Jak zachować bezpieczeństwo w Internecie bez najnowszych poprawek bezpieczeństwa

  • Gabriel Brooks
  • 0
  • 2498
  • 441
Reklama

Innego dnia kolejny exploit bezpieczeństwa uderza w dzicz, a kolejna łatka trafia na nasze urządzenia - cóż, przynajmniej do naszych nowszych. Niektóre działają na starszych systemach operacyjnych, które nie są już obsługiwane z poprawkami.

W takich przypadkach najlepszą opcją jest przejście na nowszy system operacyjny robi otrzymywać aktualizacje i łatki.

Ale co z urządzeniami, których systemów operacyjnych, z jakichkolwiek powodów, nie można wymienić ani zaktualizować? Twoje urządzenie będzie mniej bezpieczne i nie ma na to szans. Na szczęście jest jeszcze kilka kroków, które można podjąć, aby zachować względnie bezpieczeństwo.

Zainstaluj oprogramowanie zabezpieczające

Jeśli korzystasz z aktualnego systemu operacyjnego i masz nawyki odpowiedzialnego korzystania z komputera, jesteś nieco bezpieczny, nawet jeśli nie zainstalujesz żadnego dodatkowego oprogramowania zabezpieczającego. Ale na starszej maszynie dobrze jest zachować ostrożność.

Ludzie, którzy wdrażają złośliwe oprogramowanie, lubią łatwe cele, a twoje stare urządzenie znajduje się na liście. Po co spędzać tyle czasu, próbując znaleźć sposób na telefony z najnowszymi aktualizacjami łat, skoro miliony urządzeń są nadal podatne na starsze exploity? Z drugiej strony, mogą to być również te same exploity, o których oprogramowanie zabezpieczające wie, że je sprawdzają.

Sprawdź naszą obszerną listę najlepszych programów zabezpieczających Najlepsze narzędzia bezpieczeństwa komputerowego i antywirusowego Najlepsze narzędzia bezpieczeństwa komputerowego i antywirusowego Martwisz się złośliwym oprogramowaniem, oprogramowaniem ransomware i wirusami? Oto najlepsze aplikacje bezpieczeństwa i antywirusowe, których potrzebujesz, aby zachować ochronę. . Jeśli korzystasz z systemu Linux, mamy osobną listę do rozważenia. 6 najlepszych darmowych programów antywirusowych dla systemu Linux 6 najlepszych darmowych programów antywirusowych dla systemu Linux Myślisz, że Linux nie potrzebuje antywirusa? Pomyśl jeszcze raz. Te bezpłatne narzędzia antywirusowe mogą zapewnić, że Twój Linux nie będzie zawierał wirusów. , ale wiele wtyczek do przeglądarek nadal obowiązuje. Są też narzędzia do starego smartfona lub tabletu. 10 najlepszych aplikacji w zakresie bezpieczeństwa i prywatności na smartfony i tablety. 10 najlepszych aplikacji w zakresie bezpieczeństwa i prywatności na smartfony i tablety. Zagrożenia dla smartfonów i tabletów są nieograniczone. Poza wewnętrznymi opcjami bezpieczeństwa urządzenia, powinieneś używać kilku aplikacji do ochrony swojego smartfona - oto niektóre z nich zalecamy. .

Przejdź do trybu online tylko wtedy, gdy jest to konieczne

Większość zagrożeń dla twojego urządzenia pochodzi z Internetu. Jeśli nie masz połączenia, istnieje małe prawdopodobieństwo, że zostaniesz narażony na szwank, chyba że ktoś włączy pamięć USB ze złośliwym oprogramowaniem bezpośrednio do twojego systemu lub w inny mniej konwencjonalny sposób. 5 sposobów na włamanie się do komputera offline 5 sposobów na włamanie się do komputera offline może wydawać się kuszące, aby wierzyć, że przełączenie komputera w tryb offline zapewni ochronę przed hakerami online. Pojawiają się jednak dowody, że może to nie być tak bezpieczne, jak można sobie wyobrazić. .

Na urządzeniach mobilnych, w tym laptopach, włączaj Wi-Fi lub komórkową transmisję danych tylko wtedy, gdy chcesz zrobić coś online. Zapobiega to uzyskaniu dostępu do twojego urządzenia, gdy ono po prostu siedzi na stole lub w kieszeni.

Powiedz, że komputer jest zagrożony i nie wiesz o tym. Bez połączenia z Internetem najgorsze, co może się zdarzyć, to pogorszenie obsługi komputera. Może twoja maszyna będzie wolna; może się zawiesi i całkowicie przestanie działać.

Choć wyniki te są tak złe, przynajmniej Twoje zdjęcia, dane finansowe i nawyki przeglądania nie są w czyichś rękach. Twój sprzęt nie jest potajemnie częścią ogromnego botnetu.

Połącz tylko z sieciami, którym ufasz

Sporo sztuczek polega na oszukiwaniu urządzeń, które szukają dostępnych sieci. Ktoś ze złośliwymi zamiarami może wyrzucić fałszywy hotspot Wi-Fi i ukraść dane z podłączonych urządzeń.

Zdolność do tego nie wymaga nawet dużej wiedzy technicznej.

Nieszyfrowane sieci publiczne są na ogół pełne ryzyka, ponieważ ktoś może czaić się w sieci, obserwując, co wszyscy robią w Internecie. Jak walczyć z zagrożeniami bezpieczeństwa WiFi podczas łączenia się z siecią publiczną Jak zwalczyć ryzyko bezpieczeństwa WiFi podczas łączenia się z siecią publiczną Jak wiele osób teraz wiadomo, że połączenie z publiczną, niezabezpieczoną siecią bezprzewodową może wiązać się z poważnym ryzykiem. Wiadomo, że takie postępowanie może umożliwić otwarcie wszelkiego rodzaju kradzieży danych, w szczególności haseł i prywatnych… Zrób sobie przysługę i łącz się tylko z sieciami, za które ty lub osoba, której ufasz, może ręczyć.

W tym momencie możesz skorzystać z wirtualnej sieci prywatnej Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę najlepszych dostawców usług Wirtualnej sieci prywatnej (VPN), pogrupowanych według premium , bezpłatny i przyjazny dla torrentów. . Sieci VPN oferują dodatkowe bezpieczeństwo i prywatność, zasłaniając korzystanie z Internetu przed wścibskimi oczami. Ale podobnie jak twoja sieć Wi-Fi, musisz także móc ufać VPN 8 Złych VPN-ów, których musisz unikać, aby chronić swoją prywatność 8 Złych VPN-ów, których musisz unikać, aby chronić swoją prywatność Zdecydowanie zalecamy, aby wszyscy ludzie korzystali z VPN - ale nie wszystkie VPN są warte użycia. W rzeczywistości niektóre są tak złe, że lepiej nie używać niczego. .

Aktualizuj swoje aplikacje

Uaktualnienie systemu operacyjnego może nie być możliwe, ale możesz zaktualizować większość programów, od których zależy. Wiele exploitów nie zależy od systemu operacyjnego. Zamiast tego wykorzystują słabości przeglądarki, przeglądarki plików PDF lub pakietu biurowego.

Utrzymywanie aktualizacji tych programów może zapewnić bezpieczeństwo przed tego rodzaju włamaniami do sprzętu, który jest nieco opóźniony. Aktualizacje są często bezpłatne, ale jeśli nie, lub jeśli nowsze wersje mają wyższe wymagania systemowe, możesz wymienić program, którego używasz, na darmową alternatywę 14 Bezpłatne i otwarte oprogramowanie alternatywne dla płatnego oprogramowania 14 Darmowe i otwarte oprogramowanie alternatywne dla Płatne oprogramowanie Nie marnuj pieniędzy na oprogramowanie do użytku osobistego! Istnieją nie tylko bezpłatne alternatywy, ale najprawdopodobniej oferują wszystkie potrzebne funkcje i mogą być łatwiejsze i bezpieczniejsze w użyciu. .

Nie zbliżaj się do szkicowych stron

Nie mogę powiedzieć, jakie parametry sprawiają, że strona jest szkicowa. Tego się uczysz dopiero po spędzeniu czasu na nauce i nawigacji w sieci. Istnieje pewna liczba krzykliwych reklam banerowych, wyskakujących powiadomień i animowanych obrazów, których witryna z jakimkolwiek szacunkiem nie ośmieliby się dodać.

Witryny pornograficzne są szczególnie ryzykowną rasą. Jeśli płacisz za filmy dla dorosłych, prawdopodobnie nic ci nie jest. Nawiązujesz kontakt z kimś, kto ma reputację biznesową, aby go podtrzymać. Ale wiele bezpłatnych witryn rozpowszechnia zainfekowane pliki wideo lub niebezpieczne reklamy, które atakują tysiące komputerów.

Podejdź do linków w sieciach społecznościowych i mailach z takim samym sceptycyzmem. Wyłudzanie informacji to jeden z najczęstszych sposobów, w jaki ludzie obecnie narażają swoje konta lub komputery na zagrożenia Jak chronić się przed wymuszeniem Oszustwa typu phishing Jak chronić się przed wymuszeniem Oszustwa związane z wyłudzaniem informacji Oszuści są zawstydzającymi użytkownikami materiałów dla dorosłych, którzy grożą podzieleniem się swoimi nawykami w Internecie. oszustwo polegające na wyłudzaniu informacji „wyłudzanie informacji” Dowiedz się, co to jest i jak tego uniknąć. .

Unikaj bezpłatnych wersji płatnych produktów

Możesz znaleźć wszystko w Internecie za darmo, ale to nie znaczy, że powinieneś. jeśli gra, album muzyczny lub film zazwyczaj kosztuje, ale można je znaleźć na stronie internetowej bez płacenia, podejmujesz duże ryzyko.

Ty też kradniesz.

Jest to jeden z głównych sposobów rozprzestrzeniania się wirusów, złośliwego oprogramowania i botnetów. Ludzie dołączają niebezpieczny kod do gadżetów, o których wiedzą, że tysiące ludzi będą chcieli, umożliwiając im zainfekowanie jak największej liczby maszyn. 5 Rzeczywiste zagrożenia bezpieczeństwa związane z pobieraniem pirackich gier. 5 Rzeczywiste zagrożenia bezpieczeństwa związane z pobieraniem pirackich gier. Piractwo w grach wideo to poważna sprawa. Nawet jeśli nie masz z tym skrupułów moralnych, te pięć niezaprzeczalnych zagrożeń bezpieczeństwa powinno zniechęcić cię do skorzystania z okazji. .

Istnieje również duża szansa, że ​​witryna, z której otrzymujesz tę bezpłatną wersję, kwalifikuje się jako szkicowa. Przeczytaj ponownie powyższą sekcję i policz liczbę wyskakujących okienek, które musiałeś kliknąć przed rozpoczęciem pobierania.

Pobieraj tylko ze sprawdzonych źródeł

Na smartfonach i tabletach oznacza to pobranie oprogramowania ze sklepu z aplikacjami. To nie musi być ten zainstalowany fabrycznie. Sklep Play jest bezpieczny dla Androida, podobnie jak Amazon Appstore i niektóre alternatywy, takie jak F-Droid.

To powiedziawszy, nie pobieraj żadnych aplikacji tylko dlatego, że otrzymujesz je ze względnie bezpiecznej przestrzeni. Niektóre złośliwe oprogramowanie w przeszłości przebijało się przez filtry Google. W jaki sposób złośliwe oprogramowanie dostaje się do smartfona? W jaki sposób złośliwe oprogramowanie dostaje się do smartfona? Dlaczego dostawcy złośliwego oprogramowania chcą zainfekować smartfon zainfekowaną aplikacją i w jaki sposób złośliwe oprogramowanie dostaje się do aplikacji mobilnej? . To samo dotyczy Apple.

Pobierasz program na starym komputerze? Ponownie unikaj spamerskich witryn. Jeśli nie masz pewności, która witryna jest najbezpieczniejszym sposobem pobrania programu, spróbuj przeczytać recenzję z głównego źródła i kliknij podany przez niego link.

Nie musisz od razu wymieniać urządzenia

Bezpieczeństwo to jeden z ważnych powodów, aby nadążać za najnowszymi urządzeniami.

Ale oznacza to również, że nigdy nie jesteś wolny od niekończącego się cyklu zakupów i aktualizacji sprzętu. Planowane starzenie się: dlaczego nie możemy mieć ładnych rzeczy Planowane starzenie się: dlaczego nie możemy mieć miłych rzeczy Ile pieniędzy marnujesz z powodu „planowanego starzenie się"? W tym artykule wyjaśniamy, co to jest, dlaczego powinno cię to dotyczyć i co możesz z tym zrobić. . Jeśli firmy wiedzą, że mogą wstrzymać się z aktualizacjami zabezpieczeń, aby zachęcić Cię do kupowania większej liczby swoich produktów, to właśnie do tego zachęca ich.

Trzymanie się starszego sprzętu tak długo, jak to możliwe, jest dobre dla twojego budżetu i mniej marnotrawnym sposobem zarządzania tym, co kupujemy. Niestety zrobienie tego wiąże się z ryzykiem. Mimo to, zachowując te środki ostrożności i postępując odpowiedzialnie, nie musisz jeszcze wymieniać urządzeń.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.