Bezpieczeństwo komputera: 5 legend odrzuconych przez ekspertów

Na tym blogu mamy całą sekcję artykułów, które pomagają ludziom chronić swój komputer, ale za każdym razem musimy walczyć z fałszywymi przekonaniami i opowieściami o cyberbezpieczeństwie, które wprowadzają w błąd w przemówieniach i sprawiają, że mniej doświadczeni ludzie się mylą.
W niektórych przypadkach są to przewodniki bezpieczeństwa IT, które są również pisane przez autorytatywne gazety i blogi, ale które absolutnie nie są prawdą .
Biorąc pod uwagę niektóre artykuły przewodowe i łamigłówki, widzimy legendy bezpieczeństwa komputerowego w Internecie, odrzucone przez niektórych głównych ekspertów komputerowych.
CZYTAJ TAKŻE: 10 typowych błędów w opiece nad komputerem, których należy unikać
1) Żaden haker nie przyjdzie mnie zaatakować, bo jestem nikim
Co mówi, że jeśli normalna osoba nie może być celem ataku hakerów, ponieważ nie ma nic do ukrycia, jest to całkowicie błędne założenie.
Z jednej strony jest prawdą, że tak wielu użytkowników Internetu uważa, że ​​możliwość otrzymania cyberataków na ich komputer PC jest mało prawdopodobna, ale prawdą jest również to, że hakerzy działają poprzez automatyczne boty, które skanują sieć w poszukiwaniu zagrożonych komputerów.
Najczęstsze zagrożenia nie są specyficzne, ale na poziomie Internetu i każdy komputer może być dobry dla hakera, nawet bez danych osobowych.
Każde urządzenie lub jego miejsce do przechowywania jest potencjalnie przydatne do przeprowadzania ataków lub przechowywania nielegalnych danych.
Komputery botnetu, zwane zombie, są wykorzystywane do ataków na współrzędne odmowy usługi, aby uniemożliwić dostęp do stron internetowych.
Ponadto wszelkie dane osobowe lub finansowe są cenne dla potencjalnego złodzieja tożsamości, więc moje lub jakakolwiek inna osoba może być również przydatna w tworzeniu fałszywej tożsamości do wykorzystania w nielegalnych działaniach.
2) Program antywirusowy nie jest potrzebny, jeśli nie robię nic ryzykownego
Jest to nadal sposób rozumowania dla wielu ludzi, którzy uważają, że są tak dobrzy w korzystaniu z Internetu i komputerów, że nie potrzebują oprogramowania antywirusowego do ochrony.
Faktem jest, że bezpieczeństwo komputera nie zależy tylko od umiejętności i nawyków, ale także od umiejętności innych osób.
Zasadniczo złośliwe oprogramowanie jest wszędzie i można je nawet umieszczać na stronach internetowych uznanych za niedostępne jako Youtube lub Facebook.
Każdy, kto przegląda zainfekowaną stronę w Internecie, może zostać zainfekowany wirusem, jeśli nie ma oprogramowania antywirusowego, które ją chroni.
Ochrona przed wirusami może być niewystarczająca, ale z pewnością jest konieczna.
W innym artykule wyjaśnienie, w jaki sposób wirus lub złośliwe oprogramowanie dostaje się do komputera i jak infekuje komputer
3) Instalując program antywirusowy i zaporę, jesteś w 100% chroniony
Jest to przeciwieństwo poprzedniego punktu.
Jeśli nie jest prawdą, że można obejść się bez programu antywirusowego, nawet jeśli jest on bardzo dobry z komputerem, równie fałszywe jest to, że dzięki programowi antywirusowemu, być może w połączeniu z zaporą ogniową, możesz być pewien, że nigdy nie zostaniesz zainfekowany i nie zostanie zainfekowany przez infekcje i złośliwe oprogramowanie.
Aby dowiedzieć się więcej, sugeruję przeczytanie dwóch innych artykułów:
- Podstawowe zasady i narzędzia bezpieczeństwa komputerowego
- Internetowy przewodnik bezpieczeństwa przed hakerami, phishingiem i cyberprzestępcami
4) Usługi takie jak Tor lub VPN mogą uczynić nas całkowicie anonimowymi lub niemożliwymi do wyśledzenia w Internecie .
W innym artykule widzieliśmy, że TOR gwarantuje prywatność online, co jest prawdą w teorii, ale nie w praktyce.
To nie jest prawdziwa mistyfikacja, TOR jest również wykorzystywany przez hakerów, aby uniknąć przyłapania na nielegalnej działalności.
Tor oferuje pełną anonimowość od firm, które zbierają dane, od firmy telefonicznej, a nawet od rządów, podczas gdy VPN szyfruje cały ruch w celu zapewnienia bezpieczeństwa całej komunikacji w Internecie.
Usługi takie jak Tor i lub VPN do surfowania przy zachowaniu anonimowości są idealne do ochrony tożsamości, ale nie są niezawodne.
Problem nie leży jednak w narzędziu, ale w tym, kto go używa.
Naprawdę trudno jest mieć pełną gwarancję całkowitej anonimowości w Internecie i nie pozostawiania po sobie śladów.
TOR wymaga pewnych wymagań technicznych, dla których na przykład już teraz używasz niezabezpieczonego połączenia Wi-Fi lub nie korzystasz z VPN lub surfujesz na komputerze z programami wysyłającymi niezabezpieczone dane (wtyczki i rozszerzenia przeglądarki), które nie przechodź przez TOR, można go znaleźć w dowolnym dochodzeniu policyjnym.
Ponadto nie można zagwarantować, że nawet przy użyciu TOR
5) Tryb incognito przeglądarek chroni prywatność
Tryb incognito przeglądarki może chronić prywatność użytkowników tylko przed innymi osobami korzystającymi z tego komputera.
Nie jest to jednak narzędzie do ochrony prywatności, które chroni połączenie internetowe z zewnątrz, przed agencjami reklamowymi, przed monitorowaniem przez firmy telefoniczne lub same strony internetowe.
Witryny, które odwiedzamy, mogą czytać nasz adres IP i wiedzieć, kim jesteśmy i skąd pochodzimy, nawet w trybie nieznanym.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here