Zniknęło 5 warunków bezpieczeństwa, które musisz znać

  • Edmund Richardson
  • 0
  • 2903
  • 187
Reklama

Kontrola nad bezpieczeństwem i prywatnością w Internecie jest trudna. Kiedy próbujesz ustalić, który pakiet zabezpieczeń online jest najlepszy do ochrony komputera i danych, musisz także omijać zagrożenia związane ze złośliwym oprogramowaniem, spamem i kradzieżą tożsamości.

Aby pomóc Ci docenić te zagrożenia, opracowaliśmy listę pięciu najczęstszych warunków bezpieczeństwa w Internecie.

Wyłudzanie informacji: nie jest wymagany pręt

Być może najważniejszym terminem, o którym musisz wiedzieć w świecie bezpieczeństwa cyfrowego, jest “wyłudzanie informacji”. Zasadniczo jest to podstawowa oszustwo, wykonywane online, i wiąże się z oszustem udającym renomowaną osobę w wiadomościach e-mail, za pośrednictwem wiadomości błyskawicznych lub telefonu. Ich celem jest zebranie jak największej ilości informacji o tobie, aby ułatwić im późniejsze udawanie.

Tak: jest to główne narzędzie w zbrojowni złodzieja tożsamości, technika, która może opróżniać konta bankowe i rujnować życie.

Przyciągnięcie do sieci podstępu to zazwyczaj wiadomość e-mail, która wygląda autentycznie. Może to mieć załącznik zawierający szkodliwe oprogramowanie, które musisz otworzyć i zainstalować (być może keylogger rozpocznie nagrywanie przy każdym kolejnym naciśnięciu klawisza).

Bardziej prawdopodobne jest jednak to, że oficjalnie wyglądająca wiadomość e-mail (być może podająca się za bank, sklep internetowy lub usługę płatniczą, taką jak PayPal. 5 najlepszych alternatywnych metod płatności PayPal do dokonywania płatności online. 5 najlepszych alternatywnych metod płatności online PayPal. PayPal jest najlepszy i najbezpieczniejszy sposób dokonywania płatności online? Patrzymy na kilka alternatywnych rozwiązań PayPal, które warto rozważyć.) poprosi Cię o kliknięcie linku prowadzącego do strony internetowej. Ponownie jest to fałszywy i będzie używany do rejestrowania wprowadzonych danych (zazwyczaj nazwy użytkownika i hasła).

Phishingu można uniknąć, nie klikając łączy w podejrzanych wiadomościach e-mail. Jeśli wiadomości e-mail nie są od razu podejrzane, po prostu nie klikaj łączy w nieoczekiwanych wiadomościach e-mail z banków, sklepów, usług płatniczych, firm obsługujących karty kredytowe, a nawet narzędzi. Wystarczy otworzyć nową kartę w przeglądarce, wpisać adres internetowy i zalogować się w ten sposób. Po wejściu będziesz mógł potwierdzić, czy wiadomość była zgodna z prawem, czy nie. Powinieneś także stosować narzędzia zapobiegające keyloggerowi Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi Anti-keyloggerów Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi anti-keylogger W przypadku kradzieży tożsamości online, keyloggery grają w jedno z najważniejsze role w faktycznym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla… .

Banki internetowe nie będą prosić Cię o podanie poświadczeń ani innych danych osobowych za pośrednictwem poczty elektronicznej. Pamiętaj o tym, aby pokonać phishing.

Czy Twój komputer jest w botnecie?

Jeśli twój komputer jest częścią armii zombie lub botnetu, są szanse, że nie będziesz wiedział. Za pomocą modelu przetwarzania rozproszonego botnety to grupy komputerów, które zostały dodatkowo wybrane do przesyłania dalej spamu i wirusów na inne komputery w Internecie.

Botnety mogą być również wykorzystywane do atakowania określonych komputerów lub serwerów, co może prowadzić do rozproszonego ataku typu „odmowa usługi” (DDOS), który może spowodować wyłączenie witryny w trybie offline.

Zarówno Kaspersky Lab, jak i Symantec oddzielnie twierdziły, że botnety stanowią większe zagrożenie dla bezpieczeństwa i ochrony online niż wirusy lub robaki, ale ochrona twojego sprzętu przed wciągnięciem w armię zombie, która sieje spustoszenie na innych komputerach, jest stosunkowo prosta.

Po pierwsze, upewnij się, że Twój komputer jest aktualny. Oznacza to w zasadzie porzucenie archaicznych systemów operacyjnych, takich jak Windows XP i Vista, i uaktualnienie do najbardziej odpowiedniego systemu operacyjnego dla twojego sprzętu. Po wykonaniu tej czynności zainstaluj dodatkową zaporę ogniową Która darmowa zapora ogniowa dla systemu Windows jest dla Ciebie najlepsza? Która darmowa zapora ogniowa dla systemu Windows jest dla Ciebie najlepsza? Kładziemy nacisk na usuwanie antywirusów i złośliwego oprogramowania, ale nie ignorujemy zapór ogniowych. Rzućmy okiem na najlepsze bezpłatne zapory systemu Windows, porównując łatwość konfiguracji, łatwość użycia i dostępność funkcji. oraz narzędzie antywirusowe / anty-malware, takie jak Malwarebytes Antimalware 5 powodów, dla których warto uaktualnić do Malwarebytes Premium: Tak, warto 5 powodów, aby uaktualnić do Malwarebytes Premium: Tak, warto Mimo że bezpłatna wersja Malwarebytes jest niesamowita, premium wersja ma wiele przydatnych i wartościowych funkcji. . Możesz także użyć pełnego pakietu zabezpieczeń internetowych, aby spełnić oba wymagania podczas jednej instalacji. Komputery PC można zamaskować przez niezabezpieczony port, być może kontrolowany przez trojana, który czeka na aktywację.

Fałszowanie domen i stron internetowych

Fałszowanie domen to sztuka zapewniania nazwy domeny, która wygląda autentycznie, ale w rzeczywistości prowadzi użytkownika do witryny oszukańczej. Takim przykładem może być:

nazwa_banku.signinhere.com/login

lub

1. nazwa banku.securesignin.com

Adresy URL mogą wydawać się skomplikowane, ale tak naprawdę nie są. Gdy zrozumiesz, że wszystko przed i po .com (lub .net, .org itp.) Odnosi się do folderu na serwerze internetowym i że środkowa sekcja www.domainname.com to nazwa domeny, powinno być oczywiste, że fałszowanie odbywa się poprzez przedstawienie rozpoznanej nazwy w pasku adresu, ale w niewłaściwej pozycji.

Jednak fałszowanie domen wymaga nieco więcej. Aby uzupełnić iluzję, oryginalne grafiki są hodowane z legalnych stron internetowych i używane w połączeniu z CSS w celu przedstawienia przekonującego klonu witryny, którą odwiedzasz. Można to osiągnąć za pomocą testera penetracji, jak pokazano tutaj:

Sfałszowane strony internetowe są zwykle używane w połączeniu z phishingiem, a dane osobowe, które są następnie wprowadzane, mogą być następnie wykorzystane przez oszustów do sklonowania tożsamości cyfrowych, być może wykorzystując twoje dane do utworzenia konta bankowego, zaciągnięcia pożyczki, uzyskania karty kredytowej itp..

Czy byłeś w aptece?

Pharming to alternatywna metoda przekierowania. Zamiast polegać na celu kliknięcia łącza do sfałszowanego adresu URL, wykorzystuje złośliwe oprogramowanie do aktualizacji pliku hosts. Oznacza to, że po wprowadzeniu prawidłowego adresu URL przeglądarka zostanie przekierowana do preferowanej lokalizacji oszusta. Porywacze przeglądarki używają aktualizacji pliku hosts Jak zatrzymać złośliwe oprogramowanie przed przekierowaniem moich wyszukiwań w sieci? Jak powstrzymać złośliwe oprogramowanie przed przekierowywaniem moich wyszukiwań w sieci? Plik Windows Hosts służy do mapowania nazw hostów na adresy IP. Ale często zdarza się, że jest modyfikowany przez złośliwe oprogramowanie, często z niefortunnymi konsekwencjami dla użytkownika końcowego. Oto jak możesz odzyskać….

Narzędzia wykrywające złośliwe oprogramowanie mogą być wykorzystywane do wykrywania złośliwego oprogramowania zaprojektowanego w celu dodawania wpisów do pliku hosts; pełny pakiet zabezpieczeń internetowych (taki jak Bitdefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter z pakietem Skycontroller! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter z pakietem Skycontroller! Dzięki Bitdefender Total Security 2016 teraz przyjrzymy się, jak to poprawia w stosunku do poprzedniej wersji, czy zasługuje na swoją pozycję na szczycie stosu pakietów zabezpieczeń online dla…) powinna być w stanie wykryć takie zmiany. Możesz także ręcznie sprawdzić plik hosts Co to jest plik hosta Windows? I 6 zaskakujących sposobów, aby go użyć Co to jest plik hosta systemu Windows? I 6 zaskakujących sposobów korzystania z niego Plik Windows Hosts pozwala określić, które nazwy domen (strony internetowe) są powiązane z którymi adresami IP. Ma pierwszeństwo przed serwerami DNS, więc serwery DNS mogą powiedzieć, że facebook.com jest powiązany z… .

Spam i szpieg

Prawdopodobnie znasz spam. Jest to nazwa nadana lawinie niechcianych wiadomości e-mail, które otrzymujemy co godzinę, i często może zawierać złośliwe oprogramowanie lub linki ułatwiające wyłudzanie informacji.

Spam bierze swoją nazwę od słynnego szkicu Monty Python, w którym praktycznie jedyna rzecz w menu w “tłusta łyżka” kawiarnia to spam, spam i więcej spamu.

Ale czy jesteś świadomy szpiega??

To połączenie trzech słów, “spam” i “wiadomości błyskawiczne”. Prawdopodobnie możesz zobaczyć, dokąd to zmierza. Wiadomości błyskawiczne od dawna są drogą dla oszustów, którzy mogą atakować użytkowników; dawne czasy Windows Messenger i Microsoft Instant Messenger spowodowały lawinę wiadomości spamowych i niezamówionych próśb o kontakt. Odkąd Microsoft kupił Skype, ta usługa znalazła się również jako docelowy nośnik wiadomości szpiegowskich. Snapchat, WhatsApp i inne bieżące usługi przesyłania wiadomości również podlegają takim transmisjom.

Wiadomości szpiegowskie są prawie zawsze wysyłane przez botnety. Możesz ich uniknąć, ograniczając narażenie na usługi przesyłania wiadomości i upewniając się, że ustawienia zabezpieczeń komunikatorów internetowych, których używasz, są poprawnie skonfigurowane. Skype ma duży wybór ustawień prywatności Użyj tych ustawień prywatności Skype, aby zabezpieczyć swoje konto Użyj tych ustawień prywatności Skype, aby zabezpieczyć swoje konto Czy twoje konto Skype jest bezpieczne? Czy masz najlepsze ustawienia prywatności skonfigurowane w aplikacji Skype na komputery lub urządzenia mobilne? Sprawdzamy, jak zabezpieczyć konto podczas korzystania z popularnej usługi VOIP. którego powinieneś używać.

Czy padłeś ofiarą którejkolwiek z tych metod, aby cię oszukać?? Chcemy usłyszeć od ciebie - opowiedz nam o tym w komentarzach.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.