Начална » технология » 10 начина да защитите вашата поверителност онлайн и да предотвратите хакерството

    10 начина да защитите вашата поверителност онлайн и да предотвратите хакерството

    Кибер-атаките се случват отвъд границите и варират от прости електронни усилия за „фишинг“ до сложни софтуерни програми, които бързо разширяват атаките и скриват самоличността на извършителите. Мотивите на киберпрестъпниците варират от суета (доказване на нечия техническа експертиза) до незаконна печалба. Някои атаки са политически мотивирани, докато други рядко се рекламират, държавно спонсорирани саботажи. Атаките засягат лица, предприятия и правителства.

    Според доклад на Ponemon Institute, успешният хакер печели $ 14 711 за всяка атака и има 8.26 успешни атаки годишно. Сложните хакерски инструменти са лесно достъпни в Интернет, особено в Тъмната мрежа. Престъпниците и любопитните усилват усилията си да нахлуят в личния живот и да ви откраднат парите. А заплахите стават все по-разнообразни и изтънчени от годината. Какви действия можете да предприемете, за да втвърдите целта и да защитите активите си?

    Какви действия можете да предприемете, за да втвърдите целта и да защитите активите си?

    Разберете врага

    Зловредният софтуер може да предизвика хаос на вашия компютър или да работи скрито във фонов режим. Зловредният софтуер (The Creeper Worm) е открит за първи път в ARPANET, предшественика на Интернет, в началото на 70-те години. От това време, подтикнат от растежа на персонални компютри и свързани комуникационни мрежи, се появиха много различни видове злонамерен софтуер, включително:

    • троянски коне: Най-често срещаният злонамерен софтуер се основава на гръцката стратегия за нахлуване в Троя: Троянският кон. В този случай потребителите са подмамени да позволят на външен човек неограничен достъп до своите компютри, като кликнат върху опасна интернет връзка, отварят прикачен имейл или попълват формуляр. Сами по себе си троянците са превозни средства, осигуряващи „заден вход“ в компютър или мрежа. В резултат на това те отварят вратата за злонамерен софтуер за кражба на данни, компрометиране на операционни системи или шпиониране на потребителите. Трояните не се размножават и се разпространяват в други устройства като вирус или червей.
    • Вируси: Точно както биологичният вирус се предава на нищо неподозиращи хостове, компютърен вирус се репликира и заразява нови компютри, след което променя операционните програми до неизправност. Някои наричат ​​вирусите „болести на машините“, термин, първоначално въведен във футуристичния филм от 1972 г. „Westworld“. Един от ранните вируси - Love Letter - доставен по имейл с темата „Обичам те“ и прикачен файл „L0VE-LETTER-FOR-YOU.TXT“ - нападна 55 милиона компютъра по целия свят и причини приблизително 10 милиарда долара щети , според списание Wired.
    • глисти: За разлика от вирусите, червеите са софтуерни програми, които пътуват от компютър до компютър в мрежа без никакви човешки действия. Червей се движи през същите мрежови връзки, които компютрите използват за комуникация. Например червей може да изпрати копие от себе си на всички, изброени в имейл адресна книга, без да знае подателя и да продължи цикъла за неопределено време с всеки нов контакт. Резултатът може да бъде претоварена система или по-лошо, ако се комбинира с вирус - смесена заплаха. През 2008 г. се появи един от най-известните и широко разпространени червеи на всички времена Conficker и създаде световен ботнет с милиони компютри под негов контрол. През 2009 г. Microsoft предложи награда от 250 000 долара за арестуването и осъждането на онези, които пуснаха червея в Интернет; наградата остава несъбрана, а целта на оригиналните автори е неизвестна. Въпреки това, версиите на Conflicker продължават да съществуват и днес и са се появили на свързани MRI машини, CT скенери, диализни помпи и полицейски камери.
    • Bots: Ботовете са автоматизирани процеси, които взаимодействат с други мрежови услуги. Тези интернет роботи се използват за събиране на информация и автоматично реагиране на незабавни съобщения, чат и други уеб интерфейси. Ботовете се използват за благоприятни или доброкачествени цели, но могат да бъдат използвани за саморазпространение, свързване в цялата мрежа от свързани устройства и дистанционно управление на атаки срещу уязвими цели. Понякога наричани „зомбита“, ботовете са по-универсални от вируси или червеи, защото имат способността да регистрират натискания на клавиши, да събират пароли, да улавят и анализират пакети с информация, да събират финансова информация, да стартират DoS (отказ от услуга) атаки, да предават спам и да се отворят на заден план на заразените компютри. Те са по-универсални, лесно се променят и трудно се откриват. Рекламна епоха през 2015 г. съобщава, че рекламните измами в Интернет от ботове, имитиращи хора, печелят 18,5 милиарда долара годишно.

    Потенциални последствия от атака

    В момента Конгресът на САЩ разследва няколко случая на предполагаемо хакване от руски агенти, станали по време на президентските избори през 2016 г. Във Филипините нарушение на данните от хакерската група Anonymous Philippines и кражбата на криптирани и незашифровани биометрични данни засегнаха 55 милиона избиратели. През 2017 г. новоизбраният френски президент Еманюел Макрон и неговите подчинени се оплакаха от кибератаки по време на президентската кампания в страната.

    През февруари 2016 г. хакери откраднаха записи за почти 30 000 служители на ФБР и Вътрешна сигурност. През 2015 г. нарушение на данните, съобщено от Службата за вътрешни приходи, изложи данъчна информация на повече от 700 000 физически лица. Същата година Службата на федералното правителство за управление на персонала обяви кражбата на лична информация за повече от 21 милиона федерални служители и изпълнители.

    Правителствата не са единствените цели. Според фондация „Наследство“, кибер-натрапниците са хакнали множество бази данни на компанията през 2016 г., включително Hyatt Hotels Corporation, Alliance Health, ресторанти на Wendy's, Citibank и Banner Health. Жертвите също включват водещи компании в социалните мрежи като Yahoo, Dropbox, Myspace и LinkedIn. Последиците от хакерството засягат всички посетители в Интернет по най-различни начини.

    Потенциално нежелани програми

    Потенциално нежеланите програми (PUPs) включват рекламен софтуер и програми, които забавят компютъра ви, проследяват ви и претрупват екрана ви с реклами. Според How-To Geek, всички безплатни сайтове за изтегляне на софтуер за Windows и Mac групират PuPs с тяхната безплатна програма. След като бъде инсталиран, софтуерът зарежда реклама, която възпрепятства съдържанието или прекъсва уеб сърфирането с нежелани изскачащи прозорци и изскачащи прозорци. Той може също да отвлича търсачките и началните страници, да инсталира ленти с инструменти, да пренасочва уеб страници, да променя резултатите от търсенето и да показва фалшиви реклами.

    Разпределено отказ от услуга

    През 2016 г. атаките за разпространено отказване на услуга (DDoS) засегнаха някои от големите технологични компании в Интернет, ограничавайки достъпа до уебсайтове като Twitter, PayPal и Spotify. Според Al Jazeera, тази конкретна атака се фокусира върху процесора за уеб трафик Dyn и използва стотици хиляди свързани устройства, включително уеб камери и цифрови видеорекордери, които преди това са били заразени със злонамерен софтуер. Дори интернет връзката на основателя на WikiLeaks Джулиан Асанж.

    Опасността от DDoS атаки не може да бъде надценена, тъй като критичната инфраструктура - енергийни системи, болници, системи за въздушен трафик, полицейски и противопожарни единици, системи за парични преводи - може да излезе офлайн и да не бъде достъпна за предоставяне на необходимите услуги. Изследване на Incapsula изчислява, че средната DDoS атака струва на жертвата си 40 000 долара на час, като средната цена на инцидент е 500 000 долара. Над 90% от 270-те американски компании, които отговориха на проучването, съобщават за DDoS атака през последната година, докато две трети от компаниите са били насочени два или повече пъти.

    Spyware

    Spyware е софтуер, който се зарежда тайно на електронно устройство и може да проследява натискания на клавиши, въведени на клавиатура на компютър или телефон, да следи данните, въведени в цифрови форми, или да записва аудио и видео информация скрито. Рекламният софтуер - макар и по-малко натрапчив от повечето злонамерен софтуер - е друга форма на шпионски софтуер и се използва от рекламодатели и уеб хостове за насочване на рекламно съдържание.

    Софтуерът, изтеглен от Интернет, често включва шпионски софтуер. Той може също така да бъде изтеглен тайно, докато посещавате определени уеб страници, особено порнографски сайтове. Страниците съдържат скриптове, които автоматично задействат изтегляне на шпионски софтуер, който се отваря веднага щом страницата е достъпна.

    В случай, свързан с училището в района на Долен Мерион в Пенсилвания, 2300 MacBooks, издадени от дистрикта, съдържаха шпионски софтуер, който тайно щракна хиляди снимки на уеб камери на ученици у дома, в леглото и частично облечени. Според списание Wired, Дистриктът се съгласи да плати 610 000 долара на двама студенти и техните адвокати. Друг случай включва снимки на Мис Тийн САЩ, които са направени с помощта на нейната уеб камера, докато тя се промени.

    Законно е да се продава шпионски софтуер - инструмент за отдалечено администриране (RAT) за компютри и електронни устройства. Въпреки че е незаконно използването на такъв софтуер извън работното място, прилагането на тези правила е трудно в най-добрия случай.

    Кражба на информация

    Най-честият резултат от компютърно хакване е кражба на критична или поверителна информация, която може да се използва за представяне на други по електронен път - кражба на самоличност - или изнудване на онези, които биха пострадали, ако информацията бъде пусната. Престъпниците използват лична информация за кражба:

    • Възстановяване на данъци. Извършителят подава невярна декларация с помощта на откраднат номер за социално осигуряване и получава възстановяване на сумата преди да бъде подадена реалната декларация.
    • Медицински услуги. Използвайки информация за здравно осигуряване, крадецът убеждава доставчика на здравно обслужване да изпраща фалшиви сметки на застрахователната компания.
    • Имуществени и финансови активи. Социалноосигурителните номера за деца и възрастни са особено ценни за откриване на сметки в кредитни карти и кандидатстване за държавни помощи. Нито една група вероятно няма да забележи новите сметки или промени в кредитното им състояние.

    При атаки като WannaCry, компании и лица са заплашени от изнудване, след като е взета неудобна или патентова информация. „Лос Анджелис Таймс“ съобщи през 2017 г., че цифрово копие на петата партия от филма на Дисни „Карибски пирати: Мъртвите не казват никакви приказки“. Крадците заплашиха, че ще пуснат филма на сегменти, схема, която вероятно ще опустоши търсенето на каси, освен ако Дисни не плати откупа.

    Разходи за сигурност

    Cybersecurity Ventures изчислява, че разходите за глобална киберпрестъпност ще нараснат до над 6 трилиона долара годишно до 2021 г. В резултат на това не е изненадващо, че организациите също ще увеличат бюджетите си, за да защитят своите информационни активи. В статия на списание Forbes изпълнителният директор на Cybersecurity Ventures Стив Морган изчисли, че пазарът за отбрана срещу кибератаки ще достигне 170 милиарда долара през 2020 г. - спрямо 77 милиарда долара през 2015 г. Той отбелязва, че федералното правителство е изразходвало над 100 милиарда долара за киберсигурност през последната десетилетие.

    Прогнозата за разходите за сигурност не включва тези, плащани от малки компании и потребители за услуги за защита от кражба на лична идентичност, услуги за ремонт на компютърни и мобилни телефони за премахване на злонамерен софтуер и вируси, инсталиране на антивирусен и софтуер за защита от злонамерен софтуер или услуги след нарушение, като възстановяване на данни и обучение на потребителите за най-добрите практики за лична киберзащита. Няма оценки за загубена производителност в резултат на хакове, нито за неудовлетвореност и гняв, изпитвани от жертви на кибератака.

    уязвимостите

    Недостатък на живота в информационната ера е, че всяко електронно устройство, способно да комуникира с други устройства, е обект на хакване и злонамерен софтуер. Интернет е наситен с инструменти и наръчници, обясняващи чипове памет и езици за програмиране за модифициране на фабрично произведени устройства, дори и такива с безжични връзки. За съжаление има много сенчести хора, които нетърпеливо се възползват от технологичните пропуски.

    Терминът „хакер“ е противоречив в света на сигурността. Може да се отнася до някой, който компрометира компютърната сигурност, или квалифициран разработчик на безплатен софтуер. Вътрешните предпочитат да използват термините „черни шапки“ и „бели шапки“, за да разграничават добри и лоши момчета:

    • Черно-Шапките: Тези хакери нарушават компютърната сигурност за лична изгода (като кражба на номера на кредитни карти) или по чисто злонамерени причини (организиране на ботнет за извършване на DDoS атаки срещу уебсайтове, които не харесват).
    • Бели шапки: Те са „етичните хакери“ - експерти по компрометиращи системи за компютърна сигурност, които работят за тестване на системите за компютърна сигурност на организацията („тестване на проникване“). Въпреки че тази работа е подобна на тази с черната шапка, хакерът с бяла шапка докладва обратно на организацията и ги информира как са получили достъп; това позволява на компанията да подобри защитните си сили.

    Конференциите на Black Hat Security и DefCon се провеждат по целия свят. Срещите дават възможност на специалистите по сигурността да идентифицират и създават ефективни мерки за противодействие на бъдещи хакове. На всяка конференция участниците използват телефони за горелки, използват писалка и хартия вместо лаптоп и плащат с пари в брой, а не с кредитни карти.

    Според USA Today, тази тактика е необходима, тъй като в конференциите се "посещават хиляди хора с инструменти и знания, за да проникнат в почти всяка система, която може да се представи". Минали конференции показаха как да:

    • Дезактивирайте системите за домашна сигурност
    • Отворете и стартирайте заключена кола без ключ
    • Вземете движеща се кола, за да се обърнете, да ударите спирачките или да ускорите
    • Поемете цифров канал на FM-радио и предайте фалшиви сигнали за трафика
    • Избягвайте плащането на пътни такси или нарушавайте системите за управление на трафика
    • Предавайте неверни съобщения на търговските авиокомпании
    • Прекъсване на пейджъри и медицински изделия
    • Заменете предаванията на възходящата връзка на сателит на телевизионно излъчване със собствената емисия на хакера

    Как да защитим вашата информация

    Американският романист Томас Пинчън уж казва: „Параноя е чесънът в кухнята на живота, нали; никога не можеш да имаш твърде много от него. " Въпреки това, взета твърде далеч, параноята ще накара човек да пропусне много от предимствата на съвременната епоха.

    Мой познат е толкова загрижен от потенциалната загуба на личните му данни, че отказва да използва телефон с текстови или интернет възможности, разчита на хартиени чекове и депозитни фишове, за да плати сметките си, и използва самостоятелен компютър без интернет. Той кара 2000 М клас Мерцедес и разчита на 120-килограмова немска овчарка за домашна сигурност. За щастие, можете да предприемете стъпки, които ще намалят заплахата от кражба на информация, без да губите удобствата и удобствата на съвременните технологии.

    Обикновено производителите доставят компютри и мобилни телефони с определена операционна система (ОС). Повечето компютри се доставят с най-новата версия на операционната система Windows - в момента Windows 10. Apple компютри използват операционната система Mac (в момента macOS High Sierra за компютри и iOS 10 за iPhones). Имайте предвид, че Windows е най-популярната цел за хакери, просто защото доминира на пазара (90,6% пазарен дял). В резултат на това много специалисти по компютърна сигурност смятат по-малко известните операционни системи за по-сигурни. Когато конфигурирате ново устройство или операционна система, настройките за поверителност трябва да са първият ред на бизнеса.

    За да направите устройството си по-сигурно, направете следните стъпки.

    1. Определете инсталираната операционна система

    Ако решите да промените операционната система, ще ви трябва стартиращо USB устройство, способно да преодолее процеса на зареждане на текущата ви ОС. Може също да се наложи да преформатирате твърдия диск, за да използвате новата ОС. Преди да решите да замените съществуващата ОС, помислете, че тя е тясно приведена в съответствие с хардуера. Освен това, разработчиците на всички операционни системи непрекъснато надграждат програмата до фолиране на хакери и коригиране на малки грешки в програмирането. Промяната на операционната система може да не струва време и усилия, за да завършите процеса.

    2. Поддържайте актуализацията на вашата ОС

    Бъдете наясно с последните пластири и поправки, препоръчани от доставчика на ОС и редовно инсталирайте най-новите актуализации, за да се предпазите от нов зловреден софтуер. Пуснете най-новата версия на ОС на мобилния си телефон. Проверете автоматично за актуализации, ако опцията е налична.

    3. Прегледайте настройките за поверителност на вашето устройство

    Разработчиците непрекъснато надграждат контролирани от потребителя настройки за поверителност и сигурност на хардуера. SecurityIntelligence препоръчва девет съвета за потребителите на Windows 10, а Macworld предоставя подобни съвети за операционната система Apple. Някои експерти препоръчват инструмента MyPermissions като лесно решение за проверка на настройките на разрешенията ви в множество приложения, получаване на напомняния за почистване на нежелани или неактуални разрешения с подходящи за мобилни приложения приложения и получаване на сигнали, когато приложенията имат достъп до поверителната ви информация, така че можете да ги премахнете с едно щракване. Инструментът е наличен за операционни системи Microsoft, Apple и Android.

    4. Разрешете отдалечено местоположение и изтриване на устройства за мобилни устройства

    Ако вашата джаджа е загубена или открадната, приложенията за проследяване могат да ви кажат къде точно се намира. Тези приложения също ви позволяват да изтриете чувствителна информация от разстояние. „Ако телефонът ви свърши в неподходящи ръце, можете поне да се уверите, че те не получават вашата информация“, казва Ким Командо, водещ на популярно радио предаване за технологиите.

    Използвайте ключалки за пропуск на телефона си и разчитайте на пълна буквено-цифрова парола. Въпреки че биометричните заключващи системи стават популярни, повечето експерти не ги считат за сигурни като внимателно проектирана парола. Помислете да използвате приложение за трезор - приложение, което крие данни на смартфон и изисква парола - въпреки че теоретично би могло да бъде пропукано от опитен, упорит хакер.

    Деактивирайте Bluetooth, когато не го използвате. Според лабораторията на Касперски, единственият начин да предотвратите напълно атакуващите да използват процеса на заявка за разрешение / предоставяне на разрешение е да изключите Bluetooth функцията на вашето устройство, когато не го използвате - да не го поставите в невидим или неоткриваем режим, но напълно да го превърнете от.

    5. Инсталирайте антивирусен и анти-шпионски софтуер

    Докато някои софтуерни програми твърдят, че имат както антишпионски, така и антивирусни възможности, повечето експерти препоръчват многослоен подход - множество програми, които работят едно до друго, за да улавят заплахи. Имайте предвид, че никой антивирус или антишпионска програма няма да осигури 100% защита.

    Някои потребителски групи поставят под въпрос мъдростта на закупуването на анти-зловреден софтуер; вместо това те препоръчват на потребителите да бъдат активни в навиците си на сърфиране, дори когато имат защита от зловреден софтуер:

    • Прегледайте цялата софтуерна документация, преди да се съгласите да изтеглите програма. Може да не сте наясно, че сте се съгласили с инсталирането на шпионски софтуер, защото вашето съгласие е погребано в лицензионно споразумение за краен потребител (EULA).
    • Бъдете внимателни при кликване върху изскачащи кутии. Шпионските програми могат да създадат изскачащо поле, където можете да щракнете върху „да“ или „не“ на определен въпрос. Ако щракнете върху който и да е от двата варианта, вашият браузър може да бъде подведен да мисли, че сте инициирали изтегляне на шпионски софтуер.
    • Избягвайте безплатни антишпионски програми или такива от непознат сайт. Хакерите започнаха да пакетират шпионски софтуер в тези безплатни програми.
    • Внимавайте с неизвестни прикачени имейли. Сканирайте прикачени файлове, преди да ги изтеглите и отворите, особено ако са от неизвестен подател.
    • Поддържайте актуализиран софтуер срещу злонамерен софтуер, за да гарантирате, че имате най-новите защити. Винаги не забравяйте да поддържате актуализиран анти-злонамерен софтуер и антивирусен софтуер, за да гарантирате, че устройствата ви са защитени.

    6. Инсталирайте защитна стена

    Всеки компютър, който е свързан с Интернет, трябва да работи защитна стена по всяко време. Операционните системи Microsoft, Apple и Linux имат вградени защитни стени (софтуерни защитни стени), които повечето компютърни специалисти считат за подходящи за защита на потребителите, но са налични алтернативи на трети страни. Microsoft OS се предлага с включена защитна стена, но ще трябва да активирате защитната стена на Apple или Linux. Не забравяйте да конфигурирате предпочитаната защитна стена чрез областта за защита / поверителност на системните настройки. Не стартирайте две софтуерни защитни стени едновременно, тъй като те могат да противоречат.

    Повечето кабелни и безжични рутери - мрежовото устройство, което седи между вашия компютър и модем - се предлагат с ефективни защитни стени, ако са правилно конфигурирани. Използвайте само рутери, които поддържат криптиране чрез WPA или WPA2. За максимална сигурност:

    • Променете името на вашия рутер. Идентификаторът по подразбиране - наречен „идентификатор на набор от услуги“ (SSID) или „идентификатор на разширен сервизен набор“ (ESSID) - се задава от производителя. Променете вашия рутер на име, което е уникално за вас и няма да бъде лесно предположено от другите.
    • Изключете SSID излъчването, за да скриете вашата Wi-Fi мрежа. Тази стъпка ще намали видимостта на вашата мрежа за другите. Единственият начин да се свържете с безжична мрежа с изключено SSID излъчване е да знаете името и паролата за SSID.
    • Променете зададената парола на вашия рутер. Когато създавате нова парола, уверете се, че тя е дълга и силна и използва комбинация от цифри, букви и символи.
    • Прегледайте опциите за защита. Когато избирате нивото на сигурност на вашия рутер, изберете WPA2, ако е наличен или WPA. Те са по-сигурни от опцията WEP. Помислете за криптиране на данните във вашата мрежа за повече сигурност.
    • Създайте парола за гости. Някои рутери позволяват на гостите да използват мрежата чрез отделна парола. Ако имате много посетители в дома си, е добре да създадете мрежа за гости.

    7. Изберете защитен браузър

    Браузърите имат различни настройки за сигурност и поверителност, които трябва да прегледате и да настроите на желаното ниво. Например, повечето браузъри ви дават възможност да ограничите проследяването на вашите движения от уебсайтовете, увеличавайки вашата поверителност и сигурност. Браузърът Mozilla Firefox е популярен заради своите добавки, които засилват сигурността:

    • NoScript: Тази програма предотвратява „скриптове“, като JavaScript, Java, Flash, Silverlight и други по подразбиране. Тези изпълними програми се предпочитат от хакерите да превземат вашия компютър, въпреки най-добрите усилия на техните разработчици да ги втвърдят. Например, Java е отговорна за голям брой атаки на злонамерен софтуер върху компютрите на нищо неподозиращи потребители. В резултат на това Министерството за вътрешна сигурност препоръча да деактивирате Java, тъй като е малко вероятно някога да се наложи да я използвате. По същия начин Flash е заменен до голяма степен с HTML5, което се счита за по-безопасно. Някои браузъри автоматично блокират Flash съдържание като предпазна мярка. Простото щракване с мишката ще позволи на тези скриптове да се пускат на сайт, на който имате доверие.
    • По-добра поверителност: „Flash бисквитките“ (понякога известни като „супер бисквитки“) са трудни за откриване и премахване, тъй като нормалните процедури за премахване на бисквитки - изчистване на историята, изтриване на кеша или избор на опция „изтриване на лични данни“ в браузъра - направете не засягат флаш бисквитките.
    • HTTPS Навсякъде: Това разширение на браузъра гарантира, че използвате криптирани връзки, когато е възможно. Програмата улеснява запазването на личните ви потребителски имена, пароли и историите на сърфиране.

    За повече информация за тези програми и други съвети относно сигурността на браузъра, посетете Ръководството за безопасно сърфиране на Heimdal Security. И винаги поддържайте браузъра си актуален.

    8. Практикувайте добри навици за парола

    Паролите често са единственото нещо, което защитава вашата лична информация от любопитни очи. Освен ако не подозирате, че информацията ви е била изложена, няма нужда да променяте паролите, ако използвате силни пароли първоначално. Добрата стратегия за парола изисква:

    • Изключете лична информация. Изключете от пароли информация като социалноосигурителни номера, телефонни номера и адреси.
    • Заменете звукоподобни числа или букви за думи. Например „k9“ за „кучешки“, „c“ за „виж“, „M8“ за „мате“ или „n2“ за „в“.
    • Използвайте парола. Използването на парола (например "14theMoney") е по-ефективно от използването на една дума. Комбинирането на първата буква от всяка дума в любима фраза с числа и специални знаци също е ефективно.
    • Ограничете всяка парола до един акаунт. Групирайте профилите по функция - социални медии, финансова информация, работа - и използвайте различен подход за създаване на пароли във всяка функция.
    • Помислете за софтуер за управление на пароли. Помислете за софтуер, който генерира, съхранява и извлича паролите ви от криптирана база данни, ако имате няколко акаунта. Обърнете внимание, че компромиси за удобство на мениджър е лесен достъп до всички ваши акаунти, ако мениджърът е хакнат. 1Password е популярна система за управление на пароли, която можете да използвате.
    • Използвайте опция за проверка на многофактор. В допълнение към паролата ви достъпът изисква да въведете втори код, когато влизате. Кодовете често се променят и доставят на вашия смартфон в реално време.

    Най-добрата практика е никога да не записвате паролите си. За съжаление, ако забравите паролата си, е необходимо нулиране. Според LifeHacker, процесът на възстановяване на паролата може да позволи на хакер да нулира паролата ви и да ви заключи от вашия акаунт. За по-голяма защита използвайте въпроси за сигурност, на които не е лесно да се отговори и зададете нула парола, отидете на отделен имейл акаунт, предназначен само за нулиране.

    Много от най-новите модели мобилни телефони използват пръстов отпечатък за достъп. Софтуерът преобразува изображението на вашия пръстов отпечатък в математическо представяне на пръстов отпечатък, който не може да бъде конструиран обратно, след което го съхранява в защитен анклав в чипа на телефона. Повечето телефони предоставят достъп и чрез парола, ако е необходимо.

    9. Упражнявайте навици за добро сърфиране

    Макар че ползите от интернет са несъизмерими, рисковете за невниманието са големи. Когато сърфирате в Интернет, направете следните стъпки, за да сведете до минимум възможността вашите данни да бъдат компрометирани:

    • Уверете се, че уебсайтът, който посещавате, е защитен. Използвайте „https: //“, а не „http: //“ при търсенията си. Макар да са малко по-бавни, повечето компютърни специалисти смятат, че допълнителната сигурност си струва неудобството.
    • Блокиране на изскачащи реклами. Дори на законни уебсайтове, ако е възможно. Изскачащите прозорци са любим път на хакерите да получат достъп до компютрите. За щастие, заразяването на компютър или мрежа изисква някои действия от страна на потребителя за инсталиране на злонамерен софтуер, като например щракване върху връзка, изтегляне на софтуер или отваряне на прикачен файл (Word или PDF файл) в имейл.
    • Никога не посещавайте съмнителни уебсайтове. Ако не сте сигурни дали даден сайт е защитен, първо го проверете с онлайн услуги за проверка на сайтове, като например Norton Safe Web. Никога не стартирайте пиратски софтуер; хакерите използват атрактивни и безплатни цени на софтуера, за да привлекат трафика.
    • Изтегляне от надеждни източници. Освен ако не са предприети подходящи мерки за сигурност, дори надеждни сайтове са уязвими. Винаги сканирайте за злонамерен софтуер, преди да отворите нов софтуер или файлове. Ако се притеснявате, че сайтът се използва за фишинг, въведете неправилна парола. Фишинг сайтът ще приеме неправилна парола, докато законният сайт няма.
    • Без доверие безплатен Wi-Fi. Когато използвате Wi-Fi връзка в местното кафене, винаги приемайте, че някой подслушва вашата връзка и вземете съответните мерки за сигурност.

    Социалните мрежи като Facebook и LinkedIn, както и услугите за електронна поща и незабавни съобщения са популярни сред хакерите и измамниците, тъй като съобщенията могат да бъдат от надеждни източници. Ето няколко съвета, за да се защитите на тези сайтове:

    • Използвайте настройките за сигурност и поверителност. Използвайте тези настройки в сайтовете за социални медии, за да контролирате достъпа до вашата информация.
    • Бъдете внимателни какви файлове отваряте. Дори ако имейлът твърди, че е от правителството или от вашата банка, не кликнете върху връзки, вградени в имейл съобщения. Пазете се от прикачени файлове от имейли от непознати хора.
    • Избягвайте да се обаждате по неизвестни телефонни номера. Не се обаждайте на неизвестни номера в непоискан имейл, освен ако не сте потвърдили, че е легитимен номер.

    Програми като Proton поща предоставят криптирани имейли от край до край. WhatsApp и Dust предоставят подобни възможности за незабавни съобщения, а последният също предлага възможност за изтриване на съдържание след предварително определен интервал.

    10. Извършвайте редовни резервни копия

    Въпреки че компютърът ви може да е скъп актив, той е заменим. Данните и личните записи на вашия компютър обаче могат да бъдат трудно или невъзможно да бъдат заменени. Освен ако не предприемете стъпки, за да се предпазите от хардуерна повреда или кибер нахлувания, винаги има възможност нещо да унищожи вашите данни.

    Използвайте двойна стратегия, за да гарантирате, че данните ви остават в безопасност, като комбинирате криптиран, външен твърд диск с онлайн услуга за архивиране. BitLocker на Windows и FileVault на Apple позволяват на потребителите лесно да криптират данните и има налични редица услуги за архивиране в облак на трети страни..

    Заключителна дума

    Личният пейзаж на сигурността непрекъснато се развива, тъй като черно-белите шапки разработват нови мерки и контра-стратегии. Прилагането на тези съвети трябва да осигури адекватна защита на данните за повечето потребители. За тези, които търсят изключителна защита, следвайте съветите на Дарън Греъм-Смит в статията му за Guardian.

    Независимо от стъпките, предприети за защита на вашите данни, най-добрият ви залог е либерално приложение на здравия разум. Поддържайте актуализация на софтуера, използвайте анти-злонамерен софтуер, избягвайте отварянето на файлове и приложения от непознати или непознати сайтове и бъдете сигурни, че резервното ви копиране е актуално. И накрая, изключете компютъра, когато не го използвате - най-сигурният начин да избегнете посегателства.

    Били ли сте хакнати? Притеснявате ли се някой да ви открадне поверителната информация? Какви мерки за сигурност имате?