W dzisiejszych czasach wydaje się, że wszyscy są hackowani. W ciągu roku dochodzi do setek udanych cyberataków i niezliczonych prób. Chociaż nie możesz w pełni zabezpieczyć się przed hakowaniem, możesz temu zapobiec. To wikiHow nauczy Cię, jak zwiększyć bezpieczeństwo swoich kont, urządzeń mobilnych, komputerów i sieci.
Kroki
Metoda 1 z 4: Dbaj o bezpieczeństwo swoich kont
Krok 1. Twórz złożone hasła
Hasła umożliwiające dostęp do kont w aplikacjach lub witrynach internetowych powinny składać się z trudnej do odgadnięcia kombinacji cyfr, wielkich i małych liter oraz znaków specjalnych.
Nie używaj tego samego hasła do więcej niż jednej witryny lub konta. Ogranicza to szkody, które poniesiesz, jeśli haker złamie jedno z Twoich haseł
Krok 2. Użyj menedżera haseł
Menedżerowie haseł przechowują i automatycznie uzupełniają dane uwierzytelniające dla różnych witryn, co pozwala tworzyć złożone i niepowtarzalne hasła dla każdej witryny bez konieczności wprowadzania hasła więcej niż raz. Chociaż powinieneś bezwzględnie śledzić swoje hasła samodzielnie, menedżer haseł pomoże Ci znacznie zabezpieczyć Twoje urządzenie.
- Do wysoko cenionych menedżerów haseł innych firm należą „Dashlane 4”, „LastPass 4.0 Premium”, „1Password”, „Sticky Password Premium” i „LogMeOnce Ultimate”.
- Większość przeglądarek ma wbudowany menedżer haseł, który przechowuje hasła (chociaż zazwyczaj ich nie szyfruje).
Krok 3. Nie podawaj swojego hasła
To oczywista rada, ale warto ją powtórzyć: z wyjątkiem niektórych usług szkolnych, nigdy nie powinieneś podawać administratorowi witryny swojego hasła, aby mógł uzyskać dostęp do Twojego konta.
- Ta logika dotyczy pracowników IT oraz przedstawicieli Microsoft lub Apple.
- Podobnie nie podawaj innym kodu PIN ani kombinacji kodu dostępu do telefonu lub tabletu. Nawet Twoi znajomi mogą przypadkowo przekazać komuś Twoje hasło.
- Jeśli z jakiegoś powodu musisz podać komuś swoje hasło, zmień je, gdy tylko zrobi to, co musi zrobić na Twoim koncie.
Krok 4. Często zmieniaj hasła
Oprócz zachowania hasła w tajemnicy, należy zmieniać hasła na różnych kontach i urządzeniach co najmniej raz na sześć miesięcy.
- Pamiętaj, aby nie używać tego samego hasła dwa razy (np. hasło do Facebooka powinno być inne niż hasło do banku itp.).
- Kiedy zmienisz swoje hasło, powinieneś je znacząco zmienić. Nie zastępuj jednej litery cyfrą.
Krok 5. Użyj uwierzytelniania dwuskładnikowego
Uwierzytelnianie dwuskładnikowe wymaga wprowadzenia kodu wysłanego w wiadomości tekstowej lub innej usługi w celu uzyskania dostępu do konta po wprowadzeniu nazwy użytkownika i hasła. Utrudnia to hakerowi dostęp do Twoich informacji, nawet jeśli jest w stanie złamać Twoje hasło.
- Większość głównych witryn internetowych, w tym popularne sieci społecznościowe, oferuje jakąś formę uwierzytelniania dwuskładnikowego. Sprawdź ustawienia konta, aby dowiedzieć się, jak włączyć tę funkcję.
- Możesz skonfigurować weryfikację dwuetapową dla swojego konta Google.
- Popularne alternatywy dla aplikacji do odbierania wiadomości tekstowych to Google Authenticator, Microsoft Authenticator i Authy. Niektóre menedżery haseł zawierają również wbudowaną aplikację uwierzytelniającą.
Krok 6. Unikaj używania poprawnych odpowiedzi na pytania zabezpieczające
Tworząc pytania bezpieczeństwa, nie rób odpowiedzi na nie poprawną odpowiedzią. Hakerzy mogą łatwo znaleźć nazwisko panieńskie matki lub ulicę, na której się wychowałeś. Zamiast tego spraw, aby odpowiedzi były nieprawidłowe, a nawet lepiej, uczyń je jak hasła i nie opieraj odpowiedzi w ogóle na pytaniach.
-
Na przykład w przypadku pytania zabezpieczającego „Jakie jest nazwisko panieńskie twojej matki?” ułóż odpowiedź w stylu „Ananas”.
Jeszcze lepiej, masz kombinację losowych liczb, liter i symboli, takich jak „Ig690HT7@”
- Możesz zapisać odpowiedzi na pytania zabezpieczające i przechowywać je w bezpiecznym miejscu, aby móc odzyskać swoje konto, jeśli zapomnisz odpowiedzi.
Krok 7. Przeczytaj uważnie politykę prywatności
Każda firma, która posiada informacje od Ciebie, musi mieć politykę prywatności, która szczegółowo opisuje, w jaki sposób wykorzystuje te informacje i w jakim stopniu udostępnia je innym.
- Większość ludzi po prostu klika politykę prywatności bez jej czytania. Chociaż odczyt może być uciążliwy, warto przynajmniej przejrzeć go, aby wiedzieć, w jaki sposób wykorzystywane są twoje dane.
- Jeśli zauważysz w polityce prywatności coś, z czym się nie zgadzasz lub co sprawia, że czujesz się niekomfortowo, możesz ponownie rozważyć udostępnianie informacji tej firmie.
Krok 8. Wyloguj się z kont, gdy z nimi skończysz
Samo zamknięcie okna przeglądarki nie zawsze wystarcza, więc upewnij się, że klikniesz (lub stukniesz) nazwę swojego konta i wybierz Wyloguj (lub Wyloguj się w niektórych przypadkach), aby ręcznie wylogować się z konta i usunąć dane logowania z witryny.
Krok 9. Upewnij się, że podczas wpisywania haseł jesteś na oficjalnej stronie internetowej
Oszustwa phishingowe – przypadki, w których złośliwa strona udaje stronę logowania do mediów społecznościowych lub konta bankowego – to jeden z najłatwiejszych sposobów na zhakowanie. Jednym ze sposobów na wykrycie oszustw związanych z wyłudzaniem informacji jest sprawdzenie adresu URL witryny: jeśli bardzo przypomina (ale nie jest dokładnie taki sam) adres URL renomowanej witryny (np. „Facebok” zamiast „Facebook”), jest to witryna fałszywa.
- Na przykład wprowadź swoje dane logowania do Twittera tylko na oficjalnej stronie Twittera. Unikaj robienia tego na stronie, która prosi o podanie danych logowania w celu udostępnienia artykułu lub czegoś podobnego.
- Wyjątkiem od tej reguły jest sytuacja, gdy uczelnia korzysta z istniejącej usługi (np. Gmaila) za pośrednictwem swojej strony głównej.
Metoda 2 z 4: Ochrona telefonu
Krok 1. Często zmieniaj hasło telefonu
Pierwszą linią obrony przed osobami próbującymi przejrzeć lub ukraść Twoje dane jest silny i stale zmieniający się kod dostępu.
- Upewnij się, że zmieniasz hasło za każdym razem, gdy je zmieniasz - nie zmieniaj tylko jednej cyfry.
- W większości telefonów można ustawić „złożone” lub „zaawansowane” hasło, które oprócz typowych znaków numerycznych zawiera litery i symbole.
- Unikaj używania Touch ID lub innych funkcji weryfikacji odcisków palców. Chociaż wydają się one bezpieczniejsze niż hasło, w rzeczywistości łatwiej je włamać niż hasło, ponieważ hakerzy mogą replikować Twój odcisk palca za pomocą drukarki. Odciski palców również nie są chronione przez piątą poprawkę, ale hasła są.
Krok 2. Zaktualizuj swoje urządzenia i oprogramowanie
Gdy tylko aktualizacja stanie się dostępna dla czegokolwiek, od aplikacji Facebook na telefonie po cały system operacyjny, należy ją zastosować, jeśli to możliwe.
- Wiele aktualizacji to poprawki naprawiające słabe punkty i usuwające luki w zabezpieczeniach. Niezaktualizowanie oprogramowania ostatecznie spowoduje pojawienie się możliwej do wykorzystania słabości, co naraża Twoje urządzenie na ryzyko.
- Jeśli masz opcję automatycznego pobierania wszystkich aktualizacji, skorzystaj z tej funkcji. Zaoszczędzi ci to wielu kłopotów.
Krok 3. Naładuj telefon na niezawodnych portach USB
Należą do nich porty w komputerze iw samochodzie (jeśli dotyczy). Publiczne porty USB, takie jak te, które możesz zobaczyć w kawiarni, mogą narazić Twoje dane na szwank.
Z tego powodu dobrym pomysłem jest zabranie ze sobą złącza do gniazdka elektrycznego oprócz kabla USB, jeśli jesteś w podróży
Krok 4. Unikaj jailbreakingu (lub rootowania) telefonu lub aplikacji ładowanych z boku
Zarówno iPhone'y, jak i Androidy mają zabezpieczenia, które można ominąć przez jailbreak lub zrootowanie odpowiednich urządzeń, ale w ten sposób otwierasz telefon na ataki i infekcje, które wcześniej były niemożliwe. Podobnie pobieranie aplikacji z niezweryfikowanych źródeł (aplikacje „ładowane z boku”) znacznie zwiększa ryzyko zarażenia się złośliwym oprogramowaniem.
Telefony z Androidem mają wbudowany pakiet zabezpieczeń, który uniemożliwia pobieranie aplikacji z nieznanych źródeł. Jeśli zdecydujesz się wyłączyć tę opcję (z Bezpieczeństwo w Ustawieniach), przed kontynuowaniem pobierania musisz dokładnie zweryfikować witryny, z których pobierasz aplikacje.
Metoda 3 z 4: Dbanie o bezpieczeństwo komputera
Krok 1. Zaszyfruj swój dysk twardy
Jeśli Twój dysk twardy jest zaszyfrowany, haker nie będzie mógł odczytać przechowywanych tam danych, nawet jeśli zdoła uzyskać dostęp do Twojego dysku twardego. Chociaż podjęto kroki w celu uniemożliwienia dostępu, szyfrowanie to kolejna metoda ochrony informacji.
- Prochowiec - FileVault to usługa szyfrowania dla komputerów Mac. Możesz go włączyć, klikając ikonę Apple w lewym górnym rogu ekranu komputera Mac, klikając Preferencje systemu, klikając ochrona i prywatność ikonę, klikając FileVault i klikając Włącz FileVault. Konieczne może być najpierw kliknięcie ikony kłódki i wprowadzenie hasła do konta administratora komputera Mac.
- Okna - BitLocker to domyślna usługa szyfrowania systemu Windows. Aby go włączyć, po prostu wpisz „bitlocker” w pasku wyszukiwania Start, kliknij opcję „Szyfrowanie dysków funkcją Bitlocker” i kliknij Włącz funkcję BitLocker. Pamiętaj, że użytkownicy systemu Windows 10 Home nie będą mieli dostępu do funkcji BitLocker bez uprzedniej aktualizacji do systemu Windows 10 Pro.
Krok 2. Zainstaluj aktualizacje, gdy tylko staną się dostępne
Oprócz aktualizacji wydajności aktualizacje systemu często zawierają ulepszenia zabezpieczeń.
Krok 3. Często twórz kopie zapasowe danych
Pomimo nawet najsurowszych zabezpieczeń, nadal istnieje możliwość, że Twoje dane mogą zostać naruszone. Może to być wynikiem włamania lub po prostu awarii komputera. Tworzenie kopii zapasowej danych gwarantuje, że niczego nie stracisz.
- Istnieją usługi oparte na chmurze, których możesz użyć do tworzenia kopii zapasowych danych. Sprawdź dokładnie zabezpieczenia tych usług przed dołączeniem do jednej z nich. Chociaż możesz ulec pokusie skorzystania z najtańszej usługi, chcesz mieć pewność, że Twoje dane będą bezpieczne.
- Do tworzenia kopii zapasowych danych można również użyć zaszyfrowanego zewnętrznego dysku twardego. Skonfiguruj komputer tak, aby codziennie uruchamiał automatyczne kopie zapasowe o tej porze dnia, kiedy zwykle nie korzystasz z komputera.
Krok 4. Unikaj klikania podejrzanych linków lub odpowiadania na nieznane e-maile
Jeśli otrzymasz niechcianą wiadomość e-mail lub wiadomość e-mail od nadawcy, którego nie możesz zweryfikować, potraktuj to jako próbę włamania. Nie klikaj żadnych linków ani nie podawaj nadawcy żadnych danych osobowych.
Pamiętaj, że nawet odpowiadając na wiadomość e-mail, nadawca będzie wiedział, że Twój adres e-mail jest aktywny i ważny. Chociaż możesz ulec pokusie, aby wysłać im sarkastyczną odpowiedź, nawet to da im informacje, których mogą użyć, aby cię zhakować
Krok 5. Zainstaluj lub aktywuj zaporę
Komputery z systemem Windows i Mac są wyposażone w zaporę ogniową, która uniemożliwia hakerom uzyskanie dostępu do komputera. Jednak na niektórych komputerach zapora nie jest domyślnie włączona.
- Przejdź do ustawień zabezpieczeń komputera i poszukaj ustawień „zapory”. Tam upewnij się, że jest włączony i blokuje połączenia przychodzące.
- Jeśli masz sieć bezprzewodową, twój router również powinien mieć zaporę ogniową.
Krok 6. Włącz hasło oprogramowania układowego
Jeśli komputer ma dostępną opcję, wymagaj od użytkowników wprowadzenia hasła przed ponownym uruchomieniem z dysku lub przejściem do trybu jednego użytkownika. Haker nie może obejść hasła oprogramowania układowego, chyba że ma fizyczny dostęp do twojego komputera, ale musisz bardzo uważać, aby nie zapomnieć lub zgubić hasła, ponieważ jest ono niezwykle trudne do zresetowania. Aby utworzyć hasło oprogramowania sprzętowego:
- Prochowiec - Uruchom ponownie komputer Mac, a następnie przytrzymaj ⌘ Command i R podczas uruchamiania. Kliknij Narzędzia, Kliknij Narzędzie do hasła oprogramowania sprzętowego, Kliknij Włącz hasło oprogramowania układowegoi utwórz hasło.
- Okna - Uruchom ponownie komputer, a następnie przytrzymaj klawisz BIOS (zazwyczaj Esc, F1, F2, F8, F10 lub Del) podczas uruchamiania komputera. Użyj klawiszy strzałek, aby wybrać opcję hasła, a następnie wprowadź preferowane hasło.
Krok 7. Wyłącz zdalny dostęp
Być może będziesz musiał uzyskać zdalny dostęp do swojego komputera lub zezwolić na to komuś innemu, na przykład po skontaktowaniu się z pomocą techniczną. Powinieneś jednak domyślnie go wyłączyć i włączać tylko na krótkie okresy, gdy jest to potrzebne.
Jeśli masz włączony zdalny dostęp, zasadniczo zostawiasz otwarte drzwi dla hakerów, aby mogli dostać się do twojego komputera i ukraść twoje dane
Krok 8. Zainstaluj oprogramowanie antywirusowe na swoim komputerze
Oprogramowanie antywirusowe rozpoznaje i usuwa potencjalnie szkodliwe pliki i programy zaraz po ich pobraniu. Windows Defender to dobry wybór dla komputerów PC i jest wstępnie zainstalowany na komputerach z systemem Windows 10. W przypadku komputerów Mac rozważ AVG lub McAfee jako kolejną linię obrony oprócz Gatekeepera, który jest domyślnym pakietem ochrony.
Dobrym pomysłem jest również upewnienie się, że program zapory i funkcja Bluetooth umożliwiają dostęp do komputera tylko zaufanym połączeniom
Metoda 4 z 4: Zapewnienie bezpieczeństwa sieci
Krok 1. Korzystaj z zabezpieczonych sieci bezprzewodowych
Ogólnie rzecz biorąc, zabezpieczone sieci wymagają podania hasła przed połączeniem się z nimi. W niektórych lokalizacjach (takich jak lotniska lub kawiarnie) możesz poprosić o hasło po zakupie przedmiotu.
- Jeśli sieć bezprzewodowa nie jest zabezpieczona, komputer poinformuje Cię o tym przed połączeniem. W niektórych systemach operacyjnych obok nazwy sieci pojawi się również wykrzyknik.
- Jeśli musisz korzystać z Internetu, ale nie masz dostępu do bezpiecznej sieci, natychmiast zmień hasła przy następnym logowaniu do bezpiecznej sieci.
- Jeśli masz w domu sieć bezprzewodową, upewnij się, że jest bezpieczna i zaszyfrowana. Pamiętaj, że routery bezprzewodowe zazwyczaj nie są domyślnie bezpieczne - musisz to skonfigurować samodzielnie.
WSKAZÓWKA EKSPERTA
Chiara Corsaro
Computer Specialist Chiara Corsaro is the General Manager and Apple Certified Mac & iOS Technician for macVolks, Inc., an Apple Authorized Service Provider located in the San Francisco Bay Area. macVolks, Inc. was founded in 1990, is accredited by the Better Business Bureau (BBB) with an A+ rating, and is part of the Apple Consultants Network (ACN).
Chiara Corsaro
Computer Specialist
Our Expert Agrees:
To keep your computer safe from hackers, always make sure that when you're on the internet, you're connected to a secure network and not a public network. When you're out in public, that's usually the biggest cause of having your system get compromised.
Krok 2. Pobieraj programy tylko z renomowanych witryn
Ta metodologia dotyczy również witryn odwiedzanych przez niezabezpieczone połączenie. Jeśli po lewej stronie adresu URL nie ma ikony kłódki i „HTTPS” przed częścią „www” adresu URL, najlepiej jest całkowicie unikać tej witryny (i pobierania z niej czegokolwiek), jeśli to możliwe.
Krok 3. Naucz się rozpoznawać fałszywe strony internetowe
Oprócz unikania witryn bez „HTTPS” i ikony kłódki obok adresu URL, przed wprowadzeniem hasła sprawdź dokładnie adres URL witryny. Niektóre witryny próbują ukraść dane logowania, podszywając się pod inną witrynę (jest to znane jako oszustwo phishingowe); możesz wykryć te witryny, szukając dodatkowych (lub brakujących) liter, myślników między słowami i dodatkowych symboli.
- Na przykład witryna podszywająca się pod Facebooka może mieć adres facebook.com jako adres URL.
- Witryny, które wyświetlają myślniki między wieloma słowami w samej nazwie witryny (słowa między „www” i „.com”) są generalnie niewiarygodne.
Krok 4. Unikaj usług udostępniania plików
Udostępnianie plików często nie tylko narusza prawa własności intelektualnej, ale witryny internetowe do udostępniania plików są przeszukiwane przez hakerów. Możesz myśleć, że pobierasz najnowszy hit lub nowy film, ale w rzeczywistości plik ten jest ukrytym wirusem lub złośliwym oprogramowaniem.
Wiele z tych plików jest zaprojektowanych w taki sposób, że ukryty w nich wirus lub złośliwe oprogramowanie nie zostanie wykryty przez oprogramowanie antywirusowe. Wirus nie zainfekuje twojego systemu, dopóki nie spróbujesz odtworzyć pliku
Krok 5. Kupuj tylko w bezpiecznych witrynach
Nie wpisuj informacji o koncie lub karcie kredytowej w witrynie, która nie ma przedrostka „https:” przed sekcją „www” adresu witryny. Litera „s” oznacza, że witryna jest bezpieczna. Witryny bez tego nie będą szyfrować ani chronić Twoich danych.
Krok 6. Trzymaj dane osobowe poza mediami społecznościowymi
Możesz myśleć, że po prostu dzielisz się z przyjaciółmi, ale ujawnianie zbyt wielu informacji o sobie i swoim życiu w mediach społecznościowych może narazić Cię na ataki hakerów. Udostępniaj dane osobowe bezpośrednio osobom, które muszą je znać, zamiast publikować je otwarcie w mediach społecznościowych.
Porady
- W Internecie dostępne są bezpłatne zapory ogniowe i oprogramowanie antywirusowe, a także wiele opcji zakupu.
- Upewnij się, że Twoje hasło nie jest takie samo jak nazwa użytkownika lub adres e-mail.
Ostrzeżenia
- Niestety, jedynym bezpiecznym sposobem na całkowite uniknięcie włamania jest całkowite unikanie korzystania z technologii.
- To, że witryna ma zieloną kłódkę i obsługuje protokół HTTPS, nie oznacza, że jest wiarygodna. Pamiętaj, aby dokładnie sprawdzić adres URL i wpisać adresy internetowe bezpośrednio w przeglądarce, zamiast klikać linki w wiadomościach e-mail.