Popraw swoją cyber-higienę w 5 łatwych krokach

  • Peter Holmes
  • 0
  • 1511
  • 285
Reklama

Wszyscy wiemy, że dbanie o higienę osobistą jest ważne dla naszego zdrowia i dobrego samopoczucia. W świecie cyfrowym musimy być świadomi naszej cyber higieny i dbać o nią. Chociaż termin ten jest niezwykły, oznacza to regularne sprawdzanie i modyfikowanie kilku zachowań w celu zabezpieczenia się w Internecie. Tego rodzaju porady regularnie oferujemy w MakeUseOf w obliczu nowego wycieku lub ataku.

Pozwól nam przeprowadzić Cię przez pięć łatwych kroków w celu poprawy Twojej cyber higieny.

1. Aktualizuj oprogramowanie

Oprogramowanie, na którym wszyscy polegamy na co dzień, nie jest idealne. Prawie każdy system operacyjny i aplikacja ma wady ukryte gdzieś w kodzie. Gdy usterka stanie się znana, programiści szybko ją załatają i wypychają aktualizacje oprogramowania. Jako użytkownicy te ciągłe aktualizacje mogą stać się frustrujące, ale bez nich znane wady mogą zostać wykorzystane i wykorzystane do ataku.

Globalne ataki ransomware, takie jak WannaCry i NotPetya, wykorzystywały znane wady w celu rozprzestrzeniania złośliwego oprogramowania. W przypadku WannaCry Microsoft opublikował naprawę tego exploita kilka miesięcy wcześniej, ale wiele komputerów nie zostało zaktualizowanych, co doprowadziło do masowych infekcji.

Na szczęście proces aktualizowania oprogramowania nigdy nie był łatwiejszy. Windows Update sam się uaktualnił w drodze do Windows 10, aby stał się mniej inwazyjny. Jak zarządzać Windows Update w Windows 10 Jak zarządzać Windows Update w Windows 10 Dla maniaków kontroli Windows Update to koszmar. Działa w tle i zapewnia bezpieczeństwo i płynność systemu. Pokażemy Ci, jak to działa i co możesz dostosować. . MacOS firmy Apple można zaktualizować bezpośrednio z Mac App Store. Kompletny przewodnik po aktualizacji oprogramowania komputera Mac Kompletny przewodnik po aktualizacji oprogramowania komputera Mac Nie ma jednego rozwiązania dla wszystkich rozwiązań konserwacyjnych, dlatego warto zrozumieć, w jaki sposób aktualizacje komputera Mac i jego oprogramowania praca. wraz z innymi aplikacjami. Ponieważ wielu z nas używa teraz naszych smartfonów jako głównego urządzenia, ważne jest, aby upewnić się, że iOS i Android są w pełni aktualne. Upewnij się, że instalujesz aktualizacje aplikacji tak często, jak to możliwe, szczególnie w przypadku wrażliwych aplikacji, takich jak bankowość internetowa.

2. Wykonuj regularne kopie zapasowe

Jeszcze kilka lat temu nie było wyboru w łatwych w użyciu opcjach tworzenia i zapominania. Teraz są przyjazne dla użytkownika, wygodne opcje dla prawie każdego urządzenia i systemu operacyjnego.

Windows 10 ma szereg opcji tworzenia kopii zapasowych zapisanych bezpośrednio w systemie operacyjnym. Przewodnik tworzenia kopii zapasowych danych w systemie Windows 10 Przewodnik tworzenia kopii zapasowych danych w systemie Windows 10 Podsumowaliśmy wszystkie opcje tworzenia kopii zapasowych, przywracania, odzyskiwania i naprawy, które można znaleźć w systemie Windows 10. Użyj nasze proste wskazówki i nigdy więcej nie rozpaczaj nad utraconymi danymi! , i to bez wspaniałego oprogramowania innych firm Najlepsze oprogramowanie do tworzenia kopii zapasowych w systemie Windows Najlepsze oprogramowanie do tworzenia kopii zapasowych w systemie Windows Twoje dane są kruche - wystarczy jeden mały wypadek, aby stracić wszystko. Im więcej kopii zapasowych wykonasz, tym lepiej. Przedstawiamy najlepsze darmowe oprogramowanie do tworzenia kopii zapasowych dla systemu Windows. dostępny. Oczywiście Apple pobiło Microsoft na dobre, osadzając Time Machine Jak przywrócić dane z kopii zapasowych Time Machine Jak przywrócić dane z kopii zapasowych Time Machine Naprawdę łatwo jest skonfigurować Time Machine, oprogramowanie do tworzenia kopii zapasowych, które jest dostarczane z każdym komputerem Mac - ale jak to zrobić odzyskujesz swoje pliki, gdy coś pójdzie nie tak? w 2007 roku. Nawet nasze smartfony są teraz automatycznie archiwizowane na iCloud Jak wykonać kopię zapasową telefonu iPhone i iPada Jak wykonać kopię zapasową telefonu iPhone i iPada Co byś zrobił, gdybyś jutro stracił iPhone'a? Musisz mieć plan tworzenia kopii zapasowych, a my pokażemy Ci, jak wykonać kopię zapasową na iCloud lub iTunes. lub Dysk Google Jak w prosty sposób przenieść wszystkie dane na nowe urządzenie z Androidem Jak w prosty sposób przenieść wszystkie dane na nowe urządzenie z Androidem Kiedy nadejdzie czas na przeniesienie do nowego telefonu, w jaki sposób, na litość boską, przeniesiesz wszystkie swoje dane? Te wskazówki ułatwią proces i sprawią, że niczego nie przegapisz. .

Przechowywanie w chmurze Czym jest chmura? Co to jest chmura? Chmura. Jest to termin, który często się rzuca. Czym dokładnie jest chmura? rozprzestrzenił się ostatnio z ofertami dostępnymi od prawie wszystkich dużych firm technologicznych Dropbox vs. Dysk Google vs. OneDrive: Która pamięć w chmurze jest dla Ciebie najlepsza? Dropbox vs. Dysk Google vs. OneDrive: Która pamięć w chmurze jest dla Ciebie najlepsza? Czy zmieniłeś sposób myślenia o pamięci w chmurze? Do popularnych opcji Dropbox, Google Drive i OneDrive dołączyły inne. Pomagamy odpowiedzieć na pytanie, z której usługi przechowywania w chmurze należy skorzystać. . Aby konkurować ze sobą, usługi wahają się od bezpłatnego do 10 USD miesięcznie. Możesz wykorzystać ich obszerne oferty do tworzenia kopii zapasowych plików - i mieć je w zasięgu ręki, bez względu na to, gdzie jesteś.

Usługi takie jak Amazon Cloud Drive Jak udostępniać nieograniczoną liczbę zdjęć rodzinie w Amazon Prime Jak udostępniać nieograniczoną liczbę zdjęć rodzinie w Amazon Prime Amazon Prime ma nową funkcję o nazwie Family Vault, która pozwala udostępniać nieograniczoną liczbę zdjęć rodzinie! Oto jak z tego skorzystać teraz. i Zdjęcia Google Uzyskaj bezpłatne nieograniczone miejsce na zdjęcia i nie tylko dzięki Zdjęciom Google Uzyskaj bezpłatne nieograniczone miejsce na zdjęcia i więcej dzięki Zdjęciom Google Jeśli nie korzystasz z tych ukrytych funkcji Zdjęć Google, naprawdę brakuje Ci. (Wskazówka: istnieje bezpłatne i nieograniczone miejsce na zdjęcia!) Pozwoli ci nawet przechowywać nieograniczoną liczbę zdjęć bez dodatkowych kosztów. Oczywiście, jeśli wolisz lokalną kopię zapasową, zawsze możesz użyć urządzenia Network Attached Storage (NAS) do zdeponowania wszystkich swoich plików. Urządzenia NAS pozwolą nawet na używanie wielu dysków w celu poprawy redundancji. Co należy wiedzieć o redundancji i kopiach zapasowych Co należy wiedzieć o redundancji i kopiach zapasowych Redundancja jest często mylona z kopiami zapasowymi. Rzeczywiście, koncepcje są stosunkowo podobne, choć z pewnymi istotnymi różnicami. .

3. Użyj programu antywirusowego

Użytkownicy systemu Windows są niemal pewni, że na twoim komputerze pojawił się wirus, złośliwe oprogramowanie lub inne nieuczciwe oprogramowanie bez Twojej zgody. W czasach przeglądarki Internet Explorer 6 i Windows XP podatność systemu operacyjnego na infekcję była czymś w rodzaju żartu. Ponad 3+ mitów powiedzianych o Windowsach, które nie są prawdziwe (już więcej) Ponad 3+ mitów o Windowsach, które nie są prawdziwe (już więcej ) Hejterzy Windows lubią opowiadać mity o gigantach systemów operacyjnych Microsoftu. Zobaczmy, czy w tych stereotypach jest jakaś prawda. . Trzy iteracje później, a system Windows 10 ma wreszcie solidny, wbudowany program antywirusowy w programie Windows Defender 4 Powody korzystania z programu Windows Defender w systemie Windows 10 4 Powody korzystania z programu Windows Defender w systemie Windows 10 W przeszłości program Windows Defender był przyćmiony innymi opcjami, ale teraz to całkiem niezły kandydat. Oto kilka powodów, dla których powinieneś rozważyć upuszczenie swojego pakietu bezpieczeństwa na rzecz Windows Defender. . Możesz pozostać przy ustawieniach domyślnych, ale istnieją lepsze opcje. 8 Najlepsze oprogramowanie zabezpieczające do ochrony przed złośliwym oprogramowaniem systemu Windows 10 8 Najlepsze oprogramowanie zabezpieczające do ochrony przed złośliwym oprogramowaniem systemu Windows 10 Chcesz zaostrzyć zabezpieczenia na swoim komputerze? To dobry pomysł, więc spójrz na te fantastyczne opcje antywirusowe dla systemu Windows 10., jeśli chcesz być w pełni chroniony.

Błędne przekonanie, że komputery Mac są odporne na wirusy i złośliwe oprogramowanie, zostało wielokrotnie udowodnione. Dlatego na komputerze Mac uruchomione oprogramowanie antywirusowe. 9 Opcje antywirusowe Apple Mac, które powinieneś rozważyć dzisiaj. 9 Opcje antywirusowe Apple Mac, które powinieneś rozważyć dzisiaj. Powinieneś już wiedzieć, że komputery Mac potrzebują oprogramowania antywirusowego, ale które wybrać? Te dziewięć pakietów bezpieczeństwa pomoże ci uniknąć wirusów, trojanów i wszelkiego rodzaju złośliwego oprogramowania. nie jest taki zły pomysł. Ponieważ smartfony nadal się rozprzestrzeniają, złośliwi hakerzy przenieśli część swoich zasobów w kierunku urządzeń mobilnych. Twój smartfon przechowuje niektóre z najbardziej wrażliwych informacji, dlatego powinieneś zachować środki ostrożności. Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój telefon z Androidem potrzebuje antywirusa? Co z twoim iPadem? Twój BlackBerry lub Windows Phone? Odpowiedź jest nieco skomplikowana. Spójrzmy na twoje opcje. tam też.

4. Użyj lepszego hasła

Biorąc pod uwagę liczbę kont, z których wszyscy korzystamy na co dzień, nic dziwnego, że tak wielu z nas polega na prostych, łatwych do zapamiętania hasłach, takich jak “123456” Keeper ujawnia 25 najgorszych haseł z 2016 roku Keeper ujawnia 25 najgorszych haseł z 2016 roku 2016 było godne uwagi ze względu na liczbę ujawnionych naruszeń danych. Co daje nam wgląd w najgorsze hasła, których możesz teraz użyć. . Hasła te - często zgodne z wzorami naszych klawiatur - łatwo się łamią w przypadku wycieku danych.

Użycie silniejszego, bardziej złożonego hasła może pomóc, ale problem jego łatwego zapamiętania pozostaje. Złożone hasła, które łatwo można zapomnieć, często zostają spisane, co podważa bezpieczeństwo korzystania z lepszego hasła. Wymyślając wzór haseł 6 porad dotyczących tworzenia niezłomnego hasła, które można zapamiętać 6 wskazówek dotyczących tworzenia niezniszczalnego hasła, które można zapamiętać Jeśli twoje hasła nie są unikalne i niezniszczalne, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić rabusie na lunch. może pomóc, to nie jest kuloodporne rozwiązanie.

Zamiast tego powinieneś zwrócić się do menedżera haseł. Te przydatne elementy oprogramowania działają jak bezpieczny sejf cyfrowy dla wszystkich haseł. Jak menedżerowie haseł dbają o bezpieczeństwo haseł Jak menadżerowie haseł dbają o bezpieczeństwo haseł Trudne do złamania hasła są również trudne do zapamiętania. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. , często zamykane na Hasło główne. Oznacza to, że musisz pamiętać tylko jedno hasło, zanim menedżer haseł odblokuje bezpieczny sklep.

Wielu menedżerów haseł ma nawet funkcję automatycznego generowania i przechowywania bezpiecznych haseł. 7 Supermoce Clever Password Manager Musisz zacząć korzystać z 7 Supermoce Clever Password Manager musisz zacząć Używanie Password Manager ma wiele wspaniałych funkcji, ale czy wiesz o nich? Oto siedem aspektów zarządzania hasłami, z których powinieneś skorzystać. dla ciebie, eliminując potrzebę utworzenia go w pierwszej kolejności. Chociaż menedżerowie haseł mają wiele zalet, należy pamiętać, że nie są one doskonałe. 4 powody, dla których menedżerowie haseł nie wystarczają, aby zachować bezpieczeństwo haseł. 4 powody, dla których menedżerowie haseł nie wystarczają, aby zachować bezpieczeństwo haseł. Menedżerowie haseł są cenni w trwająca walka z hakerami, ale sami nie zapewniają wystarczającej ochrony. Te cztery powody pokazują, dlaczego menedżerowie haseł nie wystarczą, aby zapewnić bezpieczeństwo haseł. .

5. Uważaj na zagrożenia online

Przyzwyczailiśmy się do stale obecnego zagrożenia ze strony ludzi próbujących manipulować, oszukiwać lub w inny sposób oszukiwać nas w naszym życiu. Pomimo wczesnych utopijnych ideałów Internetu trend ten rozprzestrzenił się w Internecie. Większość z nas prawdopodobnie natknęła się na odmianę nigeryjskiego oszustwa e-mailowego. Czy nigeryjskie oszustwa e-maili kryją straszną tajemnicę? [Opinia] Czy nigeryjskie oszustwa wysyłają ukryty straszny sekret? [Opinia] Innego dnia do mojej skrzynki odbiorczej trafia kolejny e-mail ze spamem, który w jakiś sposób działa w oparciu o filtr antyspamowy Windows Live, który zapewnia tak dobrą ochronę moich oczu przed wszystkimi innymi niechcianymi…, ale istnieje wiele innych bardziej podstępnych zagrożeń tam też.

Oszuści zawsze szukają nowych sposobów wykorzystania naszych nawyków i rutyny. Doprowadziło to do popularyzacji technik takich jak phishing Jak rozpoznać wiadomość e-mail wyłudzającą informacje Jak rozpoznać wiadomość e-mail wyłudzającą informacje Złapanie wiadomości e-mail wyłudzających informacje jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest niemal idealne. Pokazujemy, jak rozpoznać oszustwo. , vishing i smishing Nowe techniki phishingowe, na które należy zwracać uwagę: Vishing i smishingowe, nowe techniki phishingowe, na które należy zwracać uwagę: Vishing i smishingowe Vishing i smishing, to niebezpieczne nowe warianty phishingowe. Na co powinieneś uważać? Jak poznasz próbę prześladowania lub wymuszenia, gdy się pojawi? I czy prawdopodobnie będziesz celem? . Wszystkie trzy ataki próbują nakłonić użytkownika do kliknięcia oszukańczych linków lub ujawnienia danych osobowych za pomocą wiadomości e-mail, głosu lub SMS-a. Wykrywanie wiadomości e-mail typu phishing Jak rozpoznać wiadomości e-mail typu phishing Jak rozpoznać wiadomości e-mail typu phishing Złapanie wiadomości e-mail typu phishing jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest niemal idealne. Pokazujemy, jak rozpoznać oszustwo. lub oszustwo SMS Jak rozpoznać oszustwo SMS i co dalej Jak rozpoznać oszustwo SMS i co dalej? Wyłudzanie wiadomości SMS (lub SMiShing) to wyłudzanie informacji za pomocą wiadomości SMS. Są powszechne, więc musi być skuteczną linią ataku dla oszustów internetowych. Ale jak rozpoznać oszustwo SMS? może być nieoceniony przy ochronie Twoich danych.

Cyber ​​czystość

Czasami może się wydawać, że nie minie dzień bez kolejnego wycieku, włamania lub globalnego ataku złośliwego oprogramowania. Nic dziwnego, że skończyło się to zmęczeniem bezpieczeństwa. 3 sposoby na pokonanie zmęczenia bezpieczeństwa i zachowanie bezpieczeństwa w Internecie. 3 sposoby na pokonanie zmęczenia bezpieczeństwa i zachowania bezpieczeństwa w Internecie. Zmęczenie bezpieczeństwa - znużenie radzeniem sobie z bezpieczeństwem w Internecie - jest prawdziwe i sprawia, że ​​wiele osób Mniej bezpieczne. Oto trzy rzeczy, które możesz zrobić, aby pokonać zmęczenie związane z bezpieczeństwem i zapewnić sobie bezpieczeństwo. . Na szczęście, zarządzając cyber higieną, stworzyłeś dodatkową blokadę dla każdego napastnika wykorzystującego.

Jeśli chcesz rozszerzyć swoje zabezpieczenia, możesz dodać Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów udowodnienia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płatność kartą kredytową wymaga nie tylko karty… (2FA) na konto internetowe. Korzystanie z wirtualnej sieci prywatnej (VPN) to jedna z najlepszych rzeczy, które możesz zrobić, aby poprawić swoje bezpieczeństwo online. 11 powodów, dla których warto korzystać z VPN 11 powodów, dla których warto korzystać z VPN Wirtualne sieci prywatne są niedrogie i łatwe w użyciu. Oto kilka powodów, dla których powinieneś używać VPN, jeśli jeszcze tego nie zrobiłeś. i trzymajcie się z daleka od podsłuchujących. Wszyscy publikujemy w Internecie wiele informacji, ale jeśli chcesz zachować ochronę, są rzeczy, których nigdy nie powinieneś udostępniać 5 Przykłady informacji, których nigdy nie powinieneś publikować online 5 Przykłady informacji, których nigdy nie powinieneś publikować online Co publikujesz online? Czy udostępniasz swoją lokalizację, dom, dane swojego banku? Być może udostępniasz je przypadkowo? Jeśli nie masz pewności, zapoznaj się z naszymi wskazówkami i sztuczkami, aby uniknąć publikowania danych osobowych w Internecie. .

Jak zarządzasz swoją cybernetyczną higieną? Czy regularnie wykonujesz wszystkie te zadania? Czy sądzisz, że przegapiliśmy jakieś? Daj nam znać w komentarzach!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.