cea a unei pălării negre, hackerul cu pălării albe raportează înapoi la organizație și îi informează despre modul în care au obținut acces; acest lucru permite companiei să-și îmbunătățească apărarea.

    Conferințele Black Hat Security și DefCon au loc în întreaga lume. Întâlnirile permit specialiștilor în securitate să identifice și să creeze contramăsuri eficiente pentru viitorii hacks. La fiecare conferință, participanții folosesc telefoane cu arzător, folosesc pix și hârtie în loc de laptop și plătesc cu numerar în loc de carduri de credit.

    Potrivit USA Today, aceste tactici sunt necesare deoarece conferințele sunt „la care participă mii de oameni cu instrumente și cunoștințe pentru a se împărți în aproape orice sistem imaginabil.” Conferințele trecute au demonstrat cum să:

    • Dezarmați sistemele de securitate la domiciliu
    • Deschideți și porniți o mașină blocată fără cheie
    • Preia o mașină în mișcare pentru a se întoarce, trânti pe frâne sau a accelera
    • Preia un canal digital FM-radio și emite alerte false de trafic
    • Evitați plata taxelor de trafic sau perturbați sistemele de gestionare a traficului
    • Transmite mesaje false către companii aeriene comerciale
    • Întrerupeți pagerele și dispozitivele medicale
    • Înlocuiți transmisiile pe legătura ascendentă de pe un satelit difuzat de televiziune cu propriul flux al hackerului

    Cum să vă protejați informațiile

    Romancierul american Thomas Pynchon a spus, „Paranoia e usturoiul în bucătăria vieții, nu; nu poți avea niciodată prea mult din asta. Cu toate acestea, luate prea departe, paranoia va face ca unul să rateze multe dintre beneficiile epocii moderne.

    O cunoștință de-a mea este atât de îngrijorată de pierderea potențială a datelor sale private, încât refuză să utilizeze un telefon cu mesaje text sau capabilități de internet, se bazează pe cecuri de hârtie și depozite de pachete pentru a-și plăti facturile și folosește un computer autonom fără Internet. Conduce un 2000 Mercedes Clasa C și se bazează pe un păstor german de 120 de kilograme pentru securitatea locuinței. Din fericire, există pași pe care îi puteți face, care vor reduce amenințarea furtului de informație fără a pierde confortul și comoditățile tehnologiei moderne.

    Producătorii livrează de obicei computere și telefoane mobile cu un sistem de operare special (OS). Majoritatea computerelor sunt livrate cu cea mai recentă versiune a sistemului de operare Windows - în prezent Windows 10. Calculatoarele Apple folosesc sistemul de operare Mac (în prezent macOS High Sierra pentru computere și iOS 10 pentru iPhone). Fiți conștienți că Windows este cea mai populară țintă pentru hackeri, pur și simplu pentru că domină piața (cota de piață de 90,6%). În consecință, mulți profesioniști în securitatea computerelor consideră că sistemele de operare mai puțin cunoscute sunt mai sigure. Atunci când configurați un dispozitiv sau un sistem de operare nou, setările de confidențialitate ar trebui să fie de prima comandă.

    Pentru a vă asigura dispozitivul mai sigur, urmați pașii următori.

    1. Determinați sistemul de operare instalat

    Dacă decideți să schimbați sistemul de operare, veți avea nevoie de o unitate USB de pornire capabilă să depășească procesul de pornire al sistemului de operare actual. De asemenea, poate fi necesar să reformatați hard disk-ul pentru a utiliza noul sistem de operare. Înainte de a decide să înlocuiți sistemul de operare existent, luați în considerare că acesta este strâns aliniat la hardware. Mai mult, dezvoltatorii tuturor sistemelor de operare actualizează în permanență programul pentru a sprijini hackerii și pentru a corecta erorile minore de programare. Modificarea sistemului de operare poate să nu merite timpul și efortul implicat pentru a finaliza procesul.

    2. Mențineți-vă actualizarea sistemului de operare

    Fiți la curent cu corecțiile și corecțiile recente recomandate de furnizorul de sisteme de operare și instalați periodic cele mai recente actualizări pentru a vă proteja împotriva noilor malware. Rulați cea mai recentă versiune de sistem de operare pe telefonul mobil. Verificați automat actualizările dacă opțiunea este disponibilă.

    3. Examinați Setările de confidențialitate de pe dispozitivul dvs.

    Dezvoltatorii actualizează constant setările de securitate și securitate controlate de utilizator pe hardware. SecurityIntelligence recomandă nouă sfaturi pentru utilizatorii Windows 10, iar Macworld oferă sfaturi similare pentru sistemul de operare Apple. Unii experți recomandă instrumentul MyPermissions ca o soluție ușoară pentru a verifica setările de permisiune într-o multitudine de aplicații, pentru a primi mementouri pentru a curăța permisiunile nedorite sau învechite cu aplicații mobile pentru mobil și pentru a primi alerte atunci când aplicațiile accesează informațiile dvs. confidențiale, astfel încât le puteți elimina cu un singur clic. Instrumentul este disponibil pentru sistemele de operare Microsoft, Apple și Android.

    4. Activați locația de la distanță și ștergerea dispozitivelor pentru dispozitive mobile

    Dacă gadgetul dvs. este pierdut sau furat, aplicațiile de urmărire vă pot spune exact unde se află. Aceste aplicații vă permit, de asemenea, să ștergeți informații sensibile de la distanță. „Dacă telefonul tău ajunge să aterizeze în mâinile greșite, te poți asigura cel puțin că nu îți primesc informațiile”, spune Kim Komando, gazda unei emisiuni de radio populare despre tehnologie.

    Folosiți încuietori de pe telefon și vă bazați pe o parolă alfanumerică completă. În timp ce sistemele de blocare biometrică devin populare, majoritatea experților nu le consideră la fel de sigure ca o parolă atent proiectată. Luați în considerare utilizarea unei aplicații boltă - o aplicație care ascunde date pe un smartphone și necesită o parolă - chiar dacă teoretic ar putea fi fisurată de un hacker cu experiență și persistent.

    Dezactivează Bluetooth când nu îl folosești. Conform Kaspersky Lab, singura modalitate de a împiedica complet atacatorii să exploateze procesul de solicitare a permisului / acordare este să opriți funcția Bluetooth a dispozitivului dvs. atunci când nu o utilizați - nu o puneți într-un mod invizibil sau nedetectabil, ci o transformați complet de pe.

    5. Instalați software Antivirus și Anti-Spy

    În timp ce unele programe software susțin că au atât capacități anti-spion, cât și antivirus, cei mai mulți experți recomandă o abordare stratificată - mai multe programe care rulează cot la cot pentru a prinde amenințări. Fiți conștienți că niciun program antivirus sau anti-spion nu va asigura 100% protecție.

    Unele grupuri de consumatori au pus sub semnul întrebării înțelepciunea achiziționării de software anti-malware; în schimb, ei recomandă utilizatorilor să fie proactivi în obiceiurile lor de navigare, chiar și atunci când au protecție împotriva programelor malware:

    • Verificați toate documentațiile software înainte de a fi de acord să descărcați un program. Este posibil să nu știți că ați acceptat instalarea programului spyware, deoarece consimțământul dvs. a fost îngropat într-un acord de licență al utilizatorului final (EULA).
    • Fii prudent cu privire la clic pe casetele pop-up. Programele spyware pot crea o casetă pop-up unde puteți face clic pe „da” sau „nu” pentru o anumită întrebare. Dacă faceți clic pe oricare dintre alegeri, browser-ul dvs. poate fi păcălit să creadă că ați inițiat o descărcare pentru programele spyware.
    • Evitați programele gratuite anti-spyware sau cele de pe un site necunoscut. Hackerii au început să împacheteze programele spyware în aceste programe gratuite.
    • Feriți-vă de fișierele atașate de e-mail necunoscute. Scanați atașamentele de e-mail înainte de a le descărca și deschide, mai ales dacă provin de la un expeditor necunoscut.
    • Mențineți software-ul Anti-Malware actualizat pentru a vă asigura că aveți cele mai recente protecții. Aveți întotdeauna grijă să păstrați software-urile antivirus și antivirus pentru a vă asigura că dispozitivele dvs. sunt protejate.

    6. Instalați un firewall

    Fiecare computer conectat la Internet ar trebui să ruleze în permanență un firewall. Sistemele de operare Microsoft, Apple și Linux au firewall-uri încorporate (firewall-uri de software) pe care majoritatea profesioniștilor în calculatoare le consideră adecvate pentru protecția consumatorului, dar sunt disponibile alternative de la terți. Sistemul de operare Microsoft este dotat cu firewall-ul pornit, dar va trebui să activați programele de firewall Apple sau Linux. Asigurați-vă că configurați firewallul preferat prin zona de securitate / confidențialitate din Setările sistemului. Nu executați două firewall-uri software simultan, deoarece ar putea intra în conflict.

    Cele mai multe routere cu fir și fără fir - dispozitivul de rețea care se află între computer și modem - vin cu firewall-uri eficiente, dacă sunt configurate corect. Folosiți numai routere care acceptă criptarea prin WPA sau WPA2. Pentru securitate maximă:

    • Schimbă numele routerului tău. ID-ul implicit - numit „identificator set de servicii” (SSID) sau „identificator extins set de servicii” (ESSID) - este atribuit de producător. Schimbați routerul cu un nume care vă este unic și nu va fi ghicit cu ușurință de alții.
    • Dezactivați transmisia SSID pentru a vă ascunde rețeaua Wi-Fi. Acest pas va reduce vizibilitatea rețelei dvs. la alții. Singura modalitate de a vă conecta la o rețea wireless cu SSID Broadcasting este dezactivată este să cunoașteți numele SSID și parola.
    • Modificați parola presetată pe routerul dvs.. Când creați o parolă nouă, asigurați-vă că este lungă și puternică și că folosiți un amestec de numere, litere și simboluri.
    • Examinați Opțiunile de securitate. Atunci când alegeți nivelul de securitate al routerului, optați pentru WPA2, dacă este disponibil, sau WPA. Sunt mai sigure decât opțiunea WEP. Luați în considerare criptarea datelor din rețeaua dvs. pentru mai multă securitate.
    • Creați o parolă pentru invitați. Unele routere permit invitaților să utilizeze rețeaua printr-o parolă separată. Dacă aveți mulți vizitatori acasă, este o idee bună să configurați o rețea de oaspeți.

    7. Selectați un browser securizat

    Navigatoarele au diverse setări de securitate și confidențialitate pe care ar trebui să le examinați și să le setați la nivelul dorit. De exemplu, majoritatea browserelor vă oferă posibilitatea de a limita monitorizarea site-urilor web ale mișcărilor dvs., sporind confidențialitatea și securitatea. Browserul Mozilla Firefox este popular datorită suplimentelor sale care consolidează securitatea:

    • NoScript: Acest program împiedică „scripturi”, cum ar fi JavaScript, Java, Flash, Silverlight și altele, să fie difuzate în mod implicit. Aceste programe executabile sunt favorizate de hackeri pentru a prelua computerul, în ciuda celor mai bune eforturi ale dezvoltatorilor de a le întări. De exemplu, Java a fost responsabilă pentru un număr mare de atacuri malware pe computerele utilizatorilor care nu respectă. În consecință, Departamentul Securității Interne a recomandat să dezactivați Java, deoarece este puțin probabil să aveți nevoie să-l utilizați. În mod similar, Flash a fost în mare parte înlocuit de HTML5, care este considerat mai sigur. Unele browsere vor bloca automat conținutul Flash ca măsură de siguranță. Un simplu clic de mouse va permite rularea acestor scripturi pe un site în care aveți încredere.
    • O mai bună confidențialitate: „Cookie-urile flash” (uneori cunoscute sub numele de „super cookie-uri”) sunt dificil de detectat și de eliminat, deoarece procedurile normale pentru eliminarea cookie-urilor - ștergerea istoricului, ștergerea memoriei cache sau alegerea unei opțiuni „ștergere date private” din browser - faceți nu afectează cookie-urile flash.
    • HTTPS Oriunde: Această extensie de browser vă asigură că utilizați conexiuni criptate ori de câte ori este posibil. Programul face mai ușor să vă păstrați numele de utilizator, parolele și istoriile de navigare private.

    Pentru mai multe informații despre aceste programe și alte sfaturi despre securitatea browserului, vizitați Ghidul de navigare sigură a Heimdal Security. Și țineți-vă mereu browserul la zi.

    8. Exersează obiceiuri bune cu parolă

    Parolele sunt deseori singurul lucru care vă protejează informațiile private împotriva ochilor înțepători. Cu excepția cazului în care suspectați că informațiile dvs. au fost expuse, nu este necesar să schimbați parolele dacă utilizați parole puternice inițial. O strategie de parolă bună necesită:

    • Excludeți informațiile de identificare personală. Excludeți informații precum numerele de securitate socială, numerele de telefon și adresele de la parolele.
    • Înlocuiește numerele sau literele sunetelor pentru cuvinte. De exemplu „k9” pentru „canin”, „c” pentru „vezi”, „M8” pentru „mate” sau „n2” pentru „into”.
    • Utilizați o parolă. Utilizarea unei fraze („14theMoney”, de exemplu) este mai eficientă decât folosirea unui singur cuvânt. Combinarea primei litere a fiecărui cuvânt într-o frază preferată cu numere și caractere speciale este de asemenea eficientă.
    • Limitați fiecare parolă la un cont unic. Grupați conturile în funcție - social media, informații financiare, lucru - și utilizați o abordare diferită pentru crearea parolelor în cadrul fiecărei funcții.
    • Luați în considerare software-ul de gestionare a parolelor. Luați în considerare software-ul care generează, stochează și preia parolele dintr-o bază de date criptată dacă aveți mai multe conturi. Rețineți că compensarea pentru comoditatea unui manager este de acces facil la toate conturile dvs. în cazul în care managerul este hacked. 1Password este un sistem popular de gestionare a parolelor pe care îl puteți utiliza.
    • Utilizați o opțiune de verificare cu mai mulți factori. În plus față de parola dvs., accesul necesită introducerea unui al doilea cod atunci când vă conectați. Codurile sunt adesea schimbate și livrate smartphone-ului dvs. în timp real.

    Cea mai bună practică este să nu-ți scrii niciodată parolele. Din păcate, dacă uitați parola, este necesară o resetare. Conform LifeHacker, procesul de recuperare a parolei poate permite unui hacker să vă reseteze parola și să vă blocheze din cont. Pentru mai multă protecție, utilizați întrebări de securitate la care nu se răspunde ușor și dacă resetarea parolei mergeți la un cont de e-mail separat conceput doar pentru resetări.

    Multe dintre cele mai noi modele de telefoane mobile folosesc o amprentă pentru acces. Programul convertește imaginea amprentei dvs. într-o reprezentare matematică a unei amprente care nu poate fi proiectată invers, apoi o depozitează într-o enclavă sigură în cipul telefonului. Majoritatea telefoanelor oferă, de asemenea, accesul printr-o parolă, dacă este necesar.

    9. Exercitați obiceiuri bune de navigare

    În timp ce beneficiile Internetului sunt incalculabile, riscurile pentru cei nedoriti sunt mari. Când navigați pe Internet, urmați următorii pași pentru a reduce posibilitatea ca datele dvs. să fie compromise:

    • Asigurați-vă că site-ul web pe care îl vizitați este securizat. Folosiți „https: //” mai degrabă decât „http: //” în căutările dvs. În timp ce este puțin mai lent la tip, majoritatea profesioniștilor în calculatoare consideră că securitatea suplimentară merită inconvenientul.
    • Blocați reclame pop-up. Chiar și pe site-uri web legitime, dacă este posibil. Pop-up-urile sunt o cale favorită pentru ca hackerii să obțină acces la computere. Din fericire, infectarea unui computer sau a unei rețele necesită o anumită acțiune a utilizatorului pentru instalarea programelor malware, cum ar fi clic pe un link, descărcarea software-ului sau deschiderea unui atașament (un fișier Word sau PDF) într-un e-mail.
    • Nu vizitați niciodată site-uri discutabile. Dacă nu sunteți sigur dacă un site este sigur, verificați-l mai întâi cu serviciile de verificare a site-urilor online, cum ar fi Norton Safe Web. Nu rulați niciodată software piratat; hackerii folosesc prețuri atractive și gratuite pentru software pentru a atrage traficul.
    • Descărcați din surse de încredere. Dacă nu există măsuri adecvate de securitate, chiar și site-urile de încredere sunt vulnerabile. Scanați întotdeauna programele malware înainte de a deschide orice software sau fișiere noi. Dacă vă preocupă faptul că un site este folosit pentru phishing, introduceți o parolă incorectă. Un site de phishing va accepta o parolă incorectă, în timp ce un site legitim nu.
    • Neîncredere Wi-Fi gratuit. Când utilizați o conexiune Wi-Fi la cafeneaua dvs. locală, presupuneți întotdeauna că cineva se ascunde cu privire la conexiunea dvs. și luați măsurile de securitate corespunzătoare.

    Rețelele sociale, precum Facebook și LinkedIn, precum și serviciile de e-mail și mesagerie instantanee sunt populare în rândul hackerilor și escrocherilor, deoarece mesajele pot apărea din surse de încredere. Iată câteva sfaturi pentru a vă proteja pe aceste site-uri:

    • Utilizați Setările de securitate și confidențialitate. Utilizați aceste setări pe site-urile de socializare pentru a controla accesul la informațiile dvs..
    • Fii atent ce fișiere deschideți. Chiar dacă e-mailul pretinde că este de la guvern sau bancă, nu faceți clic pe linkurile încorporate în mesajele de e-mail. Ferește-te de atașamentele de e-mail de la persoane necunoscute.
    • Evitați să apelați numere de telefon necunoscute. Nu sunați numere necunoscute într-un e-mail nesolicitat decât dacă ați confirmat că este un număr legitim.

    Programele precum e-mailul Proton furnizează e-mailuri criptate de la capăt la sfârșit. WhatsApp și Dust oferă funcții similare pentru mesagerie instantanee, iar acesta din urmă oferă și posibilitatea de a șterge conținutul după un interval prestabilit.

    10. Efectuați Backup-uri periodice

    În timp ce computerul dvs. poate fi un atu scump, acesta poate fi înlocuit. Cu toate acestea, datele și înregistrările personale de pe computer pot fi dificil sau imposibil de înlocuit. Cu excepția cazului în care luați măsuri pentru a vă proteja de defecțiuni hardware sau de intruziuni informatice, există întotdeauna posibilitatea ca ceva să vă distrugă datele.

    Utilizați o strategie duală pentru a vă asigura că datele dvs. rămân în siguranță combinând un hard disk criptat extern cu un serviciu de backup online. Windows BitLocker și Apple FileVault permit utilizatorilor să cripteze datele cu ușurință și există un număr de servicii terțe de backup cloud disponibile.

    Cuvânt final

    Peisajul de securitate personală este în continuă evoluție pe măsură ce pălăriile alb-negru dezvoltă noi măsuri și contra-strategii. Implementarea acestor sfaturi ar trebui să ofere o protecție adecvată a datelor pentru majoritatea consumatorilor. Totuși, pentru cei care caută o protecție extremă, urmați sfaturile lui Darren Graham-Smith în articolul său cu gardianul.

    Indiferent de măsurile făcute pentru a vă proteja datele, cel mai bun pariu este o aplicație liberală a bunului simț. Mențineți software-ul la curent, utilizați programe anti-malware, evitați deschiderea de fișiere și aplicații de la site-uri necunoscute sau necunoscute și asigurați-vă că backup-ul dvs. este actual. În cele din urmă, opriți computerul atunci când nu îl utilizați - cea mai sigură modalitate de a evita intruziuni.

    Ai fost piratat? Ești îngrijorat de faptul că cineva îți fură informațiile confidențiale? Ce măsuri de securitate aveți în vigoare?