9 sposobów zapobiegania kradzieży tożsamości przez hakerów komputerowych

  • Peter Holmes
  • 0
  • 1708
  • 32
Reklama

W erze cyfrowej, w której prawie cała wiedza ludzka jest przechowywana online, jednymi z najcenniejszych posiadanych informacji jest twoja tożsamość. Termin odnosi się do informacji, które umożliwiają złodziejowi tożsamości podszywanie się pod ofiarę w celu uzyskania dostępu do rachunku bankowego, uzyskania i nadużycia karty kredytowej na nazwisko ofiary lub korzystania z innych zasobów.

Hakerzy znaleźli wiele sposobów na uzyskanie tych informacji, na przykład łamanie haseł do kont e-mail, wprowadzanie keyloggerów rejestrujących każde naciśnięcie klawisza na komputerze lub przechwytywanie ruchu internetowego ofiary i rejestrowanie przesyłanych informacji. Podobnie istnieje wiele kroków, które możesz podjąć, aby chronić siebie i swoje dane osobowe przed tymi atakami.

1. Użyj zapory

Hakerzy, którzy nie mają bezpośredniego dostępu do komputera, mogą dostać się do systemu za pośrednictwem połączenia internetowego. Jednym ze sposobów na wejście jest otwarty port sieciowy. Zapora Jaka jest definicja zapory? [Wyjaśniona technologia] Jaka jest definicja zapory? [Objaśnienie technologii] kontroluje cały ruch przechodzący przez porty sieciowe, niezależnie od tego, czy przychodzi, czy wychodzi. Oprogramowanie działa jak strażnik i pozwala decydować, które programy mają wysyłać i odbierać informacje.

Windows jest wyposażony w podstawową zaporę ogniową. W systemie Windows 7 możesz uzyskać dostęp do ustawień zapory w> Początek > Panel sterowania > System i bezpieczeństwo > zapora systemu Windows. Oprogramowanie, które może pomóc Ci zarządzać zaporą to Windows 7 Firewall Control Lepsze zarządzanie zaporą systemu Windows za pomocą Windows 7 Firewall Control Lepsze zarządzanie zaporą systemu Windows za pomocą Windows Firewall Control .

Istnieje kilka alternatyw dla domyślnej zapory systemu Windows, która oferuje więcej funkcji dla zaawansowanych użytkowników. Omówiliśmy 7 najlepszych programów zapory 7 najlepszych programów zapory do rozważenia dla bezpieczeństwa twojego komputera 7 najlepszych programów zapory do rozważenia dla bezpieczeństwa twojego komputera Zapory ogniowe mają kluczowe znaczenie dla nowoczesnego bezpieczeństwa komputera. Oto twoje najlepsze opcje i która z nich jest właśnie dla Ciebie. oraz trzy najlepsze zapory ogniowe trzy najlepsze bezpłatne zapory ogniowe dla systemu Windows trzy najlepsze bezpłatne zapory ogniowe dla systemu Windows dla systemu Windows. Jeśli używasz komputera Mac, warto zapoznać się z tematem Jak włączyć zaporę w systemie Mac OS X Snow Leopard Jak włączyć zaporę w systemie Mac OS X Snow Leopard Jak włączyć zaporę w systemie Mac OS X Snow Leopard Ponieważ rzadko słyszymy Jeśli chodzi o problemy z bezpieczeństwem sprzętu Apple, my użytkownicy komputerów Mac często ignorujemy niektóre podstawowe aplikacje i funkcje bezpieczeństwa Apple, takie jak Zapora ogniowa. Jest łatwy w konfiguracji, ale są… .

2. Zabezpiecz swoją sieć

Osoba, która ma dostęp do Twojej sieci, może przechwycić ruch sieciowy i ewentualnie uzyskać dostęp do poufnych danych. Dlatego konieczna jest zmiana domyślnych danych logowania do routera i ustawienie hasła sieciowego dla lokalnej sieci WiFi.

Poniższe artykuły podają dalsze szczegóły:

  • Jak zabezpieczyć połączenie z siecią bezprzewodową Jak zabezpieczyć połączenie z siecią bezprzewodową Jak zabezpieczyć połączenie z siecią bezprzewodową
  • WiFi dla manekinów: 9 typowych błędów konfiguracji sieci bezprzewodowej 9 typowych błędów konfiguracji sieci bezprzewodowej 9 typowych błędów konfiguracji sieci bezprzewodowej
  • Jak zabezpieczyć router bezprzewodowy D-Link Jak zabezpieczyć router bezprzewodowy D-Link Jak zabezpieczyć router bezprzewodowy D-Link
  • Jak ukryć sieć Wi-Fi i zabezpieczyć ją przed dostrzeżeniem Jak ukryć sieć Wi-Fi i zabezpieczyć ją przed dostrzeżeniem Jak ukryć sieć Wi-Fi i zabezpieczyć ją przed dostrzeżeniem Sieci bezprzewodowe są mniej bezpieczne niż sieci przewodowe. Chcesz ukryć swój router? Oto jak to zrobić i dlaczego nie powinieneś.
  • Czy Twoja sieć bezprzewodowa jest bezpieczna? Sprawdź, czy Twoja sieć bezprzewodowa jest bezpieczna dzięki AirSnare Sprawdź, czy Twoja sieć bezprzewodowa jest bezpieczna dzięki AirSnare

3. Użyj oprogramowania antywirusowego

Być może najłatwiejszym sposobem włamania się do systemu przez hakera jest użycie instalacji złośliwego oprogramowania autoryzowanych lub wykonywanych przez naiwnego użytkownika. W niektórych przypadkach użytkownik nie musi nawet niczego autoryzować, ponieważ oprogramowanie szpiegujące uruchamia się automatycznie i instaluje się. 3 Najważniejsze sposoby zarażenia wirusem poczty e-mail 3 Najważniejsze sposoby zarażenia wirusem poczty e-mail, gdy tylko użytkownik się otworzy plik lub pozwala skryptowi na uruchomienie ze strony internetowej. Oprogramowanie antywirusowe może chronić dane, wykrywając złośliwą aktywność na komputerze i zapobiegając infekcji.

Szczegółowe informacje znajdują się w tych postach:

  • 7 wskazówek o zdrowym rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowania 7 wskazówek o zdrowym rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowania 7 wskazówek o zdrowym rozsądku, które pomogą Ci uniknąć wyłapywania złośliwego oprogramowania Internet umożliwił wiele. Dostęp do informacji i komunikacja z ludźmi z daleka to pestka. Jednocześnie jednak nasza ciekawość może szybko doprowadzić nas do ciemnych wirtualnych zaułków…
  • 7 pobrań Essential Security, które MUSISZ zainstalować 7 pobrań Essential Security, które MUSISZ zainstalować 7 pobrań Essential Security, które MUSISZ zainstalować
  • 9 rodzajów wirusów komputerowych, na które należy uważać i co robią 7 rodzajów wirusów komputerowych, na które trzeba uważać i co robią 7 rodzajów wirusów komputerowych, na które trzeba uważać i co robimy Wiele rodzajów wirusów komputerowych może ukraść lub zniszczyć twoje dane. Oto niektóre z najczęstszych wirusów i ich działania.

4. Pracuj ze standardowym lub ograniczonym kontem użytkownika

Większość osób woli pracować z kontem administratora, ponieważ wydaje się to wygodniejsze. Możesz łatwo zainstalować program bez konieczności przełączania użytkowników lub uruchamiania pliku instalacyjnego z uprawnieniami administratora. Zgadnij, ilu hakerów lub złośliwych programów tego typu!

Systemy Windows Vista i Windows 7 zwiększyły bezpieczeństwo systemu, wymagając potwierdzenia lub danych logowania administratora, gdy programy próbują wprowadzić zmiany w systemie. Jeśli nadal używasz systemu Windows XP, pamiętaj, aby ustawić konto domyślne jako konto inne niż Administrator. Nadal możesz uruchamiać procesy jako Administrator z tego konta, pod warunkiem, że znasz dane logowania.

Ustaw także hasło do domyślnego konta administratora. Często konto administratora nie ma hasła. To kolejne otwarte drzwi do twojego systemu, szczególnie jeśli ktoś miał bezpośredni dostęp do twojego komputera, więc lepiej go zamknij.

5. Używaj silnych haseł i często je zmieniaj

Jedyną rzeczą, którą możesz zrobić, aby chronić konta internetowe, takie jak poczta internetowa lub bankowość internetowa, jest wybranie silnych haseł, różnych dla każdego konta, a następnie częsta zmiana haseł. Jest to trudne, ale w przypadku kont zawierających poufne informacje, takie jak dane osobowe lub numery kart kredytowych, jest niezwykle ważne.

Zapoznaj się z poniższymi artykułami, aby uzyskać wskazówki dotyczące tworzenia hasła i zarządzania nim:

  • Jak stworzyć dobre hasło, którego nie zapomnisz Jak stworzyć silne hasło, którego nie zapomnisz Jak stworzyć silne hasło, którego nie zapomnisz Czy wiesz, jak stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła dla wszystkich kont online.
  • Przetestuj swoje hasła za pomocą testu wytrzymałości na pęknięcia za pomocą tych pięciu narzędzi siły hasła Przeprowadź swoje hasła za pomocą testu pęknięcia za pomocą tych pięciu narzędzi siły hasła Przeprowadź swoje hasła za pomocą testu pęknięcia za pomocą tych pięciu narzędzi siły hasła Wszyscy z nas przeczytali uczciwą informację o tym, w jaki sposób czy łamię hasło. Można śmiało powiedzieć, że większość z nich służy raczej niegodziwym celom niż dociekliwym. Naruszanie haseł…
  • 5 darmowych generatorów haseł do prawie niemożliwych do złamania haseł 5 najlepszych generatorów haseł online dla silnych losowych haseł 5 najlepszych generatorów haseł online dla silnych losowych haseł Szukasz sposobu na szybkie utworzenie niezniszczalnego hasła? Wypróbuj jeden z tych internetowych generatorów haseł.
  • 4 menedżery haseł Open Source, aby zapewnić bezpieczeństwo haseł 4 menedżer haseł Open Source, aby zapewnić bezpieczeństwo haseł 4 menedżerowie haseł Open Source, aby zapewnić bezpieczeństwo haseł Nawet jeśli jesteś przyzwyczajony do ukochanego i wygodnego komercyjnego menedżera haseł, prawdopodobnie nie jest to zły pomysł wypróbowania innych ultra bezpiecznych aplikacji, które oferują niektóre z tych samych funkcji i mniej ryzykują w…
  • KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X

6. Szyfruj dane wrażliwe

Przechowując poufne dane na dysku twardym lub na zewnętrznym urządzeniu magazynującym, zaszyfruj je. W ten sposób dostęp jest trudny, nawet jeśli haker uzyska dostęp do twojego komputera i uda mu się skopiować dane. Doskonałym darmowym narzędziem typu open source do szyfrowania danych jest TrueCrypt.

Więcej informacji na ten temat znajdziesz w tych postach:

  • Szyfruj pamięć USB za pomocą Truecrypt 6.0 Szyfruj pamięć USB za pomocą Truecrypt 6.0 Szyfruj pamięć USB za pomocą Truecrypt 6.0
  • Łatwo szyfruj dysk USB za pomocą Rohos Mini Drive 1.7 Łatwo szyfruj dysk USB za pomocą Rohos Mini Drive 1.7 Łatwo szyfruj dysk USB za pomocą Rohos Mini Drive 1.7
  • Jak zabezpieczyć i zaszyfrować dane w przypadku kradzieży laptopa [Mac] Jak zabezpieczyć i zaszyfrować informacje w przypadku kradzieży laptopa [Mac] Jak zabezpieczyć i zaszyfrować informacje w przypadku kradzieży laptopa [Mac]

7. Użyj bezpiecznych połączeń do wysyłania wrażliwych danych

Internet jest zbyt wygodny, aby go nie używać. Łatwo i przyjemnie jest założyć nowe konto, brać udział w konkursach, robić zakupy z kanapy i planować wakacje. Za każdym razem, gdy korzystasz z takiej usługi, ujawniasz trochę danych osobowych: swoje imię i nazwisko, adres, osobiste zainteresowania, dane bankowe oraz kiedy będziesz poza domem. Ta informacja jest bardzo cenna!

Aby chronić dane osobowe podczas korzystania z usług online, upewnij się, że dane są przesyłane wyłącznie za pośrednictwem szyfrowanych bezpiecznych połączeń (SSL Jak uzyskać własny bezpłatny certyfikat SSL Jak uzyskać własny bezpłatny certyfikat SSL / protokół TLS). Masz do czynienia z bezpiecznym połączeniem, gdy zaczyna się adres URL w przeglądarce https: // zamiast http: //. Obecnie możesz ustawić Facebooka, Gmaila i Twittera na ciągłe łączenie się za pośrednictwem HTTPS, co zwiększa bezpieczeństwo wymiany informacji za pośrednictwem tych stron.

Więcej informacji tutaj:

  • Twitter dodaje “Zawsze używaj HTTPS” Przejdź do Ustawień, włącz teraz! [News] Twitter dodaje „Zawsze używaj HTTPS” do ustawień, włącz to teraz! [News] Twitter dodaje „Zawsze używaj HTTPS” do ustawień, włącz to teraz! [Aktualności]

8. Aktualizuj system operacyjny i oprogramowanie

Większość programów ma błędy, a najgorsze z nich to luki w zabezpieczeniach. Aby naprawić błędy, programiści zapewniają łatki i aktualizacje oprogramowania. Aktualizacja systemu operacyjnego, sterowników i całego zainstalowanego oprogramowania nie jest więc kwestią dostępu do nowych funkcji, chodzi o zapewnienie bezpieczeństwa i funkcjonalności systemu.

Proszę spojrzeć na te artykuły:

  • 5 szybkich kroków do zarządzania aktualizacjami oprogramowania za pomocą SUMo 5 szybkich kroków do zarządzania aktualizacjami oprogramowania za pomocą SUMo 5 szybkich kroków zarządzania aktualizacjami oprogramowania za pomocą SUMo
  • FileHippo Update Checker aktualizuje oprogramowanie komputera FileHippo Update Checker aktualizuje oprogramowanie komputera FileHippo Update Checker aktualizuje oprogramowanie komputera
  • Jak automatycznie aktualizować aplikacje innych firm na komputerze Mac Jak automatycznie aktualizować aplikacje innych firm na komputerze Mac Jak automatycznie aktualizować aplikacje innych firm na komputerze Mac

9. Wyczyść i nadpisz urządzenia pamięci masowej przed wyrzuceniem

Przed pozbyciem się sprzętu, który wcześniej przechowywał dane osobowe, na przykład dysków twardych, napędów flash USB, kart pamięci lub dysków DVD, należy fizycznie zniszczyć element lub zastąpić cały dysk. Samo usuwanie plików lub formatowanie dysku nie jest wystarczające. Hakerzy będą mogli przywrócić informacje. Musisz zastąpić miejsce do przechowywania losowymi danymi.

Poniższy post ujawnia więcej szczegółów:

  • Jak całkowicie i bezpiecznie usunąć dysk twardy [Windows] Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy

Czy miałeś kiedyś przypadek kradzieży tożsamości? W jaki sposób hakerzy uzyskali dostęp do twoich danych?

Zdjęcia: Branislav Senic, Ilin Sergey, valdis torms, gibsons, Pedro Miguel Sousa, Kheng Guan Toh, Lichtmeister, Matthias Pahl, mżawka




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.