Sprawdź, czy Twój komputer jest bezpieczny i chroniony przed wirusami oraz w Internecie

Osoby dbające o bezpieczeństwo danych i prywatność podczas surfowania w Internecie powinny mieć pełną świadomość tego, jak ważna jest ochrona komputera i trzymanie go z dala od zewnętrznych włamań.
Nie wszyscy jednak ostrożnie pokrywają wszystkie luki w zabezpieczeniach, dlatego też, aby wykonać test, widzimy listę kontrolną, aby sprawdzić, czy zrobiono wystarczająco dużo i czy nic nie zostało pozostawione przypadkowi.
Temat bezpieczeństwa w Internecie można podzielić na cztery części: ochrona komputera i sieci domowej, hasła, przeglądarki, surfowanie w sieciach Wi-Fi .
Dla każdej z tych kategorii zobaczymy wszystko, co należy zrobić, aby zapewnić minimalny poziom bezpieczeństwa, aż do całkowitego uzbrojenia systemu i wszelkich danych przesyłanych w Internecie i Internecie.
Podobnie jak w teście, w każdym punkcie listy kontrolnej możesz umieścić krzyżyk obok niego, jeśli został spełniony, lub podjąć niezbędne środki ostrożności, aby zwiększyć poziom bezpieczeństwa w Internecie.
CZYTAJ TAKŻE: Sprawdź bezpieczeństwo sieci, symulując ataki hakerów
1) Bezpieczeństwo komputera
Zainstalowano program antywirusowy „> Zalecany darmowy program antywirusowy.
□ Czy jest zainstalowana zapora ogniowa?
Jeśli masz system Windows 7 i surfujesz po Internecie za pomocą routera w domu, nie potrzebujesz programu zapory.
W razie potrzeby możesz pobrać bezpłatną zaporę ogniową w celu ochrony sieci i blokowania włamań.
□ Czy system Windows (lub Mac) jest aktualizowany i aktualizowany automatycznie i regularnie?
Wielu zaniedbuje lub zapomina aktualizować system Windows za pomocą poprawek, które Microsoft rozpowszechnia co tydzień.
Te aktualizacje są zawsze poprawkami zabezpieczeń, które obejmują najnowsze odkryte dziury, które pozwalają złośliwym użytkownikom wchodzić do komputerów z zewnątrz i przejmować nad nimi kontrolę.
Sprawdź, czy usługa Windows Update jest aktywna z Panelu sterowania.
Te trzy pytania kontrolne stanowią podstawowe zasady bezpieczeństwa komputera.
Nawet użytkownicy komputerów Mac zdecydowanie nie powinni lekceważyć aktualizacji zabezpieczeń.
Czy masz skonfigurowany plan tworzenia kopii zapasowych swoich danych, dokumentów i zdjęć?
Aby zabezpieczyć się przed utratą plików utworzonych i zapisanych na komputerze, zaplanuj automatyczną kopię zapasową, aby mieć podwójną kopię zapasową.
W innym artykule najlepsze darmowe programy do tworzenia automatycznych i przyrostowych kopii zapasowych.
Jeśli nie masz zbyt dużo danych do wykonania kopii zapasowej, tworzenie kopii zapasowej online w usługach przechowywania w chmurze, takich jak Dropbox i Skydrive, może być znacznie łatwiejsze i szybsze.
□ Czy aktualizujesz programy zainstalowane na komputerze?
Podobnie jak w przypadku systemu Windows, często pojawiają się aktualizacje zabezpieczeń dla programów.
Dla tych, którzy chcą, są sposoby na automatyczną aktualizację programów i oprogramowania zainstalowanego na twoim komputerze.
□ Czy podczas pobierania programów uważasz, aby podczas instalacji nie instalować również innego „zalecanego” oprogramowania?
Niestety wielu darmowym programom towarzyszą sponsorzy, tzw. „Crapware”, w postaci niechcianych programów, które instalują się automatycznie.
Jeśli tak, sprawdź, aby znaleźć i usunąć niepotrzebne programy i paski narzędzi, które spowalniają komputer.
2) Bezpieczeństwo przeglądarki
Fakt, że komputer jest chroniony przed wirusami i włamaniami zewnętrznymi, nie gwarantuje, że przeglądanie jest nadal bezpieczne i prywatne.
Wiele osób może nie dbać o prywatność, ale bezpieczeństwo wciąż pozostaje najważniejsze.
Czy po zalogowaniu się do witryny zawsze sprawdzasz, czy adres zaczyna się od https?
HTPPS jest protokołem szyfrowanego połączenia i różni się od zwykłego http tym, że wszystkie dane przesyłane w https są szyfrowane.
Oznacza to, że nawet jeśli chcesz obwąchać ruch sieciowy, to, co jest napisane w https, jest nieczytelne dla każdego, w tym dla operatorów tej witryny.
Rozszerzenie przeglądarki HTTPS Everywhere wyróżnia bezpieczne strony i zapewnia, że ​​zawsze jesteś w HTTPS, o ile jest dostępny (patrz artykuł Surfowanie https na stronach bankowych, sklepach internetowych, Facebooku z bezpiecznym połączeniem).
Czy potrafisz rozpoznać naocznie niebezpieczne strony, na które musisz uważać, klikając?
Jeśli nadal nie możesz odróżnić dobrej strony od złej na podstawie wzroku i zawsze masz paranoję lub złą wiarę w stronę dowolnej strony innej niż najbardziej znane, możesz zainstalować niektóre rozszerzenia, takie jak WOT, aby uniknąć klikania niebezpiecznych linków i podejrzanych witryn
Kiedy łączysz się z witryną z komputera nieużywanego tylko przez ciebie, czy zawsze wylogowujesz się z konta?
Zawsze pamiętaj o wylogowaniu się ze wszystkich kont używanych na komputerze publicznym lub udostępnianych innym osobom, w tym członkom rodziny.
Czy znasz podstawy oszustw i oszustw internetowych?
Wiedza o tym, czym jest phishing, złośliwe oprogramowanie i inne niebezpieczeństwa w Internecie, jest ważna, aby trzymać się od niego z daleka.
W innym artykule znajduje się lista głównych cyberprzestępstw i zagrożeń .
Najwyższy poziom : □ Chroń swoją przeglądarkę przed śledzeniem online?
Jak już wyjaśniono, brak śledzenia przez strony internetowe oznacza blokowanie gromadzenia danych.
Jest to możliwe dzięki niektórym rozszerzeniom do zainstalowania w przeglądarce.
Maksymalny poziom ochrony i prywatności w Internecie to anonimowe przeglądanie.
Surfowanie całkowicie anonimowo w ogóle nie jest przydatne i nie można tego zrobić w żadnej sytuacji.
Może to być przydatne, gdy robisz coś nielegalnego (ale równie dobre jak pobieranie torrentów), gdy nie chcesz udostępniać swojej lokalizacji geograficznej lub chcesz fałszować adres IP, aby uzyskać dostęp do zablokowanych stron.
Nawet jeśli możesz surfować po Internecie anonimowo na kilka sposobów, prywatność online jest gwarantowana tylko z TOR.
3) Bezpieczeństwo haseł używanych w Internecie
Czy używasz silnych haseł?
Jednym z najczęstszych błędów wśród internautów jest używanie prostych haseł lub odwołujących się do faktów lub wydarzeń w życiu osobistym.
Musisz zawsze wybierać hasła, których nie można odkryć, a przede wszystkim wygenerować silne hasło do wszystkich stron internetowych, nie dając nikomu możliwości odgadnięcia (nigdy nie używaj daty urodzenia, zespołu serca ani imienia żony lub psa),
Czy używasz różnych haseł dla każdej strony?
Nigdy nie należy ponownie używać tej samej kombinacji kombinacji adresu e-mail i hasła w wielu usługach, ponieważ jeśli hakerowi uda się wejść na to konto e-mail, będzie w stanie bez problemu złamać każde konto osobiste.
Aby uzyskać pomysł, zobacz najczęściej używane techniki kradzieży haseł.
Aby zarządzać różnymi hasłami, po prostu użyj programu do tworzenia i zarządzania hasłami do kont internetowych.
Najwyższy poziom : w miarę możliwości (Dropbox, Google, Gmail i Facebook) można zastosować uwierzytelnianie dwuskładnikowe.
Na początek możesz przeczytać przewodnik logowania do Google i Gmaila z weryfikacją dwuetapową.
Aby uzyskać dodatkową ochronę, sprawdź uprawnienia aplikacji na Facebooku i Twitterze.
4) Bezpieczeństwo sieci
Czy Twoja domowa sieć Wi-Fi jest chroniona kluczem WPA2?
Jeśli nie, lub jeśli nie masz pojęcia, co to jest WPA2, zapoznaj się z instrukcją konfiguracji routera bezprzewodowego pod kątem bezpiecznej sieci Wi-Fi
Czy wiesz, że po podłączeniu do otwartej sieci Wi-Fi wszystko, co robisz, jest widoczne z zewnątrz komputera ?
Jak pokazano, wąchanie sieci i przechwytywanie ruchu internetowego jest naprawdę proste.
Jedyną rzeczą, która chroni bezpieczeństwo haseł internetowych w publicznej sieci Wi-Fi jest protokół HTTPS wspomniany w pierwszym pytaniu w punkcie drugim.
W innym artykule, kompletny przewodnik na temat łączenia się z publiczną siecią Wi-Fi, zapobiegający widoczności danych dla innych i jak bezpiecznie surfować podczas podróży
Czy sprawdziłeś udostępnione foldery na swoim komputerze?
Jak pokazano, wchodzenie na komputery PC i przeglądanie folderów współdzielonych na innych komputerach jest bardzo łatwe.
Bardzo często operacja kończy się powodzeniem, ponieważ ludzie zapominają o usunięciu udostępniania folderów lub całego dysku twardego na komputerze.
W innym przewodniku: jak zarządzać uprawnieniami do folderów współdzielonych w systemie Windows
Poziom wyższy : Aby korzystać z komputera w pełnej anonimowości i łączyć się z siecią bez pozostawiania śladu, możesz użyć anonimowego i prywatnego systemu Linux, takiego jak Tails.
Bezpieczeństwo jest ważne dla każdego, od specjalisty po analfabetyzm komputerowy.
Poziom środków ostrożności, które należy podjąć, zależy od ciebie, ale pamiętaj, że bezpieczeństwo online jest równie ważne (jeśli nie większe) niż bezpieczeństwo domowe dzisiaj.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here