Spisu treści:

13 sposobów ochrony konta przed włamaniami
13 sposobów ochrony konta przed włamaniami
Anonim

Ochrona danych osobowych jest łatwa: po pierwsze, przestań używać hasła 12345 do wszystkich kont. Wtedy sprawa jest niewielka.

13 sposobów ochrony konta przed włamaniami
13 sposobów ochrony konta przed włamaniami

1. Usuń nieużywane konta

Aby mieć pewność, że aktywne profile nie ucierpią z powodu rejestracji na zasobach, których nie używasz, zawsze usuwaj stare konta. Im mniej aktywnych profili, tym lepiej (choćby dlatego, że nie musisz trzymać w głowie kilkunastu loginów i haseł).

To samo dotyczy aplikacji, do których logujesz się za pośrednictwem mediów społecznościowych. O wiele łatwiej jest kliknąć przycisk „Zaloguj się przez Facebooka” niż przejść przez cały proces rejestracji, prawda? Śledź, komu i na jakich warunkach zapewniasz dostęp do danych swojego profilu. A jeśli nie korzystasz z usługi, usuń profil, a następnie sprawdź, czy witryna lub aplikacja nadal ma dostęp do Twoich danych osobowych. Możesz sprawdzić dostęp do Facebooka tutaj, do swojego konta Google tutaj.

2. Skonfiguruj menedżera haseł

Programy takie jak LastPass nie tylko zapamiętają dla Ciebie loginy i hasła, ale także wygenerują nowe, które są bardzo bezpieczne. Zabronią również używania tego samego hasła dla wszystkich zasobów jednocześnie. Nie robisz tego, prawda?

Menedżer haseł
Menedżer haseł

3. Użyj weryfikacji dwuetapowej

Atakujący, nawet po przejęciu nazwy użytkownika i hasła, nie będzie mógł zalogować się na Twoje konto bez potwierdzenia SMS-em, jeśli ustawisz podwójne uwierzytelnianie. Znajduje się w prawie wszystkich produktach Microsoft, Apple i Google. Jedyna niedogodność: nawet jeśli nie jesteś intruzem, za każdym razem musisz wpisywać kod z telefonu, aby zalogować się na własne konta.

4. Chroń ustawienia zmiany hasła

Jak łatwo osoba postronna może zmienić hasło do konta? Na przykład, aby zresetować hasło Apple ID, musisz wykonać uwierzytelnianie dwuskładnikowe lub odpowiedzieć na pytania zabezpieczające. Aby odzyskać hasło do Gmaila, potrzebujesz numeru telefonu komórkowego lub alternatywnego adresu e-mail. Ale wszystkie te ustawienia muszą być określone z góry: wprowadź alternatywny adres e-mail dla sieci bezpieczeństwa lub podaj tylko Tobie znaną odpowiedź na pytanie bezpieczeństwa. Teraz.

Jeśli w ankietach lub komentarzach zostaniesz zapytany: „Jak miał na imię twój pierwszy pies?” - milcz jak partyzant! W tak prosty sposób wrogowie poznają kody słowne dla typowych tajnych pytań.

5. Sprawdź aktywność profilu

Wiele serwisów pamięta Twoją aktywność, a w tym przypadku nawet dobrze. Dzięki temu dowiesz się, czy ktoś inny używał Twojego konta. A niektóre usługi, takie jak ten sam Gmail, wysyłają powiadomienie na smartfona i na pocztę, jeśli widzą, że konto znajduje się w regionie lub kraju, który nie jest typowy dla użytkownika. Możesz sprawdzić aktywność swojego profilu na Google lub Facebooku.

6. Częściej aktualizuj programy

Nieaktualne oprogramowanie jest źródłem problemów i kolejną luką dla hakera. Aby utrudnić życie sprawcy, spróbuj zaktualizować programy, gdy tylko nadejdzie odpowiednie powiadomienie. Wiele usług zautomatyzowało ten proces, więc nie musisz zagłębiać się w ustawienia w poszukiwaniu przycisku „Znajdź dostępne aktualizacje”. Wystarczy nacisnąć żądany przycisk, gdy otrzymasz alert.

Jak zapobiec włamaniu się na Twoje konto
Jak zapobiec włamaniu się na Twoje konto

7. Regularnie zmieniaj hasła

Normalną praktyką jest zmiana hasła raz w roku. I nie bądź leniwy, aby wymyślić bardziej wybredne kombinacje. Zmodyfikowane stare hasła to zły pomysł.

8. Do rejestracji użyj osobnego adresu e-mail

Utwórz oddzielną skrzynkę pocztową do rejestracji w różnych zasobach, w tym w sieciach społecznościowych. I nie dawaj go nikomu innemu. Niech to będzie twoja sekretna skrzynka. A drugi e-mail można bezpiecznie wskazać w kontaktach służbowych lub na wizytówkach.

9. Skonfiguruj zdalne sterowanie smartfonem

Ustawienia dla urządzeń z systemem iOS i Android umożliwiają zdalne blokowanie dostępu lub usuwanie danych ze smartfona. Przydatna funkcja, jeśli nieodwołalnie zgubiłeś smartfon lub go ukradłeś.

Zdalne sterowanie smartfonem
Zdalne sterowanie smartfonem

10. Użyj VPN

VPN to przydatna technologia, która pozwala ukryć rzeczywistą lokalizację użytkownika, chronić przesyłane lub odbierane przez niego dane, a także zapewnia dostęp do stron i usług zamkniętych w kraju. Zawsze przydatne.

11. Ustaw hasła na komputerze i smartfonie

Podobnie jak weryfikacja dwuetapowa, ta metoda dodaje dodatkowe kroki. Ale musisz się zgodzić, wpisujesz hasło do swojego konta Microsoft w trzy sekundy, a atakujący będą musieli majstrować znacznie dłużej. Jeśli Twój smartfon lub laptop obsługuje uwierzytelnianie odciskiem palca, użyj go jako alternatywy dla cyfrowych kodów PIN.

12. Nie udostępniaj kont innym użytkownikom

Jeśli ktoś poprosi Cię o smartfona lub laptopa „na minutę”, pozwól mu korzystać z kont gościa. Możesz zalogować się jako gość na Windows i macOS, nie tak dawno Google i Apple wprowadziły tryby gościa na smartfonach. Przełączanie się między profilami gościa i głównym nie zajmuje dużo czasu.

Przełączanie się między kontami
Przełączanie się między kontami

13. Śledź to, co udostępniasz w sieciach społecznościowych

Niech data urodzenia, adres i numer telefonu komórkowego będą widoczne tylko dla znajomych lub tylko dla Ciebie. Nie udostępniaj w mediach społecznościowych, które mogą być użyte przeciwko Tobie. Nie podawaj też hasła swojej ulubionej drużynie piłkarskiej, jeśli trąbisz o niej w co drugim poście.

Zalecana: