Jak trzymać hakerów z dala od komputera?
Jeśli chodzi o Internet , nie ma nic, co nazywa się 100% bezpieczeństwem. Jedną z najlepszych metod trzymania hakerów(Hackers) z dala od komputera jest wyłączenie JavaScript i Flash , ponieważ te dwa są powszechnie używane do wstrzykiwania złośliwych skryptów do twojego systemu.
Jednak dla niektórych może to być niepraktyczne, ponieważ Internet opiera się na JavaScript i Flash w przypadku wielu funkcji lub funkcji – od logowania do witryn internetowych, po przeglądanie, udostępnianie funkcji wyszukiwania i wiele innych. Wyłącz JavaScript , a przekonasz się, że niewiele możesz zrobić w Internecie(Internet) . Jak więc powstrzymać hakerów? Oto kilka wskazówek, jak zapobiegać włamaniom bez konieczności ograniczania się przez wyłączenie JavaScript i Flash .
Przeczytaj(Read) : Dlaczego ktoś miałby chcieć włamać się do mojego komputera(Why would someone want to hack my computer) ?
Trzymaj hakerów z dala od komputera
Oprócz wykonywania podstawowych czynności, takich jak aktualizowanie systemu operacyjnego Windows i oprogramowania, utrzymywanie włączonej zapory , używanie dobrego (Firewall)oprogramowania antywirusowego(antivirus software) lub pakietu Internet Security Suite(Internet Security Suite) , oto kilka środków ostrożności, których należy przestrzegać.
- Wyłącz JavaScript i Flash
- Użyj silnego hasła dla konta użytkownika i kont online
- Usuń crapware
- Wybierz mądrze przeglądarkę internetową – korzystaj(Use) z dodatków zabezpieczających
- Korzystaj z protokołu HTTPS, o ile to możliwe
- (Use)W miarę możliwości używaj uwierzytelniania(Authentication) dwuetapowego ( lub MFA )(Or MFA)
- Wyłącz komputer(Computer) lub połączenie z Internetem(Internet)
- Użyj rozumu
Zabezpiecz się przed hakerami!
1] Wyłącz JavaScript i Flash
Jeśli możesz wyłączyć JavaScript(disable JavaScript) i Flash , to dobrze! To sprawi, że twój system będzie bezpieczniejszy. Istnieje również ustawienie zasad grupy, które wyłącza Javę .
2] Użyj(Use) silnego hasła dla konta użytkownika i kont online
Proste hasła ułatwiają każdemu zalogowanie się na Twoje konto i przejęcie go. W większości przypadków hakerzy zmienią hasło po przejęciu twojej maszyny, tak że nie będziesz mógł się zalogować. To, co dzieje się później, aby odzyskać maszynę, jest żmudnym procesem. Zawsze zaleca się używanie silnych haseł(strong passwords) , które zawierają znaki alfanumeryczne, a także zawierają znaki specjalne.
Możesz wymusić na użytkownikach systemu Windows (Windows)zaostrzenie zasad dotyczących haseł logowania i utworzenie silnego hasła. Możesz także umożliwić zablokowanie konta po trzech próbach. Przeczytaj nasz artykuł na temat ograniczania prób logowania .
W przypadku kont internetowych polecam korzystanie z oprogramowania do zarządzania hasłami,(password manager software) takiego jak LastPass , które generuje bezpieczne hasła i bezpiecznie je przechowuje, abyś mógł z nich korzystać bez konieczności zapamiętywania każdego z nich. Co więcej, lepiej mieć różne hasła do różnych witryn, aby w przypadku przejęcia jednego konta inne były nadal bezpieczne. Pierwszą ze wszystkich wskazówek, jak zapobiegać włamaniom, jest użycie silnego hasła.
3] Usuń crapware
Kupując nowy, nigdy nie wiesz, jakie programy są zainstalowane na Twoim komputerze. Lenovo zaprezentowało dobry przykład, instalując Superfish, który umożliwił cyberprzestępcom inicjowanie ataków typu Man in the Middle(Man in the Middle Attacks) . Nowy komputer zawiera mnóstwo oprogramowania, którego nigdy nie będziesz potrzebować. Pierwszym krokiem po zdobyciu nowego komputera jest usunięcie całego crapware(remove all crapware) i programów, których nie będziesz potrzebować. Istnieją pewne narzędzia do usuwania crapware innych firm(crapware removal tools)które pozwalają zdecydować, jakie programy zachować i zautomatyzować usuwanie oprogramowania typu crapware. Możesz użyć dowolnego takiego programu lub ręcznie usunąć niechciane programy i paski narzędzi. Metoda ręczna jest bezpieczniejsza, chociaż wymaga trochę potu z Twojej strony. Jeśli widzisz program, którego nie możesz zrozumieć, lepiej skonsultować się z kimś, a następnie go usunąć.
4] Mądrze wybierz(Choose) przeglądarkę internetową – korzystaj(Use) z dodatków bezpieczeństwa
Przeglądarki internetowe(Web browsers) to medium, które pozwala nam łączyć się z Internetem(Internet) i wchodzić z nim w interakcję. Na rynku dostępnych jest wiele przeglądarek. Wybierz mądrze przeglądarkę. Powinien być w stanie Cię chronić nawet podczas surfowania. Na przykład Internet Explorer ma filtr SmartScreen(SmartScreen Filter) , który próbuje sprawdzić niezawodność witryn internetowych. Jeśli używasz przeglądarki Google Chrome(Google Chrome) , znajdziesz dodatki, które informują, czy witryna jest niezawodna. Podobnie(Likewise) w przypadku Firefoksa (Firefox)NoScript umożliwia bezpieczne przeglądanie poprzez blokowanie niechcianych skryptów. Możesz zezwolić na skrypty tylko w wybranych witrynach. Dalej(Further), upewnij się, że przeglądarka jest zawsze aktualna, ponieważ jest to typowy wektor, którego hakerzy używają do włamywania się do systemów.
5] Używaj HTTPS, o ile to możliwe
HTTP to(HTTP) skrót od Hyper Text Transfer Protocol . HTTPS to zaawansowana wersja, która ma dołączoną do protokołu literę S i oznacza, że połączenie ze stroną internetową będzie „bezpieczne”. Przez „bezpieczny” oznacza „zaszyfrowany”. Nie można po prostu zrobić z tego protokołu HTTPS(HTTPS) . Aby witryna stała się HTTPS , musi przejść szereg testów, które sprawdzają, czy witryna jest rzeczywiście tak bezpieczna, jak powinna. Prawie(Almost) wszystkie serwisy społecznościowe udostępniają protokół HTTPS(HTTPS) . Wszystkie sklepy internetowe udostępniają również HTTPS . Protokół HTTPS zapewnia lepszą ochronę niż tylko połączenie HTTP , które może być lub nie być bezpieczne.
Aby upewnić się, że nie zapomnisz używać protokołu HTTPS(HTTPS) , możesz skonfigurować zasady grupy(Group Policy) w systemie Windows 8.1(Windows 8.1) . Dostępne są wtyczki do przeglądarek, które zapewniają, że strony internetowe są zawsze wymuszane ładowanie wersji HTTPS , aby Twoje dane logowania oraz dane bankowe lub karty były bezpieczne. Jedną z takich wtyczek jest „ HTTPS Everywhere” i jest ona dostępna dla przeglądarek opartych na Google Chrome i Firefox . W przypadku Internet Explorera(Internet Explorer) cóż, jest on wycofywany z Windows 10 i mam nadzieję, że nowa przeglądarka „Spartan” prędzej czy później będzie miała coś podobnego.
6] W miarę możliwości używaj uwierzytelniania dwuetapowego(Use Two-Step Authentication) ( lub MFA )(Or MFA)
Obecnie większość witryn internetowych zapewnia uwierzytelnianie dwuetapowe. Oznacza to, że oprócz logowania się przy użyciu identyfikatora użytkownika i hasła, musisz wprowadzić dodatkowe informacje, które są wysyłane do urządzenia osobistego, takiego jak telefon. Witryny bankowe(Bank) , przechowywanie w chmurze itp. dają korzyści z uwierzytelniania dwuskładnikowego. Niektóre serwisy społecznościowe i dostawcy usług poczty e-mail również oferują tę funkcję. Pomaga to zachować bezpieczeństwo, ponieważ nawet jeśli ktoś może złamać Twoje hasło, może nie być w stanie uzyskać dostępu do Twojego konta, ponieważ drugi krok jest zwykle związany z urządzeniem osobistym, najczęściej telefonem, do którego jest przypisany kod PIN wysłano. O ile haker nie ma również dostępu do telefonu, próby logowania zakończą się niepowodzeniem, a Ty pozostaniesz bezpieczny.
Uwierzytelnianie dwuetapowe może być nieco irytujące w przypadku korzystania z wielu urządzeń lub klientów w celu uzyskania dostępu do kont. Na przykład, jeśli próbujesz zalogować się za pomocą Telefonu, a wiadomość zostanie wysłana na telefon, musisz wyjść z aplikacji, aby sprawdzić PIN . Czasami staje się to frustrujące. W takich przypadkach może być konieczne utworzenie hasła aplikacji dla każdego klienta lub urządzenia, aby ułatwić obsługę z urządzeń takich jak telefon lub tablet. Zapoznaj się z przykładem zabezpieczenia konta OneDrive za pomocą uwierzytelniania dwuetapowego(securing OneDrive account using two-step authentication) . Jak mówią, zawsze lepiej być bezpiecznym niż żałować.
7] Wyłącz (Switch)komputer(Computer) lub połączenie z Internetem(Internet)
Na koniec zawsze wyłączaj komputer lub wyłączaj połączenie z Internetem(Internet) . Dzieje się tak, ponieważ wraz z rozwojem szybkich połączeń internetowych(Internet) wielu użytkowników decyduje się na utrzymywanie komputerów włączonych przez cały czas, nawet gdy są z dala od komputera przez długi czas. Takie komputery „zawsze włączone” są bardziej podatne.
8] Używaj zdrowego rozsądku
Nie pobieraj załączników do wiadomości e-mail od nieznanych nadawców. W dzisiejszych czasach musisz również bardzo uważać, co i skąd pobierasz . Takich i więcej takich zasad też trzeba przestrzegać. Bądź(Stay) czujny przez cały czas. Świat online może być równie zły jak świat offline!
Nie ma niezawodnej ochrony przed hakerami i złośliwym oprogramowaniem. Te wskazówki, jak zapobiegać hakerom, to tylko kilka z wielu środków ostrożności, które musisz podjąć podczas korzystania z komputera.
Jeśli chcesz podzielić się dodatkowymi wskazówkami dotyczącymi zapobiegania hakerom i hakerom, udostępnij je.(If you wish to share any more tips to prevent hacking and hackers, please do share.)
Czytaj dalej(Read next) : Darmowe oprogramowanie antyhakerskie na komputer z systemem Windows(Free Anti-hacker software for Windows PC) .
Related posts
Jak chronić się przed hakerami online
Jak chronić komputer przed hakerami, oprogramowaniem szpiegującym i wirusami?
Jak wysłać zaproszenie na spotkanie w Outlooku
Zablokuj lub zatrzymaj wyskakujące okienka Microsoft Edge Wskazówki i powiadomienia
Jak zdobyć figurkę łowczyni Sea of Thieves?
Twój komputer może wysyłać automatyczne zapytania (Captcha)
Sztuczki i porady dotyczące kosza dla systemu Windows 11/10
Jak sprawdzić czas przestoju systemu Windows, czas pracy i czas ostatniego wyłączenia?
Jak otwierać pliki .URL w dowolnej przeglądarce w systemie Windows 10?
Jak dezaktywować konto Truecaller i wyrejestrować numer telefonu komórkowego?
Lista drukarek korzystających z tego samego sterownika drukarki oddzielnie w systemie Windows 10
Wskazówki, narzędzia i usługi dotyczące zarządzania reputacją online
Jak sprawdzić, gdzie jest zainstalowany program w systemie Windows 11/10?
Jak podzielić ekran na komputerze z systemem Windows 11/10? Oto wskazówki!
Jak odblokować i uzyskać dostęp do zablokowanych lub ograniczonych stron internetowych?
Jak znaleźć markę i model procesora na laptopie z systemem Windows 10?
Dodaj przycisk Home do przeglądarki Microsoft Edge
Jak skutecznie korzystać z notatek Google Keep
Jak przekonwertować OBJ na FBX za pomocą Paint 3D w systemie Windows 10.
Jak wykonywać wiele zadań jednocześnie w systemie Windows 10 jak profesjonalista