8 porad dotyczących bezpieczeństwa online używanych przez ekspertów ds. Bezpieczeństwa

  • Edmund Richardson
  • 0
  • 1146
  • 188
Reklama

Porady dotyczące bezpieczeństwa osobistego w Internecie są trudne. Wiele z nich brzmi dobrze w teorii, ale ile faktycznie działa zgodnie z przeznaczeniem? Niektóre często powtarzane mądrości są wypróbowane i prawdziwe, podczas gdy inne to tylko mity o cyberbezpieczeństwie 4 mity o cyberbezpieczeństwie, które muszą umrzeć 4 mity o cyberbezpieczeństwie, które muszą umrzeć .

Według najnowszych badań Google eksperci ds. Bezpieczeństwa mają zasadniczo inne podejście do bezpieczeństwa online niż przeciętni użytkownicy Internetu. Różnice te obejmują nie tylko nawyki i zachowania, ale także sposób myślenia i postawy.

Chcesz być bezpieczny w Internecie? Następnie zapomnij o wszystkim, co wiesz o bezpieczeństwie online, ponieważ nadszedł czas, aby przeszkolić się we właściwych wzorach. Oto, co eksperci tak właściwie zrobić.

Aktualizuj oprogramowanie

Instalowanie aktualizacji oprogramowania, korzystanie z menedżerów haseł i stosowanie uwierzytelniania dwuskładnikowego to najlepsze wybory dla ekspertów, przy jednoczesnym zachowaniu znacznie niższych priorytetów dla użytkowników nie będących użytkownikami.

HT: Ars Technica

Czy zdziwiłbyś się, gdybyś wiedział, że praktyką numer 1, którą dzielą się eksperci ds. Bezpieczeństwa, jest pozostając na bieżąco z aktualizacjami oprogramowania? Większość nie-ekspertów skupia się bardziej na antywirusie, szyfrowaniu, prywatności - i zajmiemy się tym później - ale tak wielu ludzi zapomina, że ​​aktualizacje oprogramowania są istotny.

Czemu?

Ponieważ chociaż ostatnie kilka lat naprawdę uwypukliło zagrożenia związane z inżynierią społeczną Czym jest inżynieria społeczna? [MakeUseOf wyjaśnia] Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia] Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak… prawda jest taka, że ​​większość naruszeń bezpieczeństwa odbywa się poprzez luki w oprogramowaniu i luki (i te naruszenia są nazywane wykorzystuje).

Czy zastanawiałeś się kiedyś, dlaczego aplikacje wciąż proszą o aktualizację, aktualizację, aktualizację? Czasami te aktualizacje są po to, aby wypchnąć nowe funkcje, ale wiele razy istnieją, aby naprawić luki, które nie zostały odkryte do niedawna.

Aktualizacja oprogramowania (aw przypadku niektórych gadżetów aktualizacja oprogramowania układowego) Co to jest DD-WRT i jak może zmienić router w super routera Co to jest DD-WRT i jak może zmienić router w super routera W tym artykule pokażę niektóre z najfajniejszych funkcji DD-WRT, które, jeśli zdecydujesz się z nich skorzystać, pozwolą Ci przekształcić własny router w super-router…) chroni cię przed tymi kto może wykorzystać otwarte luki w systemie.

Używaj silnych i unikalnych haseł

Menedżerowie haseł zmieniają cały rachunek, ponieważ umożliwiają posiadanie silnych i unikalnych haseł.

HT: Sprzęt Tomka

Złe hasło to tylko nieco lepsze niż brak hasła. Wabi Cię w fałszywe poczucie bezpieczeństwa i sprawia, że ​​zapominasz, że słabe hasła są łatwe do złamania. 7 sposobów tworzenia haseł, które są jednocześnie bezpieczne i łatwe do zapamiętania. 7 sposobów tworzenia haseł, które są zarówno bezpieczne, jak i łatwe do zapamiętania. Posiadanie innego hasła dla każdego usługa jest koniecznością w dzisiejszym świecie online, ale istnieje losowa słabość losowo generowanych haseł: nie można zapamiętać ich wszystkich. Ale jak możesz pamiętać… Aby hasło było skuteczne, musi być jedno i drugie silny i wyjątkowy.

Silne hasło ma co najmniej 8 znaków, nie zawiera żadnych słów, które można znaleźć w słowniku, zawiera kilka znaków specjalnych (np.! @ # $% ^ & *) I używa kombinacji wielkich i małych liter.

Unikalne hasło to hasło używane dla jednego i tylko jednego konta. W ten sposób, jeśli jedno konto zostanie naruszone, pozostałe pozostaną bezpieczne. Czy kiedykolwiek użyłbyś tego samego dokładnego klucza do samochodu, domu, skrzynki pocztowej i sejfu??

Problem polega na tym, że pamiętne, ale bezpieczne hasła. 6 porad dotyczących tworzenia niezniszczalnego hasła, które możesz zapamiętać. 6 wskazówek dotyczących tworzenia niezniszczalnego hasła, które możesz zapamiętać. Jeśli twoje hasła nie są unikalne i niezniszczalne, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić rabusie na lunch. są trudne do zarządzania, zwłaszcza jeśli zobowiązujesz się do nigdy nie powtarzania hasła. Więc, użyj menedżera haseł!

Jeśli chodzi o hasła, tylko 24% ankietowanych ekspertów niebędących ekspertami stwierdziło, że korzystało z menedżerów haseł na co najmniej niektórych kontach, w porównaniu z 73% ekspertów.
HT: Tydzień informacyjny

Menedżer haseł zapamiętuje poświadczenia konta, więc nie musisz. Gdy musisz zalogować się do strony internetowej lub programu, menedżer haseł poda odpowiednie dane. To jest bezpieczne i wygodna. Zysk-wygrana.

Obecnie dostępnych jest kilka różnych menedżerów haseł, a nawet więcej, jeśli liczyć menedżerów haseł w systemie Android. Najlepsze menedżery haseł dla systemu Android. Najlepsze menedżery haseł dla systemu Android. Hasła są trudne do zapamiętania, a zapamiętanie tylko kilku haseł jest trudne. . Pozwól tym aplikacjom zachować silne i bezpieczne hasła! . Na początek zapoznaj się z naszym przewodnikiem po zarządzaniu hasłami Przewodnik po zarządzaniu hasłami Przewodnik po zarządzaniu hasłami Nie czuj się przytłoczony hasłami lub po prostu używaj tego samego na każdej stronie, aby je zapamiętać: zaprojektuj własną strategię zarządzania hasłami. .

Włącz uwierzytelnianie dwuskładnikowe

Wiele popularnych witryn i usług obsługuje uwierzytelnianie dwuskładnikowe. Oznacza to, że nawet jeśli ktoś może uzyskać twoje hasło, nie będzie mógł zalogować się na twoje konto.

HT: Laptop Mag

Uwierzytelnianie dwuskładnikowe to dowolna metoda uwierzytelniania, która wymaga dwóch różnych poświadczeń uwierzytelniających. Na przykład hasło byłoby jednym z czynników, a rozpoznawanie twarzy - drugim. Tylko z obiema masz dostęp.

Obecnie większość usług oferujących uwierzytelnianie dwuskładnikowe (niestety nie wszystkie) wymaga hasła i kodu weryfikacyjnego, który zostanie wysłany pocztą elektroniczną lub SMS-em. Aby włamać się na twoje konto, ktoś musiałby złamać twoje hasło i przechwycić kod weryfikacyjny.

Nie trzeba dodawać, że wszyscy powinni używać uwierzytelniania dwuskładnikowego. Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda zabezpieczeń, która wymaga dwa różne sposoby udowodnienia swojej tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty… !

Jest oczywiste, że jeśli aktualizacje, menedżery haseł i uwierzytelnianie dwuskładnikowe są najwyższymi priorytetami dla specjalistów ds. Bezpieczeństwa, powinny być również najlepszym wyborem dla amatorów.

HT: Ars Technica

Sprawdź linki przed kliknięciem

“Pomyśl, zanim połączysz.” Innymi słowy, zastanów się nad tym, zanim klikniesz ten link.

HT: Roger Thompson

Ile razy kliknąłeś link, który wyglądał na uzasadniony tylko po to, aby przejść do witryny pełnej niesmacznych reklam i ostrzeżeń o złośliwym oprogramowaniu? Niestety jest to dość łatwe ukryj złośliwy link jako właściwy, więc uważaj, kiedy klikniesz.

Jest to szczególnie ważne w przypadku wiadomości e-mail, ponieważ powszechna taktyka stosowana przez phisherów. Czym dokładnie jest wyłudzanie informacji i jakich technik używają oszuści? Czym dokładnie jest phishing i jakich technik używają oszuści? Sam nigdy nie byłem fanem rybołówstwa. Wynika to głównie z wczesnej wyprawy, kiedy mój kuzyn zdołał złapać dwie ryby, podczas gdy ja złapałem zip. Podobnie jak w prawdziwym rybołówstwie, oszustwa związane z wyłudzaniem informacji nie są… polega na odtwarzaniu wiadomości e-mail z popularnych usług (takich jak Amazon i eBay) i wstawianiu fałszywych linków prowadzących do stron z prośbą o zalogowanie się. Po zalogowaniu się właśnie podałem im dane logowania do konta!

Wskazówka: Dowiedz się, jak sprawdzić integralność linku 8 sposobów, aby upewnić się, że link jest bezpieczny, zanim go klikniesz 8 sposobów, aby upewnić się, że link jest bezpieczny, zanim go klikniesz Hiperłącza, jak wszyscy wiemy, to nici, które tworzą sieć . Ale tak jak pająki, cyfrowa sieć może uwięzić niczego nie podejrzewających. Nawet bardziej kompetentni spośród nas klikają linki, które… przed kliknięciem. Zachowaj też dodatkowe bezpieczeństwo dzięki tym ważnym wskazówkom dotyczącym bezpieczeństwa poczty e-mail 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o 7 Ważne wskazówki dotyczące bezpieczeństwa poczty e-mail, które powinieneś wiedzieć o bezpieczeństwie w Internecie to temat, który wszyscy wiemy, że jest ważny, ale często leży daleko w tyle zakamarki naszych umysłów, oszukiwanie się w przekonanie, że „mi się to nie przydarzy”. Czy… .

Innym ryzykiem związanym z łączami jest skrócony adres URL. Skrócony adres URL może cię zabrać gdziekolwiek i niemożliwe jest odszyfrowanie miejsca docelowego poprzez samo odczytanie samego adresu URL, dlatego zawsze należy rozwinąć skrócony adres URL Ujawnij, gdzie naprawdę krótkie linki naprawdę prowadzą do tych ekspanderów URL Ujawnij, gdzie naprawdę krótkie linki naprawdę prowadzą do tych ekspanderów URL Kilka lat temu , Nawet nie wiedziałem, co to jest skrócony adres URL. Dzisiaj to wszystko, co widzisz, wszędzie i przez cały czas. Szybki rozwój Twittera przyniósł niekończącą się potrzebę korzystania z niewielu… aby sprawdzić, dokąd prowadzi, zanim na niego klikniesz.

Przeglądaj HTTPS, gdy tylko jest to możliwe

Szyfrowanie danych. Chociaż dla firm ważne jest, aby chronić swoje dane przed osobami z zewnątrz, ważne jest również, aby chronić je w sieci.

HT: Novell

Szyfrowanie jest niezwykle ważne Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? w miarę możliwości powinieneś szyfrować wszystkie swoje wrażliwe dane. Na przykład, szyfruj pliki w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurze 5 sposobów bezpiecznego szyfrowania plików w chmurze Twoje pliki mogą być szyfrowane w transporcie i na serwerach dostawcy chmury, ale firma zajmująca się przechowywaniem w chmurze może je odszyfrować - - i każdy, kto uzyska dostęp do twojego konta, może wyświetlać pliki. Po stronie klienta… na wypadek włamania lub wycieku danych i szyfrowania danych smartfona Jak szyfrować dane w smartfonie Jak szyfrować dane w smartfonie W przypadku skandalu Prism-Verizon rzekomo dzieje się tak, że bezpieczeństwo narodowe Stanów Zjednoczonych Ameryki Agencja (NSA) zajmuje się eksploracją danych. Oznacza to, że przeglądają zapisy połączeń… więc nikt nie może podsłuchiwać twojej komunikacji.

I choć prywatność jest ważna, istnieją inne powody szyfrowania cyfrowego Nie tylko dla paranoidów: 4 powody do szyfrowania cyfrowego życia Nie tylko dla paranoików: 4 powody do szyfrowania cyfrowego życia Szyfrowanie nie tylko dla paranoicznych teoretyków spiskowych, ani nie jest tylko dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz szyfrować swoje cyfrowe życie, ale… poza tym. Ale dla zwolenników bezpieczeństwa w sieci jednym z bardziej skutecznych kroków jest użycie HTTPS, gdy tylko możesz HTTPS wszędzie: Użyj HTTPS zamiast HTTP, gdy to możliwe HTTPS wszędzie: Użyj HTTPS zamiast HTTP, gdy to możliwe .

Wskazówka: Nie jesteś pewien, co to jest? Przeczytaj nasze omówienie HTTPS i dlaczego ma to znaczenie Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Co to jest HTTPS i jak domyślnie włączać bezpieczne połączenia Obawy dotyczące bezpieczeństwa rozprzestrzeniają się daleko i szeroko i są na pierwszym miejscu. Terminy takie jak program antywirusowy lub zapora ogniowa nie są już dziwnym słownictwem i są nie tylko zrozumiałe, ale również używane przez… .

Przestań udostępniać dane osobowe

Nie publikuj żadnych danych osobowych - adresu, adresu e-mail ani numeru telefonu komórkowego - publicznie online. Jeden nieznajomy może wykorzystać tylko jedną informację osobistą, aby dowiedzieć się więcej.

HT: Tom Ilube

Publikowanie danych osobowych w Internecie może mieć poważne konsekwencje. Zdziwiłbyś się, jak wiele osób może dowiedzieć się o tobie, nawet z jednego okruszki lub dwóch. Przez większość czasu nigdzie nie prowadzi, ale czasem może zrujnować Ci życie. 5 sposobów na życie, które mogą Cię ofiarować w Internecie. 5 sposobów, które mogą zrujnować życie w Internecie. Internet nie jest tak anonimowy, jak mogłoby się wydawać. . Jeśli ktoś chce dowiedzieć się, kim jesteś i gdzie mieszkasz, najdrobniejsze informacje mogą do Ciebie wrócić… .

Istnieje proces o nazwie doxxing (lub doxing), w którym ludzie będą przeszukiwać Internet w celu uzyskania twoich danych osobowych Co to jest Doxing i jak wpływa na twoją prywatność? [MakeUseOf wyjaśnia] Co to jest Doxing i jak wpływa na twoją prywatność? [MakeUseOf wyjaśnia] Prywatność w Internecie to ogromna sprawa. Jednym z wymienionych atutów Internetu jest to, że możesz pozostać anonimowy za monitorem podczas przeglądania, czatowania i robienia czegokolwiek, co robisz… i ostatecznie masz wystarczająco dużo puzzli, aby określić, kim jesteś, gdzie mieszkasz, kim jesteś członkowie rodziny są tam, gdzie pracujesz i nie tylko.

Sam w sobie jest dość przerażający, ale gdy połączysz go z czymś poważnym, takim jak groźba śmierci lub telefoniczne dowcipy pod 911, że w twoim domu słychać krzyki, staje się więcej niż bajką o prześladowcach i niedogodnościach.

Zignoruj ​​cokolwiek “Za dobre by było prawdziwe”

Jeśli to brzmi zbyt dobrze, aby mogło być prawdziwe, prawdopodobnie nie jest prawdą. Nikt nie chce wysłać ci 5 milionów dolarów. Nie jesteś milionowym gościem witryny. Nie jesteś zwycięzcą… a ładna Rosjanka, która chce być twoją przyjaciółką, prawdopodobnie nie jest ładna, a nawet nie jest dziewczyną. Nie chce być twoją przyjaciółką… chce twoich pieniędzy.

HT: Roger Thompson

Problem z “za dobre by było prawdziwe” jest to, że zwykle oznacza oszustwo lub oszustwo, jak ma to miejsce w wielu oszustwach na eBayu. Oto najczęstsze oszustwa w serwisie eBay, o których musisz wiedzieć i jak ich uniknąć. , Oszustwa Craigslist Biorąc bitwę do Craigslist Oszuści: Jak uniknąć oszustw na Craigslist Biorąc bitwę do Craigslist Oszuści: Jak unikać oszustw na Craigslist Uruchomiony w 1995 roku, Craigslist zdobył szturmem świat Internetu dzięki innowacyjnemu krzyżowi ogłoszeń z sieć. Ale tak jak w przypadku wszystkich transakcji internetowych, niektórzy użytkownicy wolą grać w system… a nawet oszustwa mieszkaniowe Jak uniknąć oszustw związanych z wynajmem mieszkań i mieszkań Jak uniknąć oszustw związanych z wynajmem mieszkań i mieszkań Coraz więcej osób znajduje swoje następne miejsce do życia usługi online i oszuści nauczyli się ponownie korzystać. Nie zostań kolejną ofiarą. . Niewiele rzeczy w Internecie jest zawsze idealnych.

Możesz podjąć ryzyko, jeśli chcesz, zwłaszcza jeśli możesz zjeść tę potencjalną stratę bez wzdrygnięcia, ale ogólna zasada jest taka, że zignoruj ​​to, jeśli nie możesz znaleźć “haczyk”. Jeśli nie możesz znaleźć haczyka, prawdopodobnie jest to haczyk.

Regularnie skanuj w poszukiwaniu złośliwego oprogramowania

Wśród respondentów, którzy nie są ekspertami od bezpieczeństwa, 42% uważa korzystanie z oprogramowania antywirusowego za jedną z trzech najważniejszych rzeczy, które można zrobić, aby zachować bezpieczeństwo w Internecie. Tylko 7% ankietowanych ekspertów ds. Bezpieczeństwa uważa, że.

HT: Tydzień informacyjny

Czy wierzysz, że tylko 7% ekspertów ds. Bezpieczeństwa przeszkadza w korzystaniu z oprogramowania antywirusowego? Brzmi szalenie, prawda? Czy oprogramowanie antywirusowe jest naprawdę takie złe? To zależy od twoich kryteriów.

Eksperci niebędący ekspertami w dziedzinie bezpieczeństwa wymienili najlepszą praktykę bezpieczeństwa jako używanie oprogramowania antywirusowego… Jednym z prawdopodobnych powodów wyjaśniających różnicę w korzystaniu z oprogramowania antywirusowego jest to, że eksperci ds. Bezpieczeństwa częściej niż nie-eksperci używają systemu operacyjnego innego niż Windows. Więc chociaż interpretacja wyników może być kusząca, ponieważ pokazanie ekspertom, że AV nie jest skutecznym środkiem bezpieczeństwa, nie dzieje się tak automatycznie.
HT: Ars Technica

Oprogramowanie antywirusowe powinno być postrzegane jako ochrona backline, bardziej jako ostateczność niż podstawowa tarcza. Nawet najlepsze programy antywirusowe 10 najlepszych darmowych programów antywirusowych 10 najlepszych darmowych programów antywirusowych Bez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. są dalekie od ideału, więc bardziej efektywne jest skoncentrowanie się na właściwych nawykach bezpieczeństwa Zmień swoje złe nawyki i dane będą bardziej bezpieczne Zmień swoje złe nawyki i dane będą bardziej bezpieczne .

Innymi słowy, eksperci ds. Bezpieczeństwa wiedzieć jak się zabezpieczyć, żeby tak naprawdę nie potrzebowali tej ostatniej linii obrony. Z drugiej strony przeciętny użytkownik nie wie, jak praktykować bezpieczne nawyki bezpieczeństwa, dlatego dobrze jest mieć program antywirusowy.

To jedyna wskazówka, w której zalecamy przeciętnym użytkownikom odstąpienie od ekspertów: nie potrzebują oprogramowania antywirusowego, ale ty i ja! Nie rezygnuj z tego. Nigdy nie wiadomo, kiedy to cię uratuje.

Czy jesteś ekspertem w dziedzinie bezpieczeństwa czy zwykłym użytkownikiem? Jakich technik używasz, aby zapewnić sobie bezpieczeństwo w Internecie? Jakie inne wskazówki dodałbyś do tej listy? Podziel się z nami w komentarzach poniżej!

Kredyty obrazkowe: Biznesmen przy komputerze przez Shutterstock, aktualizacja oprogramowania Hadriana przez Shutterstock, logowanie za pomocą hasła przez kpatyhka przez Shutterstock, uwierzytelnianie dwuskładnikowe przez Dave Clark Digital Photo przez Shutterstock, phishing karty kredytowej przez wk1003mike przez Shutterstock, przeglądarka HTTPS przez TACstock1 przez Shutterstock, anonimowy Użytkownik komputera przez Ditty_about_summer przez Shutterstock, Drewniane oszustwa blokowane przez schatzy przez Shutterstock, Komputerowy wirus przez wk1003mike przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.