Jak chronić się przed hakerami online

Istnieją tysiące zagrożeń cyberbezpieczeństwa(thousands of cybersecurity threats) , a nowe warianty pojawiają się cały czas. Dlatego ważne jest, aby dowiedzieć się, jak chronić komputer przed włamaniami, oszustwami, złośliwym oprogramowaniem, naruszeniem prywatności i innymi formami ataków cyberbezpieczeństwa.

Ten artykuł będzie kompilacją przydatnych wskazówek, jak chronić siebie, swoje konta internetowe i dane przed nieautoryzowanymi osobami. Zapewni również kompilację narzędzi i zasobów bezpieczeństwa. Na koniec poznasz kilka wskazówek dotyczących ochrony i bezpieczeństwa w Internecie(online protection and safety tips) .

Silne hasła są ważne

Zamki w twoich drzwiach odstraszają włamywaczy. Hasła pełnią podobne funkcje, zapobiegając nieautoryzowanemu dostępowi do Twoich urządzeń i kont internetowych. Jednak słabe hasło jest tak samo dobre (lub gorsze) jak brak hasła. To jak drzwi ze słabym zamkiem.

Twoje hasła nie muszą być skomplikowane ani zbyt długie. Muszą być tylko unikalne (lub trudne), aby nieznana strona mogła założyć, odgadnąć lub złamać. Najlepiej używać najbezpieczniejszego hasła, jakie możesz sformułować(most secure password you can formulate) . Unikaj(Avoid) używania jako hasła danych osobowych, takich jak imię i nazwisko, data urodzenia, imię dziecka, imię zwierzaka, miejsce urodzenia, imię partnera, rocznica ślubu itp. Te szczegóły są powszechnie znane i mogą być łatwo dostępne dla profesjonalnego hakera.

Silne hasło powinno zawierać cyfry, wielkie i małe litery, symbole itp . Aby uzyskać więcej wskazówek , zalecamy zapoznanie się z tym obszernym przewodnikiem dotyczącym tworzenia silnego hasła .(comprehensive guide on creating a strong password)

Oprócz zabezpieczenia swojego konta silnym hasłem, unikaj używania tego samego hasła w wielu witrynach internetowych, kontach i urządzeniach. Rozważ użycie aplikacji do zarządzania hasłami (lub Menedżera haseł(Password Manager) ), jeśli masz trudności z zapamiętaniem lub zapamiętaniem haseł. Oprócz zapewnienia bezpieczeństwa haseł wiele menedżerów haseł może pomóc w tworzeniu unikalnych i silnych haseł(password managers can help create unique and strong passwords) .

Zabezpiecz swoje konta (Accounts)online za pomocą uwierzytelniania dwuetapowego(Two-Factor Authentication)

Uwierzytelnianie(Authentication) dwuetapowe (2FA) lub uwierzytelnianie(Authentication) dwuetapowe to kolejny skuteczny sposób ochrony kont internetowych przed hakerami(protect your online accounts from hackers) . Po aktywacji po wprowadzeniu hasła do konta konieczne będzie podanie kodu zabezpieczającego (wysyłanego na Twój numer telefonu lub adres e-mail).

Przejdź do sekcji bezpieczeństwa swojego konta, aby włączyć uwierzytelnianie dwuskładnikowe. Zapoznaj się z tym samouczkiem, aby dowiedzieć się, jak działa uwierzytelnianie dwuskładnikowe(tutorial to learn how two-factor authentication works) i jak aktywować środki bezpieczeństwa na LinkedIn , Instagramie(Instagram) , Twitterze(Twitter) i Facebooku(Facebook) .

Istnieją również dedykowane aplikacje 2FA (np . Google Authenticator ), które działają na urządzeniach mobilnych i komputerach PC. Te aplikacje uwierzytelniające wysyłają kody 2FA nawet bez połączenia z Internetem lub smartfona. 2FA dodaje dodatkową warstwę ochrony do Twoich kont internetowych, co utrudnia hakerowi dostęp do Twoich danych.

Kup lub pobierz oprogramowanie do skanowania złośliwego oprogramowania(Download Malware Scanning Software)

Hakerzy tworzą złośliwe oprogramowanie, które kamufluje legalne programy systemowe w celu uzyskania dostępu do komputera osobistego, plików, dokumentów i kont. Chociaż współczesne systemy operacyjne są dostarczane z wbudowanymi narzędziami zabezpieczającymi,(built-in security tools) które usuwają złośliwe oprogramowanie, zazwyczaj nie są one wystarczająco zaawansowane, aby chronić komputer.

Zalecamy posiadanie na urządzeniu programu antywirusowego innej firmy, który służy jako dodatkowa warstwa bezpieczeństwa. Te programy antywirusowe oferują solidną ochronę w czasie rzeczywistym przed szerszym zakresem złośliwego oprogramowania. Najlepsze oprogramowanie antywirusowe wyeliminuje złośliwe pliki i oprogramowanie szybciej niż wbudowany system bezpieczeństwa urządzenia. Możesz nawet skonfigurować program antywirusowy, aby skanował komputer przed uruchomieniem systemu operacyjnego(scan your computer before the operating system boots) .

Jeśli używasz urządzenia z systemem macOS, wypróbuj niektóre z najlepszych opcji antywirusowych dla komputerów Mac(best antivirus options for Mac) . W przypadku urządzeń z systemem Linux te bezpłatne programy antywirusowe(these free antivirus programs) zapewniają najlepszą ochronę przed złośliwym oprogramowaniem. W tej kompilacji najlepszych programów antywirusowych na Chromebooka(best antivirus for Chromebook) dowiesz się, jak korzystać z narzędzi zabezpieczających innych firm, aby chronić swoje urządzenie z Chrome OS . W systemie Windows(Windows) te skanery złośliwego oprogramowania gwarantują wysadzenie każdego wirusa(malware scanners are guaranteed to nuke any virus) . Ten artykuł na temat usuwania upartego złośliwego oprogramowania w systemie Windows(removing stubborn malware on Windows) to kolejny przydatny zasób, który zalecamy.

Używaj wirtualnych kart debetowych(Use Virtual Debit Cards) do zakupów online(Online Purchases)

Cyberprzestępcy włamują się do Twoich kont internetowych z wielu powodów, jednym z nich jest kradzież informacji o karcie lub bankowości. Haker może nielegalnie uzyskać te dane za pośrednictwem oprogramowania szpiegującego, narzędzi phishingowych (fałszywych witryn internetowych, wiadomości e-mail i aplikacji) oraz publicznych sieci Wi-Fi(Wi-Fi) . Nie używaj swoich kart w każdej witrynie, aby uniknąć oszustwa lub kradzieży kart kredytowych. Podobnie(Likewise) nie używaj aplikacji bankowych w publicznych sieciach Wi-Fi .

Przed wprowadzeniem danych karty w dowolnej bramce płatności online upewnij się, że witryna jest bezpieczna i legalna. Co więcej(Better) , używaj swoich kart tylko w zaufanych i renomowanych witrynach, aplikacjach i platformach. Jeśli często robisz zakupy w wielu sklepach e-commerce, rozważ użycie kart wirtualnych lub jednorazowych. Karty te są łatwe w tworzeniu, wygodne w użyciu i, co najważniejsze, chronią Twoją główną kartę bankową przed cyberprzestępcami.

Jeśli robisz zakupy na stronie po raz pierwszy, użyj karty wirtualnej lub jednorazowej z ograniczonymi środkami. Rekomendujemy posiadanie wirtualnej karty dedykowanej zakupom internetowym, jednej do subskrypcji, a drugiej do innych e-płatności. Oprócz ochrony głównej karty bankowej przed hakerami i potencjalnymi naruszeniami danych, karty wirtualne pomagają również w zarządzaniu pieniędzmi, planowaniu i budżetowaniu.

Chcesz(Want) zacząć korzystać z wirtualnych kart? Zapoznaj się z tym zestawieniem renomowanych dostawców jednorazowych kart kredytowych,(compilation of reputable disposable credit card providers) aby uzyskać więcej informacji. Skoro już przy tym jesteś, powinieneś również zapoznać się z tym obszernym samouczkiem na temat wykrywania fałszywych stron internetowych(comprehensive tutorial on spotting fake websites) – nie daj się zwieść oszustom.

Jeśli podejrzewasz, że dane Twojej karty zostały naruszone, natychmiast zgłoś się do swojego banku lub firmy wydającej kartę.

Unikaj publicznych komputerów

Dostęp do kont internetowych z publicznego komputera jest podobny do wręczania intruzowi kluczy do mieszkania. W przeciwieństwie do urządzeń osobistych haker może bardzo łatwo uzyskać informacje, które wprowadzasz na komputerze publicznym. Tak więc, o ile możesz, unikaj korzystania z komputerów publicznych.

Jeśli chcesz uzyskać dostęp do Internetu na komputerze publicznym, zrób to w trybie „Incognito” lub „Prywatne przeglądanie”. Co najważniejsze, upewnij się, że po zakończeniu usuwasz ślady informacji. Wyczyść pliki cookie, historię przeglądania itp. z przeglądarki. Zapoznaj się z tym artykułem na temat bezpiecznego korzystania z komputera publicznego,(article on using a public computer safely) aby uzyskać więcej wskazówek dotyczących bezpieczeństwa.

Użyj jednorazowego adresu e-mail

Używanie podstawowego adresu e-mail do rejestracji w każdej witrynie internetowej, usłudze online, wersji próbnej aplikacji itp. wiąże się z ryzykiem bezpieczeństwa. Twoja skrzynka odbiorcza jest narażona na wszelkiego rodzaju wiadomości spamowe od hakerów i cyberprzestępców. Używanie jednorazowych adresów e-mail (zwanych także tymczasowymi(Temporary) lub wyrzucanymi(Throw-Away) adresami e-mail) do wykonywania nieistotnych lub jednorazowych czynności to dobry sposób na trzymanie spamu i wiadomości phishingowych z dala od skrzynki odbiorczej(keep spam messages and phishing emails away from your inbox) .

Jeśli nie masz pewności co do autentyczności witryny żądającej Twojego adresu e-mail, zalecamy podanie tymczasowego adresu e-mail, a nie zwykłego adresu e-mail. Jeśli witryna okaże się fałszywa, możesz być pewien, że Twój prawdziwy/osobisty adres e-mail jest bezpieczny.

Istnieją klienty poczty e-mail, które umożliwiają tworzenie tymczasowych adresów o ważności od minut do dni, tygodni lub miesięcy. Niektóre pozwalają nawet tworzyć jednorazowe konta e-mail bez daty wygaśnięcia. Ta kompilacja najlepszych (i bezpłatnych) dostawców jednorazowych kont e-mail(best (and free) disposable email account providers) zawiera wszystko, co musisz wiedzieć.

Chroń swoją (Protect Your) kamerę internetową(Webcam) , chroń swoją(Protect Your) prywatność

Hakowanie kamer internetowych(Webcam) to kolejna rosnąca forma naruszania prywatności, głównie ze względu na coraz częstsze stosowanie urządzeń Internetu rzeczy (Internet)((Things) IoT )(IoT) , takich jak elektroniczne nianie, inteligentne dzwonki do drzwi i inne urządzenia z kamerą internetową. Haker może przeniknąć do Twojej sieci i zdalnie sterować kamerą internetową Twojego urządzenia.

Jeśli kamera internetowa zapala się, gdy nie jest używana, może to oznaczać, że ktoś włamał się na urządzenie(a sign that the device’s been hacked) . Więc co możesz z tym zrobić? Aktywuj wyłącznik awaryjny kamery internetowej urządzenia — jest to fizyczny przełącznik lub przycisk, który odcina zasilanie kamery internetowej. Jeśli twoje urządzenie nie ma wyłącznika kamery internetowej, zainwestuj w osłonę kamery internetowej(invest in a webcam cover) – kosztują od 2 do 5 USD.

Innym sposobem ochrony kamery internetowej przed włamaniami jest upewnienie się, że sieć jest wolna od złośliwego oprogramowania. Zapoznaj się z tym przewodnikiem dotyczącym sprawdzania routera pod kątem złośliwego oprogramowania(this guide on checking your router for malware) .

Aktualizuj swoje aplikacje

Stare(Old) i nieaktualne aplikacje często zawierają luki i błędy, które hakerzy wykorzystują jako punkty wejścia do Twoich urządzeń i kont. Zalecamy, aby zawsze aktualizować aplikacje, gdy tylko pojawi się nowa wersja. Co więcej(Better) , włącz automatyczną aktualizację w sklepie z aplikacjami na urządzeniu lub w menu ustawień aplikacji.

Jest więcej do zrobienia

Chociaż powyższe zalecenia zmniejszą ryzyko zhakowania komputera, warto wspomnieć o innych środkach zapobiegawczych i narzędziach. Na przykład skanery antywirusowe działające w trybie online(online-based virus scanners) mogą wykrywać i usuwać z komputera różne złośliwe pliki i programy. Szyfrowanie urządzeń pamięci masowej(Encrypting your storage devices) zapobiegnie również dostaniu się plików w niepowołane ręce.

Hakerzy mogą przejąć Twój telefon, próbując złamać dwuskładnikowe uwierzytelnianie Twojego konta. Przeczytaj zalecenia dotyczące środków ostrożności w tym samouczku dotyczące ochrony telefonu i karty SIM przed hakerami( tutorial on protecting your phone and SIM card from hackers) .



About the author

Jestem ekspertem komputerowym z ponad 10-letnim doświadczeniem i specjalizuję się w pomaganiu ludziom w zarządzaniu komputerami w ich biurze. Napisałem artykuły na takie tematy, jak optymalizacja połączenia internetowego, konfiguracja komputera w celu uzyskania najlepszych wrażeń w grach i nie tylko. Jeśli szukasz pomocy we wszystkim, co dotyczy Twojej pracy lub życia osobistego, jestem osobą dla Ciebie!



Related posts