Bez mięsа! Idealne danie z cukinii| Smaczny.TV
Spisu treści:
- Podstawy bezpieczeństwa
- Co to jest HTTPS?
- Typy ataków
- 1. Click-Jacking
- 2. XSS (Cross Site Scripting):
- 3. CSRF (Cross Site Request Forgery):
- Niech powszechny sens zwycięży
- Użyj Menedżera haseł
- Anti-Malware + Antivirus
- Po co więc używać Anti-Malware z Antivirus?
- Jak znaleźć, jeśli witryna NIE jest bezpieczna?
- Jesteś swoim najgorszym wrogiem
Codziennie słyszymy o nowych lukach w zabezpieczeniach i atakach online. Hakerzy żerują wokół, aby ukraść najważniejsze dane. Najnowszym hackiem było forum XDA-Developers. Chociaż dane użytkownika nie zostały naruszone. Smartfony z Androidem już teraz mają różne luki. I wszyscy walczymy w niekończącej się wojnie, aby chronić naszą prywatność w Internecie. Więc wśród tych wszystkich kłopotów cybernetycznych, co możesz zrobić, aby chronić dane? Co może zrobić przeciętny Joe? Nie panikuj. Mamy cię objętego.
W przeszłości udostępnialiśmy pewne rozszerzenia do bezpiecznego przeglądania w Chrome. Ale tutaj, w tym przewodniku, chciałbym pójść trochę dalej. Chciałbym wyjaśnić podstawy bezpieczeństwa w przeglądarkach (bez względu na używaną przeglądarkę internetową), a także dodać kilka fajnych wskazówek, które zapewnią pełne bezpieczeństwo przeglądania. Ten przewodnik jest uproszczony dla przeciętnego Joe.
Podstawy bezpieczeństwa
Co to jest
Cóż, możesz przeczytać o tym na Wikipedii, ale chciałbym wyjaśnić to tutaj w prawdziwych prostych słowach. To, co faktycznie robi HTTPS, zapewnia komunikację między serwerem strony, do której masz dostęp (która ma HTTPS), a klientem (którym używasz komputera). Jak to zabezpiecza? Korzystanie z szyfrowania. Szyfrowanie po prostu tworzy tajny nowy język, który może zrozumieć tylko serwer i klient. W ten sposób nikt (nawet hakerzy) nie będzie wiedział, co przechodzi przez połączenie.
Nie każda strona może uzyskać certyfikat HTTPS / SSL. Każda treść jest najpierw analizowana. I niezbędne kontrole bezpieczeństwa są wykonywane. Ponadto kontrola bezpieczeństwa jest wykonywana przez wszystkie przeglądarki. Niektóre witryny próbują utworzyć połączenie HTTPS, które zawiera mieszankę treści zaszyfrowanych i niezaszyfrowanych. Dlatego masz takie błędy, jak poniżej.
Typy ataków
Większość ataków dokonywanych przez przeglądarkę przez hakerów wykorzystuje Javascript. Programiści używają języka JavaScript, aby dynamicznie rozwijać swoje strony internetowe i robić rzeczy (jak te wymienione poniżej), których HTML nie może. Na przykład pop-up na kliknięcie przycisku. Nie możesz tego zrobić bez Javascript. Poniżej znajduje się kilka ataków, które hakerzy mogą wykonać w przeglądarce przy użyciu złośliwej witryny (witryny, której nie ufasz). Jest ich wiele, ale są one teraz najbardziej widoczne.
1. Click-Jacking
Jest to rodzaj ataku, użyj przycisku na stronie internetowej. Szkodliwy kod jest wstawiany kliknięciem przycisku, a gdy użytkownik kliknie przycisk, kod zostaje wykonany. Nie ma znaczenia, że masz pożądane rzeczy na tym kliknięciu przycisku, ale mogło to również wstawić inne niepożądane elementy. Większość przeglądarek zapobiega takim atakom. Ale musisz być ostrożny, zanim klikniesz przycisk na niezaufanej stronie (zwłaszcza linki do pobrania i torrenty).
2. XSS (Cross Site Scripting):
Tutaj haker koduje złośliwą zawartość (javascript) w taki sposób, że użytkownik uznaje go za godnego zaufania i używa tej zawartości, a kod zostaje wykonany, co pozwoli atakującemu uzyskać wszystkie dane uwierzytelniające użytkownika (takie jak nazwa użytkownika, hasła, ustawienia itp..). Na przykład, jesteś zalogowany na jakiejś stronie internetowej z nazwą użytkownika „Mahesh” i otrzymujesz wiadomość od „Suresh” (która zawiera złośliwe kodowanie javascript) i kiedy przeczytasz wiadomość, skrypt zostaje wykonany i atakującemu jest teraz łatwo przejąć kontrolę nad sesją użytkownika, ponieważ ma on dane logowania. Cóż, temu przeglądowi można zapobiec również za pomocą większości przeglądarek, ale niektóre skrypty są zakodowane w taki sposób, że mogą nawet oszukać przeglądarki internetowe.
3. CSRF (Cross Site Request Forgery):
Pozwól, że powiem ci bezpośrednio przykład. Jesteś na stronie zakupów i coś kupiłeś. I złośliwy kod jest już w twoim systemie (który mógł zostać wprowadzony przez powyższe dwie metody). Ten złośliwy kod uruchomi proces w tle, który pobierze określony adres URL z przeglądarki, za pomocą której produkt został zakupiony. Będzie manipulować adresem URL, aby zrobić coś złośliwego i zażądać, aby witryna go uruchomiła. Strona uruchomi ją, ponieważ strona internetowa wie, że użytkownik zalogował się, aby przetworzyć adres URL. Ale w rzeczywistości kod działający w tle wymaga tego.
Niech powszechny sens zwycięży
Tak więc, po przeczytaniu powyższych ataków, które uważasz za winowajcę? Napastnik? Javascript? Przeglądarka internetowa? Właściwie to TY. Jesteś tym, który kliknął ten przycisk pobierania, jesteś tym, który został zwabiony wiadomością e-mail wysłaną przez uroczą dziewczynę (która zawierała złośliwy kod), mimo że był w folderze SPAM.
Cóż, błędy są popełniane przez wszystkich, a których tutaj nie da się oszukać? Aby zapobiec oszukaniu takich ataków, możesz zrobić jedną rzecz. Wyłącz Javascript. Praktycznie niemożliwe jest, aby atakujący zaatakował twój system komputerowy (za pomocą przeglądarki internetowej) bez Javascript. Włącz obsługę Javascript tylko w zaufanych źródłach i witrynach internetowych.
Istnieje wiele rozszerzeń i wtyczek, których możesz użyć do wyłączenia Javascript na stronie. Ponadto przeglądarki, takie jak chrome, zapewniają wbudowane opcje wyłączania Javascript dla określonej witryny.
Możesz użyć rozszerzenia ScriptSafe dla Chrome i NoScript dla Firefoksa. Ponadto Adblock plus może działać jako kopia zapasowa tych wtyczek. Jak to ochroni Cię przed złośliwymi kliknięciami reklam.
Czy lubisz przeglądarkę Microsoft's Edge? Oto, jak możesz to zrobić bez reklam.
Użyj Menedżera haseł
Podzieliliśmy się wystarczająco na ten temat tutaj w GT. Oto kilka szybkich linków, które pozwolą Ci zacząć, jeśli nie używasz Menedżera haseł.
- Co to jest Menedżer haseł? - Wikipedia (jeśli nam nie ufasz, na pewno ufasz temu.)
- Dlaczego warto korzystać z Menedżera haseł? - Udostępniliśmy kilka wspaniałych funkcji LastPass (Menedżer haseł), które dadzą Ci jasny pomysł.
- Jakiego menedżera haseł należy użyć? - Dokonaliśmy wielu porównań między różnymi menedżerami haseł. Podobnie jak LastPass Vs 1Password, 1Password vs Dashlane i KeePass vs LastPass.
Po prostu zacznij używać Menedżera haseł, jeśli jeszcze nie jesteś. Sprawi, że przeglądanie stron internetowych stanie się znacznie bezpieczniejsze.
Anti-Malware + Antivirus
Po pierwsze, jeśli nie wiesz, jaka jest różnica między wirusem a złośliwym oprogramowaniem, przeczytaj to wyjaśnienie. W innym przypadku szybki przegląd:
Wirus komputerowy: sama nazwa wyjaśnia to. Rozpowszechnia swoją infekcję na innych. Jeden zainfekowany plik (sam wirus ze złośliwym kodem) zainfekuje inne pliki, które z kolei wpłyną na inne pliki. Tak więc rozprzestrzenianie złośliwego kodu
Złośliwe oprogramowanie: Jest to program, który wykonuje działania w imieniu użytkownika bez jego wiedzy. Ponadto złośliwe oprogramowanie można podzielić na spyware i adware. Oba należą do kategorii złośliwego oprogramowania.
Po co więc używać Anti-Malware z Antivirus?
To jedna z najlepszych rzeczy, których nauczyłem się, aby zabezpieczyć swój komputer. To z pewnością powstrzyma komputer przed wirusami i złośliwym oprogramowaniem. Musisz tylko użyć swojego ulubionego programu antywirusowego (polegam na Windows Defender. I nigdy nie żałowałem). Wraz z tym użyj Anti-Malware (używam MalwareBytes).
Spowoduje to dwukrotne zwiększenie bezpieczeństwa komputera. Jeśli program Windows Defender (lub oprogramowanie antywirusowe) nie dostanie wirusa lub złośliwego oprogramowania, Anti-Malware z pewnością je złapie. Tak więc, jeśli coś złośliwego zostanie pobrane z przeglądarki internetowej, to z pewnością zostanie przerwane przez tych dwóch. Wyjaśniłem to głęboko na moim blogu.
Jak znaleźć, jeśli witryna NIE jest bezpieczna?
Istnieje niewiele stron internetowych, które mogą pomóc w sprawdzeniu, czy witryna jest godna zaufania. Możesz użyć scnaurl.net lub Norton's Safe Web. Możesz dodać adres URL witryny lub określony adres URL, jak link do pobrania. Ponadto Google skanuje każdy adres URL wyświetlany w wynikach wyszukiwania. Możesz użyć ich technologii, aby sprawdzić, czy witryna jest bezpieczna lub niebezpieczna. Odwiedź stronę diagnostyczną raportu przejrzystości.
Jesteś swoim najgorszym wrogiem
Wspomniałem o tym wcześniej, że sam jesteś winowajcą. Pozwalasz atakującemu zaatakować Twoją przeglądarkę / system. Szkodliwy kod nie wejdzie nawet do twojego systemu, jeśli nie zareagujesz na złośliwe strony internetowe. Wystarczy tylko upewnić się, że to, co robisz, jest polecane przez zaufane źródło lub witrynę. I oczywiście możesz nam zaufać.
ZOBACZ TAKŻE: Jak utrzymać swój system Android jako bezpieczny, jak to możliwe
Jak zapewnić bezpieczeństwo stron internetowych. Zagrożenia i luki w zabezpieczeniach.
Wystarczy jeden zły kod na swojej stronie, aby zniszczyć lata zaufania, które zbudowałeś. Ten artykuł jest przeznaczony dla webmasterów, którzy chcą wiedzieć, jak chronić witryny.
Dodaj uwierzytelnianie google do lastpass, aby zapewnić dodatkowe bezpieczeństwo
Dowiedz się, jak dodać Google Authenticator do LastPass dla dodatkowych zabezpieczeń.
5 pudełek Google piksel 2 xl, aby zapewnić bezpieczeństwo telefonu
Sprawdź listę 5 przypadków Google Pixel 2 XL, dzięki którym Twój nowy telefon będzie bezpieczny i dodaj do niego dodatkowy styl.