4 sposoby na zapobieganie hakowaniu

Spisu treści:

4 sposoby na zapobieganie hakowaniu
4 sposoby na zapobieganie hakowaniu

Wideo: 4 sposoby na zapobieganie hakowaniu

Wideo: 4 sposoby na zapobieganie hakowaniu
Wideo: How to remove adware from mobile #shorts #techhelp4you #techshorts 2024, Kwiecień
Anonim

W dzisiejszych czasach wydaje się, że wszyscy są hackowani. W ciągu roku dochodzi do setek udanych cyberataków i niezliczonych prób. Chociaż nie możesz w pełni zabezpieczyć się przed hakowaniem, możesz temu zapobiec. To wikiHow nauczy Cię, jak zwiększyć bezpieczeństwo swoich kont, urządzeń mobilnych, komputerów i sieci.

Kroki

Metoda 1 z 4: Dbaj o bezpieczeństwo swoich kont

Utwórz hasło, które możesz zapamiętać Krok 10
Utwórz hasło, które możesz zapamiętać Krok 10

Krok 1. Twórz złożone hasła

Hasła umożliwiające dostęp do kont w aplikacjach lub witrynach internetowych powinny składać się z trudnej do odgadnięcia kombinacji cyfr, wielkich i małych liter oraz znaków specjalnych.

Nie używaj tego samego hasła do więcej niż jednej witryny lub konta. Ogranicza to szkody, które poniesiesz, jeśli haker złamie jedno z Twoich haseł

Zarządzaj zapisanymi hasłami w Google Chrome Krok 5
Zarządzaj zapisanymi hasłami w Google Chrome Krok 5

Krok 2. Użyj menedżera haseł

Menedżerowie haseł przechowują i automatycznie uzupełniają dane uwierzytelniające dla różnych witryn, co pozwala tworzyć złożone i niepowtarzalne hasła dla każdej witryny bez konieczności wprowadzania hasła więcej niż raz. Chociaż powinieneś bezwzględnie śledzić swoje hasła samodzielnie, menedżer haseł pomoże Ci znacznie zabezpieczyć Twoje urządzenie.

  • Do wysoko cenionych menedżerów haseł innych firm należą „Dashlane 4”, „LastPass 4.0 Premium”, „1Password”, „Sticky Password Premium” i „LogMeOnce Ultimate”.
  • Większość przeglądarek ma wbudowany menedżer haseł, który przechowuje hasła (chociaż zazwyczaj ich nie szyfruje).
Zapobiegaj hakowaniu Krok 2
Zapobiegaj hakowaniu Krok 2

Krok 3. Nie podawaj swojego hasła

To oczywista rada, ale warto ją powtórzyć: z wyjątkiem niektórych usług szkolnych, nigdy nie powinieneś podawać administratorowi witryny swojego hasła, aby mógł uzyskać dostęp do Twojego konta.

  • Ta logika dotyczy pracowników IT oraz przedstawicieli Microsoft lub Apple.
  • Podobnie nie podawaj innym kodu PIN ani kombinacji kodu dostępu do telefonu lub tabletu. Nawet Twoi znajomi mogą przypadkowo przekazać komuś Twoje hasło.
  • Jeśli z jakiegoś powodu musisz podać komuś swoje hasło, zmień je, gdy tylko zrobi to, co musi zrobić na Twoim koncie.
Zapobiegaj hakowaniu Krok 3
Zapobiegaj hakowaniu Krok 3

Krok 4. Często zmieniaj hasła

Oprócz zachowania hasła w tajemnicy, należy zmieniać hasła na różnych kontach i urządzeniach co najmniej raz na sześć miesięcy.

  • Pamiętaj, aby nie używać tego samego hasła dwa razy (np. hasło do Facebooka powinno być inne niż hasło do banku itp.).
  • Kiedy zmienisz swoje hasło, powinieneś je znacząco zmienić. Nie zastępuj jednej litery cyfrą.
Skonfiguruj dwuetapową weryfikację dla WhatsApp na iPhonie lub iPadzie Krok 4
Skonfiguruj dwuetapową weryfikację dla WhatsApp na iPhonie lub iPadzie Krok 4

Krok 5. Użyj uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe wymaga wprowadzenia kodu wysłanego w wiadomości tekstowej lub innej usługi w celu uzyskania dostępu do konta po wprowadzeniu nazwy użytkownika i hasła. Utrudnia to hakerowi dostęp do Twoich informacji, nawet jeśli jest w stanie złamać Twoje hasło.

  • Większość głównych witryn internetowych, w tym popularne sieci społecznościowe, oferuje jakąś formę uwierzytelniania dwuskładnikowego. Sprawdź ustawienia konta, aby dowiedzieć się, jak włączyć tę funkcję.
  • Możesz skonfigurować weryfikację dwuetapową dla swojego konta Google.
  • Popularne alternatywy dla aplikacji do odbierania wiadomości tekstowych to Google Authenticator, Microsoft Authenticator i Authy. Niektóre menedżery haseł zawierają również wbudowaną aplikację uwierzytelniającą.
Dodaj pytanie zabezpieczające w Fiverr Krok 6
Dodaj pytanie zabezpieczające w Fiverr Krok 6

Krok 6. Unikaj używania poprawnych odpowiedzi na pytania zabezpieczające

Tworząc pytania bezpieczeństwa, nie rób odpowiedzi na nie poprawną odpowiedzią. Hakerzy mogą łatwo znaleźć nazwisko panieńskie matki lub ulicę, na której się wychowałeś. Zamiast tego spraw, aby odpowiedzi były nieprawidłowe, a nawet lepiej, uczyń je jak hasła i nie opieraj odpowiedzi w ogóle na pytaniach.

  • Na przykład w przypadku pytania zabezpieczającego „Jakie jest nazwisko panieńskie twojej matki?” ułóż odpowiedź w stylu „Ananas”.

    Jeszcze lepiej, masz kombinację losowych liczb, liter i symboli, takich jak „Ig690HT7@”

  • Możesz zapisać odpowiedzi na pytania zabezpieczające i przechowywać je w bezpiecznym miejscu, aby móc odzyskać swoje konto, jeśli zapomnisz odpowiedzi.
Utwórz politykę prywatności witryny Krok 6
Utwórz politykę prywatności witryny Krok 6

Krok 7. Przeczytaj uważnie politykę prywatności

Każda firma, która posiada informacje od Ciebie, musi mieć politykę prywatności, która szczegółowo opisuje, w jaki sposób wykorzystuje te informacje i w jakim stopniu udostępnia je innym.

  • Większość ludzi po prostu klika politykę prywatności bez jej czytania. Chociaż odczyt może być uciążliwy, warto przynajmniej przejrzeć go, aby wiedzieć, w jaki sposób wykorzystywane są twoje dane.
  • Jeśli zauważysz w polityce prywatności coś, z czym się nie zgadzasz lub co sprawia, że czujesz się niekomfortowo, możesz ponownie rozważyć udostępnianie informacji tej firmie.
Zapobiegaj hakowaniu Krok 7
Zapobiegaj hakowaniu Krok 7

Krok 8. Wyloguj się z kont, gdy z nimi skończysz

Samo zamknięcie okna przeglądarki nie zawsze wystarcza, więc upewnij się, że klikniesz (lub stukniesz) nazwę swojego konta i wybierz Wyloguj (lub Wyloguj się w niektórych przypadkach), aby ręcznie wylogować się z konta i usunąć dane logowania z witryny.

Zapobiegaj hakowaniu Krok 6
Zapobiegaj hakowaniu Krok 6

Krok 9. Upewnij się, że podczas wpisywania haseł jesteś na oficjalnej stronie internetowej

Oszustwa phishingowe – przypadki, w których złośliwa strona udaje stronę logowania do mediów społecznościowych lub konta bankowego – to jeden z najłatwiejszych sposobów na zhakowanie. Jednym ze sposobów na wykrycie oszustw związanych z wyłudzaniem informacji jest sprawdzenie adresu URL witryny: jeśli bardzo przypomina (ale nie jest dokładnie taki sam) adres URL renomowanej witryny (np. „Facebok” zamiast „Facebook”), jest to witryna fałszywa.

  • Na przykład wprowadź swoje dane logowania do Twittera tylko na oficjalnej stronie Twittera. Unikaj robienia tego na stronie, która prosi o podanie danych logowania w celu udostępnienia artykułu lub czegoś podobnego.
  • Wyjątkiem od tej reguły jest sytuacja, gdy uczelnia korzysta z istniejącej usługi (np. Gmaila) za pośrednictwem swojej strony głównej.

Metoda 2 z 4: Ochrona telefonu

Opóźnij swój kod dostępu do iPhone'a Krok 3
Opóźnij swój kod dostępu do iPhone'a Krok 3

Krok 1. Często zmieniaj hasło telefonu

Pierwszą linią obrony przed osobami próbującymi przejrzeć lub ukraść Twoje dane jest silny i stale zmieniający się kod dostępu.

  • Upewnij się, że zmieniasz hasło za każdym razem, gdy je zmieniasz - nie zmieniaj tylko jednej cyfry.
  • W większości telefonów można ustawić „złożone” lub „zaawansowane” hasło, które oprócz typowych znaków numerycznych zawiera litery i symbole.
  • Unikaj używania Touch ID lub innych funkcji weryfikacji odcisków palców. Chociaż wydają się one bezpieczniejsze niż hasło, w rzeczywistości łatwiej je włamać niż hasło, ponieważ hakerzy mogą replikować Twój odcisk palca za pomocą drukarki. Odciski palców również nie są chronione przez piątą poprawkę, ale hasła są.
Zapobiegaj hakowaniu Krok 1
Zapobiegaj hakowaniu Krok 1

Krok 2. Zaktualizuj swoje urządzenia i oprogramowanie

Gdy tylko aktualizacja stanie się dostępna dla czegokolwiek, od aplikacji Facebook na telefonie po cały system operacyjny, należy ją zastosować, jeśli to możliwe.

  • Wiele aktualizacji to poprawki naprawiające słabe punkty i usuwające luki w zabezpieczeniach. Niezaktualizowanie oprogramowania ostatecznie spowoduje pojawienie się możliwej do wykorzystania słabości, co naraża Twoje urządzenie na ryzyko.
  • Jeśli masz opcję automatycznego pobierania wszystkich aktualizacji, skorzystaj z tej funkcji. Zaoszczędzi ci to wielu kłopotów.
Zapobiegaj hakowaniu Krok 8
Zapobiegaj hakowaniu Krok 8

Krok 3. Naładuj telefon na niezawodnych portach USB

Należą do nich porty w komputerze iw samochodzie (jeśli dotyczy). Publiczne porty USB, takie jak te, które możesz zobaczyć w kawiarni, mogą narazić Twoje dane na szwank.

Z tego powodu dobrym pomysłem jest zabranie ze sobą złącza do gniazdka elektrycznego oprócz kabla USB, jeśli jesteś w podróży

Zezwalaj aplikacjom z nieznanych źródeł na Androida Krok 3
Zezwalaj aplikacjom z nieznanych źródeł na Androida Krok 3

Krok 4. Unikaj jailbreakingu (lub rootowania) telefonu lub aplikacji ładowanych z boku

Zarówno iPhone'y, jak i Androidy mają zabezpieczenia, które można ominąć przez jailbreak lub zrootowanie odpowiednich urządzeń, ale w ten sposób otwierasz telefon na ataki i infekcje, które wcześniej były niemożliwe. Podobnie pobieranie aplikacji z niezweryfikowanych źródeł (aplikacje „ładowane z boku”) znacznie zwiększa ryzyko zarażenia się złośliwym oprogramowaniem.

Telefony z Androidem mają wbudowany pakiet zabezpieczeń, który uniemożliwia pobieranie aplikacji z nieznanych źródeł. Jeśli zdecydujesz się wyłączyć tę opcję (z Bezpieczeństwo w Ustawieniach), przed kontynuowaniem pobierania musisz dokładnie zweryfikować witryny, z których pobierasz aplikacje.

Metoda 3 z 4: Dbanie o bezpieczeństwo komputera

Włącz funkcję Bitlocker Defender w systemie Windows Krok 9
Włącz funkcję Bitlocker Defender w systemie Windows Krok 9

Krok 1. Zaszyfruj swój dysk twardy

Jeśli Twój dysk twardy jest zaszyfrowany, haker nie będzie mógł odczytać przechowywanych tam danych, nawet jeśli zdoła uzyskać dostęp do Twojego dysku twardego. Chociaż podjęto kroki w celu uniemożliwienia dostępu, szyfrowanie to kolejna metoda ochrony informacji.

  • Prochowiec - FileVault to usługa szyfrowania dla komputerów Mac. Możesz go włączyć, klikając ikonę Apple w lewym górnym rogu ekranu komputera Mac, klikając Preferencje systemu, klikając ochrona i prywatność ikonę, klikając FileVault i klikając Włącz FileVault. Konieczne może być najpierw kliknięcie ikony kłódki i wprowadzenie hasła do konta administratora komputera Mac.
  • Okna - BitLocker to domyślna usługa szyfrowania systemu Windows. Aby go włączyć, po prostu wpisz „bitlocker” w pasku wyszukiwania Start, kliknij opcję „Szyfrowanie dysków funkcją Bitlocker” i kliknij Włącz funkcję BitLocker. Pamiętaj, że użytkownicy systemu Windows 10 Home nie będą mieli dostępu do funkcji BitLocker bez uprzedniej aktualizacji do systemu Windows 10 Pro.
Zaktualizuj Microsoft Internet Explorer Krok 18
Zaktualizuj Microsoft Internet Explorer Krok 18

Krok 2. Zainstaluj aktualizacje, gdy tylko staną się dostępne

Oprócz aktualizacji wydajności aktualizacje systemu często zawierają ulepszenia zabezpieczeń.

Utwórz kopię zapasową danych Krok 5
Utwórz kopię zapasową danych Krok 5

Krok 3. Często twórz kopie zapasowe danych

Pomimo nawet najsurowszych zabezpieczeń, nadal istnieje możliwość, że Twoje dane mogą zostać naruszone. Może to być wynikiem włamania lub po prostu awarii komputera. Tworzenie kopii zapasowej danych gwarantuje, że niczego nie stracisz.

  • Istnieją usługi oparte na chmurze, których możesz użyć do tworzenia kopii zapasowych danych. Sprawdź dokładnie zabezpieczenia tych usług przed dołączeniem do jednej z nich. Chociaż możesz ulec pokusie skorzystania z najtańszej usługi, chcesz mieć pewność, że Twoje dane będą bezpieczne.
  • Do tworzenia kopii zapasowych danych można również użyć zaszyfrowanego zewnętrznego dysku twardego. Skonfiguruj komputer tak, aby codziennie uruchamiał automatyczne kopie zapasowe o tej porze dnia, kiedy zwykle nie korzystasz z komputera.
Znajdź oszustwo e-mail lub oszustwo phishingowe Krok 11
Znajdź oszustwo e-mail lub oszustwo phishingowe Krok 11

Krok 4. Unikaj klikania podejrzanych linków lub odpowiadania na nieznane e-maile

Jeśli otrzymasz niechcianą wiadomość e-mail lub wiadomość e-mail od nadawcy, którego nie możesz zweryfikować, potraktuj to jako próbę włamania. Nie klikaj żadnych linków ani nie podawaj nadawcy żadnych danych osobowych.

Pamiętaj, że nawet odpowiadając na wiadomość e-mail, nadawca będzie wiedział, że Twój adres e-mail jest aktywny i ważny. Chociaż możesz ulec pokusie, aby wysłać im sarkastyczną odpowiedź, nawet to da im informacje, których mogą użyć, aby cię zhakować

Chroń swój komputer za pomocą zapory Krok 1
Chroń swój komputer za pomocą zapory Krok 1

Krok 5. Zainstaluj lub aktywuj zaporę

Komputery z systemem Windows i Mac są wyposażone w zaporę ogniową, która uniemożliwia hakerom uzyskanie dostępu do komputera. Jednak na niektórych komputerach zapora nie jest domyślnie włączona.

  • Przejdź do ustawień zabezpieczeń komputera i poszukaj ustawień „zapory”. Tam upewnij się, że jest włączony i blokuje połączenia przychodzące.
  • Jeśli masz sieć bezprzewodową, twój router również powinien mieć zaporę ogniową.
Ustaw hasło BIOS na swoim laptopie Krok 3
Ustaw hasło BIOS na swoim laptopie Krok 3

Krok 6. Włącz hasło oprogramowania układowego

Jeśli komputer ma dostępną opcję, wymagaj od użytkowników wprowadzenia hasła przed ponownym uruchomieniem z dysku lub przejściem do trybu jednego użytkownika. Haker nie może obejść hasła oprogramowania układowego, chyba że ma fizyczny dostęp do twojego komputera, ale musisz bardzo uważać, aby nie zapomnieć lub zgubić hasła, ponieważ jest ono niezwykle trudne do zresetowania. Aby utworzyć hasło oprogramowania sprzętowego:

  • Prochowiec - Uruchom ponownie komputer Mac, a następnie przytrzymaj ⌘ Command i R podczas uruchamiania. Kliknij Narzędzia, Kliknij Narzędzie do hasła oprogramowania sprzętowego, Kliknij Włącz hasło oprogramowania układowegoi utwórz hasło.
  • Okna - Uruchom ponownie komputer, a następnie przytrzymaj klawisz BIOS (zazwyczaj Esc, F1, F2, F8, F10 lub Del) podczas uruchamiania komputera. Użyj klawiszy strzałek, aby wybrać opcję hasła, a następnie wprowadź preferowane hasło.
Zablokuj dostęp do pulpitu zdalnego Krok 5
Zablokuj dostęp do pulpitu zdalnego Krok 5

Krok 7. Wyłącz zdalny dostęp

Być może będziesz musiał uzyskać zdalny dostęp do swojego komputera lub zezwolić na to komuś innemu, na przykład po skontaktowaniu się z pomocą techniczną. Powinieneś jednak domyślnie go wyłączyć i włączać tylko na krótkie okresy, gdy jest to potrzebne.

Jeśli masz włączony zdalny dostęp, zasadniczo zostawiasz otwarte drzwi dla hakerów, aby mogli dostać się do twojego komputera i ukraść twoje dane

Chroń swój komputer za pomocą zapory Krok 7
Chroń swój komputer za pomocą zapory Krok 7

Krok 8. Zainstaluj oprogramowanie antywirusowe na swoim komputerze

Oprogramowanie antywirusowe rozpoznaje i usuwa potencjalnie szkodliwe pliki i programy zaraz po ich pobraniu. Windows Defender to dobry wybór dla komputerów PC i jest wstępnie zainstalowany na komputerach z systemem Windows 10. W przypadku komputerów Mac rozważ AVG lub McAfee jako kolejną linię obrony oprócz Gatekeepera, który jest domyślnym pakietem ochrony.

Dobrym pomysłem jest również upewnienie się, że program zapory i funkcja Bluetooth umożliwiają dostęp do komputera tylko zaufanym połączeniom

Metoda 4 z 4: Zapewnienie bezpieczeństwa sieci

Zapobiegaj hakowaniu Krok 5
Zapobiegaj hakowaniu Krok 5

Krok 1. Korzystaj z zabezpieczonych sieci bezprzewodowych

Ogólnie rzecz biorąc, zabezpieczone sieci wymagają podania hasła przed połączeniem się z nimi. W niektórych lokalizacjach (takich jak lotniska lub kawiarnie) możesz poprosić o hasło po zakupie przedmiotu.

  • Jeśli sieć bezprzewodowa nie jest zabezpieczona, komputer poinformuje Cię o tym przed połączeniem. W niektórych systemach operacyjnych obok nazwy sieci pojawi się również wykrzyknik.
  • Jeśli musisz korzystać z Internetu, ale nie masz dostępu do bezpiecznej sieci, natychmiast zmień hasła przy następnym logowaniu do bezpiecznej sieci.
  • Jeśli masz w domu sieć bezprzewodową, upewnij się, że jest bezpieczna i zaszyfrowana. Pamiętaj, że routery bezprzewodowe zazwyczaj nie są domyślnie bezpieczne - musisz to skonfigurować samodzielnie.

WSKAZÓWKA EKSPERTA

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist Chiara Corsaro is the General Manager and Apple Certified Mac & iOS Technician for macVolks, Inc., an Apple Authorized Service Provider located in the San Francisco Bay Area. macVolks, Inc. was founded in 1990, is accredited by the Better Business Bureau (BBB) with an A+ rating, and is part of the Apple Consultants Network (ACN).

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist

Our Expert Agrees:

To keep your computer safe from hackers, always make sure that when you're on the internet, you're connected to a secure network and not a public network. When you're out in public, that's usually the biggest cause of having your system get compromised.

Zapobiegaj hakowaniu Krok 4
Zapobiegaj hakowaniu Krok 4

Krok 2. Pobieraj programy tylko z renomowanych witryn

Ta metodologia dotyczy również witryn odwiedzanych przez niezabezpieczone połączenie. Jeśli po lewej stronie adresu URL nie ma ikony kłódki i „HTTPS” przed częścią „www” adresu URL, najlepiej jest całkowicie unikać tej witryny (i pobierania z niej czegokolwiek), jeśli to możliwe.

Znajdź strony z fałszywymi wiadomościami Krok 2
Znajdź strony z fałszywymi wiadomościami Krok 2

Krok 3. Naucz się rozpoznawać fałszywe strony internetowe

Oprócz unikania witryn bez „HTTPS” i ikony kłódki obok adresu URL, przed wprowadzeniem hasła sprawdź dokładnie adres URL witryny. Niektóre witryny próbują ukraść dane logowania, podszywając się pod inną witrynę (jest to znane jako oszustwo phishingowe); możesz wykryć te witryny, szukając dodatkowych (lub brakujących) liter, myślników między słowami i dodatkowych symboli.

  • Na przykład witryna podszywająca się pod Facebooka może mieć adres facebook.com jako adres URL.
  • Witryny, które wyświetlają myślniki między wieloma słowami w samej nazwie witryny (słowa między „www” i „.com”) są generalnie niewiarygodne.
Brak_udostępniania_plików2
Brak_udostępniania_plików2

Krok 4. Unikaj usług udostępniania plików

Udostępnianie plików często nie tylko narusza prawa własności intelektualnej, ale witryny internetowe do udostępniania plików są przeszukiwane przez hakerów. Możesz myśleć, że pobierasz najnowszy hit lub nowy film, ale w rzeczywistości plik ten jest ukrytym wirusem lub złośliwym oprogramowaniem.

Wiele z tych plików jest zaprojektowanych w taki sposób, że ukryty w nich wirus lub złośliwe oprogramowanie nie zostanie wykryty przez oprogramowanie antywirusowe. Wirus nie zainfekuje twojego systemu, dopóki nie spróbujesz odtworzyć pliku

Bądź bezpieczny w Internecie Krok 11
Bądź bezpieczny w Internecie Krok 11

Krok 5. Kupuj tylko w bezpiecznych witrynach

Nie wpisuj informacji o koncie lub karcie kredytowej w witrynie, która nie ma przedrostka „https:” przed sekcją „www” adresu witryny. Litera „s” oznacza, że witryna jest bezpieczna. Witryny bez tego nie będą szyfrować ani chronić Twoich danych.

Bądź bezpieczny w serwisach społecznościowych Krok 1
Bądź bezpieczny w serwisach społecznościowych Krok 1

Krok 6. Trzymaj dane osobowe poza mediami społecznościowymi

Możesz myśleć, że po prostu dzielisz się z przyjaciółmi, ale ujawnianie zbyt wielu informacji o sobie i swoim życiu w mediach społecznościowych może narazić Cię na ataki hakerów. Udostępniaj dane osobowe bezpośrednio osobom, które muszą je znać, zamiast publikować je otwarcie w mediach społecznościowych.

Porady

  • W Internecie dostępne są bezpłatne zapory ogniowe i oprogramowanie antywirusowe, a także wiele opcji zakupu.
  • Upewnij się, że Twoje hasło nie jest takie samo jak nazwa użytkownika lub adres e-mail.

Ostrzeżenia

  • Niestety, jedynym bezpiecznym sposobem na całkowite uniknięcie włamania jest całkowite unikanie korzystania z technologii.
  • To, że witryna ma zieloną kłódkę i obsługuje protokół HTTPS, nie oznacza, że jest wiarygodna. Pamiętaj, aby dokładnie sprawdzić adres URL i wpisać adresy internetowe bezpośrednio w przeglądarce, zamiast klikać linki w wiadomościach e-mail.

Zalecana: