Jak chronić konta internetowe i zabezpieczyć je

Każde konto zarejestrowane na stronie internetowej może być narażone na manipulację lub kradzież danych osobowych.
Dotyczy to naprawdę każdego i każde konto może być cenne dla hakera lub organizacji przestępczych, które zamierzają gromadzić adresy e-mail i hasła oraz dane osobowe różnego rodzaju, które można następnie przekierować w celu sklonowania kont i rozprzestrzeniania złośliwego oprogramowania.
Niektóre z tych kont internetowych są oczywiście bardziej cenne niż inne, a zwłaszcza te, na które dziś musimy zwrócić większą uwagę: konto Google / Gmail / Android Play Store, Facebook, Paypal, Ebay, Apple, Microsoft, Twitter, Instagram, Whatsapp, Amazon, Yahoo i inne konta e-mail, banki internetowe, sklepy i sieci społecznościowe.
Główny problem polega na tym, że jeśli na przykład grupie hakerów uda się, jak to się zdarzyło kilka razy, ukraść i upublicznić hasła milionów kont w witrynie takiej jak Yahoo Mail, z której korzysta wiele osób na całym świecie, i jeśli hasła te są używane, nigdy nie zostały zmienione, nawet na kontach Facebook i Google, więc całe cyfrowe życie ze wszystkimi prywatnymi informacjami jest narażone na przestępczy świat i jest potencjalnie bardzo łatwe do złamania i kradzieży.
Taki błąd naiwności, który jest tylko jednym (dość częstym) przykładem, niweluje praktycznie każdy wysiłek włożony w ochronę kont i bezpieczeństwo online, tylko dlatego, że po drugiej stronie świata komuś się udało, może nawet dwa lata. temu, aby naruszyć informacje o witrynie.
W tym artykule odkryjemy 16 sposobów ochrony prywatnych kont internetowych, nie tylko aby uczynić możliwość naruszenia ich co najmniej bardzo trudnymi i zniechęcającymi nawet dla najlepszego hakera, ale także aby zapobiec możliwemu incydentowi bezpieczeństwa podczas tylko witryna może zagrozić bezpieczeństwu informacji na niej, a także na innych kontach.
Poniżej znajduje się pełna i zwięzła lista szybkich i łatwych sposobów na zwiększenie bezpieczeństwa wszystkich kont internetowych .
1) Zamknij nieużywane konta
Pierwsze niebezpieczeństwo związane z bezpieczeństwem online wynika z nieużywanych kont, a przede wszystkim z zapomnianych lub pozostawionych na śmierć.
Bardzo ważne jest jednak zamknięcie kont zarejestrowanych na nieużywanych stronach, aby wprowadzone informacje nie były w domenie publicznej, a nazwa użytkownika i hasło mogły zostać „przetestowane” przez hakerów w celu uzyskania dostępu do naszych głównych kont.
Niebezpieczeństwo jest jeszcze większe w przypadku kont w mniejszych witrynach, które są teraz opuszczane nawet przez tych, którzy się nimi opiekują, ponieważ można je łatwo zhakować.
2) Dodaj weryfikację dwuskładnikową
Prawie wszystkie główne konta internetowe mają obecnie weryfikację dwuskładnikową, która chroni je zmiennym kodem, który należy wprowadzić po haśle logowania.
Kod można następnie wygenerować z aplikacji w telefonie lub odebrać jako SMS.
Dzięki temu kodowi nawet jeśli ktoś znajdzie nasze hasło, nadal nie będzie mógł uzyskać dostępu do naszego konta.
W innym artykule niektóre z najważniejszych witryn i aplikacji, w których można aktywować weryfikację dwuetapową, w tym Google, Apple, Facebook, Microsoft itp.
3) Chroń resetowanie hasła
Jednym z najczęściej używanych jest sposób na znalezienie hasła poprzez prośbę o zresetowanie go do konta.
Na przykład wielu nie zwraca uwagi na konfigurację pytania bezpieczeństwa, na które odpowiedź ujawnia hasło, jeśli zostało zapomniane.
Jeśli odpowiedź jest łatwa do odgadnięcia, nasze konto staje się łatwym łupem dla każdego, nawet dla inteligentnych przyjaciół.
Dlatego warto sprawdzić ustawienia zabezpieczeń każdego konta internetowego i sprawdzić tryb odzyskiwania hasła, ewentualnie anulując to, odpowiadając na pytanie.
4) Sprawdź czynności logowania na koncie
W niektórych witrynach, takich jak Facebook i Gmail, możesz sprawdzić najnowsze dostępy, aby sprawdzić, czy nie występują dziwne lub podejrzane działania nieznajomych lub że nie mogą one pochodzić od nas.
Warto regularnie sprawdzać te informacje.
PRZECZYTAJ TAKŻE:
- Sprawdź ustawienia zabezpieczeń Facebooka
- Sprawdź ustawienia zabezpieczeń konta Google i Gmail
5) Usuń połączenia z zewnętrznych kont lub aplikacji
Jest to również środek ochronny dla kont takich jak Facebook i Google, które można wykorzystać do uzyskania dostępu do innych stron i aplikacji.
Na stronach ustawień zabezpieczeń możesz sprawdzić te połączenia i zablokować te, które nie są już używane.
6) Nigdy nie używaj tych samych haseł do kont
Jeśli zawsze używasz tego samego hasła na wszystkich stronach internetowych, wystarczy, że jedno z nich zostanie zhakowane lub zhakowane, a nasze hasło stanie się publiczne.
Aby zachować ochronę, należy zawsze używać różnych haseł w każdym indywidualnym koncie internetowym.
Oczywiście zapamiętanie wszystkich haseł może być trudne, również biorąc pod uwagę, że muszą być trudne do odgadnięcia dla każdego i że nie są słowami słownikowymi, dlatego masz dwie strategie: użyj polityki lub menedżera haseł.
Jeśli chodzi o menedżera haseł, możemy użyć programu takiego jak Keepass lub aplikacji takiej jak LastPass (jak napisano w przewodniku na temat zarządzania hasłami do kont internetowych w odniesieniu do zasad, mówiliśmy o tym w przewodniku na temat wybierania haseł niemożliwe do odkrycia.
7) Regularnie zmieniaj hasła
Jeśli masz skonfigurowanego menedżera haseł, nie stanowi to problemu, ale jeśli ręcznie tworzysz hasła, musisz je zmieniać co jakiś czas, co najwyżej co 3 lub 6 miesięcy.
8) Aktualizuj programy, systemy i aplikacje
Chociaż może to nie wystarczyć, podstawą dzisiejszych zabezpieczeń online jest stosowanie łatanych i niewrażliwych programów na znane błędy.
Dlatego zawsze należy sprawdzić, czy komputer lub telefon komórkowy jest zaktualizowany do najnowszej wersji używanego systemu operacyjnego, czy aplikacje są zaktualizowane i czy przeglądarka internetowa jest zawsze najnowszą dostępną wersją.
9) Nie ufaj nikomu
Każdy dziwny e-mail, każda otrzymana wiadomość, która nie wydaje się naturalna, i każda oferta zbyt dobra, aby mogła być prawdziwa, nawet jeśli pochodzi od znajomego, jest prawie na pewno oszustwem lub próbą wyłudzenia informacji.
10) Użyj antywirusa lub nawet innych programów zabezpieczających
Antywirus jest podstawą każdego systemu bezpieczeństwa komputera i nawet jeśli nie wystarczy, pozostaje niezbędny.
W innym artykule widzieliśmy najlepszą kombinację programów bezpieczeństwa.
11) Użyj tajnego adresu e-mail
Znajomość adresu e-mail osoby oznacza, że ​​jesteś w połowie drogi, aby znaleźć dane logowania na koncie internetowym.
Z drugiej strony, jeśli używamy adresu e-mail tylko do rejestrowania kont w Internecie i utrzymywania go w tajemnicy, w tym sensie, że nie używamy go do wysyłania i odbierania wiadomości, to wszystko czyni bezpieczniejszym.
12) Chroń swój telefon
Współczesne smartfony to nie tylko komputery pełne danych osobowych, ale także urządzenia, w których można odzyskać kody odzyskiwania lub dostępu do uwierzytelniania na stronach internetowych (patrz punkt 2), dlatego należy je bardzo ostrożnie przechowywać.
Dlatego ważne jest, aby ustawić blokadę ekranu ze skutecznym kodem, a także system lokalizacji lub zabezpieczenia przed kradzieżą.
13) Zainstaluj VPN
Dla tych, którzy uzyskują dostęp do Internetu za pomocą publicznego Wi-Fi, ważne jest użycie VPN w celu ukrycia wysyłanych danych, w tym haseł, nawet przed menedżerem sieci, który może szpiegować wszystko, co robimy.
Czytaj także: Najlepsze bezpłatne usługi VPN dla bezpiecznego i bezpłatnego surfowania
14) Zawsze dodawaj kod PIN, aby uzyskać dostęp do telefonu, a także do dowolnego używanego komputera
15) Nigdy nie udostępniaj komuś konta internetowego, a przede wszystkim nigdy nie wysyłaj haseł za pośrednictwem wiadomości lub e-maili.
16) Wyloguj się z kont internetowych po użyciu.
Ma to zawsze zastosowanie, gdy korzystamy z komputera, który nie jest nasz lub nie jesteśmy jedynymi, z których możemy korzystać.
Pamiętaj, że w przypadku niektórych witryn, takich jak Facebook i Google, możesz również wylogować się i wylogować zdalnie.
CZYTAJ TAKŻE: Jak bezpiecznie surfować w Internecie

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here