Jak bezpiecznie korzystać z komputera publicznego
W dawnych złych czasach, zanim wszyscy mieli w kieszeni mały superkomputer, jedynym sposobem uzyskania dostępu do Internetu dla wielu ludzi była kawiarenka internetowa. Pojawiałeś się, płaciłeś kilka dolarów, a potem kupowałeś komputer tylko dla siebie na określony czas.
Obecnie w świecie zachodnim korzystanie z komputerów publicznych jest stosunkowo rzadkie. Niezależnie od tego istnieje duża szansa, że w pewnym momencie znajdziesz się w sytuacji, w której będziesz musiał skorzystać z publicznego komputera. Może Twój telefon jest martwy lub skradziony? Może jesteś w innym kraju i nie masz zasięgu ani dostępu do Wi(WiFi) - Fi? W tym momencie komputer w hotelu lub kafejce internetowej może wyglądać jak ratownik.
Być może nie wiesz, że komputery publiczne stanowią poważne zagrożenie dla prywatności. Więc kiedy nadejdzie czas, jak możesz zminimalizować niebezpieczeństwa związane z używaniem tych niewinnie wyglądających maszyn?
Dlaczego komputery publiczne stanowią zagrożenie?
Po pierwsze(First) , wyjaśnijmy dokładne ryzyko, jakie stwarzają te komputery. Główny problem z komputerami publicznymi polega na tym, że są publiczne(public) . Dzięki własnym urządzeniom osobistym możesz liczyć na kody dostępu, hasła i silne szyfrowanie dysku, aby uniemożliwić komukolwiek uzyskanie poufnych informacji.
W przypadku publicznego komputera wszelkie informacje, które zostawisz na komputerze, czekają, aż następny użytkownik zrobi z nimi, co zechce. To prawdziwy problem, ponieważ przy nowoczesnych komputerach pozostawiasz informacje na lewo i prawo, jak cyfrowy łupież. Zwykle nie wiedząc o tym.
Inne główne ryzyko związane z tymi maszynami pochodzi od osób, które korzystały z nich, zanim(before) usiadłeś. Nie tylko dlatego, że typowa publiczna mysz i klawiatura stanowią zagrożenie biologiczne, chociaż to inna sprawa, ale dlatego, że mogły pozostawić dla ciebie wiele nieprzyjemnych niespodzianek.
Te niespodzianki mają na celu wyłudzenie od Ciebie informacji na różne sposoby. Co oznacza, że powinieneś używać publicznych komputerów tylko w ostateczności, jeśli jest to sytuacja awaryjna.
Sprawdź, czy nie ma nic podejrzanego
Pierwszą rzeczą, którą powinieneś zrobić, to sprawdzić, czy do komputera nie jest podłączone coś podejrzanego . (anything suspicious)Jednym z powszechnych elementów jest urządzenie z keyloggerem USB .
Jest to urządzenie USB , które znajduje się między klawiaturą a komputerem i rejestruje każde naciśnięcie klawisza wykonane na tej maszynie. Właściciel rejestratora wróci później, aby zrzucić swoje dzienniki. Następnie wyszuka adresy e-mail, hasła i numery kart kredytowych.
Jeśli zobaczysz coś dziwnego podłączonego do komputera, czego nie rozpoznajesz, najlepiej udaj się gdzie indziej.
Tryby prywatności przeglądarki to Twoi(Browser Privacy Modes Are Your) przyjaciele
Jeśli zamierzasz przeglądać sieć za pomocą przeglądarki znajdującej się na komputerze, zdecydowanie przełącz ją w tryb prywatności(privacy mode) . Na przykład w Google Chrome nazywa się to trybem incognito .
Gdy przeglądasz internet w prywatnym oknie(Window) , przeglądarka nie rejestruje na stałe żadnych Twoich informacji. Po zamknięciu okna cała historia przeglądania, hasła, loginy i inne podobne informacje znikną.
Tryb prywatności(Privacy) nie ukrywa jednak niczego przed serwerem proxy ani usługodawcą internetowym(ISP) . Więc nie odwiedzaj zabronionych witryn. Jeśli chcesz ukryć swoją aktywność w Internecie na publicznym komputerze, musisz użyć VPN(a VPN) , a być może także przeglądarki Tor(Tor browser) . To jednak nieco inna dyskusja.
Przenośne aplikacje(Portable Apps) i systemy (Systems)operacyjne na żywo(Live Operating)
Chociaż korzystanie z trybu prywatności w publicznych przeglądarkach to dobry rozsądek, lepiej w ogóle unikać korzystania z żadnego oprogramowania na tym komputerze. Co więcej, możesz uniknąć korzystania z systemu operacyjnego w całości!
Pierwsza część tej układanki ma postać przenośnych aplikacji(portable apps) . Są to specjalne aplikacje, które nie wymagają instalacji, są samowystarczalne i działają z dowolnego nośnika. Możesz więc załadować aplikacje przenośne na dysk flash i podłączyć go do komputera publicznego.
Pierwszym z nich powinien być przenośny pakiet antywirusowy. Możesz także dodać przenośną przeglądarkę i przenośny pakiet biurowy.
Jeśli chodzi o pomijanie systemu operacyjnego maszyny publicznej, możesz użyć oprogramowania przenośnej maszyny wirtualnej, uruchamiając czysty obraz systemu operacyjnego czegoś takiego jak Linux . Ma to tę zaletę, że nie wymaga ponownego uruchomienia.
Jeśli możesz, możesz również uruchomić system operacyjny na żywo(boot a live operating system) z dysku flash lub dysku optycznego. Zapewnienie, że żadne z Twoich danych osobowych nigdy nie dotkną stałego miejsca przechowywania maszyny publicznej!
Posprzątaj po sobie
Oczywiście korzystanie z przenośnych aplikacji i systemów operacyjnych na żywo wymaga pewnego przemyślenia. Musisz przygotować dysk flash, wrzucić go do torby i mieć nadzieję, że nigdy nie będziesz go potrzebować. Jeśli znajdziesz się w sytuacji, w której nie miałeś innego wyjścia, jak użyć jednego z tych komputerów bez odpowiedniej ochrony, musisz później wykonać pewne prace dekontaminacyjne.
Powinieneś upewnić się, że cała historia przeglądania i wszystkie dane przeglądania zostały usunięte. Możesz także uruchomić na komputerze niszczarkę plików wolnego miejsca, aby upewnić się, że usuniętych informacji nie będzie można odzyskać. Podobnie(Likewise) , upewnij się, że nie zostawiłeś niczego w koszu komputera.
Jeśli musiałeś logować się do jakichkolwiek usług z tego publicznego komputera, dobrym pomysłem jest zmiana hasła przy pierwszej okazji. Jeśli nie masz jeszcze uwierzytelniania dwuskładnikowego, upewnij się, że jest ono włączone dla każdej kwestionowanej usługi.
Bajt (Byte)zapobiegania (Prevention Is Better Than)jest (Cure)lepszy(Gig) niż dawka lekarstwa _
To może wydawać się trochę przesadzone, aby tak bardzo dbać o bezpieczeństwo komputerów publicznych. Jednak w świecie cyberprzestępczości, kradzieży tożsamości i gorzej, podjęcie tylko tych kilku kroków może być kluczem do ochrony przed surowym światem przestępczości internetowej.
Przygotuj więc awaryjny dysk flash już dziś i upewnij się, że nigdy nie zostaniesz złapany, gdy masz już wystarczająco dużo problemów.
Related posts
Jak wyświetlić swój profil na LinkedIn jako publiczny?
Co to jest profil publiczny na Snapchacie i jak go utworzyć?
Jak znaleźć swój publiczny adres IP
3 sposoby na zrobienie zdjęcia lub filmu na Chromebooku
Jak wykryć oprogramowanie do monitorowania komputera i poczty e-mail lub oprogramowanie szpiegujące?
10 najlepszych sposobów zabezpieczenia komputera przed dziećmi
Czy możesz zmienić swoje imię na Twitchu? Tak, ale bądź ostrożny
Jak pobrać i zainstalować Peacock na Firestick
Jak przesyłać do Roku TV z komputera lub telefonu komórkowego?
Jak naprawić kod błędu Disney Plus 83
Jak wyszukiwać znajomych na Facebooku według lokalizacji, pracy lub szkoły?
Jak sprawdzić dysk twardy pod kątem błędów?
Jak naprawić błąd „Oczekującej transakcji” Steam?
Jak opublikować artykuł na Linkedin (i najlepszy czas na opublikowanie)
7 szybkich poprawek, gdy Minecraft ciągle się zawiesza
Co to jest tryb Discord Streamer i jak go skonfigurować?
Jak wysłać anonimową wiadomość tekstową, której nie można powiązać?
Jak znaleźć najlepsze serwery Discord
Jak zrobić dowolną drukarkę przewodową bezprzewodową na 6 różnych sposobów?
Jak zmienić język w Netflix