Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Oferujemy 12 wskazówek dotyczących bezpieczeństwa komputera, które pomogą zminimalizować ryzyko zainfekowania złośliwym oprogramowaniem w rozległych obszarach Internetu. Internet to wspaniałe miejsce, w którym spędzamy znaczną część naszego czasu, gdzie możemy uczyć się, poszerzać horyzonty, poznawać nowych przyjaciół z całego świata i całkowicie bezpłatnie komunikować się z dowolnym miejscem na planecie. Cała ta swoboda urzeka, ale jeśli nie zadbasz o bezpieczeństwo, atrakcyjność szybko ustąpi miejsca rozczarowaniu.

Na szczęście nie musisz „siedem przęseł na czole” aby chronić Twój komputer i dane osobowe w Internecie. Zapraszamy do zapoznania się i wzięcia pod uwagę 12 wskazówek dotyczących bezpieczeństwa komputera, które mają na celu zminimalizowanie ryzyka zarażenia się jakimkolwiek "zakażenie" w rozległych obszarach Internetu.

Treść:

Zacznijmy więc.

Aktualizacje oprogramowania działające w tle mogą być bardzo denerwujące, ponieważ zawsze jest to frustrujące, gdy komputer zaczyna zwalniać i trzeba czekać, aż wszystkie zostaną zainstalowane. Ale to dzięki aktualizacjom programy otrzymują najnowsze funkcje i poprawki różnych błędów, w tym eliminowanie luk w zabezpieczeniach oprogramowania. Dlatego aktualizacja systemu operacyjnego, przeglądarek i oprogramowania zabezpieczającego jest podstawą bezpieczeństwa Twojego komputera lub gadżetu. Organizować coś automatyczna aktualizacja na określony czas lub aktualizuj je ręcznie, ale należy to robić stale.


Usuń rozszerzenia przeglądarki, których nie używasz lub którym całkowicie nie ufasz, ponieważ mogą znacznie spowolnić działanie Twojego komputera lub szpiegować wszystko, co robisz. Ponadto dodatki mogą zawierać luki, przez które złośliwe oprogramowanie może zakłócać ich działanie. Oznacza to, że dzięki dodatkom mogą działać rejestratory klawiszy śledzące tekst wprowadzany na klawiaturze lub menedżery zrzutów ekranu, które będą zapisywać obrazy wypełnianych formularzy internetowych. Dzięki lukom w menedżerach haseł złośliwe oprogramowanie może śledzić wykorzystywane dane w tej chwili, informacje poufne: loginy, hasła, nazwy skrzynek pocztowych e-mail, informacje bankowe itp. Otwórz stronę rozszerzeń w swojej przeglądarce, a odkryjesz kilka wtyczek i dodatków, o których istnieniu nie miałeś pojęcia. Przejrzyj je wszystkie i usuń te, których nie używasz.


Obecnie większość kampanii, takich jak Google, Apple, Microsoft itp., zapewnia użytkownikom możliwość dostosowania uwierzytelnianie dwuetapowe(lub zaloguj się na swoje konto z potwierdzeniem e-mailem na adres "e-mail", kod w „Wiadomość SMS” lub wpisz kod aplikacja mobilna), aby zalogować się na swoje konto. Zasadniczo jest to zaawansowane uwierzytelnianie, czyli specjalna metoda kontrolowania dostępu do konta z nieznanego lub niestandardowego urządzenia „Adresy IP”. W nim użytkownik musi podać systemowi nie tylko login i hasło, ale także podać dodatkowy dowód, np. kod w „Wiadomość SMS”, który jest wysyłany na numer telefonu powiązany z kontem. Zdecydowanie zalecamy korzystanie z metody logowania dwuetapowego. konto bo nawet jeśli atakujący w jakiś sposób przejmą Twój login i hasło, to bez kodu z Twojego telefonu nie będą mogli zalogować się na Twoje konto i wyrządzić Ci krzywdy.


Niektóre strony, m.in „Facebook”, „VKontakte”, "Świergot", „Instagram”, „Gmail” I „Google”, pozwalają na sprawdzenie ostatnich aktywnych działań: logowań na konto, postów, różnych zmian na koncie, ustawień itp. Należy je okresowo sprawdzać, aby ustalić, czy nie doszło do podejrzanych działań, których nie wykonałeś (na przykład autoryzacja od strony trzeciej „Adresy IP”). Pomocne może być także usunięcie połączonych aplikacji, których nie używasz regularnie lub które powodują niezdrową aktywność na Twoich kontach.

O tym, jak sprawdzić aktywność na kontach w serwisach społecznościowych, przeczytasz w osobnych artykułach:


5. Ustaw hasło na ekranie blokady telefonu

Jeśli Twój telefon zostanie skradziony lub przypadkowo go zgubisz i nie zabezpieczysz go na ekranie blokady, osoba, która go znajdzie, będzie mogła uzyskać dostęp do wszystkich Twoich kont w mediach społecznościowych i przeglądarki internetowej wraz ze wszystkimi zapisanymi hasłami. Dzięki temu będzie mógł zarządzać danymi na Twoim koncie, usunąć je lub wykorzystać na Twoją szkodę. Jeśli chcesz tego uniknąć, dodaj szablon wizualny, „Kod PIN” lub odcisk palca na ekranie blokady urządzenia. Teraz taki szczęściarz dostanie tylko telefon, a Twoje dane osobowe będą bezpieczne.


6. Chroń swojego laptopa

To samo dotyczy Twojego laptopa lub komputera stacjonarnego, zwłaszcza jeśli Twoja przeglądarka przechowuje hasła lub automatycznie loguje Cię do stron internetowych i aplikacji, z których korzystasz na co dzień. Dodaj hasło lub inną metodę zabezpieczeń (wybraną przez siebie) i upewnij się, że ustawienia zabezpieczeń systemu operacyjnego Windows są prawidłowe „MacOS” Lub "Android" są skonfigurowane tak, aby wymagać hasła przy każdym logowaniu, wybudzaniu ze stanu uśpienia i zmianie użytkownika.


Szyfrowanie typu end-to-end jest specjalny sposób transmisja danych, w której kilku użytkowników będących rozmówcami uzyskuje dostęp do wiadomości. Korzystając z szyfrowania typu end-to-end, możesz chronić swoje połączenie przed osobami trzecimi, to znaczy używając tego samego klucze kryptograficzne umożliwia korespondowanie (lub wysyłanie plików) tylko z nadawcą i odbiorcą. Inni użytkownicy nie będą mogli odszyfrować tych danych, nawet jeśli ktoś będzie w stanie je wyśledzić, nadal nie będą one przydatne. Strony internetowe korzystające z szyfrowania mają specyficzne „Adresy URL”, zaczynają się od skrótu „HTTPS”, często pojawiają się z zieloną kłódką pasek adresu przeglądarka. Korzystaj także z w pełni zaszyfrowanych platform komunikacyjnych, takich jak: „WhatsApp”, "Telegram" Lub "Sygnał".


8. Zachowaj ostrożność w miejscach publicznych „Punkty Wi-Fi” dostęp do Internetu

Problem z publiką „Punkty Wi-Fi” Dostęp do Internetu to coś, z czym możesz się połączyć tak samo jak Ty, tak samo jak wszyscy inni. Oznacza to, że musisz bardziej uważać na pliki przesyłane takim połączeniem i odwiedzane strony internetowe. Ponadto zdecydowanie zalecamy zainstalowanie niektórych oprogramowanie stworzyć „Połączenia VPN” („Wirtualna sieć prywatna”– wirtualna sieć prywatna). Ta technologia umożliwia nawiązanie jednego lub większej liczby połączeń za pośrednictwem innej sieci. Ponieważ cały ruch pomiędzy Twoim komputerem a „Połączenie VPN” jest zaszyfrowany, wówczas nikt nie będzie mógł śledzić, jakie zasoby sieciowe odwiedziłeś, jaką pocztę otrzymałeś itp.

Pamiętaj, że sieci społecznościowe są jak „Instagram” Lub "Świergot", są domyślnie publiczne, więc każdy może zobaczyć, gdzie jesteś i co robisz. Nie wyświetlaj zbyt wielu informacji o sobie, aby wszyscy mogli je zobaczyć, takich jak zdjęcia map z adresem domu lub pracy, zdjęcia z geolokalizacją, zdjęcia samochodu itp. Sieć społecznościowa „Facebook” zapewnia więcej opcji prywatności, takich jak ustawienia odbiorców poszczególnych postów, których możesz używać do wysyłania zdjęć tylko do bliskich przyjaciół lub rodziny.


10. Nie podawaj nikomu swoich danych osobowych

Czy ktoś mógłby zadzwonić do Twojego banku lub operatora sieci i udawać, że to Ty? Czy jesteś tego pewien? Zdecydowanie zalecamy upewnienie się, że dane osobowe użyte do dalszej identyfikacji przez telefon (daty urodzenia, imiona zwierząt domowych, adresy, nazwiska rodowe) nie są dostępne w Internecie. Upewnij się, że nie wykorzystujesz publicznie dostępnych informacji do celów, w których nie są one publikowane sieci społecznościowe lub ustawienia różnych kont.

W Internecie można znaleźć wiele płatnych i bezpłatne narzędzia w celu ochrony komputera lub gadżetu: programy antywirusowe, programy antyspamowe, programy chroniące połączenie internetowe itp. Będą stale monitorować Twoją aktywność online i zapewniać ochronę przed wirusami i różnorodnym złośliwym oprogramowaniem. Nawet darmowy program antywirusowy dobrze zabezpieczy Twój komputer, np. przed wirusami. „Avasta! Darmowy program antywirusowy» , „Antywirus ESET NOD32”, „Antywirus BitDefender”, „Antywirus Kaspersky” i wiele innych, wszystkie wykazują doskonałe wyniki w zapewnianiu bezpieczeństwa komputera. Wiele z nich ma dodatkowe wbudowane moduły do ​​ochrony informacji bankowych, kontroli rodzicielskiej, zapory ogniowej, ochrony przed atakami sieciowymi, bezpieczeństwa klient poczty itp. Zdecydowanie zalecamy używanie programu antywirusowego na komputerze i urządzeniu mobilnym.


12. Kilka przydatnych trików bezpieczeństwa

Nie wszystkie środki ostrożności, których możesz użyć, mają charakter cyfrowy. Pamiętaj, że największym zagrożeniem dla Ciebie w Internecie jesteś Ty sam. Korzystaj z jednej skrzynki e-mail, która Twoim zdaniem jest najbezpieczniejsza dla wszystkich Twoich najważniejszych kont: stron bankowych, systemów płatności, hostingu itp. i nie używaj jej do niczego innego. Użyj tego Internet przewodowy domu lub biurze, aby pracować w tych witrynach. Nie loguj się na te konta na cudzych komputerach i urządzeniach mobilnych, ani za darmo „Punkty dostępu Wi-Fi” w Internecie, jeśli nie jesteś pewien bezpieczeństwa tego połączenia. Zapisz wszystkie ważne hasła w swoim zeszyt(na kartce papieru) i nigdy ich nie zapisuj forma cyfrowa. Zawsze używaj oprogramowania antywirusowego. Nie publikuj zbyt wielu danych osobowych publicznie w mediach społecznościowych. Nie podawaj nikomu danych osobowych, które można wykorzystać w celu dodatkowej identyfikacji przez telefon. Aby zapłacić za towar w Internecie, podanie swoich danych jest bardzo niebezpieczne. karta bankowa, więc użyj systemy płatności któremu ufasz (np. „Pall”). Nie wchodź także na podejrzane zasoby internetowe, po prostu przechodząc do miejsca, w którym możesz pobrać wirusa (w ikonie witryny, pliku „favikona”). Przed instalacją przeskanuj wszystkie pliki i programy pobrane z Internetu za pomocą programu antywirusowego. Wystarczy, że zastosujesz się do tych prostych wskazówek, a pozwolą Ci one uniknąć wielu problemów w Internecie.

Ze wszystkich sposobów zapewnienia bezpiecznego surfowania najbardziej popularne jest wykorzystanie anonimizatorów, sieci Tor i sieci VPN. Wady pierwszej metody są oczywiste - anonimizatory często blokują część ruchu, ograniczając funkcjonalność witryn. Sieć Tor nie jest pozbawiona wad. Po pierwsze, ponieważ większość węzłów Tora jest publicznie dostępna, dostawcy sieci nie mają większych problemów z ich blokowaniem. Po drugie, Tor nie zapewnia ochrony przed wirusami i phishingiem.

Najbardziej skutecznymi narzędziami ochrony wydają się być Sieci VPN, ale mają też swoje wady. Z reguły usługi VPN są płatne i nie wszyscy dostawcy VPN zapewniają ochronę przed złośliwym oprogramowaniem. Alternatywnie możesz zasugerować skorzystanie z nowej usługi w chmurze zapewniającej bezpieczne surfowanie w chmurze Cloud Connector, opracowanej przez znana firma Technologie oprogramowania Check Point. Choć usługa skierowana jest do segmentu korporacyjnego, może przynieść znaczne korzyści także zwykłym użytkownikom.

Istota jego działania jest następująca: instalujesz na swoim komputerze lub tablecie małą certyfikowaną aplikację, która przechwytuje ruch i przepuszcza go przez najbliższy serwer z zainstalowanym oprogramowaniem firmy. Jednocześnie cały ruch jest dokładnie filtrowany i sprawdzany pod kątem wirusów, botów i innych zagrożeń, a następnie wysyłany użytkownik końcowy, ale już w oczyszczonej formie.

Do głównych zalet Cloud Connector należą:

Niestandardowe filtrowanie adresów URL. W ustawieniach filtra sieciowego możesz określić witryny, które będą automatycznie blokowane przez usługę, a dla różnych grup użytkowników można określić różne kategorie.

Podgląd pobranych dokumentów w formacie maszyny wirtualne. Jeśli podczas otwierania dokumentu (PDF, DOC itp.) na maszyna wirtualna W przypadku wykrycia podejrzanych zmian plik zostanie natychmiast zablokowany.

Alternatywny program antywirusowy. Cały ruch jest skanowany przez zdalny program. Aby pracować już zainstalowany na twoim komputer lokalny Nie wpływa to w żaden sposób na program antywirusowy; wręcz przeciwnie, zyskujesz podwójną ochronę.

Antybot. Jeśli zdalny program antybot wykryje na Twoim komputerze wirusową aktywność internetową, połączenie z centrum dowodzenia botnetu zostanie zablokowane. Mechanizm ten zapewni Ci ochronę nawet przed wirusami takimi jak Cryptolocker, ponieważ te ostatnie wymagają połączenia z serwerem atakujących, którzy je stworzyli, aby przeprowadzić swoje szkodliwe działania.

Heurystyczna analiza ruchu. Baza usług zawiera duża liczba sygnatury znanych zagrożeń, które zapewnia dodatkowa ochrona podczas odwiedzania witryn.

Analiza ruchu SSL. Oprócz zwykłego ruchu, Cloud Connector sprawdza i analizuje chronione Ruch SSL, uniemożliwiając pobieranie złośliwe pliki poprzez protokół https. Ruch z zaufanych zasobów płatniczych nie jest sprawdzany. Zawsze możesz także ustawić wyjątek dla witryn, które uważasz za bezpieczne do odwiedzenia.

Jak zainstalować

Możesz bezpłatnie utworzyć konto Cloud Connector, odwiedzając stronę cloud.checkpoint.com/index-out.php. Następnie musisz pobrać i zainstalować na swoim komputerze specjalna aplikacja i zaloguj się za jego pomocą do systemu. Kod rejestracyjny, który należy wstawić do okna programu, zostanie przesłany na skrzynkę pocztową wskazaną podczas rejestracji.

Aplikacja kliencka jest wywoływana z paska zadań. Służy do monitorowania ruchu. Klient pokazuje przydzielony użytkownikowi adres IP, a także udostępnia różne statystyki, takie jak czas trwania połączenia oraz ilość odebranych i wysłanych zaszyfrowanych pakietów. Można go także użyć do rozłączenia i przywrócenia połączenia z serwerem Cloud Connector.

Podstawowych ustawień dokonuje się poprzez interfejs WWW w koncie użytkownika. W tym poście nie będziemy opisywać dokładnie jak ustawić filtry. Ograniczmy się do tego, że główna część powstaje w dziale Policja. Należy od razu pamiętać, że zasoby do udostępniania plików są domyślnie blokowane przez usługę, więc jeśli nagle nie będziesz mógł uzyskać dostępu do swojego ulubionego modułu śledzącego, nie przejmuj się, ale przejdź do sekcji Policja i usuń zaznaczenie elementu Udostępnianie plików. Następnie będziesz musiał poczekać kilka minut, aż usługa zastosuje określone ustawienia.

Przygotowaliśmy dla Ciebie wybór specjalne programy do bezpiecznego surfowania po Internecie.

Czy naprawdę jesteś pewien, że Internet jest najważniejszym osiągnięciem naszych czasów? Przewracasz oczami, gdy Twoja mama martwi się, że masz patologiczne uzależnienie od mediów społecznościowych. I szczerze wierzysz, że nigdy nie staniesz się ofiarą oszustów internetowych, ani hakerzy, ani phishing nie będą na ciebie wpływać. Mamy nadzieję, że tak właśnie będzie, tymczasem nie próżnowaliśmy i przygotowaliśmy dla Ciebie wybór specjalnych rozszerzeń, narzędzi i programów umożliwiających bezpieczne surfowanie po Internecie.

Z godną pozazdroszczenia regularnością zapominasz hasła do własnych kont w sieciach społecznościowych, a nawet kart kredytowych. Któregoś dnia zebrałeś się w sobie i spisałeś wszystkie hasła na osobnej kartce papieru, a tak przy okazji, gdzie to jest? Twój kot prawdopodobnie to zjadł, kto by w to wątpił. W każdym razie możesz odetchnąć dzięki bezpłatnemu programowi do przechowywania wszystkich potrzebnych haseł w usłudze chmurowej LastPass. Gdy zaczniesz z niego korzystać, nie będziesz już musiał zapamiętywać ani zapisywać haseł, a potem gorączkowo ich szukać. LastPass sprawia, że ​​wszystko jest dla Ciebie bezpieczne, bez względu na to, gdzie jesteś. Program dostępny jest na każdy smartfon, tablet czy laptop.

LastPass nadaje się do Przeglądarki internetowe Odkrywca, GoogleChrome, Mozilla Firefox, Opera, Maxthon i Apple Safari.

Przeglądarka dla dzieci Gogul - rozszerzenie dla Przeglądarka Firefox- został zaprojektowany specjalnie, aby pomóc rodzicom, więc jeśli nie masz jeszcze dzieci, możesz powiedzieć swoim przyjaciołom, którzy dorastają jako niespokojni chłopczycy. W każdym razie zainstalowanie Gogula nie zaszkodzi, ponieważ kiedy przyjaciele przyjdą cię odwiedzić, ich dzieci w pełni korzystają z twojego używanego MacBooka Pro. Usługa odpowiada za bezpieczeństwo dzieci w Internecie: ogranicza dostęp do Internetu, blokując zasoby zawierające niechciane i niebezpieczne treści, które mogą negatywnie wpłynąć na psychikę dzieci. Przeglądarka nie pozwoli im na dostęp do stron internetowych „dla dorosłych”, a także zablokuje dostęp określony czas i dni tygodnia. Lista bezpiecznych zasobów została stworzona przez zespół profesjonalnych psychologów dziecięcych, lekarzy i nauczycieli z różnych regionów Rosji.
Gogul jest odpowiedni dla przeglądarek Internet Explorera, Google Chrome, Mozilla Firefox, Opera, Maxthon i Apple Safari.

Jeśli korzystasz z usług chmurowych do przechowywania danych, na pewno będziesz ich potrzebować darmowy program Boxcryptor, który bezpiecznie zaszyfruje pliki w przypadku włamania. Od tego momentu nie musisz już martwić się o wycieki. najważniejsze informacje. Usługa przystosowana jest do szyfrowania danych w tzw usługi w chmurze, Jak Dysk Google, Microsoft SkyDrive, Dropbox, SugarSync i inne.
Program można zainstalować dla komputerowych systemów operacyjnych Systemy Windows, Mac, telefon komórkowy Platformy z Androidem i iOS również Przeglądarka Google Chrom.

Powiedz mi szczerze, że nie, nie i śmiej się ze swojego chłopaka, który zapewnia, że ​​Wielki Brat obserwuje nas poprzez portale społecznościowe, a cyberprzestępcy śpią i widzą, jak pewnego pięknego poranka wykradną Twoje dane osobowe. Śmiejemy się i śmiejemy, ale z każdym dniem kwestia bezpieczeństwa i anonimowości w Internecie staje się coraz bardziej aktualna. Jeden z możliwe sposoby Ochrona danych w Internecie polega na wykorzystaniu TunnelBear, aplikacji, która pozwala bezpiecznie surfować po Internecie i ukrywać przed ciekawskie oczy. Anonimowe surfowanie Internet jest dla nas wszystkim. Usługa dzięki oryginalnemu projektowi jest dość łatwa w instalacji i obsłudze, a jednocześnie jest w stanie zapewnić wysoki stopień ochrony danych podczas surfowania po Internecie.
TunnelBear działa w systemie Windows i jest również dostępny na platformy mobilne z systemem Android i iOS.

Nadszedł Złoty Wrzesień, łatwiej było oddychać i znów jestem z Wami, drodzy przyjaciele. Dziś nie będziemy przełamywać stereotypów, ale porozmawiamy o życiu codziennym, o życiu webmastera i bezpieczne surfowanie po sieci. Często zdarza się, że życie dyktuje swoje własne prawa, a webmaster przez przypadek znajduje się w sytuacji, w której musi zadbać o własne bezpieczeństwo i bezpieczne surfowanie w Internecie.

Mówiąc obrazowo, jestem trochę fatalistą, a los potrafi czasem sprawić niespodziewane niespodzianki. Internet jest coraz bardziej kontrolowany, ludzie są coraz głupsi i już na początku swojej drogi popełniają błędy, za które później muszą żałować i zrywać sobie włosy z głowy. Oto mój post wprowadzający na temat bezpiecznego surfowania po Internecie.

Szczególną uwagę należy zwrócić na Internet wszelkich organów regulacyjnych w ostatnio związane z hobby głównego blogera w kraju. Pamiętajcie, że za Jelcyna wszyscy urzędnicy z entuzjazmem śledzili tenis, za Putina marzyli o uprawianiu judo, ale za Miedwiediewa zajęli Twittera i teraz drapią się po lewym jajku, zamiast zajmować się ważnymi sprawami rządowymi. Ale trzeba być na szczycie fali i dlatego organy ścigania znalazły pastwisko w Internecie. Jeśli czytasz wiadomości, prawdopodobnie wiesz, że tamtejsi goście skutecznie łapią „ekstremistów”, zdobywając stopnie i tytuły, pasy naramienne i gwiazdy. Mam wielką nadzieję, że przyszłej wiosny główny bloger opuści miejsce, z którego przyszedł, a wszyscy nasi wielcy i potężni ludzie znów zaczną ćwiczyć judo. Jest to dobre dla Twojego zdrowia i sprawi, że poczujesz się spokojniejszy w Internecie.

Możesz mnie zapytać, dlaczego zwykły użytkownik miałby potrzebować szyfrowania? Naprawdę nie ma potrzeby, aby prosty użytkownik szyfrował. Nie ma potrzeby, aby przeciętna osoba czytająca wiadomości była szyfrowana, nie ma potrzeby, aby gospodyni domowa przesiadywała na kobiecych forach, nie ma potrzeby, aby bloger był szyfrowany, gdy gadał o swoim chomiku zdrowy sposóbżycie, którego dochód wystarczy na piwo. Ale jak napisałem powyżej, człowiek proponuje, ale Bóg rozporządza i bardzo często nikczemny los skrywa nieoczekiwane sztuczki. Słyszałem, a nawet widziałem na własne oczy, jak ludzie nagle znajdują się w niszy, w której nie planowali się znaleźć. Może to dotyczyć zarówno polityki, jak i polityki, a w tej samej niszy mogą znajdować się także różne cipy, które posługują się swoim językiem w sieciach społecznościowych i na różnych portalach tematycznych.

Szczerze mówiąc, nie widziałem czegoś takiego publicznie, więc te kilka postów można potraktować jako instrukcję dla początkujących AWM nas, a także osób, które uznają za konieczne zachowanie anonimowości. Wyobraź sobie, że za grosze kupiłeś portal dla dorosłych, albo portal Twojego miasta zwrócił się w stronę opozycji. Nie powinieneś wmawiać sobie, że jest to niemożliwe lub że czujesz obrzydzenie na widok nagich genitaliów. Co nowy tysiąc gości wysyła do Twojego opiekuna dzwoniące złote monety, a dźwięk monet jest tak słodki, że po prostu nie możesz znieść rozstania się ze źródłem stałego dochodu. Ale przecież człowiek żyje nie tylko w Internecie, a zwłaszcza ostatnio Internet i prawdziwe życie coraz bardziej się ze sobą splatają. Wypaliłeś się gdzieś, napisałeś list finansowy, zbeształeś urzędnika - i wczesnym rankiem dzwoni dzwonek. Generalnie radziłbym osobom poruszającym się po najnowocześniejszych rozwiązaniach prawnych i legalnych całkowicie przemyśleć swój styl życia, a w szczególności bezpieczeństwo sieci i domowego komputera.

Najpierw pamiętaj o kilku niezachwianych zasadach.

1. W przypadku witryn półlegalnych nigdy nie kupuj domen w strefie RU!
2. W przypadku witryn półlegalnych nigdy nie kupuj hostingu w kraju, w którym mieszkasz!
3. Jeśli Twój styl życia jest związany z dorosłością, warezami, polityką i tak dalej, nie powinieneś znajdować się w żadnej sieci społecznościowej!
4. Twoje domeny i hosting nie powinny być rejestrowane na Twoje nazwisko!
5. Poczta tylko w Gmailu
6. Żadne Twoje dane (numery telefonów, konta, Skype, imię i nazwisko, miasto zamieszkania, zdjęcia itp.) nie powinny znajdować się w Internecie!
7. Surfowanie bezpośrednio po nielegalnych stronach jest możliwe, ale wszystkie prace administracyjne muszą być wykonywane za pośrednictwem serwera proxy lub modułu anonimizującego.
8. Wszystkie Twoje przygody w Internecie pozostają w pamięci podręcznej dostawcy. Jak długo są tam przechowywane? Nieznany. Trzy lata, pięć lat... nikt nie daje gwarancji na trwałość twoich śladów.
9. Surfowanie przez telefon komórkowy szybki internet- ogólnie dupa, chyba że zadałeś sobie trud zdobycia karty SIM dla bezdomnego.

Ogólnie rzecz biorąc, warto zauważyć, że z punktu widzenia legalności prawie wszyscy webmasterzy to nielegalni imigranci, którzy w taki czy inny sposób naruszają to właśnie prawo. Jeśli jeszcze do Ciebie nie przyszli, to nie dlatego, że wszędzie jesteś pozytywnym i przestrzegającym prawa obywatelem, ale po prostu dlatego, że nikt Cię jeszcze nie potrzebuje. Każdy webmaster zajmujący się szczególnie niebezpiecznymi niszami musi zdawać sobie sprawę z prostej prawdy, że on i państwo to różne bieguny o zupełnie odmiennych interesach.

Na dziś moja wstępna oda dobiegła końca i w kolejnych wpisach będę konsekwentnie starała się przybliżyć Wam podstawowe kwestie bezpieczeństwa w sieci i na Waszym domowym komputerze.

Internet jest jednym z najczęstszych miejsc, w których mogą zostać zainfekowane wirusy lub oprogramowanie szpiegujące podczas przeglądania Internetu. Istnieje wiele witryn, które tylko czekają, aż popełnisz błąd, aby móc wprowadzić wirusa lub złośliwe oprogramowanie do Twojego komputera. Z tego powodu ważne jest zachowanie ostrożności, aby surfowanie po Internecie było bezpieczne.

W dawnych czasach” Sieć WWW", surfowanie po Internecie (przeglądanie stron internetowych) było stosunkowo bezpieczną aktywnością. Większość stron internetowych została napisana w prosty HTML, pierwsze przeglądarki były oparte na tekście. Wkrótce pojawiły się nowe technologie, które uczyniły przeglądarkę internetową bogatszą, ciekawszą i bardziej interaktywną.

Strony internetowe zawierały teraz znacznie więcej niż tylko tekst i obrazy. Projektanci stron internetowych zaczęli używać skryptów i innego kodu wbudowanego, aby strony sprawiały wrażenie bardziej żywych. Firma Microsoft wprowadziła technologię ActiveX, która zapewniała funkcjonalność podobną do apletów Java, ale zwiększała również ryzyko bezpieczeństwa, ponieważ kontrolki ActiveX mogły uzyskać dostęp do systemu operacyjnego Windows.

Skrypty, aplety i ActiveX można osadzić na stronach internetowych, aby robić niesamowite rzeczy, ale można je również wykorzystać do szkodliwych celów, takich jak infekowanie komputera wirusem, potajemne instalowanie oprogramowania, które pozwoli hakerowi przejąć kontrolę nad systemem itp. .

Wynika to z samej natury technologii, ponieważ każdą technologię można wykorzystać w dobrym lub złym celu.

Poniższe wskazówki pomogą Ci uniknąć złośliwego oprogramowania do komputera i sprawi, że surfowanie po Internecie będzie bezpieczne.

Wybierz niezawodną przeglądarkę

Według Internet Security Research, Firefox jest najlepszym wyborem, jeśli chodzi o bezpieczeństwo przeglądarek internetowych. Jednak Microsoft włożył wiele wysiłku w poprawę bezpieczeństwa przeglądarki Internet Explorer. Z tego powodu zarówno IE, jak i Firefox są dobry wybór jeśli chodzi o wybór przeglądarki.

Jednak niezależnie od tego, z której przeglądarki skorzystasz, pamiętaj o pobraniu i zainstalowaniu zalecanych aktualizacji. Regularna aktualizacja przeglądarki za pomocą najnowszych poprawek zabezpieczeń pomoże naprawić wykryte problemy związane z bezpieczeństwem.

Zainstaluj program antywirusowy i zaporę sieciową

Bezpieczne surfowanie w Internecie zależy także od korzystania z dobra program antywirusowy w celu ochrony przed wirusami. Upewnij się także, że masz zaporę sieciową. Zapora sieciowa kontroluje ruch pomiędzy komputerem a Internetem i stanowi pierwszą i najlepszą linię obrony.

Większość systemy operacyjne Dołącz zaporę sieciową, ale nie pomoże, jeśli jej nie aktywujesz. Połączenie dobra ochrona antywirusowa a zapora sieciowa może zapobiec wielu problemom.

Zadbaj o bezpieczeństwo swoich sieci bezprzewodowych

Włącz zaporę sieciową na routerze i regularnie zmieniaj hasło administratora routera. Odwiedź sekcję pomocy w witrynie internetowej usługodawcy internetowego lub w witrynie producenta routera, aby uzyskać instrukcje dotyczące stosowania tych środków ostrożności. Upewnij się także, że router ma szyfrowanie, takie jak WPA lub WPA2.

Pobieraj pliki z zaufanych źródeł

Najczęstszym miejscem zakażenia wirusem jest nieprawidłowe pobranie z podejrzanych źródeł. Pobieraj pliki tylko ze znanych i zaufanych witryn. Wiele komputerów zostaje zainfekowanych wirusem, gdy użytkownicy próbują pobrać na przykład muzykę z niewiarygodnej strony internetowej lub torrenta. Ponadto pobieraj i instaluj bezpłatne oprogramowanie tylko wtedy, gdy masz pewność, że jego źródło jest bezpieczne.

Darmowy program z dużą ilością pozytywne opinie Z popularnych stron internetowych prawdopodobnie możesz go zainstalować. Jeśli jednak nie możesz znaleźć w Internecie informacji na temat danego programu, nie instaluj go i znajdź inny program, który spełnia tę samą funkcję.

Unikaj złośliwych witryn

Jeśli trafisz na witrynę, która jest fatalnie zaprojektowana, zawiera mnóstwo wyskakujących okienek i może nawet wyświetlać ostrzeżenia w wyskakujących okienkach ze strony Twojego programu antywirusowego, najlepiej opuścić tę witrynę. Upewnij się, że zamknąłeś wszystkie wyskakujące okienka. Należy także postępować zgodnie z zaleceniami programu antywirusowego, aby usunąć wykryte przez niego wirusy lub oprogramowanie szpiegujące. Dzięki temu surfowanie po Internecie będzie bezpieczniejsze.

Przeglądając strony internetowe instytucji finansowych itp., podejmij kroki, aby uniknąć fałszywych witryn proszących o podanie danych osobowych. Większość legalnych witryn nie wymaga podania tych informacji, zamiast tego wymaga rejestracji.

Skorzystaj z pomocy wyszukiwarka, który poprawia literówki, dzięki czemu możesz przechodzić do legalnych witryn i unikać fałszywych stron internetowych. Unikaj także stron pornograficznych, z których większość zawiera złośliwe oprogramowanie które mogą uszkodzić Twój komputer.

Zainstaluj aktualizacje systemu Windows

Jeśli ty Użytkownik Windowsa, pamiętaj o regularnym pobieraniu i instalowaniu aktualizacji systemu Windows zalecanych dla Twojego komputera. Często aktualizacje te zakrywają luki w zabezpieczeniach wykryte w systemie Windows.



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: