10 minimalnych środków bezpieczeństwa komputera do naśladowania

Programy antywirusowe nie są doskonałe i nie można ich uważać za absolutne środki bezpieczeństwa cybernetycznego. W tym artykule przeanalizujemy podstawowe praktyki bezpieczeństwa cybernetycznego, które powinny stosować wszyscy, eksperci i osoby niebędące ekspertami, aby chronić swój komputer przed uszkodzeniem i kradzieżą danych.
Trudno jest sporządzić pełną listę wszystkich wskazówek i najlepszych praktyk, których należy przestrzegać każdego dnia, a także nie można zrobić wszystkiego (chęć korzystania z komputera minąłaby nas), więc tutaj zobaczymy niektóre z najważniejszych praktyk bezpieczeństwa informacji, które mogą być i należy ich śledzić bez większego wysiłku .
CZYTAJ TAKŻE: Sprawdź, czy masz wystarczającą ochronę w Internecie i czy Twój komputer jest bezpieczny
1) Użyj programu antywirusowego
Jest to kwestia, która wydaje się oczywista i obowiązkowa, ale nie wszyscy ją przestrzegają. W rzeczywistości, nawet najbardziej doświadczony technik komputerowy może zostać zainfekowany podczas surfowania po Internecie od tych luk zero-day (nieznanych) wtyczek, takich jak Adobe Flash lub innych programów, takich jak sama przeglądarka, po prostu odwiedzając stronę internetową. Nie będzie to częste, ale zdarza się, więc dobrze jest mieć program antywirusowy, nawet jeśli był to Windows Defender systemu Windows 10 (który działa bardzo dobrze.
Obecnie jako program antywirusowy najbardziej polecany jest Avast, bezpłatny.
2) Pozostaw UAC włączony
Kontrola konta użytkownika lub Kontrola konta użytkownika to Kontrola konta użytkownika, która była nienawistna w systemie Windows Vista, ale pozostaje znacznie mniej uciążliwa i przydatna w systemie Windows 7 i Windows 10. Kontrola konta użytkownika może być uciążliwa podczas instalowania programów na nowo zainstalowanym lub zakupionym komputerze, ale potem wykonuje swoją pracę bez większych problemów.
Kontrola konta użytkownika pomaga zapobiegać automatycznej instalacji złośliwego oprogramowania, które może modyfikować system bez autoryzacji, i stanowi ważny poziom ochrony.
Eksperci mogą ograniczyć kontrolę UAC w Windows 7, 8 i Vista
3) Pozostaw zaporę włączoną i skonfiguruj ją poprawnie
System Windows ma zintegrowaną zaporę ogniową, która działa dobrze i jest wystarczająca dla wszystkich. Dlatego nie jest konieczne instalowanie dodatkowej zapory ogniowej, ważne jest, aby system Windows był włączony. Zapora blokuje niechciane połączenia przychodzące i zapobiega wykorzystaniu przez złośliwe oprogramowanie luk w zabezpieczeniach usług systemowych nasłuchujących w sieci. Dzisiaj, dzięki tej zintegrowanej zaporze ogniowej, szybkie rozprzestrzenianie się robaka takiego jak Blaster staje się niemożliwe, co w innym czasie szybko rozprzestrzenia się na całym świecie na komputerach z systemem Windows XP.
Prawidłowe skonfigurowanie zapory oznacza po prostu wskazanie, który typ sieci jest używany w systemie Windows 7 i Windows 10: sieć domowa, służbowa lub publiczna. Jeśli wybierzesz opcję Home podczas łączenia się z Internetem za pomocą Wi-Fi na pasku, laptop udostępni niektóre pliki w sieci i sprawi, że będą widoczne dla innych podłączonych użytkowników. Opcja publiczna uniemożliwia innym osobom dostęp do udostępnionych zasobów.
4) Odinstaluj Javę
Większość ludzi ma przestarzały, niepewny i bezużyteczny program: Java.
O ile nie pracujesz z programami, które tego wymagają, Java jest bezużyteczna i pełna błędów bezpieczeństwa.
Jeśli zainstalowałeś Javę (spójrz na listę programów w menu Start), odwiedź panel sterowania komputera i odinstaluj go.
Możesz także po prostu wyłączyć Javę w przeglądarkach, aby uniknąć problemów z bezpieczeństwem
5) Aktualizuj oprogramowanie, nawet jeśli to możliwe automatycznie
Wszystkie programy, z których korzystamy na co dzień, są prawdopodobnie pełne problemów bezpieczeństwa. Te błędy bezpieczeństwa są wykrywane każdego dnia i w rzeczywistości zauważysz, jak najbardziej narażone programy w Internecie: Mozilla Firefox, Google Chrome, wtyczka Adobe Flash i niektóre Adobe Reader, Microsoft Office, a nawet sam Windows są na bieżąco aktualizowane przez tych, którzy je opracowują, Dlatego zawsze ważne jest, aby instalować te aktualizacje, gdy tylko będą dostępne.
Pozostaw Windows Update ustawiony tak, aby automatycznie aktualizował system lub przynajmniej ustaw go tak, aby powiadamiał Cię o nowych aktualizacjach.
Programy Internet Explorer, Mozilla Firefox, Google Chrome, Adobe Flash, Adobe Reader, Apple i Google mają automatyczne aktualizacje, które należy pozostawić włączone, aby zawsze mieć najnowszą wersję, bez obaw. Jednak rozszerzenia przeglądarki są aktualizowane automatycznie w Chrome i Firefox, a także w wewnętrznych wtyczkach.
6) Zwróć uwagę na programy, które pobierasz i instalujesz na swoim komputerze
Duża liczba złośliwego oprogramowania jest instalowana ręcznie przez tych samych użytkowników, którzy są oszukiwani przez pozornie nieszkodliwe lub znane nazwiska. Dlatego może się zdarzyć, że pobierze fałszywy program antywirusowy lub zmodyfikowaną wersję programów typu open source, takich jak VLC, Emule lub inne. Nawet w niektórych zdrowych programach pułapki często kryją się w postaci paska narzędzi lub adware. Ważną rzeczą przy pobieraniu programów jest zawsze pobieranie z oficjalnej strony osób, które je opracowują, oraz czytanie recenzji lub przewodników po tym oprogramowaniu z wiarygodnych stron (np. Navigaweb.net oczywiście).
Czasami trudno jest znaleźć prawdziwy przycisk pobierania, więc sprawdź każdy link, aby znaleźć odpowiedni i unikaj pobierania reklamowanego, prawdopodobnie złośliwego programu. To samo dotyczy programów zawartych na promocyjnych płytach CD z czasopismami komputerowymi i załączników do wiadomości e-mail.
7) Unikaj korzystania z pirackiego oprogramowania i programów crackowanych
Podczas próby piractwa płatnego programu ryzyko napotkania wirusa jest bardzo wysokie. Ten zdrowy rozsądek praktyka w zakresie cyberbezpieczeństwa jest zalecana przez tego, kto do niedawna korzystał tylko z programów crackowanych. Dzięki blogowi udało mi się dowiedzieć, w jaki sposób prawie wszystkie rzeczy są dostępne w wolnym oprogramowaniu i że pirackie programy na komputerze nie są wygodne. Pobieranie pirackiego oprogramowania jest złym pomysłem z punktu widzenia bezpieczeństwa, ponieważ kod crack może być modyfikowany i powodować włamania.
8) Uwaga na socjotechnikę i phishing
Obecnie komputery są lepiej chronione niż kiedyś i trudniej jest tworzyć i rozprzestrzeniać wirusy. Z tego powodu stosowane są techniki socjotechniczne w celu oszukiwania jak największej liczby osób za pomocą ogłoszeń i obietnic. Wyłudzanie informacji jest najczęściej stosowaną techniką inżynierii społecznej, która polega na wysyłaniu wiadomości oszukańczych za pośrednictwem poczty e-mail i fałszywego żądania prywatnych danych, takich jak dane umożliwiające wejście na internetowe konto bankowe.
W innym artykule zbadano temat obrony przed technikami inżynierii społecznej w celu kradzieży danych osobowych i oszustwa.
9) Nie używaj tego samego hasła
Jeśli wszędzie użyjesz tego samego hasła, gdy hakerzy przejdą na stronę internetową lub jedno z haseł pozostanie widoczne dla kogoś, być może hasło to zostanie użyte do próby uzyskania dostępu do wszystkich naszych kont internetowych. Możesz także wypróbować kombinację hasła i adresu e-mail, aby uzyskać dostęp do konta e-mail i znaleźć informacje, które można uzyskać wszędzie.
10) Zawsze miej pod ręką program do skanowania i usuwania złośliwego oprogramowania .
wśród programów, które zawsze muszą być zainstalowane na twoim komputerze, jest MalwareBytes Antimalware, najlepszy ręczny skaner antywirusowy do wyszukiwania i usuwania złośliwego oprogramowania. Z tego programu należy korzystać, gdy podejrzewasz, że komputer jest zainfekowany, a jeśli zostanie użyty na czas, powinien wystarczyć do wyczyszczenia i wyczyszczenia komputera.
Jeśli to wszystko nie wystarczyło, sprawdź, których programów użyć do usunięcia wirusów z komputera
Czytaj także: Jak nie łapać wirusów w Internecie i chronić komputer przed złośliwym oprogramowaniem

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here