Spisu treści:
- 1. Używaj unikalnych haseł do różnych kont
- 2. Użyj menedżera haseł
- 3. Używaj losowych haseł
- 4. Jeśli to możliwe, włącz weryfikację dwuetapową
- 5. Zaktualizuj oprogramowanie
- 6. Ustaw PIN w swoim telefonie
- 7. Skonfiguruj pełne szyfrowanie dysku
- 8. Utwórz kopię zapasową na zewnętrznym dysku twardym
2024 Autor: Malcolm Clapton | [email protected]. Ostatnio zmodyfikowany: 2023-12-17 04:07
Od unikalnych haseł po weryfikację dwuetapową i włączanie szyfrowania - to jest notatka dla tych, którzy dbają o własne bezpieczeństwo w Internecie.
1. Używaj unikalnych haseł do różnych kont
Każda witryna powinna mieć unikalne hasło, którego nie używasz nigdzie indziej. Może się wydawać, że rada jest oczywista. Ale na pewno znajdzie się osoba, która uważa, że to nie ma znaczenia. Albo że jego hasła nie da się złamać ani odgadnąć.
Dlaczego
Witryny mogą zostać zhakowane, a cała baza haseł może zostać udostępniona publicznie. Lub możesz omyłkowo wprowadzić hasło na klonie żądanej witryny. Jeśli tak się stanie, Twoje szkody będą ograniczone do utraty jednego konta. Ale jeśli wprowadziłeś to samo hasło w innych usługach, Twoje inne konta również będą zagrożone.
Jak
Jeśli nadal nie, to …
2. Użyj menedżera haseł
Programy (bezpłatne) lub (2,99 USD miesięcznie) mogą przechowywać i generować bezpieczne hasła oraz synchronizować je na wielu urządzeniach.
Dlaczego
Jeśli znasz wszystkie swoje hasła na pamięć, możesz śmiało powiedzieć, że nie są one bezpieczne. Wiele osób nie ufa menedżerom haseł: przechowywanie wszystkich haseł w jednym miejscu jest dla nich tym samym, co umieszczanie wszystkich jajek w jednym koszyku. Cóż, w takim razie jest to bardzo bezpieczne wiadro, nad którym pracują najlepsi eksperci ds. Bezpieczeństwa i które stale aktualizują.
Jak
Pobierz menedżera haseł, zainstaluj go na swoim komputerze lub smartfonie i zacznij go używać. Nie jest konieczna zmiana wszystkich haseł naraz: gdy chcesz zalogować się do serwisu, menedżer zapyta, czy chcesz zapisać hasło. To sygnał do wygenerowania nowego.
3. Używaj losowych haseł
Generuj bezpieczne losowe hasło za każdym razem w programie, zamiast wymyślać własne.
Dlaczego
Atak brute-force na hasło przy użyciu specjalnych programów staje się coraz szybszy. Jeśli masz metodę tworzenia haseł, na przykład weź pierwszą literę z wiersza w wierszu, ktoś prawdopodobnie już o tym pomyślał i napisał program do automatycznego odgadywania takich haseł.
Jak
Masz już menedżera haseł, prawda? Nawet jeśli nie, niektóre przeglądarki będą w stanie zrobić to za Ciebie. Na przykład Safari może generować losowe hasła podczas rejestracji nowych kont, a następnie przechowywać je w pęku kluczy iCloud.
4. Jeśli to możliwe, włącz weryfikację dwuetapową
Wiele usług, w tym Facebook, VKontakte, Twitter, Gmail, Tumblr, Telegram i inne, umożliwia włączenie uwierzytelniania dwuetapowego. Logując się do swojego konta, musisz podać nie tylko hasło, ale również potwierdzić dostęp do drugiego urządzenia (zazwyczaj jest to powiązanie z numerem telefonu).
Dlaczego
Osoba trzecia nie będzie mogła przejąć Twojego konta, nawet jeśli zdołała ukraść Twoje hasło. Weryfikacja dwuetapowa to dodatkowa warstwa zabezpieczeń, która znacznie utrudnia włamanie się do konta.
Jak
Każda usługa ma własne instrukcje dotyczące uwierzytelniania połączenia. Możesz jednak skorzystać z usługi, aby połączyć ją od razu ze wszystkimi odwiedzanymi witrynami.
5. Zaktualizuj oprogramowanie
Większość programów ma funkcję automatycznej aktualizacji. Pamiętaj, aby go podłączyć.
Dlaczego
Większość hacków to ataki na luki w programach, które są znane od dawna i zostały już naprawione. Użytkownicy, którzy nie zainstalowali aktualizacji, stają się ofiarami. To tak, jakby szczepionka została wynaleziona dawno temu, a ty nadal masz ospę. Zwróć szczególną uwagę na swój system operacyjny i przeglądarkę.
Jak
Włącz automatyczne aktualizacje we wszystkich programach.
6. Ustaw PIN w swoim telefonie
W telefonie możesz ustawić kod PIN odblokowujący. Skorzystaj z tej szansy. Dodatkowo możesz włączyć funkcję kasowania danych, jeśli kod PIN został wprowadzony błędnie kilka razy z rzędu.
Dlaczego
Jeśli Twój telefon zostanie skradziony i odblokowany, nie pozostanie wiele opcji. Ale jeśli Twój telefon jest zablokowany, zapobiegasz utracie ogromnej ilości danych osobowych.
Jak
Na iPhonie przejdź do Ustawienia → Telefon → SIM-PIN i zaznacz pole obok Wymaż dane. Każdy telefon z Androidem będzie miał inną procedurę, ale zwykle wszystko można znaleźć w ustawieniach zabezpieczeń lub w menu „Blokada ekranu”.
7. Skonfiguruj pełne szyfrowanie dysku
Możesz sprawić, że dysk twardy w komputerze zostanie automatycznie zaszyfrowany podczas wyłączania.
Dlaczego
Wygląda na to, że ryzyko utraty telefonu, a wraz z nim wszystkich danych osobowych, jest straszne. Ale wyobraź sobie konsekwencje kradzieży laptopa lub komputera.
Jak
FileVault jest dostępny na komputerach Mac; w systemie Windows włącz funkcję BitLocker.
8. Utwórz kopię zapasową na zewnętrznym dysku twardym
Wszystko na twoim komputerze musi być przechowywane na osobnym nośniku fizycznym. Wszystko w telefonie powinno być na komputerze, a wszystko na komputerze… masz pomysł.
Dlaczego
Jeśli stanie się najgorsze i stracisz wszystko, powinieneś być w stanie odzyskać swoje dane. Może się to zdarzyć z powodu ataku wymuszenia lub z powodu banalnej awarii zasilania.
Magazyny w chmurze mogą pomóc, ale mają też swoje wady: są podatne na włamania i zwykle „odbijają” informacje z twojego komputera. Oznacza to, że jeśli coś zostanie usunięte z pamięci lokalnej, można to również usunąć z chmury.
Jak
Kup niedrogi dysk twardy.
Zalecana:
Prawa autorskie w Internecie: jak korzystać z treści innych osób i chronić swoje
Jak legalnie korzystać z cudzych treści w sieciach społecznościowych i mailingach oraz co zrobić, gdy ktoś bez pytania zabierze Twoje zdjęcia, GIF-y lub teksty. Co to są prawa autorskie? Wszystkie zdjęcia, gify, filmy, muzyka i teksty, które znajdziesz w Internecie, mają autora.
Jak chronić dane osobowe w Internecie?
Wyjaśniamy, dlaczego nasze dane osobowe są codziennie zagrożone, i dzielimy się wskazówkami, jak chronić dane osobowe w sieci
4 proste wskazówki, jak chronić swoje dane w mediach społecznościowych
Poświęć trochę czasu na skonfigurowanie kont w mediach społecznościowych, aby później nie rozpaczać z powodu ujawnionych informacji. Ochrona danych jest łatwa
Co to jest kradzież tożsamości cyfrowej i jak chronić swoje dane w Internecie
Analityk internetowy „Kaspersky Lab” w artykule opowiada o tym, jak chronić dane w Internecie i co zrobić, aby nie stracić swojej tożsamości cyfrowej
Jak chronić pieniądze i dane osobowe w Internecie?
Im lepiej jesteś poinformowany, tym trudniej cię oszukać. Wspólnie z Microsoft opowiemy Ci, czym jest phishing i jak chronić się przed cyberprzestępcami