Gabinet

Jak powstrzymać hakerów od komputera

WŁĄCZ ZDALNIE KOMPUTER | Wake On LAN DOMOTICZ Tutorial | WoL cz.1

WŁĄCZ ZDALNIE KOMPUTER | Wake On LAN DOMOTICZ Tutorial | WoL cz.1

Spisu treści:

Anonim

Jeśli chodzi o Internet, nic nie nazywane jest 100% bezpieczeństwem. Jedną z najlepszych metod powstrzymania hakerów od komputera byłoby wyłączenie JavaScript i Flasha, ponieważ te dwa są powszechnie używane do wstrzykiwania złośliwych skryptów do twojego systemu.

To może być niepraktyczne dla niektórych, ponieważ Internet opiera się na JavaScript i Flash dla wielu funkcji lub funkcji - od logowania do stron internetowych, do przeglądania, udostępniania funkcji wyszukiwania i innych. Wyłącz JavaScript, a przekonasz się, że nie możesz wiele zrobić w Internecie. Jak więc powstrzymać hakerów? Oto kilka wskazówek, które pomogą zapobiec włamaniom bez konieczności ograniczania się, wyłączając JavaScript i Flash.

Przeczytaj : Dlaczego ktoś chciałby włamać się do mojego komputera?

Zatrzymaj hakerów na komputerze

Oprócz postępując zgodnie z podstawowymi krokami, takimi jak utrzymanie aktualności systemu operacyjnego Windows i oprogramowania, utrzymywanie włączonej zapory ogniowej, korzystanie z dobrego oprogramowania antywirusowego lub pakietu Internet Security Suite, oto kilka środków ostrożności, których należy przestrzegać.

Wyłącz JavaScript i Flash

Jeśli możesz wyłączyć JavaScript i / lub Flash, dobrze! Dzięki temu twój system będzie bezpieczniejszy. Istnieje również ustawienie zasad grupy, aby wyłączyć obsługę Java.

Używaj silnego hasła dla kont użytkowników i online

Łatwe hasła ułatwiają każdemu zalogowanie się na konto i przejęcie go. W większości przypadków hakerzy będą zmieniać hasło po przejęciu urządzenia, aby nie było możliwe zalogowanie się. To, co dzieje się potem, aby odzyskać urządzenie, jest żmudnym procesem. Zawsze zaleca się stosowanie silnych haseł zawierających znaki alfanumeryczne, a także znaków specjalnych.

Można wymusić na użytkownikach systemu Windows, aby zaostrzyły zasady dotyczące haseł logowania i utworzyć silne hasło. Możesz także umożliwić zablokowanie konta po trzech próbach. Przeczytaj nasz artykuł na temat ograniczania prób zalogowania.

W przypadku kont internetowych zalecam używanie oprogramowania zarządzającego hasłami, takiego jak LastPass, które generuje bezpieczne hasła i bezpiecznie je przechowuje, aby można było z nich korzystać bez konieczności ich zapamiętywania. Co więcej, lepiej jest mieć różne hasła dla różnych stron, więc jeśli jedno konto zostanie naruszone, inne są nadal bezpieczne. Pierwszą ze wszystkich wskazówek zapobiegających hakowaniu jest użycie silnego hasła.

Usuwanie crapware

Nigdy nie wiesz, jakie programy są zainstalowane na Twoim komputerze podczas zakupu nowego. Lenovo zaprezentowało dobry przykład, instalując Superfish, która umożliwiła cyberprzestępcom zainicjowanie Man in the Middle Attacks. Nowy komputer jest wyposażony w mnóstwo oprogramowania, którego nigdy nie będziesz potrzebować. Pierwszym krokiem po uzyskaniu nowego komputera jest usunięcie wszystkich crapware i programów, których nie potrzebujesz. Istnieją narzędzia do usuwania crap firm zewnętrznych, które pozwalają decydować, jakie programy zachować i zautomatyzować usuwanie crapware. Możesz użyć dowolnego takiego programu lub możesz usunąć niechciane programy i paski narzędzi ręcznie. Metoda ręczna jest bezpieczniejsza, chociaż wymaga trochę potu z twojej strony. Jeśli zobaczysz program, którego nie możesz zrozumieć, lepiej skonsultuj się z kimś, a następnie usuń go.

Wybierz swoją przeglądarkę mądrze - Użyj dodatków bezpieczeństwa

Przeglądarki internetowe są medium, które pozwala nam połączyć się z Internet i interakcja z nim. Istnieje wiele przeglądarek dostępnych na rynku. Wybierz swoją przeglądarkę mądrze. Powinien być w stanie chronić cię nawet podczas surfowania. Na przykład Internet Explorer ma filtr SmartScreen, który próbuje sprawdzić wiarygodność stron internetowych. Jeśli korzystasz z Google Chrome, znajdziesz dodatki, które podpowiedzą Ci, czy witryna jest wiarygodna. Podobnie, w przypadku Firefoksa, NoScript pozwala bezpiecznie przeglądać, blokując niechciane skrypty. Możesz zezwalać na skrypty tylko na stronach, które chcesz. Ponadto upewnij się, że przeglądarka jest zawsze aktualna, ponieważ jest to typowy wektor, którego hakerzy używają do kompromisu.

Użyj protokołu HTTPS na ile to możliwe

HTTP oznacza Hyper Text Transfer Protocol. HTTPS jest zaawansowaną wersją, która ma S dołączoną do protokołu i oznacza, że ​​połączenie ze stroną internetową będzie "bezpieczne". Przez "bezpieczne" oznacza "zaszyfrowane". Nie można po prostu zrobić tego HTTPS. Aby strona internetowa stała się HTTPS, musi przejść szereg testów sprawdzających, czy strona jest rzeczywiście tak bezpieczna, jak powinna. Prawie wszystkie serwisy społecznościowe zapewniają HTTPS. Wszystkie sklepy e-commerce oferują również HTTPS. Dzięki HTTPS jesteś lepiej chroniony niż tylko połączenie HTTP, które może, ale nie musi być bezpieczne.

Aby upewnić się, że nie zapomnisz przy użyciu protokołu HTTPS, możesz skonfigurować zasady grupy w systemie Windows 8.1. W przeglądarkach dostępne są wtyczki, które zapewniają, że strony internetowe będą musiały zawsze ładować wersję HTTPS, aby dane logowania i dane bankowe lub karty były bezpieczne. Jedną z takich wtyczek jest "HTTPS Everywhere" i jest ona dostępna dla przeglądarek opartych na Google Chrome i Firefox. W przypadku Internet Explorera, jest on wycofywany z systemu Windows 10 i mam nadzieję, że nowa "Spartańska" przeglądarka będzie miała coś podobnego wcześniej czy później.

Użycie uwierzytelniania dwuetapowego, gdzie tylko to możliwe

Większość stron internetowych oferuje obecnie uwierzytelnienia dwuetapowe. Oznacza to, że oprócz zalogowania się przy użyciu identyfikatora użytkownika i hasła, należy wprowadzić dodatkowe informacje, które są wysyłane do urządzenia osobistego, takiego jak telefon. Witryny bankowe, przechowywanie w chmurze itp. Zapewniają korzyść z uwierzytelniania dwuskładnikowego. Niektóre serwisy społecznościowe i dostawcy usług poczty e-mail oferują tę funkcję. Pomaga to zachować bezpieczeństwo, ponieważ nawet jeśli ktoś może złamać twoje hasło, może nie być w stanie uzyskać dostępu do twojego konta, ponieważ drugi krok jest zwykle związany z urządzeniem osobistym, najczęściej telefonem, do którego należy PIN wysłane. Jeśli haker nie będzie miał dostępu do telefonu, próba zalogowania się nie powiedzie i pozostaniesz bezpieczny.

Uwierzytelnianie dwuetapowe może być trochę irytujące, gdy korzystasz z wielu urządzeń lub klientów, aby uzyskać dostęp do kont. Na przykład, jeśli próbujesz zalogować się przez telefon i wiadomość jest wysyłana na telefon, musisz zamknąć aplikację, aby sprawdzić kod PIN. Czasami staje się to frustrujące. W takich przypadkach konieczne może być utworzenie hasła do aplikacji dla każdego klienta lub urządzenia, dzięki czemu korzystanie z takich urządzeń jak telefon lub tablet będzie łatwiejsze. Sprawdź przykład zabezpieczenia konta OneDrive za pomocą uwierzytelniania dwuetapowego. Jak to się mówi, zawsze lepiej być bardziej niż żałować.

Wyłącz komputer lub połączenie internetowe

Na koniec zawsze wyłączaj komputer lub wyłącz połączenie internetowe. Dzieje się tak dlatego, że wraz z rozwojem szybkich łączy internetowych wielu użytkowników decyduje się na utrzymywanie swoich komputerów przez cały czas, nawet jeśli są oni daleko od komputera przez długi czas. Takie komputery "Zawsze na" są bardziej podatne.

Użyj zdrowego rozsądku

Nie pobieraj załączników e-mail od nieznanych nadawców. W dzisiejszych czasach musisz być bardzo ostrożny przy pobieraniu i pobieraniu. Takie i więcej takich zasad również należy przestrzegać. Bądź czujny przez cały czas. Świat online może być równie zły, jak świat offline!

Nie ma pewnej ochrony przed hakerami i złośliwym oprogramowaniem. Te wskazówki, które mają na celu zapobieganie hakerom, to tylko niektóre z wielu środków ostrożności, które należy podjąć podczas przetwarzania.

Jeśli chcesz podzielić się dodatkowymi wskazówkami, aby zapobiec atakom hakerów i hakerów, udostępnij.