Защита компьютера от хакерских атак: Как защитить компьютер от взлома и хакеров?

Содержание

Как защитить компьютер от взлома и хакеров?

По данным лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. Такое количество вредоносных программ дает хакерам практически неограниченные возможности в выборе цели.

Пользователи часто совершают один и те же распространенные ошибки, которые злоумышленники с удовольствием используют.

Ниже приведен краткий обзор 10 основных ошибок пользователей и способы их предотвращения для обеспечения безопасности вашей сети.

1) Переход по сомнительным ссылкам

Как отмечает Inc., пользователи часто попадаются на удочку «странных» сайтов через виртуальное «сарафанное радио», при скачивании музыки или просмотре бесплатных фотографий.

Нажав на сомнительную ссылку, вы можете запустить в свою систему вредоносное ПО, которое затем предоставит злоумышленникам доступ к вашей личной информации, включая банковские счета и номера кредитных карт.

Чтобы не подвергаться риску, старайтесь заходить на сайты с хорошей репутацией. Как правило, наиболее безопасные ссылки отображаются в верху списка результатов любого поискового запроса Google, но если вы все-таки сомневаетесь, не нажимайте на ссылку.

2) Использование неизвестных флэш-накопителей

Важно создавать резервные копии файлов и вашей системы, но всегда будьте осторожны, когда вставляете чужую флешку или USB-накопитель в свой компьютер.

Внешние диски могут содержать вредоносные программы, и одного такого удачно «забытого» диска хватит для того, чтобы заразить всю сеть.

Вывод: если это не ваше устройство, не используйте его. Регулярно проверяйте свое устройство на наличие вирусов и других вредоносных программ, чтобы убедиться, что вы не заражаете другие машины.

3) Скачивание фальшивого антивирусного ПО

Каждый из вас сталкивался с всплывающими предупреждениями о том, что ваш компьютер окажется под угрозой, если вы немедленно не скачаете бесплатное антивирусное ПО.

Злоумышленники мастерски умеют убедить пользователя скачать файлы прежде чем он поймет, что происходит: их любимый трюк — выдать вредоносный код за программу проверки компьютера на вирусы, что непременно «поможет» пользователю защититься от онлайн-угроз.

Однако один клик мыши по этой ссылке может заблокировать использование на компьютере легитимных защитных решений. Всегда следите за своевременным обновлением вашего антивирусного ПО с интегрированным блокировщиком всплывающих окон, который предотвратит появление на экране небезопасных ссылок.

4) Атаки через веб-камеру

Как пишет Daily Mail, взлом веб-камеры может привести к вмешательству в вашу частную жизнь с серьезными последствиями. Определенный тип вредоносного ПО предоставляет злоумышленникам удаленный доступ к вашему компьютеру и возможность включения веб-камеры.

Камера вашего компьютера не защищена так, как другие подключенные к сети устройства, поэтому основным признаком того, что ваша она включена и, возможно, ведется запись, — это горящий LED-индикатор.

Недостаточно просто заклеить камеру скотчем: звук он не блокирует. Поэтому убедитесь, что вы знаете, как отключить камеру.

5) Использование одного пароля для разных сайтов при отсутствии двухфакторной аутентификации

Если вы используете одинаковый пароль для входа в свои аккаунты на сайтах интернет-магазинов, банков и государственных организаций, вы – находка для хакера. Эта так называемая «гирляндная цепочка» позволяет им получить доступ ко всем вашим учетным записям, взломав лишь одну.

Используйте разные пароли для разных аккаунтов и меняйте их каждые шесть месяцев. Конечно, держать в памяти несколько разных паролей не просто, но это лучше, чем устранять последствия кражи личных данных, если преступник доберется до всех ваших учетных записей.

6) Использование слабых паролей

Даже если вы для разных учетных записей используете разные пароли, но они недостаточно сложны, вы рискуете стать жертвой хакеров, взламывающих пароли методом перебора, т.е. злоумышленник для проведения атаки на ваши аккаунты использует специальные программы подбора паролей. Чем короче и проще ваш пароль, тем быстрее хакер его взломает.

7) Несвоевременное обновление программного обеспечения

Несвоевременная установка необходимых обновлений (для таких программ, как Windows, Java, Flash и Office) – это ошибка, которая играет на руку киберпреступникам, предоставляя им возможность получить доступ к вашему компьютеру.

Даже надежное антивирусное решение может оказаться бессильным, если в популярном ПО имеются уязвимости. Например, как пишет V3, недавно Microsoft выпустила исправление MS15-081 для некоторых уязвимостей в Office.

Если вы вовремя не устанавливаете обновления, вы не получаете новые патчи и тем самым оставляете в своей системе лазейку, которую злоумышленники могут использовать для атаки и кражи ваших данных.

8) Ответы на фишинговые письма

Как сообщается на сайте канадского правительства Get Cyber Safe, 80,000 пользователей ежедневно становятся жертвами фишингового мошенничества.

В следующий раз, когда вы получите фишинговое сообщение, в котором говорится, что вы выиграли в лотерею, или что вам нужно «кликнуть сюда», чтобы избежать штрафов за неуплату налогов или посмотреть «шокирующее видео», немедленно удалите его.

В большинстве систем электронной почты есть спам-фильтры, которые блокируют подобные сообщения, но все же прежде чем нажать на ссылку в сообщении, проверьте отправителя (и не только имя, но и адрес электронной почты) и убедитесь, что это доверенный контакт.

9) Отключение функций управления учетными записями пользователей

Уведомления от Контроля учетных записей пользователей (компонент операционной системы Windows) могут надоедать пользователю, и он решит, что самый простой способ избавиться от них — отключить.

Однако эти уведомления важны, поскольку сообщают пользователю об изменениях, происходящих на его компьютере, что позволяет ему управлять обновлениями.

Если вы отключите уведомления, вы фактически дадите хакерам карт-бланш: теперь они смогут без вашего разрешения вносить изменения в ваш компьютер и, следовательно, получат доступ к вашим файлам.

10) Использование публичных Wi-Fi сетей

Никогда не используйте публичные Wi-Fi сети для доступа к вашей личной информации. Эти сети часто небезопасны, и, что еще хуже, они могут оказаться ловушкой. Плохие парни знают: заглянув в кафе на чашку кофе, пользователи ожидают увидеть в нем табличку с названием локальной сети «Coffeshop WiFi».

Поэтому злоумышленники создают там заманчивую (но вредоносную) точку доступа для всех желающих выйти в Интернет. И как только вы подключаетесь к сети, хакер получает возможность завладеть вашим паролям и другим личным данным.

Хотите оплатить счета или проверить свою налоговую декларацию? Сделайте это из дома, где вы можете быть уверены в безопасности вашей сети.

Бонус! Короткие ссылки

Длинные ссылки, которые не очень удобно для использования в Facebook или Twitter, часто сокращаются до нескольких символов, что делает URL-адрес сайта невидимым.

Проход по такой ссылке может завести вас на неизвестный сайт, содержащий вредоносную программу. Чтобы избежать этой ловушки, используйте браузер с предварительным просмотром ссылок, показывающий название и описание веб-страницы, а также его иконку, чтобы вы заранее знали, куда ведет эта ссылка.

Если ссылка кажется вам подозрительной, не нажимайте на нее. Пользователи все время совершают ошибки, ставящие под угрозу безопасность компьютера, и хакеры с удовольствием пользуются этим! Но знание — это сила: зная методы «работы» злоумышленников, не давайте им возможности получить доступ к вашей личной информации, файлам или данным.

Статьи и ссылки по теме:

Продукты:

Защита от хакеров | Avast

Что такое хакерская атака

Под хакерской атакой следует понимать несанкционированное проникновение в систему компьютера в целях последующей манипуляции работы ПК и связанных с ним систем. Это достигается использованием специальных скриптов или программ, которые манипулируют обработкой принимаемых через подключение к сети данных, чтобы получить доступ к конфиденциальной информации. Техники взлома включают в себя использование вирусов, червей, троянцев, шифровальщиков, угонщиков браузера, руткитов и DoS-атак.

Источники хакерских атак

Предконфигурированные хакерские скрипты доступны для загрузки онлайн всеми желающими, включая начинающих пользователей. На практике, любой человек, обладающий достаточным уровнем терпения и целеустремленности, способен научиться взлому компьютерных систем, что наиболее применительно в случае тех, кто ставит своей целью похищение персональных данных в корыстных целях. Помимо начинающих хакеров, за многие попытки атак ответственны хакеры-профессионалы, модифицирующие скрипты и разрабатывающие новые техники взлома, что представляет наиболее серьезную угрозу.

Как распознать хакерскую атаку

Факт взлома вашего компьютера может быть очевиден в случае, если ваши друзья или коллеги получают фишинговые письма, отправленные с вашего адреса эл. почты, или если доступ к компьютеру заблокирован шифровальщиком. С качественно иной ситуацией приходится иметь дело тогда, когда ваш браузер угнан, и вместо настоящих открываются поддельные страницы онлайн-банков, собирающие вводимые вами учетные данные. Данный взлом становится явным только тогда, когда с банковского счета пропадают финансовые средства, или вашу онлайн-личность начинают использовать посторонние.

Как уберечься от хакерской атаки

Как было упомянуто выше, под хакерской атакой следует понимать несанкционированное проникновение в систему компьютера или сеть, поэтому самым действенным способом защиты является использование профессионального ПО, обеспечивающего защиту от всех посягновений извне — более известного как антивирус — которое обнаружит и отстранит все типы вредоносного ПО с компьютера.

Как не стать жертвой хакерской атаки
  • Не открывайте приложения к письмам эл. почты, отправленных с подозрительных адресов
  • Никогда и ни при каких обстоятельствах не отправляйте свои банковские или данные кредитной карты по эл. почте
  • Не загрузайте на свой ПК неизвестные сторонние программы и приложения
Обезопасьте себя от хакеров-злоумышленников

Существует масса способов взлома системы компьютера и сети, и наиболее эффективным способом защиты от всех посягновений извне по-прежнему остается современное антивирусное ПО, такое как антивирус Avast, который обеспечит надежной защитой от всех типов вирусов, вредоносного и шпионского ПО, троянцев-шифровальщиков и многого другого.

Киберугрозы: как защитить домашний ПК от хакерских атак?

Злоумышленники могут добраться до вашего компьютера с помощью файловых вирусов, загрузок из Интернета и зараженных почтовых писем. Это наиболее многообещающий способ, поскольку огромное количество пользователей по-прежнему не пользуются антивирусными программами или не следят за обновлениями безопасности операционной системы.

Защита компьютера от взлома и кибератак

Заражение, особенно через почту, — способ далеко не новый, но до сих пор пользующийся удивительной популярностью. В почтовых рассылках злоумышленники используют макровирусы, которые антивирусные программы не сразу обнаруживают, потому что пользователь собственноручно осуществляет их запуск.

Письмо внушает пользователю, что во вложении содержится важный документ — например, счет за квартиру. При открытии документа в MS Word пакет Office предупреждает о том, что в документе содержится макрос, но тем не менее многие пользователи нажимают кнопку «Включить макрос». Таким образом злоумышленники получают возможность выполнять команды на компьютере в фоновом режиме.

Атаки с помощью загрузок не менее искусны. К примеру, в сентябре 2017 года стало известно о взломе популярного инструмента CCleaner: злоумышленники внедрили в него вредоносный код, благодаря которому получили удаленный доступ к устройствам, не защищенным антивирусной программой.

Как защититься?
Самое главное — актуальность системы Windows. Все обновления безопасности от Microsoft нужно вовремя устанавливать; кроме того, обновлять нужно и инструменты от сторонних разработчиков. Мы рекомендуем утилиту для обновлений драйверов DriverPack Solution.

А от таких угроз, как, например, в случае с CCleaner, защититься поможет платное антивирусное решение. Рейтинг лучших продуктов вы можете найти в нашем сводном тесте антивирусов. А запуск макросов Office разрешайте только для файлов, в отправителях которых вы не сомневаетесь.

4 важных правила для повышения защиты ПК от хакерских угроз

  1. Устанавливайте обновления ОС. Следите за состоянием Windows и обязательно устанавливайте все доступные обновления безопасности.
  2. Обновляйте приложения и программы. Для Windows используйте утилиту DriverPack или ей подобные, чтобы следить за обновлениями драйверов.
  3. Устанавливайте антивирусные инструменты. Если вы пользуетесь ОС Windows, обязательно установите антивирусную программу.
  4. Активируйте двухфакторную защиту. По возможности активируйте двухступенчатую аутентификацию с возможностью отправки проверочного кода для входа в аккаунт на смартфон.

Теги защита аккаунта

Как защитить компьютер от атак хакеров?

Как защитить компьютер от атак хакеров?

В настоящее время интернет растет взрывными темпами. Без него уже невозможно заниматься такими видами деятельности, как бизнес, работа, учеба и т.д. Так что неудивительно, что появилось множество людей, которые используют Интернет с преступными целями. Мы же постараемся вам рассказать, как защитить компьютер от атак хакеров.

Хакерами называют людей, очень хорошо разбирающихся в работе компьютеров и компьютерных сетей. Именно эти люди, используя специальные знания, могут доставить немало проблем обычному пользователю.

Хакерские атаки делятся на несколько видов.

1) Черви.

Это вид компьютерных вирусов, которые с огромной скоростью распространяются по сети от зараженной машины на соседние, таким образом поражая крупные информационные системы, приводя их к неработоспособности. Эта опасность угрожает любому, подключенному к Интернет, компьютеру.

2) Троянский конь.

Троян – вредоносная программа, которая в случае запуска на инфицированом компьютере может выполнить любое действие. Например, пересылать на компьютер злоумышленника персональные данные жертвы, такие как логины и пароли к всевозможным ресурсам, номера кредитных карт и тому подобное. Если на компьютере жертвы установлена система Интернет-банк, с помощью трояна злоумышленник может получить контроль над банковским счетом. С целью защиты компьютера от атак хакеров старайтесь не открывать присланные вам по почте файлы от незнакомых людей, так как они чаще всего и содержат в себе вышеупомянутые троянские программы.

3) Компьютерные вирусы

Компьютерный вирус – это программа, написанная хакером, которая имеет способность к самовоспроизведению, что очень сильно затрудняет борьбу с ними.

Способы защиты компьютера от атак хакеров.

1) Ни в коем случае не пытайтесь открыть вложения, присланные вам по электронной почте, программы для передачи мгновенных сообщений, skype, isq и т.д.

2) Ничего не скачивайте с подозрительных и непроверенных сайтов (взломанное ПО, программы для взлома и т.д.)

3) Используйте одну из специальных программ, называемую файрволл или брандмауэр.

4) Установите на свой компьютер антивирусное ПО. Например Kaspersky, NOD32 и т.д.

5) Регулярно загружайте обновления к операционной системе и антивирусной программе.

В настоящее время интернет растет взрывными темпами. Без него уже невозможно заниматься такими видами деятельности, как бизнес, работа, учеба и т.д. Так что неудивительно, что появилось множество людей, которые используют Интернет с преступными целями. Мы же постараемся вам рассказать, как защитить компьютер от атак хакеров.

 

Хакерами называют людей, очень хорошо разбирающихся в работе компьютеров и компьютерных сетей. Именно эти люди, используя специальные знания, могут доставить немало проблем обычному пользователю.

 

Хакерские атаки делятся на несколько видов

 

1) Черви.

 

Это вид компьютерных вирусов, которые с огромной скоростью распространяются по сети от зараженной машины на соседние, таким образом поражая крупные информационные системы, приводя их к неработоспособности. Эта опасность угрожает любому, подключенному к Интернет, компьютеру.

2) Троянский конь.

Троян – вредоносная программа, которая в случае запуска на инфицированом компьютере может выполнить любое действие. Например, пересылать на компьютер злоумышленника персональные данные жертвы, такие как логины и пароли к всевозможным ресурсам, номера кредитных карт и тому подобное. Если на компьютере жертвы установлена система Интернет-банк, с помощью трояна злоумышленник может получить контроль над банковским счетом. С целью защиты компьютера от атак хакеров старайтесь не открывать присланные вам по почте файлы от незнакомых людей, так как они чаще всего и содержат в себе вышеупомянутые троянские программы.

3) Компьютерные вирусы.

 

Компьютерный вирус – это программа, написанная хакером, которая имеет способность к самовоспроизведению, что очень сильно затрудняет борьбу с ними.

 

Способы защиты компьютера от атак хакеров

 

1) Ни в коем случае не пытайтесь открыть вложения, присланные вам по электронной почте, программы для передачи мгновенных сообщений, skype, isq и т.д.

2) Ничего не скачивайте с подозрительных и непроверенных сайтов (взломанное ПО, программы для взлома и т.д.

3) Используйте одну из специальных программ, называемую файрволл или брандмауэр.

4) Установите на свой компьютер антивирусное ПО. Например Kaspersky, NOD32 и т.д.

5) Регулярно загружайте обновления к операционной системе и антивирусной программе.

Защита от кибератак

Проблема

Целенаправленные атаки хакеров представляют крайне высокую угрозу, поскольку отличаются серьезной подготовкой и ориентацией на получение прибыли. Такие атаки имеют четкие цели, конкретный план действий и для их осуществления злоумышленники используют самые современные и эффективные инструменты. Большинство таких атак направлено на кражу или компрометацию учетных данных пользователя, с помощью которых хакеры распространяются на другие ПК и серверы организации, одновременно собирая другие учетные данные и повышая свои права. В результате продуманной атаки злоумышленники получают права глобального администратора и полный контроль над IT-инфраструктурой. Для организации это может обернуться остановкой бизнес-процессов, финансовыми потерями, а также репутиционными рисками.

Решение

Заранее выявляйте и отражайте кибератаки, расследуйте причины их возникновения и сводите к минимуму возможные последствия!

Многоуровневая система безопасности позволяет вовремя обнаруживать различную подозрительную активность в инфраструктуре, обеспечивает дополнительную защиту учетных данных пользователей от кражи и защищает компьютеры сотрудников от запуска вредоносного ПО. Система позволяет минимизировать последствия в случае успешной атаки, изолируя зараженный ПК от остальной инфраструктуры. Инструменты аналитики позволяют определить источник угрозы для защиты от распространения вирусов.

Польза решения:

  • Снижает риски остановки бизнес-процессов и финансовых потерь в результате направленной кибератаки.
  • Снижает репутационные риски.
  • Минимизирует последствия в случае успешной атаки.

Функционал решения:

  • Система мониторинга инфраструктуры, поддерживающая алгоритмы машинного обучения.
  • Обнаружение подозрительного поведения пользователей, связанного с авторизациями в корпоративных ресурсах.
  • Обнаружение попыток компрометации учетных данных записей пользователей и администраторов.
  • Выявление атак типа pass-the–hash, pass-the ticket и т.п.
  • Обнаружение несанкционированного повышения прав пользователей и администраторов.
  • Обнаружение нестандартных процессов при запуске приложений, попыток шифрования файлов.
  • Запрет на установку и запуск постороннего ПО, запрет на открытие файлов посторонним ПО.
  • Предоставление повышенных привилегий администратора на ограниченный срок и для конкретных действий.
  • Технологии виртуализации хранения учетных данных для предотвращения их кражи с ПК.
  • Подробные рекомендации по действиям в случае обнаружения взлома или угрозы.
  • Анализ состояния инфраструктуры и рекомендации по повышению мер безопасности.

Решение подойдет вам, если:

  • Остановка процессов из-за вирусов и шифровальщиков может нанести серьезный ущерб бизнесу.
  • Вы хотите оперативно выявлять все подозрительные действия и кибератаки.
  • У вас нет антивируса, или он не справляется.
  • Есть общие правила безопасности, но нет четкого понимания, что делать в случае реальной угрозы.

Технологии и продукты:

  • Advanced Threat Analytics.
  • Windows Defender Advanced Threat Protection.
  • Windows Defender Antivirus.
  • Windows AppLocker.
  • Windows Conditional Access.
  • Windows Credential Guard.
  • Windows Device Guard.
  • O365 Security score.
Воспользуйтесь сервисами Softline

www.сервисы Softline

[email protected]

Мошенническое ПО / Угрозы / Kaspersky.antivirus.lv

Мошенническое ПО

Троянские программы, кейлоггеры, шпионские программы — эти и другие типы вредоносного ПО воплотили новый вид преступлений, раскрытие которых крайне затруднительно. Помните: это действительно опасно.

Что такое «Мошенническое ПО»?

Большинство вредоносных программ, используемых для совершения преступлений, — это разного рода троянские программы, или троянцы. Одни из них регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.

Как защитить компьютер от вредоносного кода и хакерских атак?

Вы сможете защитить свой компьютер от вредоносного кода и хакерских атак, если будете следовать приведенным ниже несложным правилам:

Установите на своем компьютере решение для защиты от информационных угроз. Всегда устанавливайте обновления операционной системы и прикладных программ, предназначенные для устранения пробелов в их безопасности. Если вы пользуетесь Microsoft® Windows®, вам не нужно вручную загружать обновления каждый месяц, достаточно установить режим автоматических обновлений – Пуск | Панель управления | Центр обеспечения безопасности Windows® (Start | Control Panel | Security Center). Если вы пользуетесь программным пакетом Microsoft® Office, не забывайте регулярно устанавливать его обновления. Если вы получили по электронной почте сообщение с вложенным файлом (документ Word, таблица Excel, исполняемый файл с расширением .EXE и т.д.), не открывайте вложение, если отправитель письма вам неизвестен. Не открывайте вложение, если вы не ожидали получить подобное сообщение. НИ ПРИ КАКИХ УСЛОВИЯХ не открывайте вложения, присланные в нежелательных сообщениях (спаме).

Регулярно (не реже раза в день) устанавливайте обновления программ, обеспечивающих безопасность вашего компьютера. Используйте на своем компьютере учетную запись с правами администратора только в тех случаях, когда вам надо установить программы или изменить настройки системы. Для повседневного использования создайте отдельную учетную запись с ограниченными правами пользователя (для этого нужно зайти в раздел «Учетные записи пользователей» Панели управления). Это важно потому, что при атаке вредоносный код получает тот же уровень прав, с которым вы вошли в систему. Если вы зарегистрировались в системе с правами администратора, то такой же уровень прав будет и у вируса, червя или троянской программы, и вредоносное ПО получит доступ к ключевым данным, хранящимся в системе. Регулярно сохраняйте резервные копии своих данных на компакт-диске (CD), DVD-диске или внешнем USB-накопителе. В случае повреждения или шифрования вредоносной программой данных на жестком диске вы сможете восстановить их из резервной копии.

Для защиты от вредоносного кода и хакерских атак:

  • установите программу для обеспечения интернет-безопасности;
  • всегда устанавливайте обновления, отвечающие за безопасность;
  • будьте осторожны со спамом в электронной почте и системах мгновенных сообщений;
  • пользуйтесь учетной записью администратора на своем компьютере только в случае необходимости;
  • сохраняйте резервные копии данных.

Как защитить компьютер от хакеров – защита ПК от вирусов

Регулярное обновление программ

Самая распространенная причина, которая создает угрозу кибербезопасности, – это «дыры» в конфигурациях, которые затрагивают более половины всех IP-адресов. Это возникает, если вовремя не обновлять операционную систему и программы. В результате пользователь не имеет защиты даже против атак старых вирусов.

К теме: 33 совета по кибербезопасности, что защитит ваши устройства, информацию, деньги и нервы

«Лучший способ минимизировать эти угрозы — выбрать актуальную операционную систему, которую поддерживает производитель, и следить за ее обновлением. Следует учитывать, что настройки при покупке системы тоже не всегда на 100% являются безопасными. Только что установленная антивирусная программа не сразу выполняет все функции защиты. Поэтому в настройках следует указать, какие действия должна выполнять программа, а какие нет», – пояснил руководитель по информационной безопасности Tet (Ex-Lattelecom) Улдис Либиетіис.

Будьте внимательнее

Самыми распространенными видами атак являются уязвимость с вредоносным кодом и попытки взлома. Также часто встречаются методы отправки через электронную почту мошеннических посланий – как индивидуальным пользователям, так и предприятиям. При этом хакеры имитируют адреса реальных отправителей для запугивания получателей или для придания достоверности электронного письма.

Например, в Латвии было зарегистрировано несколько случаев мошеннических схем, когда в рассылке электронных писем клиентам местных банков присылали вредное ПО, чтобы получить доступ к их страницам в интернет-банке. Поэтому здесь проблема заключается в невнимательности – нельзя кликать на любые даже подозрительные ссылки.

«Такое вредоносное ПО может использовать ресурс процессора, чтобы «майнить» криптовалюту. Но такие «паразиты» очень сложно обнаружить. Если у пользователя нет специальной системы безопасности, то заметить червя можно разве что случайно. Так, тревожным звонком должно стать, когда ПК работает медленнее, батарея ноутбука разряжается быстрее и тому подобное», – советует Либиетис.

Понаблюдайте за смартфоном

Популярность бесконтактного расчета постоянно растет. Однако, злоумышленники уже нашли способ обходить лимит бесконтактных транзакций, чтобы без ведома владельца «вытащить» из его счета значительную сумму. Хакеры используют SIM-карты, чтобы получать доступ к содержимому смартфонов.

Бесконтактные платежные карты лучше держать в специальном чехле, который блокирует сигналы, чтобы мошенники с помощью мобильного терминала не могли снять с нее деньги,

– говорит Улдис Либиетис.

Часто хакеры используют смартфон для майнинга криптовалюты. Если смартфон быстро тратит заряд батареи – это может быть одним из признаков. Самый простой способ избавиться от этой «инфекции» в телефоне – восстановить заводские настройки и скачать все обновленные приложения.

Пользуйтесь общественной сетью WiFi с активизированной технологией VPN

Читайте также: Стоит ли заклеивать камеру на ноутбуке: эксперт оценил риск

Как уменьшить риски кибербезопасности

Не посещайте опасные сайты! Нередко об опасности веб-сайта предупреждает интернет-браузер или антивирусное программное обеспечение. Прежде чем открыть ссылку, обратите внимание, что протокол https является более безопасным.

Используйте многофакторную аутентификацию для получения доступа к интернет-ресурсам и системам (например, электронная почта, код по SMS, мобильные приложения и т. д.).

Не открывайте незнакомые ссылки, если вы не знаете, к какому ресурсу они ведут.

Не храните пароли и данные банковских карт в интернет-браузерах.

Нажмите на «выйти» (log out) при выходе из профиля, например, из аккаунта в Gmail. Это имеет особое значение, если вы используете чужое устройство.

Не используйте один пароль для нескольких профилей. В структуре пароля не должно быть логической связи. Можно использовать инструменты управления паролями – есть немало хороших бесплатных инструментов.

Прежде чем ввести имя пользователя и пароль, убедитесь, что вы используете официальный, а не поддельный сайт.

Регулярно удаляйте из памяти программы-браузера cookie.

При посещении любого сайта ознакомьтесь с политикой конфиденциальности. Не используйте веб-сайт или приложение, если их политика конфиденциальности не приемлема для вас.

Не забывайте создавать копии данных и используйте облака для их хранения.

По возможности пользуйтесь общественной сетью WiFi с активизированной технологией VPN.

Удаляйте с устройства приложения, которыми не пользуетесь.

Выясните, какие разрешения запрашивает то или иное приложение, не соглашайтесь, если есть доступ к контактам, определение местоположения, камера и т. д.

Понаблюдайте, как приложение использует интернет – сколько тратит, нет ли подозрительно большого расхода.

Больше новостей, касающихся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно

Как защитить свой компьютер от хакеров, шпионского ПО и вирусов

Кибербезопасность очень важна. Мы живем значительную часть своей жизни в Интернете и на компьютерных устройствах. Будь то ноутбук, смартфон или настольный компьютер на работе — у вас есть ценная информация, которую сомнительные люди хотели бы получить. Разве не было бы хорошо, если бы вы знали, как защитить свой компьютер от хакеров и всех других опасностей цифрового мира?

Хорошая новость в том, что выучить несколько основных советов и приемов, которые значительно повысят вашу безопасность в сети, несложно.Будьте готовы, потому что это будет мега-руководство с практическими советами, которое поможет вам использовать компьютер и Интернет, не обжечься.

Изучение хороших навыков кибербезопасности

Когда мы молоды, родители учат нас общим правилам жизни, призванным обеспечить нашу безопасность. Всегда смотрите в обе стороны, прежде чем переходить улицу. Никогда не садитесь в машину с незнакомцем. Что-то в этом роде.

К сожалению, сегодняшних технологий не существовало, когда многие из нас были молоды, поэтому существует определенная потребность в таком же здравом смысле, но адаптированном для цифрового мира.

Используйте надежные пароли и менеджер паролей

Пароли по-прежнему являются одной из наших лучших защит от взлома. Большинство сайтов имеют минимальную сложность пароля. Например, они скажут, что пароль должен быть определенной длины и содержать определенное сочетание типов символов. К сожалению, любой пароль, который человек может легко запомнить, скорее всего, может быть взломан путем подбора грубой силы раньше, чем позже.

Лучшее, что вы можете сделать для защиты своего компьютера от хакеров, — это использовать надежный менеджер паролей.Эти менеджеры надежно отслеживают все ваши пароли и генерируют случайные надежные пароли, которые практически невозможно угадать с помощью грубой силы или любого другого метода взлома паролей.

Хорошая новость заключается в том, что большинству людей не нужно далеко ходить в поисках менеджера паролей. В Google Chrome уже встроен очень компетентный. Вы можете генерировать надежные пароли в браузере и синхронизировать их с облаком. Таким образом, где бы вы ни вошли в свою учетную запись Google, вы можете легко получать пароли.

Защитить паролем все

Конечно, вам нужно установить пароли на все, что может попасть в чужие руки. Ваш компьютер, телефон и планшет должны иметь собственные коды доступа или пароли. Биометрическая разблокировка, например по отпечатку пальца или распознаванию лица, не так безопасна. Поэтому рекомендуется ознакомиться с биометрическим аварийным выключателем вашего устройства, если он есть.

Это команда или нажатие клавиш, которые запрещают все, кроме ввода пароля.Например, если кто-то заставит вас передать компьютер или телефон, он не сможет получить доступ к устройству без вашего кода. Однако они могут навести камеру на ваше лицо или приложить палец к датчику отпечатков пальцев.

По возможности используйте шифрование Шифрование

— это метод, который математически шифрует ваши данные, чтобы их нельзя было прочитать без правильного ключа. Например, веб-сайты, которые начинаются с «https», используют безопасный зашифрованный метод отправки данных.Таким образом, только вы и принимающий веб-сайт знаете, о чем говорится.

Посторонние лица, такие как ваш поставщик услуг или кто-либо, проверяющий пакеты данных, когда они проходят через различные остановки в Интернете, знают только ваш IP-адрес и адрес страницы, которую вы посещаете.

Вам следует избегать не только веб-сайтов, не использующих шифрование, но и чатов, предлагающих «сквозное» шифрование. WhatsApp — тому пример. Сквозное шифрование не позволяет даже самому WhatsApp знать, что говорится в ваших чатах.

Никому слепо не доверяй

Один из самых серьезных рисков, с которыми вы столкнетесь в Интернете, связан с выдачей себя за другое лицо и анонимностью. Взаимодействуя с кем-то, вы не знаете, такие ли они, как вы себя называете. Фактически, благодаря искусственному интеллекту, вы даже не можете быть уверены, что общаетесь с настоящим человеком.

Это означает, что очень важно получить какое-то стороннее подтверждение того, что вы поддерживаете контакт с тем человеком, которым должны быть.Даже если это тот человек, о котором они говорят, вы также должны относиться к его заявлениям и обещаниям с долей скепсиса. Относитесь к ним как минимум с таким же скептицизмом, как к новому знакомому в реальной жизни.

По возможности используйте двухфакторную аутентификацию (2FA)

Двухфакторная аутентификация — это метод безопасности, при котором вы используете совершенно другой канал в качестве второй части вашего пароля. В наши дни это один из лучших способов защитить ваши аккаунты от хакеров.Так, например, вы можете получить одноразовый PIN-код через свою учетную запись электронной почты или в виде текстового сообщения на зарегистрированный номер при входе в службу. При использовании двухфакторной аутентификации злоумышленники не могут получить доступ к вашему аккаунту только для того, чтобы украсть ваш пароль.

Конечно, если приложить достаточно усилий, преступники могут обойти 2FA. Они могут также попытаться взломать пароль вашей электронной почты или выполнить мошенничество с «заменой SIM-карты» и получить контроль над вашим номером телефона. Однако это требует значительных дополнительных усилий и рисков, поэтому маловероятно, что вы попадете в цель наугад.Таким образом, 2FA — одно из самых сильных сдерживающих факторов, которые вы можете использовать.

Работа с хакерами

Термин «хакер» имеет широкий набор значений в компьютерном мире. Многие люди считают себя хакерами, а люди, которые на самом деле являются хакерами, могут не соответствовать образу, который большинство людей получает из фильмов. Тем не менее, хакеры есть, а это значит, что вам нужно знать, как с ними бороться.

Типы хакеров

Давайте начнем с устранения нескольких заблуждений.Не все хакеры — преступники. Раньше легальные хакеры настаивали на том, чтобы хакеров-преступников называли «взломщиками», но этот термин никогда не закреплялся в мейнстриме.

Есть три типа хакеров: белая шляпа, серая шляпа и черная шляпа.

Хакеров

White Hat также называют «этичными» хакерами. Эти хакеры никогда не нарушают закон, и все, что они делают, делается с согласия своих целей. Например, компания, желающая протестировать свою сетевую безопасность, может нанять хакера в белой шляпе для проведения «теста на проникновение».Если им удастся проникнуть внутрь, они ничего не украдут и не повредят. Вместо этого они сообщат клиенту и помогут ему разработать исправление уязвимости в системе безопасности.

Серые хакеры также не причиняют вреда преднамеренно, но они не боятся нарушать закон, чтобы удовлетворить свое любопытство или найти дыры в системе безопасности. Например, серая шляпа может провести незапрашиваемый тест на проникновение в чьей-либо системе, а затем сообщить им об этом позже. Как следует из названия, серые шляпы могут быть преступными, но не злонамеренными.

Хакеры в черной шляпе — это олицетворения, о которых думает большинство людей, когда вы употребляете это слово. Это злонамеренные компьютерные эксперты, которые хотят заработать деньги или просто сеют анархию. Это разновидность черной шляпы, которой мы все должны опасаться.

Будьте в курсе социальной инженерии

Легко представить хакеров, использующих высокотехнологичные методы для взлома систем, но правда в том, что самый сильный инструмент в арсенале хакеров вообще не связан с компьютерами.Система настолько сильна, насколько сильна ее самое слабое звено, и чаще всего этим слабым звеном является человек. Таким образом, вместо того, чтобы использовать сильную технологическую систему, хакеры будут нацелены на слабые места в психологии человека.

Одна из распространенных тактик — позвонить кому-нибудь, например секретарю или техническому персоналу низкого уровня в компании. Хакер представится специалистом или авторитетом и запросит информацию. Иногда информация не является конфиденциальной.

Существуют также методы социальной инженерии, которые можно использовать в текстовом чате, лично или по электронной почте.

Научитесь обнаруживать вредоносные электронные письма

Электронная почта остается одним из самых популярных способов атак злоумышленников. Это идеально, потому что вы можете просто разослать миллионы электронных писем и найти несколько прибыльных жертв с помощью огромного количества писем.

Лучшая защита от вредоносных писем — это знать, как их распознать. Любое электронное письмо, которое предлагает вам неправдоподобные награды и требует от вас расстаться с деньгами, следует отбросить. Можно легко посмеяться над идеей принца из далекой страны, который даст вам миллионы долларов, если вы сейчас расстанетесь только с относительно небольшой суммой.Тем не менее, каждый год у людей, попадающихся на эти аферы, крадут миллионы долларов. Если что-то кажется подозрительным или слишком хорошим, чтобы быть правдой, вероятно, так оно и есть.

Один из лучших способов обнаружить это мошенничество — поместить текст электронного письма в Google или посетить такой сайт, как ScamBusters. Вероятно, уже зарегистрировано очень похожее мошенничество.

Помимо обычного класса мошеннических писем, существуют также фишинговые и целевые фишинговые письма. Эти электронные письма направлены на получение от вас информации, которая затем может быть использована в дальнейших атаках.Наиболее частыми целями являются имена пользователей и пароли.

Фишинговое электронное письмо обычно содержит ссылку, ведущую на поддельный веб-сайт, который должен выглядеть как ваш онлайн-банк или какой-либо другой сайт, на котором у вас есть учетная запись. Думая, что вы находитесь на настоящем сайте, вы вводите свое имя пользователя и пароль, передавая их напрямую людям, которым они не должны быть.

Spear phishing — это то же самое, за исключением того, что те, кто нацеливается на вас, знают, кто вы. Таким образом, они адаптируют электронное письмо, чтобы оно содержало специфические для вас детали.Они могут даже попытаться изобразить вашего начальника или кого-то из ваших знакомых.

Способ борьбы с попытками фишинга и защиты вашего компьютера от хакеров — никогда не переходить по ссылкам из нежелательных писем. Всегда переходите на сайт самостоятельно и убедитесь, что веб-адрес указан правильно. Попытки адресного фишинга можно предотвратить, используя второй канал для проверки.

Например, если кто-то говорит, что он из вашего банка, позвоните в банк и попросите поговорить с этим человеком напрямую.Точно так же возьмите трубку и спросите своего начальника, друга или знакомого, действительно ли они отправили рассматриваемое письмо или нет.

Будьте осторожны вдали от дома

Легко представить хакеров как людей, которые занимаются своим делом за много миль, сидя перед компьютером в темной комнате. В реальной жизни человек, сидящий за столиком в кафе, вполне может взломать вас, потягивая латте.

Общественные места могут быть легкими для хакеров.Они могут попытаться обмануть вас лично, запросив у вас личную информацию. То, что вы задаете в контрольных вопросах или может быть использовано в атаках социальной инженерии. Иногда люди могут просто смотреть через ваше плечо, когда вы вводите пароль или отображаете конфиденциальную информацию.

Распространенная угроза — общедоступный Wi-Fi. Любой, кто находится в той же сети Wi-Fi, что и вы, может видеть информацию, которую ваше устройство отправляет и получает. Они могут даже получить доступ к вашему устройству напрямую, если оно каким-то образом не настроено должным образом.

Самая важная мера предосторожности, которую следует предпринять, если вам нужно использовать общедоступную сеть Wi-Fi, — это использовать VPN, которая зашифрует все данные, отправляемые с вашего компьютера. Вы также должны использовать брандмауэр и специально пометить сеть Wi-Fi как общедоступную, чтобы заблокировать прямой доступ других пользователей в сети. Обычно при первом подключении вас спрашивают, является ли сеть частной или общедоступной.

Последнее, чего вам следует опасаться, — это общедоступные USB-устройства. Никогда не вставляйте найденную флешку в свой компьютер или рабочий компьютер.Хакеры часто оставляют зараженные диски со шпионскими программами в надежде, что кто-то подключит их к их компьютеру и предоставит им доступ.

Общественные зарядные станции также опасны. Вы должны использовать USB-кабель, который может обеспечивать только питание, а не данные при зарядке от неизвестных источников. На всякий случай заменили зарядное устройство на взломанное.

Работа с вредоносным ПО

Вредоносное ПО включает вирусы, шпионское ПО, рекламное ПО, трояны и другие подтипы вредоносных программных пакетов.Мы рассмотрим каждый тип вредоносного ПО, а затем расскажем, как избежать или решить проблему.

Компьютерные вирусы

Пожалуй, самая известная форма вредоносного ПО, компьютерный вирус — это самовоспроизводящийся компонент программного обеспечения, который распространяется с одного компьютера на другой через диски, диски и электронную почту. Вирусы — это не отдельные программы. Вместо этого они обычно подключаются к другой законной программе и выполняют свой код, когда вы запускаете эту программу.

Помимо создания собственных копий для заражения новых компьютеров, вирусы также обладают «полезной нагрузкой». Это может быть что-то безобидное или слегка раздражающее, например, сообщение, которое появляется, чтобы посмеяться над вами, или оно может быть серьезным. Например, вирус, который полностью стирает все ваши данные.

Хорошая новость в том, что вирусы не могут распространяться сами по себе. Им нужна твоя помощь! Первая и самая важная гарантия — это антивирусное программное обеспечение. Защитник Windows, который поставляется с Windows 10, вполне подходит для большинства людей, но есть много вариантов.Хотя вирусы для macOS и Linux существуют, эти рынки относительно невелики, поэтому создатели вирусов не беспокоятся о них слишком часто.

Однако ситуация меняется, и если вы все-таки используете одну из этих операционных систем, неплохо было бы найти антивирусный пакет, который вам нравится, прежде чем их растущая популярность принесет поток новых оппортунистических вирусов.

Помимо использования антивирусного пакета, здравые меры предосторожности включают в себя не вставлять USB-накопители в какие-либо старые компьютеры, с которыми вы сталкиваетесь. Особенно общедоступные машины.Вам также следует очень осторожно использовать программное обеспечение, которое вы найдете в Интернете, но не из надежного источника. Пиратское программное обеспечение не только является незаконным, но и является рассадником вирусов и других вредоносных программ.

Трояны

Названный в честь деревянного коня, который затащил кучу солдат в город Трою, этот тип программного обеспечения выдает себя за законную утилиту или другую полезную программу. Как и в случае с вирусом, пользователь запускает программу, после чего начинает действовать вредоносный код.Кроме того, как и в случае с вирусом, полезная нагрузка зависит от того, чего хотят достичь создатели. Трояны отличаются от вирусов в том смысле, что они являются автономными программами и не самовоспроизводятся.

Большинство антивирусных программ хранят базы данных сигнатур троянских программ, но постоянно создаются новые. Это позволяет проскользнуть нескольким новым. В общем, лучше не запускать какое-либо программное обеспечение из источника, которому вы не полностью доверяете.

Программы-вымогатели

Это особенно опасная форма вредоносного ПО, и ущерб, который могут нанести программы-вымогатели, огромен.После заражения этим вредоносным ПО оно незаметно начинает шифрование и скрытие ваших данных, заменяя их фиктивными папками и файлами с тем же именем. У авторов программ-вымогателей разные подходы, но обычно вредоносная программа шифрует файлы в тех местах, где в первую очередь могут быть важные данные. После того, как ваши данные будут зашифрованы, появится всплывающее окно с требованием оплаты в обмен на ключ шифрования.

К сожалению, однажды зашифрованную информацию невозможно вернуть.Однако ни при каких обстоятельствах нельзя давать деньги создателям программ-вымогателей! В некоторых случаях вы можете получить предыдущие версии важных файлов, проверив теневое копирование тома. Однако наиболее эффективный способ защитить себя от программ-вымогателей — хранить самые важные файлы в облачной службе, такой как DropBox, OneDrive или Google Drive.

Даже если зашифрованные файлы синхронизируются с облаком, все эти службы предлагают скользящее окно резервного копирования. Таким образом, вы можете вернуться к моментам до того, как файлы были зашифрованы.Это превращает атаку программы-вымогателя из серьезной катастрофы в легкое раздражение.

Черви

Черви — еще одна форма самовоспроизводящейся вредоносной программы, но есть одно существенное отличие от вирусов. Червям не нужно, чтобы вы, пользователь, делали что-либо, чтобы заразить машину. Черви могут перемещаться по сети, проникая через незащищенные порты. Они также могут использовать уязвимости в других программах, которые позволяют запускать вредоносный код.

Что вы можете сделать с червями? В наши дни это не такая большая проблема, но убедитесь, что на вашем компьютере и / или маршрутизаторе установлен программный брандмауэр.Всегда обновляйте свое программное обеспечение и операционную систему. По крайней мере, когда дело касается обновлений безопасности. Конечно, своевременное обновление антивируса также является важной мерой предосторожности.

Рекламное и шпионское ПО

AdWare и Spyware — два типа довольно раздражающих вредоносных программ, которые могут нанести разный уровень вреда. AdWare обычно специально ничего не портит. Вместо этого на вашем экране появляется всплывающая реклама.

Это может сделать компьютер непригодным для использования из-за загромождения экрана и использования тонны системных ресурсов, но после того, как вы удалите AdWare, ваш компьютер не станет более изношенным.

Шпионское ПО также редко наносит прямой ущерб, но гораздо более вредоносное. Это программное обеспечение шпионит за вами, а затем сообщает об этом своему создателю. Это может включать запись вашего экрана, наблюдение за вами через веб-камеру и регистрацию всех нажатий клавиш для кражи паролей. Это пугает, и, поскольку это происходит в фоновом режиме, вы даже не узнаете, что что-то происходит.

Специализированные приложения для удаления вредоносных программ, такие как AdAware, быстро справятся с этими программами, но вы также можете предотвратить заражение так же, как трояны и вирусы.

Злоумышленники

Угонщики браузера — особая боль в шее. Эта вредоносная программа захватывает ваш веб-браузер и перенаправляет вас на страницы, которые приносят пользу создателю. Иногда это означает поддельные или хитрые поисковые системы. Иногда это означает перенаправление на поддельные версии сайтов или страниц, заполненных неприятной рекламой.

Хорошая новость заключается в том, что то же программное обеспечение для защиты от вредоносных программ, которое занимается рекламным и шпионским ПО, также будет бороться с угонщиками браузеров.Если вы используете Windows 10, они также представляют собой гораздо меньшую проблему, потому что WIndows требует вашего разрешения для внесения изменений, необходимых для работы угонщиков браузера.

Ты самая важная часть!

Если люди обычно являются самой слабой частью системы компьютерной безопасности, они также могут оказаться самым сильным компонентом из всех. Попытайтесь узнать о последних угрозах кибербезопасности, когда у вас будет возможность. Постарайтесь применить на практике базовые, разумные принципы безопасности, которые мы обсуждали выше, и научитесь доверять своей интуиции.Совершенной безопасности не существует, но это не значит, что вы должны быть пассивной жертвой киберпреступности.

10 шагов по защите вашего компьютера от киберугроз

Многие люди полагаются на домашний компьютер при ведении важных дел как в профессиональной, так и в личной жизни. Например, теперь больше сотрудников работают удаленно из дома. Многие потребители используют свои компьютерные устройства для совершения покупок, банковских операций и оплаты счетов в Интернете. Все это сугубо личные действия, а также очень прибыльные цели для хакеров и похитителей личных данных.Вы никогда не захотите, чтобы ваши личные данные попали в чужие руки. Вот почему вы должны защитить себя от вредоносных онлайн-атак. Вот важные шаги, которые вы должны выполнить, чтобы защитить свой компьютер от киберугроз.

1. Установите программное обеспечение интернет-безопасности

Надежная кибербезопасность начинается с установки самого мощного антивирусного программного обеспечения на всех ваших вычислительных устройствах. Программное обеспечение интернет-безопасности также должно защищать ваши устройства от опасных вредоносных программ, которые часто используются в преступлениях, связанных с кражей личных данных.Кроме того, вы должны регулярно обновлять антивирусное программное обеспечение. Вам также следует каждую ночь проверять компьютер на наличие вирусов и вредоносных программ, прежде чем выключать его.

2. Установите брандмауэр

Лучший способ защитить ваш компьютер от хакеров — это с самого начала предотвратить их доступ к нему. Вы можете сделать это, установив брандмауэр. Брандмауэр блокирует попытки получить доступ к вашему компьютеру извне.Он также может защитить ваш компьютер от некоторых вирусов, вредоносных программ и троянов. Все компьютеры / ноутбуки / планшеты под управлением Windows поставляются с предустановленным брандмауэром Windows. Однако большинство программ интернет-безопасности также включают возможность установки брандмауэра.

3. Создайте загрузочный диск

Даже при соблюдении лучших мер безопасности в Интернете ваш компьютер может быть скомпрометирован злонамеренной кибератакой.Часто вредоносное ПО настолько разрушительно, что может повредить операционную систему вашего компьютера, а это значит, что вы больше не можете его использовать. Единственный способ спасти компьютер — это восстановить его до исходных (заводских) настроек. Поэтому вам следует создать аварийный загрузочный диск, если он не входит в комплект поставки вашего устройства. Большинство людей создают загрузочный диск на USB-накопителе. Вы можете узнать, как создать загрузочный диск, изучив его в Интернете.

4.Резервное копирование всего

Помимо аварийного загрузочного диска, вам необходимо регулярно делать резервные копии файлов вашего компьютера, чтобы не потерять их. Растущее число пользователей домашних компьютеров становятся жертвами атак с целью выкупа. Хакеры по сути блокируют свой компьютер, что предотвращает доступ к их файлам. Вы можете сделать резервную копию файлов своего компьютера на USB-накопителе или с помощью облачной системы хранения, например Google Drive.

5.Установка обновлений программного обеспечения

Хакеры часто могут использовать дыры в безопасности, которые они находят в программном обеспечении, которое запускает операционные системы и компьютерные программы. Поэтому вы хотите, чтобы все программное обеспечение, которое вы используете, постоянно обновлялось. Если у вас устройство на базе Windows, вы можете настроить параметры для автоматической загрузки и установки всех обновлений Windows. Google и Apple также предлагают автоматические обновления для своих устройств. Большинство компьютерных программ, которые вы используете, будут предупреждать вас о выходе нового обновления.

6. Настройте строгие параметры безопасности веб-браузера и электронной почты

Вы можете повысить свою кибербезопасность, настроив строгие параметры безопасности для своего веб-браузера и приложения электронной почты. Например, вам настоятельно рекомендуется отключить JavaScript, поскольку он часто используется хакерами. Кроме того, вы можете отключить файлы cookie в своем веб-браузере, чтобы ваши привычки просмотра веб-сайтов не отслеживались никакими веб-сайтами.

7. Не устанавливайте и не запускайте неизвестные программы

Хакеры часто прячут троянского коня (или другое вредоносное программное обеспечение) внутри программы, которая в остальном выглядит совершенно законной и безвредной . Хотя хакеры могут скрывать вредоносное ПО в любых программах, обычно они делают это в играх и заставках, поскольку они так популярны среди пользователей. Следовательно, вы никогда не должны загружать / устанавливать / запускать программы, если вы полностью не уверены, что они безопасны и законны.Фактически, вам никогда не следует загружать программу, прежде чем сканировать ее с помощью своего программного обеспечения для обеспечения безопасности в Интернете.

8. Не открывайте неизвестные вложения электронной почты / ссылки

Помимо того, что электронная почта является очень популярным средством коммуникации, электронная почта также является очень популярным способом распространения вредоносных программ. Электронная почта особенно популярна для фишинговых атак, когда пользователя обманом заставляют делиться личными данными с похитителями личных данных.У вас должно быть настроено программное обеспечение интернет-безопасности для сканирования всех получаемых вами электронных писем. Кроме того, вы никогда не должны открывать вложения электронной почты или переходить по ссылкам с неизвестного адреса электронной почты. Даже если отправитель выглядит законным, вам следует сканировать все вложения с помощью программного обеспечения для обеспечения безопасности в Интернете, прежде чем открывать их.

9. Отключить скрытые расширения имен файлов

Устройства на базе Windows имеют недостаток безопасности, который делает их уязвимыми для киберугроз.По умолчанию операционная система Windows скрывает расширения файлов для всех известных типов файлов. К сожалению, это дает хакерам хитрый способ скрыть расширения файлов своих вредоносных программ. Следовательно, вы захотите отключить эту опцию в Windows. Таким образом вы с большей вероятностью заметите подозрительные расширения файлов, которых нет на вашем компьютере.

10. Выключите компьютер и отключитесь от Интернета

И последнее, но не менее важное: вам не нужно активно просматривать Интернет, чтобы ваш компьютер поддался кибер-атаке. атака.Если вы оставите свой компьютер включенным и подключитесь к Интернету, он все равно подвергнется угрозе кибербезопасности. Поэтому, когда вы закончите пользоваться своим вычислительным устройством, вам необходимо полностью его выключить. Кроме того, вам следует отключить его от Интернета, чтобы убедиться, что киберпреступник не сможет получить к нему доступ.

Короче говоря, защита вашего компьютера от киберугроз начинается с установки антивирусного программного обеспечения и брандмауэра. Однако на случай, если ваше устройство поддастся угрозе кибербезопасности, вам следует создать загрузочный диск, а также регулярно выполнять резервное копирование данных.Всегда устанавливайте доступные обновления программного обеспечения, особенно обновления безопасности для вашей операционной системы. Убедитесь, что вы также настроили строгие параметры безопасности браузера и электронной почты. Не загружайте и не запускайте неизвестные программы и не открывайте неизвестные вложения и ссылки в электронных письмах. Для дополнительной безопасности в Интернете отключите функцию скрытия имен файлов, если у вас устройство на базе Windows. Всегда выключайте компьютер и отключайте его от Интернета, когда вы им не пользуетесь.


Защитите свой компьютер от атак — Служба поддержки CIS

Защитите свой компьютер от атак

Хотите убедиться, что вы не станете жертвой вируса или компьютерного хакера? Хотите, чтобы вор не украл вашу личность? Любой компьютер, имеющий доступ к Интернету, уязвим для атак такого типа. И пользователи Windows, и Mac подвержены риску , но эти советы могут помочь защитить ваши данные и личную информацию.

Примечание. Вредоносное ПО — это больше, чем просто надоедающая всплывающая реклама. Некоторые формы даже попытаются украсть вашу личность и другую личную информацию. Следуйте нашим инструкциям ниже, чтобы убедиться, что ваша информация остается в безопасности.

Системные обновления и исправления

Своевременно обновляйте свой компьютер с помощью последних исправлений безопасности и обновлений программного обеспечения, выпущенных Microsoft и Apple.Эти обновления устраняют дыры в безопасности, которые могут позволить злоумышленнику поставить под угрозу безопасность вашего компьютера.

Mac:
  1. Нажмите на
  2. Установите флажок и выберите из раскрывающегося меню
  3. Установите флажок рядом с
  4. Закройте панель настроек
Окна:
  1. В Панели управления , щелкните Система и безопасность .
  2. Щелкните Центр обновления Windows .
  3. Нажмите Изменить настройки слева.
  4. Выберите Автоматически под Важные обновления и укажите «Каждый день».
  5. Выберите рекомендуемых обновлений .
  6. Щелкните OK, чтобы сохранить изменения.

Антивирусная защита

Защита Mac OS X:

Xprotect и Gatekeeper устанавливаются по умолчанию во всех системах Mac OS X, работающих под управлением 10.7.x и выше. Обе эти системы обеспечивают защиту от вредоносного ПО и атак. Xprotect работает, составляя список вредоносных программ, которые можно проверить при загрузке.Он также устанавливает минимальную версию для определенных веб-плагинов, чтобы защитить себя от эксплойтов нулевого дня. Gatekeeper позволяет разработчикам подписывать приложения, чтобы их подлинность была известна операционной системе.

Кроме того, CIS может быстро обновлять централизованно управляемые компьютеры Mac, принадлежащие колледжу, в случае критических обновлений приложений или системного программного обеспечения.

Защита Windows:

Антивирусное программное обеспечение развернуто на всех компьютерах с Windows, принадлежащих колледжу, и настоятельно рекомендуется на всех частных компьютерах с Windows для обеспечения защиты от вредоносного программного обеспечения.

Рекомендуемые программы:
Защитник Windows — Загрузить
Malwarebytes — Загрузить

Межсетевые экраны

Брандмауэр помогает защитить ваш компьютер от интернет-атак, ограничивая доступ к вашему компьютеру и с него. Mac OS X и Windows имеют встроенный брандмауэр.

Mac OS X:
  1. Нажмите на
  2. На вкладке щелкните
  3. Закройте панель настроек.
Окна:
  1. В Панели управления щелкните Система и безопасность .
  2. Щелкните Брандмауэр Windows .
  3. Выберите опцию на .
  4. Щелкните OK, чтобы сохранить изменения.

Безопасная виртуальная память

Виртуальная память записывает временные данные на жесткий диск, чтобы ускорить поиск информации. Эта виртуальная память может содержать конфиденциальные данные, поэтому убедитесь, что ваша виртуальная память зашифрована.

Mac

Защита виртуальной памяти встроена в Mac OS X:

  1. В нажмите.
  2. Установите флажок рядом с.
  3. Чтобы это повлияло, необходимо перезагрузить компьютер.

Пароли

Создаваемые пароли должны состоять не менее чем из 8 символов и содержать комбинацию букв, цифр и специальных символов, а не быть словом в словаре английского языка.

Чтобы защитить свою личную информацию, создайте разные пароли для каждой используемой учетной записи — компьютерный вход, электронная почта, сетевые службы, финансовые учреждения и т. Д.

Не записывайте пароли и не проверяйте кнопку «запомнить мой пароль» в программах. Восстановить утерянные пароли может быть сложно, поэтому мы создали несколько полезных советов по созданию и защите ваших паролей.

Установите пароль для учетной записи пользователя на вашем компьютере и отключите автоматический вход, чтобы предотвратить несанкционированное использование вашего компьютера. Не забудьте защитить паролем заставку или выйти из системы, когда она не используется. Ввод пароля к компьютеру может быть неудобным, но ваши данные будут более защищены от посторонних глаз.

Веб-браузеры

CIS поддерживает Mozilla Firefox и Google Chrome для систем Windows и Mac, но мы сделаем все возможное, чтобы поддерживать другие браузеры, такие как Internet Explorer и Safari.

Веб-браузеры следует регулярно обновлять, чтобы исправлять известные ошибки и дыры в безопасности. Для встроенных браузеров, таких как Safari и Internet Explorer (в Windows), эти исправления интегрированы с обновлениями операционной системы. Firefox можно настроить на автоматическую проверку наличия новых обновлений.

Примечание. Из-за его популярности разработчики вирусов и шпионского ПО часто специально нацелены на Internet Explorer. Браузер Internet Explorer без исправлений имеет бреши в безопасности, которыми можно легко воспользоваться.

Файловый обмен и одноранговые службы

Службы обмена файлами и одноранговой сети (P2P) опасны для вашей системы. Такие службы, как Kazaa, Limewire и Gnutella, не имеют мер безопасности, и файлы часто не такие, как они утверждают. Использование службы обмена файлами, такой как одна из них, открывает доступ к вирусам и вредоносным программам, даже если у вас запущено антивирусное программное обеспечение.

Кроме того, вы рискуете стать жертвой судебных исков, если поделитесь материалами, защищенными авторским правом (многие из этих программ делятся файлами на вашем компьютере без вашего ведома). Лучший способ обезопасить себя — просто не использовать службы обмена файлами. Для получения дополнительной информации посетите наш FAQ по авторским правам.

Вредоносное ПО: рекламное и шпионское ПО

Шпионское и рекламное ПО — это два типа вредоносных программ, которые обычно называют вредоносными программами (вредоносными программами). Эти программы отвечают за всплывающие рекламные объявления, а некоторые формы даже более разрушительны и могут попытаться украсть вашу личность и другую личную информацию.Они часто поставляются в комплекте с сомнительными приложениями (например, программами для обмена файлами) и работают в фоновом режиме без вашего ведома или согласия.

В настоящее время вредоносные программы практически не затрагивают пользователей Mac. Пользователи Windows должны установить и запускать еженедельное сканирование для поиска и уничтожения Spybot. Еще один отличный инструмент предотвращения шпионского ПО — Ad-Aware. Это бесплатно для индивидуальных домашних пользователей для загрузки и использования. Комбинация этих инструментов позволит обнаружить и удалить больше шпионских программ, чем просто полагаться только на одно из них.

При регулярном обновлении эти программы обеспечивают отличное удаление вредоносных программ и защиту от них. Если вы считаете, что ваш компьютер заражен вирусом или вредоносным ПО любого типа, немедленно обратитесь в CUS (X7525)

Мошенничество «Фишинг»

«Фишинг» часто отображается как законное электронное письмо от доверенной стороны, например финансового учреждения или компании, выпускающей кредитные карты. Они бывают разных форм, но все они пытаются обманом заставить пользователя раскрыть конфиденциальную информацию, такую ​​как пароли или номера кредитных карт.В некоторых сообщениях электронной почты вас попросят ответить с вашими учетными данными (предположительно, для подтверждения вашей личности), в то время как другие могут содержать, казалось бы, законную ссылку на веб-сайт, идентичный ссылке заявленного отправителя.

Узнайте больше на нашей странице о фишинге, в том числе о том, как защитить себя. Вы также можете просмотреть текущие и прошлые фишинговые электронные письма, нацеленные на сообщество Reed, на нашей странице статуса угрозы.


Если у вас есть какие-либо вопросы о компьютерной безопасности, не стесняйтесь обращаться в CUS по телефону 503-777-7525 или по электронной почте в службу поддержки по адресу cus @ reed.edu.

10 способов защиты от хакеров — Malwarebytes Labs

Что вы можете сделать, чтобы защитить свой домашний компьютер от хакеров? Вместо того, чтобы сидеть сложа руки и ждать, чтобы заразиться, почему бы не вооружиться и не дать отпор? У нас есть 10 способов победить плохих парней.

Хакеры (криминального толка) — это страшная группа. Независимо от того, работают ли они в составе организованного подразделения или идеалисты с политическими взглядами, они обладают знаниями и возможностями для доступа к вашим самым ценным данным.Например, если хакеры хотят атаковать конкретную компанию, они могут найти огромное количество информации об этой компании, просто выполнив поиск в Интернете. Затем они могут использовать эту информацию для использования слабых мест в системе безопасности компании, что, в свою очередь, ставит под угрозу данные, которые вы доверили этой компании.

Думайте о своем домашнем компьютере как о компании. Что вы можете сделать, чтобы защитить его от киберпреступников? Вместо того, чтобы сидеть сложа руки и ждать, чтобы заразиться, почему бы не вооружиться и не дать отпор?

Плохие парни, берегитесь.У нас есть 10 способов победить вас.

  1. Регулярно обновляйте ОС и другое программное обеспечение, если не автоматически. Это удерживает хакеров от доступа к вашему компьютеру через уязвимости в устаревших программах (которые могут быть использованы вредоносными программами). Для дополнительной защиты включите обновления продуктов Microsoft, чтобы Office Suite обновлялся одновременно. Рассмотрите возможность отказа от особо уязвимого программного обеспечения, такого как Java или Flash, тем более, что многие сайты и службы продолжают уходить от них.
  2. Загрузите новейшие программы безопасности, в том числе антивирусное ПО с множеством технологий защиты от шпионского ПО, программ-вымогателей и эксплойтов, а также брандмауэр, если ваша ОС не поставляется с предустановленным пакетом. (Вы захотите проверить, есть ли в вашей ОС как брандмауэр, так и антивирус, встроенный и включенный по умолчанию, и совместимы ли эти программы с дополнительным программным обеспечением для кибербезопасности.)
  3. Уничтожьте все следы вашей личной информации на оборудовании, которое вы планируете продавать.Подумайте об использовании d-ban для очистки жесткого диска. Тем, кто хочет разграбить свои утилизированные устройства, гораздо сложнее восстановить информацию. Если информация, которую вы хотите защитить, достаточно важна, лучше всего удалить пластины, на которых хранится информация, а затем уничтожить их.
  4. Не используйте открытый Wi-Fi на маршрутизаторе; он позволяет злоумышленникам легко украсть ваше соединение и загрузить незаконные файлы. Защитите свой Wi-Fi зашифрованным паролем и обновляйте оборудование каждые несколько лет.У некоторых маршрутизаторов есть уязвимости, которые никогда не исправляются. Новые маршрутизаторы позволяют предоставить гостям сегрегированный беспроводной доступ. Кроме того, они упрощают частую смену паролей.
  5. Кстати о паролях: защищайте паролем все ваши устройства, включая настольный компьютер, ноутбук, телефон, умные часы, планшет, камеру, газонокосилку… вы поняли. Повсеместное распространение мобильных устройств делает их особенно уязвимыми. Заблокируйте телефон и сократите время ожидания. Используйте блокировку отпечатков пальцев для iPhone и ключ доступа или проведите пальцем по экрану для Android.«Легко забыть, что мобильные устройства — это, по сути, маленькие компьютеры, которые случайно помещаются в вашем кармане и могут использоваться как телефон», — говорит Жан-Филипп Таггарт, старший исследователь безопасности в Malwarebytes. «Ваше мобильное устройство содержит настоящую сокровищницу личной информации, и если ее разблокировать, это может привести к разрушительным последствиям».
  6. Чувствуете здесь закономерность? Создавайте сложные пароли и никогда не используйте одни и те же пароли в нескольких сервисах. Если это так же больно, как кол в сердце вампира, используйте менеджер паролей, например LastPass или 1Password.Для дополнительной защиты от хакеров спросите о двухэтапной аутентификации. Некоторые сервисы только недавно начали предлагать 2FA, и они требуют, чтобы пользователь инициировал процесс. Поверьте, дополнительное трение того стоит. Двухфакторная аутентификация значительно усложняет захват учетной записи и, с другой стороны, значительно упрощает восстановление в случае худшего.
  7. Придумывайте творческие ответы на свои секретные вопросы. Теперь люди могут узнать девичью фамилию вашей матери или то, где вы закончили среднюю школу, с помощью простого поиска в Google.Отвечайте как сумасшедший. Если Bank of America спросит: «Как звали вашего первого парня / девушку?» ответь: «Твоя мама». Только не забывай, как ты ответил, когда тебя снова спросят.
  8. Практикуйте умную электронную почту. Фишинговые кампании все еще существуют, но киберпреступники стали намного умнее того нигерийского принца, которому нужны ваши деньги. Наведите указатель мыши на ссылки, чтобы увидеть их фактические URL-адреса (а не просто увидеть слова в тексте гиперссылки). Кроме того, проверьте, действительно ли письмо отправлено человеком или компанией, которые утверждают, что его отправили.Если вы не уверены, обратите внимание на неудобное построение и форматирование предложений. Если что-то по-прежнему кажется подозрительным, поищите в Интернете тему письма. Другие могли быть обмануты и опубликованы об этом в Интернете.
  9. Некоторые веб-сайты попросят вас войти в систему с помощью определенной службы, чтобы получить доступ к функциям или оставить комментарий. Убедитесь, что вариант входа не является подлым фишингом, и если вы даете приложению разрешение на выполнение задачи, убедитесь, что знаете, как отозвать доступ, если он вам больше не нужен.Старые, прерванные соединения от сервиса к сервису — это простой способ увидеть, что ваша основная учетная запись скомпрометирована спамом.
  10. Храните конфиденциальные данные вне облака. «Независимо от того, как вы это разрезаете, данные, хранящиеся в облаке, вам не принадлежат», — говорит Таггарт. «Существует очень мало решений для облачных хранилищ, которые предлагают шифрование« хранимых данных ». Используйте облако соответственно. Если это важно, не надо «.

Достойные упоминания: Веб-страницы паникеров, сообщающие о «критических ошибках» на вашем компьютере, являются ложью.Microsoft никогда не свяжется с вами лично для удаления угроз. Эти сообщения приходят от мошенников, и если вы разрешите им удаленно подключиться к вашему компьютеру, они могут попытаться украсть вашу информацию и ваши деньги. Если это не кошмар на улице Вязов, то мы не знаем, что это такое.

Cybersecurity 101: Защитите вашу конфиденциальность от хакеров, шпионов и правительства

«Мне нечего скрывать» было когда-то стандартным ответом на программы наблюдения, использующие камеры, пограничный контроль и случайные допросы со стороны правоохранительных органов.

Конфиденциальность раньше считалась концепцией, широко уважаемой во многих странах, с небольшими изменениями в правилах и положениях, которые кое-где часто делались только во имя общего блага.

SEE: Познакомьтесь с хакерами, которые зарабатывают миллионы на спасении Интернета, по одной ошибке за раз (обложка PDF) (TechRepublic)

Все изменилось, и не в лучшую сторону.

Великий брандмауэр Китая, хартия слежки Великобритании, массовое наблюдение и сбор данных в США — похвалы Агентства национальной безопасности (АНБ) и разоблачения Эдварда Сноудена — коварное вмешательство России в выборы и бесчисленные схемы цензуры и отключения коммуникаций по всему миру. Ближний Восток вносит свой вклад в состояние глобального наблюдения, в котором конфиденциальность является роскошью немногих, а не правом многих.

По мере того, как слежка становится обычным фактором нашей повседневной жизни, конфиденциальность больше не рассматривается как неотъемлемое право.

Все, от просмотра веб-страниц до мобильных устройств и продуктов Интернета вещей (IoT), установленных в наших домах, может подорвать нашу конфиденциальность и личную безопасность, и вы не можете полагаться на поставщиков или постоянно меняющиеся правила наблюдения, чтобы сохранить их в неприкосновенности. .

Отсутствие «нечего скрывать» больше не годится.Мы все должны делать все возможное для защиты нашей личной жизни. Выполнение описанных ниже шагов может не только дать вам некоторое убежище от распространения тактики наблюдения, но и защитить вас от кибератак, мошенников и новой возникающей проблемы: дезинформации.

Также: Кибербезопасность: каждая третья атака связана с коронавирусом | Даже компании, занимающиеся кибербезопасностью, распространяют данные и пароли

Управление данными лежит в основе конфиденциальности

Данные — это расплывчатое понятие и может охватывать такой широкий спектр информации, что стоит кратко разбить различные коллекции, прежде чем исследовать, как каждая область имеет отношение к вашей конфиденциальности и безопасности.

Информация, позволяющая установить личность (PII)

, известный как PII, он может включать ваше имя, физический домашний адрес, адрес электронной почты, номера телефонов, дату рождения, семейное положение, номера социального страхования (США) / номера национального страхования (Великобритания) и другую информацию, относящуюся к вашему медицинскому статусу. , члены семьи, занятость и образование.

Почему это важно? Все эти данные, независимо от того, были ли они потеряны в результате различных утечек данных или украдены по частям в результате фишинговых кампаний, могут предоставить злоумышленникам достаточно информации для кражи личных данных, получения займов на ваше имя и потенциально скомпрометировать учетные записи в Интернете, которые полагаются на правильные ответы на вопросы безопасности.Попав в чужие руки, эта информация также может оказаться золотой жилой для рекламодателей, у которых отсутствует моральный костяк.

Привычки просмотра и посещения веб-сайтов

Интернет-активность отслеживается интернет-провайдером (ISP) и может быть взломана. Хотя потребители мало что могут поделать с атаками на уровне интернет-провайдеров, посещаемые вами веб-страницы также можно отслеживать с помощью файлов cookie, которые представляют собой небольшие фрагменты текста, которые загружаются и сохраняются вашим браузером.Плагины браузера также могут отслеживать вашу активность на нескольких веб-сайтах.

Почему это важно? Файлы cookie используются для персонализации работы в Интернете, в том числе для персонализированной рекламы. Однако такое отслеживание может зайти слишком далеко, как показано, когда уникальные идентификаторы, добавленные в файл cookie, затем используются в различных службах и на различных маркетинговых платформах. Такие методы часто считаются навязчивыми.

Также: DDoS-атака «Ковровая бомбардировка» уничтожает южноафриканский интернет-провайдер на целый день | Хакеры взломали A1 Telekom, крупнейшего интернет-провайдера Австрии | Вот как включить DoH в каждом браузере, черт побери интернет-провайдеров

Особая функция

Кибервойна и будущее кибербезопасности

Сегодняшние угрозы безопасности расширились по масштабам и серьезности.Теперь миллионы или даже миллиарды долларов могут оказаться под угрозой, если информационная безопасность не будет обеспечена должным образом.

Подробнее

Сообщение и содержимое электронной почты

Наши учетные записи электронной почты часто являются путем, по которому можно получить ссылку на все наши другие ценные учетные записи, а также запись нашего общения с друзьями, семьями и коллегами. Как центральные узлы для других онлайн-сервисов, хакеры могут пытаться получить наши пароли с помощью набивки учетных данных, социальной инженерии или фишинга, чтобы перейти к другим сервисам.

Почему это важно? Если учетная запись электронной почты действует как единый центр для других служб, единичный взлом может привести к захвату множества учетных записей и служб.

Покупки в Интернете, финансовая информация

Когда вы проводите транзакцию в Интернете, эта информация может включать учетные данные для финансовых услуг, таких как PayPal, или информацию о кредитной карте, включая номера карт, даты истечения срока действия и коды безопасности.

Среднестатистический потребитель не может избежать новых атак, известных как кампании Magecart, поскольку они происходят на уязвимых веб-сайтах электронной коммерции, когда в платежные порталы вводится код для просмотра и кражи данных карт, вводимых клиентами. Среди прошлых жертв групп Magecart были Ticketmaster, Boom! Mobile и British Airways.

Почему это важно? Киберпреступников, которые крадут учетные данные финансовых служб через фишинговые и мошеннические веб-сайты, которые подслушивают ваши транзакции с помощью атак Man-in-The-Middle (MiTM) или используют вредоносное ПО для снятия карт, могут украсть эти данные, когда они не защищены.

Как только эта информация будет получена, могут быть совершены несанкционированные транзакции, могут быть созданы карты клонов или эти данные могут быть проданы другим лицам в Dark Web.

Медицинские записи и профили ДНК

Еще один участник этого микса, больницы теперь переходят на электронные записи, а домашние службы ДНК хранят генетическую информацию, принадлежащую их пользователям, отправленную в поисках запросов, связанных со здоровьем, или отслеживания семейных историй.

Почему это важно? Потеря медицинской информации, которая носит сугубо личный характер, может расстроить и привести к катастрофическим последствиям для всех участников.

Однако, когда дело доходит до ДНК, выбор за нами — раскрывать ли эту информацию — помимо требований правоохранительных органов — и часто в первую очередь эти данные публикуются службами по изучению предков. Проблемы конфиденциальности, связанные с поиском ДНК, были вызваны спадом продаж некоторых популярных наборов домашних предков.

Также: Об опасностях данных ДНК: генеалогические тесты, Элизабет Уоррен и конец конфиденциальности | Перед прохождением теста ДНК: шесть вещей, которые вам необходимо знать

Что делается для защиты этой информации?

Предприятия, которые обрабатывают данные, принадлежащие их клиентам, подвергаются все более пристальному вниманию с появлением нормативных изменений, таких как Общий регламент ЕС по защите данных, призванный создать равные условия для игры и предусмотреть адекватные меры безопасности для защиты конфиденциальности и данных потребителей.

Компании часто шифруют вашу информацию как часть процесса, что является способом кодирования информации, чтобы сделать ее нечитаемой неавторизованными сторонами.

Одним из способов достижения этого является использование сертификатов SSL и TLS, которые поддерживают шифрование на доменах веб-сайтов. Let’s Encrypt, как правило, является платной услугой, но также предлагает бесплатные сертификаты SSL / TLS веб-мастерам, которые хотят повысить безопасность своих веб-сайтов. К сожалению, это также привело к принятию SSL мошенниками.

(Однако Let’s Encrypt пришлось отозвать три миллиона сертификатов в марте 2020 года из-за ошибки в бэкэнд-коде.)

Apple, Google и Mozilla принудительно сократили срок службы TLS-сертификатов до 398 дней.

Сквозное шифрование также становится все более популярным. Эта форма шифрования не позволяет никому, кроме тех, кто общается, получить доступ или прочитать содержимое сообщений, включая самих поставщиков.

После того, как Сноуден раскрыл информацию о деятельности АНБ по массовому слежению, сквозное шифрование стало широко применяться во многих сетевых коммуникационных сервисах.В связи с недавним переходом к работе из дома, вызванным COVID-19, это было расширено за счет включения инструментов видеоконференцсвязи, включая Zoom.

См. Также : Zoom откатывается и планирует предложить всем пользователям сквозное шифрование | Google добавляет в свое приложение Android Messages сквозное шифрование | Facebook и Google отклоняют 1 из 5 запросов на доступ к данным австралийских правоохранительных органов

Защитники конфиденциальности могут приветствовать, но правительства и правоохранительные органы не обрадовались этой тенденции — и возникло политическое поле битвы между поставщиками технологий и правительствами, которые пытаются обеспечить соблюдение требований. включение умышленных бэкдоров в зашифрованные системы.

Мы должны использовать любую имеющуюся под рукой технологию обеспечения конфиденциальности. Ниже приведены несколько руководств с простыми шагами, которые помогут вам начать работу.

Также: Пять лет спустя Сноуден вдохновил технологических гигантов на изменения | Вторжение технологий в нашу частную жизнь сделало нас более параноиками CNET

Основы браузера и Tor

Поиск в Интернете — повседневная деятельность для многих из нас, и поэтому он также является рассадником для отслеживания и потенциальных кибератак.

Наиболее часто используемые браузеры — это Google Chrome, Apple Safari, Microsoft Edge, Opera и Mozilla Firefox. Однако вам следует подумать об использовании Tor, если вы действительно хотите сохранить конфиденциальность вашего просмотра.

Tor Project — это браузер с открытым исходным кодом, ориентированный на конфиденциальность. Программное обеспечение создает туннели, а не устанавливает прямые подключения к веб-сайтам, что предотвращает отслеживание пользователей с помощью анализа трафика или IP-адресов.

Не путать с Dark Web — хотя для доступа к нему требуется и.onion в целом — Tor является законным и часто используется лицами, заботящимися о конфиденциальности, включая журналистов, активистов, группы гражданских прав и НПО.

Браузер Tor может работать медленнее, чем традиционные браузеры, но он по-прежнему остается лучшим выбором для безопасного просмотра. Некоммерческая организация недавно запустила программу членства для обеспечения финансирования и ускорения интеграции в сторонние продукты.

Также доступны настольные и мобильные версии браузера Tor: настольный компьютер, браузер iOS Onion и Orbot: Tor для Android.

Также: Firefox добавит защиту от отпечатков пальцев Tor Browser | Почему вы используете Tor неправильно

Защитите другие браузеры

Если вам удобнее использовать Chrome, Safari, Firefox, Microsoft Edge или другой браузер, все еще есть способы улучшить вашу безопасность без внедрения серьезных изменения в ваших привычках к серфингу.

Файлы cookie: Очистка кешей файлов cookie и истории браузера может помешать рекламным сетям собирать слишком много информации о вас.Самый простой способ сделать это — очистить кеш (Firefox, Chrome, Opera, Safari, Edge).

Вы также можете настроить свои предпочтения, чтобы веб-сайты вообще не хранили файлы cookie. Для этого ознакомьтесь с этими руководствами для Firefox, Chrome, Opera, Safari и Edge.

HTTP v. HTTPS: Когда вы посещаете адрес веб-сайта, вы будете встречены с протоколом передачи гипертекста (HTTP) или безопасным протоколом передачи гипертекста (HTTPS). Последний вариант использует уровень шифрования, чтобы обеспечить безопасную связь между браузером и сервером.

Самая важная вещь, о которой следует помнить, — хотя HTTPS лучше всего использовать по умолчанию при обычном просмотре, когда дело доходит до покупок в Интернете, очень важно защитить ваши платежные данные от подслушивания и кражи.

По-прежнему возможно кража платежных реквизитов на стороне продавца, но для максимального снижения риска кражи не следует передавать какую-либо важную информацию веб-сайтам без включенного HTTPS. (По оценкам, коэффициент конверсии корзины покупок увеличивается на 13 процентов при включенном HTTPS, что должно побудить веб-мастеров также использовать этот протокол.)

Чтобы узнать, включен ли HTTPS, найдите в адресной строке «https: //». Многие браузеры также показывают закрытый замок.

Поисковые системы

Поисковая система Google, наряду с другими основными опциями, такими как Yahoo! и Bing, используйте алгоритмы, основанные на ваших данных, для обеспечения «персонализированного» взаимодействия. Однако истории просмотров и поисковые запросы могут использоваться для создания перекрестных профилей пользователей с подробным описанием нашей истории, кликов, интересов и т. Д., И со временем они могут стать инвазивными.(Вы когда-нибудь покупали тостер, а затем часто видели рекламу тостеров? Для этого есть причина.)

Чтобы предотвратить регистрацию таких данных, рассмотрите возможность использования альтернативы, которая не записывает вашу историю поиска и блокирует рекламные трекеры. Эти параметры включают DuckDuckGo, Qwant, Startpage и движок Searx с открытым исходным кодом.

Если вы хотите остаться с текущим браузером, вы также можете использовать программное обеспечение, которое подключается к вашему браузеру, чтобы повысить конфиденциальность и безопасность ваших действий в серфинге.

Плагины браузера

HTTPS Everywhere: Доступный для Firefox, Chrome и Opera, HTTPS Everywhere — это плагин, созданный Tor Project и Electronic Frontier Foundation (EFF) для расширения HTTPS-шифрования на многих веб-сайтах, повышая безопасность ваших общение с ними.

NoScript Security Suite : одобренный Эдвардом Сноуденом как средство борьбы с правительственным надзором, этот плагин был создан для Firefox и других браузеров на основе Mozilla с целью отключения активного содержимого, включая JavaScript, который может использоваться для отслеживания вашего онлайн-активность.Пользователи также могут выбрать, каким доменам доверять, и внести их в белый список.

Disconnect : Еще одно достойное дополнение к списку, Disconnect предоставляет наглядное руководство по веб-сайтам, которые отслеживают вашу активность. Невидимые трекеры, которые следят за вами и могут также раскрывать вам вредоносный контент, могут быть заблокированы. Отключение доступно для Chrome, Firefox, Safari и Opera.

Контейнер Facebook: В то время, когда Facebook раз за разом подвергается критике за свои методы сбора и обмена данными, приложение Mozilla Facebook Container представляет собой полезный плагин для загрузки, если вы беспокоитесь о том, что сеть социальных сетей отслеживает ваши посещения другие сайты.Плагин изолирует ваш профиль Facebook и создает своего рода контейнер на основе браузера, чтобы предотвратить отслеживание сторонними рекламодателями и Facebook за пределами сети. Хотя это дополнение не является пуленепробиваемым, его стоит рассмотреть, если вы хотите отделить Facebook от остальной деятельности в Интернете.

Blur: Blur, доступный для Firefox и Chrome, представляет собой универсальный плагин для защиты вашей конфиденциальности и безопасности. Хотя надстройку можно использовать как менеджер и генератор паролей, блокировку рекламы и шифрование, истинное значение имеет использование «замаскированных карт» в премиум-версии программного обеспечения.Когда происходят утечки данных, финансовая информация часто становится целью. Однако с помощью этого плагина одноразовые виртуальные карты используются онлайн-поставщиками вместо прямого использования данных вашей кредитной карты, сохраняя их в безопасности на случай кибератаки.

Privacy Badger: И последнее, но не менее важное: плагин Privacy Badger от EFF, поддерживающий Opera, Firefox и Chrome, нацелен на предотвращение отслеживания вас рекламными сетями. Программное обеспечение отслеживает третьи стороны, которые пытаются отслеживать пользователей с помощью файлов cookie и цифровых отпечатков пальцев, и автоматически блокирует те, которые используют несколько методов отслеживания.Плагин также включает цветные индикаторы скриптов отслеживания домена.

Также: 10 лучших плагинов Google Chrome на 2020 год

Публичный Wi-Fi: угроза безопасности?

Нельзя отрицать, что общедоступные точки доступа Wi-Fi удобны, особенно в то время, когда многие из нас работают вне офиса. Однако вы можете подвергнуть свою конфиденциальность и безопасность риску, если решите использовать его в пути без надлежащих мер предосторожности.

Проблема с ними проста: поскольку вам не нужна аутентификация для доступа к ним, как и кибератакам — и это дает им возможность выполнять так называемые атаки Man-in-The-Middle (MiTM), чтобы подслушивать ваши действия и потенциально красть вашу информацию, а также манипулировать трафиком, направляя вас на вредоносные веб-сайты.

Хакеры могут иметь доступ к информации, которую вы отправляете через точку доступа Wi-Fi, включая, помимо прочего, электронную почту, финансовую информацию и учетные данные.Хакеры также могут создавать свои собственные мошеннические точки Wi-Fi-приманки, которые выглядят законными, но при этом заинтересованы только в краже данных тех, кто к ним подключается.

Лучше вообще не использовать общедоступное незащищенное соединение Wi-Fi. Альтернативный и гораздо более безопасный метод — всегда использовать мобильное соединение 4G / 5G через собственное мобильное устройство, когда это возможно.

Если вам необходимо подключение к Интернету для устройства, отличного от смартфона, простой способ сделать это — настроить мобильное устройство как мобильную точку доступа Wi-Fi.Обычно вы можете найти эту опцию в главном меню прокрутки или в настройках Wi-Fi.

Есть и другие меры предосторожности, которые можно предпринять, чтобы сделать общедоступную точку доступа Wi-Fi более безопасной, но они никогда не лишены риска.

Когда вы подключаетесь к новой точке доступа Wi-Fi на компьютерах с Microsoft Windows, убедитесь, что вы выбрали «Общедоступный», когда появится опция, так как это позволит операционной системе отключить общий доступ; отключите соединение Wi-Fi, когда оно вам не нужно, включите брандмауэры и попытайтесь посещать только веб-сайты с включенным HTTPS.

Кроме того, не используйте точку доступа Wi-Fi для доступа к чему-либо ценному, например к услуге онлайн-банкинга — за исключением использования с мобильным подключением и специальными мобильными приложениями.

Одним из наиболее важных уровней безопасности для реализации является использование виртуальной частной сети (VPN) при доступе к общедоступной точке доступа Wi-Fi, а использование надежной VPN должно быть реализовано на всех ваших устройствах, независимо от того, на каком уровне вы находитесь. тип соединения.

Также: Как исправить Wi-Fi в кафе | Как настроить спутниковую точку доступа Wi-Fi

VPN: почему, когда и где?

Виртуальная частная сеть — это способ создания безопасного туннеля между браузерами и веб-серверами.Пакеты данных шифруются перед отправкой на целевой сервер, что также приводит к скрытию IP-адресов и вашего местоположения. Многие VPN также будут включать в себя «аварийный выключатель», который временно отключает ваш доступ в Интернет, если соединение разрывается, чтобы обеспечить безопасность вашей онлайн-активности.

VPN теперь вошли в мейнстрим. Многие пользователи используют эти сервисы только для доступа к контенту с блокировкой геолокации — например, к веб-сайтам и приложениям, запрещенным в некоторых странах — например, пользователь в Соединенных Штатах может сделать вид, будто находится в Великобритании, и наоборот.

Тем не менее, VPN также стали популярны в ответ на усиление слежки, что сделало их использование популярным среди активистов или тех, кто находится в странах с цензурой. Кроме того, некоторые организации потребуют, чтобы их сотрудники теперь использовали VPN при удаленном доступе к корпоративным ресурсам, что теперь может быть более распространенным из-за того, что сотрудники вынуждены работать из дома из-за COVID-19.

(Более подробно о том, как работают VPN, читайте в нашем руководстве.)

VPN — это не серебряная пуля для безопасности; это далеко не так, но они могут помочь замаскировать ваше присутствие в Интернете. Однако стоит отметить, что использование VPN запрещено в некоторых странах.

Бесплатные и платные VPN-сервисы премиум-класса

Премиум-платные услуги зачастую более надежны. Бесплатные варианты часто работают медленнее и предлагают ограниченную пропускную способность. Использование VPN стоит денег, поэтому провайдеры также будут требовать от пользователей бесплатных услуг согласия на альтернативные способы получения прибыли, которые могут включать отслеживание и продажу ваших данных.

Помните: когда вы пользуетесь бесплатным сервисом, будь то VPN или Facebook, вы являетесь продуктом, а не клиентом.

Читайте дальше: Почему не стоит рисковать даже лучшими бесплатными VPN | Лучший VPN-сервис в 2020 году: быстро и безопасно | Как найти лучший VPN-сервис: ваш путеводитель по безопасности в Интернете | Кибербезопасность: делайте это, чтобы защитить свой бизнес от хакеров, — сказали продавцы

(если у вас есть техническая возможность, вы также можете настроить свой собственный частный VPN.Здесь можно найти удобный набор инструкций.)

Какой VPN мне следует использовать?

Самый важный элемент, который следует учитывать при выборе VPN, — это доверие. Использование VPN требует, чтобы весь ваш трафик проходил через стороннего поставщика. Если этот сторонний VPN незащищен или использует эту информацию по гнусным причинам, то весь смысл использования VPN для дополнительной конфиденциальности сводится на нет.

Конфликт интересов, провайдеры VPN, размещенные в странах, правительства которых могут запрашивать их данные, а также иногда непрозрачная деловая практика — все это может сделать поиск надежного варианта сложным и запутанным.

Однако, чтобы упростить эту поездку, в наши фавориты входят NordVPN, Private Internet Access, ExpressVPN и TorGuard. Родственный сайт CNET также предоставил обновленный каталог хороших вариантов VPN.

Также: Услуги VPN: полное руководство | Поскольку все работают из дома, безопасность VPN теперь имеет первостепенное значение | Лучшие VPN-сервисы для вашего домашнего офиса в 2020 году: ExpressVPN, NordVPN и другие

Пароли и хранилища

Этот вид совета повторяется до тошноты, но стоит повторить еще раз: использование сложных паролей — это первая линия защиты, которую вы должны обеспечить для своих учетных записей в Интернете.

ZDNet рекомендует

Лучший менеджер паролей

Каждому нужен менеджер паролей.Это единственный способ сохранить уникальные, трудно угадываемые учетные данные для каждого защищенного сайта, к которому вы и ваша команда ежедневно получаете доступ.

Подробнее

Многие поставщики сейчас активно препятствуют использованию простых комбинаций, которые легко взломать, таких как QWERTY12345 или PASSWORD123, с атаками на основе словаря и методом перебора.

Однако в июле исследователи обнаружили, что каждый седьмой используемый пароль по-прежнему «123456».К ноябрю ничего не изменилось, а худшие — и очень распространенные — варианты пароля, обнаруженные в утечках данных, были «123456», «123456789», «picture1», «password» и «12345678.»

Может быть сложно запомнить сложные учетные данные пароля при использовании нескольких онлайн-сервисов, и именно здесь на помощь приходят хранилища паролей.

Менеджеры паролей — это специализированные программы, используемые для безопасной записи учетных данных, необходимых для доступа к вашим онлайн-сервисам.Вместо того, чтобы запоминать каждый набор учетных данных, эти системы хранят все в одном месте, доступ к ним осуществляется с помощью одного мастер-пароля, и они будут использовать меры безопасности, такие как шифрование AES-256, для предотвращения раскрытия.

Читайте дальше: Лучшее программное обеспечение для шифрования для бизнеса в 2020 году: BitLocker, FileVault, Guardium и другие

Хранилище

также может генерировать надежные и сложные пароли от вашего имени, а также заранее менять старые и слабые.

Это правда, что менеджеры паролей и хранилища могут иметь уязвимые элементы дизайна, которые могут быть использованы на уже скомпрометированных машинах, но когда вы уравновешиваете риски, все же рекомендуется использовать такое программное обеспечение. Поставщики с лучшими рейтингами включают LastPass, Keeper и Blur, но для полного диапазона проверьте каталог диспетчера паролей CNET.

Включить двухфакторную аутентификацию (2FA)

Двухфакторная аутентификация (2FA), также известная как двухэтапная проверка, представляет собой широко применяемый метод добавления дополнительного уровня безопасности к вашим учетным записям и службам после того, как вы отправили пароль.

Наиболее распространенные методы — это SMS-сообщение, биометрический маркер, такой как отпечаток пальца или скан радужной оболочки глаза, PIN-код, шаблон или физический брелок. Использование 2FA создает дополнительный шаг для доступа к вашим учетным записям и данным и, хотя и не является надежным, может помочь защитить ваши учетные записи, а также хранилища паролей.

Как включить 2FA : Facebook | Twitter | Instagram | Snapchat | Apple iOS | Google | Microsoft | Amazon

Чтобы получить подробное руководство по внедрению 2FA, ознакомьтесь с объяснителем Эда Ботта от ZDNet .

Угон SIM-карты:

2FA — это строгий стандарт безопасности, но если вам не повезло стать жертвой кражи SIM-карты, этот уровень безопасности мало что значит. Замена SIM-карты происходит, когда киберпреступник выдает себя за вас поставщику услуг, например AT&T, используя методы социальной инженерии и собранную о вас информацию, чтобы обманом заставить сотрудников передать право собственности на ваш мобильный номер.

После того, как они защитят ваш номер телефона, у них будет небольшой промежуток времени для взлома онлайн-аккаунтов, таких как электронные письма, банковские счета или кошельки с криптовалютой, прежде чем вы заметите, что ваша услуга закончилась.В это время злоумышленники могут получить доступ к кодам 2FA.

AT&T стала предметом многочисленных судебных исков в отношении клиентов, которые предположительно потеряли миллионы в криптовалюте из-за атак с заменой SIM-карт.

От этого вида мошенничества сложно защититься. Тем не менее, один из способов сделать это — подключить телефонные номера 2FA к вторичному номеру, который не является публично известным и поэтому может стать предметом замены SIM-карты только в случае утечки в другом месте.

Читайте дальше: Вот как я пережил атаку подмены SIM-карты после того, как T-Mobile меня подвел — дважды

Защитите свои мобильные устройства

Мобильные устройства могут выступать в качестве вторичного средства защиты ваших онлайн-аккаунтов через 2FA, но эти конечные точки также могут быть слабым звеном, которое полностью нарушает вашу конфиденциальность и безопасность.

И iPhone Apple, и мобильные устройства на базе операционной системы Google Android разошлись миллионами. Android на протяжении многих лет удерживает львиную долю мирового рынка смартфонов и планшетов, но из-за его популярности большинство образцов мобильных вредоносных программ ориентировано на эту ОС.

Для борьбы с этим Google запускает программу поощрения ошибок и последовательный цикл исправлений безопасности для поставщиков.

iOS, напротив, является проприетарной операционной системой, и iPhone обычно считается более безопасным — несмотря на появление иногда почти смехотворных недостатков безопасности, — и пользователям часто выдаются обновления безопасности.

(Google ранее заявлял, что безопасность Android сейчас не уступает iOS, но мы все еще ждем реальных доказательств этого утверждения.)

Патч, патч, патч

Первый и самый простой способ сохранить Безопасность мобильных устройств на любой платформе — это принимать обновления безопасности, когда они появляются в эфире. Эти патчи устраняют новые ошибки и недостатки, а также иногда обеспечивают исправление производительности и могут защитить ваше устройство от использования злоумышленниками.То же самое следует применить и к программному обеспечению вашего браузера.

Чтобы убедиться, что на вашем устройстве установлена ​​последняя версия iOS , перейдите в «Настройки»> «Основные»> «Обновление ПО». На Android перейдите в «Настройки»> «Обновление программного обеспечения».

Заблокируйте его

Звучит просто, но многие из нас этого не делают — убедитесь, что ваше мобильное устройство каким-либо образом заблокировано, чтобы предотвратить физическое нарушение.

Вы можете включить функцию пароля вашего iPhone , чтобы ввести четырех- или шестизначный пароль, а также выбрать «индивидуальный» вариант для установки цифрового или буквенно-цифрового кода.На iPhone X и более поздних версиях перейдите в «Настройки»> «Face ID и пароль», а на более ранних версиях устройств iPhone перейдите в «Настройки»> «Touch ID и пароль». Если TouchID не является функцией на вашем iPhone, опция меню просто покажет пароль.

На Android вы можете установить шаблон, ПИН-код или пароль, состоящий как минимум из четырех цифр. Вы можете выбрать, нажав «Настройки»> «Безопасность и местоположение» / «Безопасность»> «Экран блокировки».

Биометрия

Распознавание лиц, сканирование радужной оболочки глаза и отпечатки пальцев — это варианты биометрической аутентификации, которые можно найти на современных iPhone и устройствах Android.Эти услуги могут быть удобными, хотя стоит отметить, что в США правоохранительные органы могут заставить вас разблокировать свои устройства, поскольку биометрия находится под вопросом, когда речь идет о Пятой поправке.

Найдите свой телефон

Мы хотим, чтобы за нами не следили без согласия, но некоторые технологии могут быть полезны для отслеживания нашей собственной утерянной или украденной собственности.

«Найди мой iPhone» — это функция безопасности для устройств iOS, которую можно включить, чтобы отслеживать свое устройство через iCloud.Система также включает удаленную блокировку, чтобы другие люди не могли использовать ваш iPhone, iPad или iPod Touch в случае кражи.

Чтобы включить функцию «Найти iPhone», перейдите в «Настройки»> [ваше имя]> iCloud. Прокрутите вниз, чтобы коснуться «Найти iPhone», и проведите пальцем, чтобы включить.

Google Find My Device можно использовать для звонка на пропавшее устройство, удаленной защиты вашего смартфона, а также для стирания всего содержимого украденного имущества. Служба автоматически становится доступной по умолчанию после того, как к вашему устройству подключена учетная запись Google, но для этого требуется, чтобы устройство было включено, было активное подключение к Интернету, а также чтобы были включены как определение местоположения, так и функция «Найти мое устройство».

Для этого откройте «Настройки»> «Безопасность и местоположение» / «Безопасность»> «Найти мое устройство».

Также: На выставке Apple WWDC 2020 анонсированы новые функции обеспечения конфиденциальности и безопасности | 5 настроек безопасности iPhone, которые стоит проверить прямо сейчас | Старые телефоны Android начнут отказывать на некоторых защищенных веб-сайтах в 2021 году | Google создает специальную команду безопасности Android для поиска ошибок в чувствительных приложениях

Другие настройки конфиденциальности

Для iPhone

USB Restricted Mode: Удобная функция безопасности, представленная в iOS 11.4.1, ограниченный режим USB предотвращает автоматическое подключение USB-аксессуаров к iPhone, если с момента последней разблокировки устройства прошел час. Чтобы включить, перейдите в «Настройки»> «Touch ID / Face ID»> «USB-аксессуары».

Android

Отключите параметр, чтобы включить неизвестных разработчиков / приложений: Если были приложения, которые вам просто нужно было установить за пределами Google Play, убедитесь, что параметр «Неизвестные источники» или «Установить неизвестные приложения» после этого не оставлен открытым. .Загрузка неопубликованных файлов не всегда является проблемой, но если оставить эту возможность открытой, то вредоносные .APK могут проникнуть на ваш смартфон.

Чтобы отключить его, выберите «Настройки»> «Безопасность»> «Неизвестные источники». На более поздних моделях Android этот параметр обычно находится в разделе «Настройки»> «Приложения»> «Правый верхний угол»> «Особый доступ».

Шифрование: В зависимости от модели вашего смартфона вам может потребоваться включить шифрование устройства, или некоторые из них будут зашифрованы по умолчанию после ввода пароля, PIN-кода или параметра блокировки экрана.Если у вас есть такое устройство, вы можете зашифровать свой смартфон, выбрав «Настройки»> «Безопасность»> «Зашифровать устройство».

Некоторые модели смартфонов не имеют этой опции, поскольку шифрование включено по умолчанию, но вы можете выбрать шифрование сопутствующих SD-карт, выбрав «Настройки»> «Безопасность»> «Зашифровать SD-карту».

Вы также можете включить опцию «Защищенная папка» в той же области настроек для защиты отдельных папок и файлов.

Также: 10 лучших способов защитить ваш телефон Android

Взломать

Получение root-прав на вашем устройстве для установки программного обеспечения, которое не было проверено поставщиками или не было доступно в официальных магазинах приложений, имеет разветвления с точки зрения безопасности.Вы можете не только аннулировать гарантию, но и открыть свое устройство для вредоносных программ, вредоносных приложений и кражи данных.

Примером этого является KeyRaider, вредоносная кампания, обнаруженная Palo Alto Networks в 2015 году. Вредоносная программа была специально нацелена на взломанные устройства iOS, что привело к краже 225 000 учетных записей Apple и их паролей. В мае был выпущен новый метод взлома iOS.

Также: Настройки конфиденциальности iOS 14 и Android 11: что вам нужно знать и изменить

Шифрование сообщений

Было время, когда Pretty Good Privacy ( PGP ) была одним из немногих существующих вариантов защиты и шифрования вашего онлайн-общения.PGP — это программа, которую можно использовать для криптографической защиты, однако PGP сложно настроить и использовать, и есть другие варианты, которые более приемлемы для обычного пользователя.

Если вы все еще хотите использовать PGP, у Electronic Frontier Foundation есть полезные руководства по его реализации для Windows, macOS и Linux.

Keybase.io, приложение с открытым исходным кодом, созданное на основе PGP для мобильных и настольных систем, доступное для macOS / iOS, Android, Linux и Windows, является еще одним вариантом использования PGP и сквозного шифрования без обычно возникают технические трудности.

Существует ряд приложений для обмена зашифрованными сообщениями:

Signal

Signal широко считается наиболее доступной и безопасной службой обмена сообщениями из существующих на сегодняшний день. Доступное для Android, iOS, macOS и Windows бесплатное приложение, разработанное Open Whisper Systems, реализует сквозное шифрование, и никакие данные не хранятся на серверах компании, что означает, что ни один из ваших разговоров не может быть перехвачен. или прочитаны правоохранительными органами или хакерами.

Чтобы воспользоваться услугой, вам необходимо привязать номер телефона к приложению.Вы также можете использовать Signal для замены традиционного обмена SMS-сообщениями, но такое же шифрование и защита не применяются, если оба получателя не используют приложение.

WhatsApp

WhatsApp — альтернативное приложение для обмена сообщениями, которое завершило развертывание сквозного шифрования на всех совместимых устройствах в 2016 году.

Доступно для Android, iOS, Windows Phone, macOS, Windows и настольных компьютеров, обмен сообщениями приложение — это простое и безопасное средство для общения между одним получателем или группой.WhatsApp, который в последние годы стал еще более популярным — возможно, в большей степени как способ общения коллег во время работы из дома — и теперь у него более миллиарда пользователей, его, безусловно, стоит загрузить, чтобы заменить традиционные приложения для чата. Однако, чтобы сделать ситуацию более сложной, убедитесь, что вы посетили опцию резервного копирования чата в «Чатах» и отключили ее.

iMessage

Apple iMessage, коммуникационная платформа, которая поставляется с продуктами Mac и iOS, — еще один вариант, если вы хотите обезопасить и защитить свои цифровые коммуникации.

Сообщения шифруются на ваших устройствах с помощью закрытого ключа, и к ним нельзя получить доступ без пароля. Однако, если вы решите создать резервную копию данных в iCloud, копия ключа, защищающего эти разговоры, также будет сохранена.

Чтобы ваши сообщения оставались конфиденциальными, отключите опцию резервного копирования. Затем Apple сгенерирует на устройстве ключ для защиты ваших сообщений, и он не хранится в компании.

Кроме того, шифруются только разговоры между iPhone, а не между iPhone и устройством Android, например.Для использования сквозного шифрования необходимо реализовать 2FA.

Транзакции Apple Card — в iOS 12.4 или новее — данные о доме и здоровье, связка ключей iCloud, история поиска Safari, избранные карты, данные Siri, пароли Wi-Fi и многое другое можно зашифровать и сохранить через iCloud.

Facebook Messenger

Facebook Messenger не шифруется по умолчанию, и гигант социальных сетей говорит, что внедрение шифрования может занять годы.Однако служба чата имеет функцию под названием «Секретные беседы» на iOS и Android, но не в стандартном веб-домене, который зашифрован сквозным шифрованием.

Чтобы начать секретную беседу, перейдите к облачку чата, коснитесь значка «написать», коснитесь «Секретно» и выберите, кому вы хотите отправить сообщение. Вы также можете установить таймер исчезновения сообщений.

Telegram

Telegram — еще одно популярное приложение для чата.Telegram, доступный для Android, iOS, Windows Phone, macOS, Linux, Windows и настольных ПК, имеет опцию «Секретный чат», которая зашифрована и хранится отдельно от облака Telegram. Эти конкретные чаты зависят от устройства и включают опцию самоуничтожения.

Также: Почему распространяется усталость от социальных сетей | Рай для хакеров: Социальные сети

Источники и разрешения для мобильных приложений

Независимо от того, какую мобильную операционную систему вы выбрали, загрузка приложений из проверенных и надежных источников, таких как Google Play и Apple App Store, всегда является лучшим возможность поддерживать вашу безопасность и конфиденциальность.

Однако также важны разрешения, которые вы даете установленному приложению.

Приложения могут запрашивать различные разрешения, включая данные датчиков, журналы вызовов, доступ к камере и микрофону, местоположение, хранилище и списки контактов. Хотя многим законным приложениям требуется доступ к определенным функциям, вы всегда должны быть уверены, что знаете, какие приложения могут получить доступ к каким данным, чтобы предотвратить ненужные риски безопасности или утечки информации.

Исследование, опубликованное в январе, показывает, что 14% всех приложений для Android содержат противоречия в политике сбора данных.

На всякий случай, когда вам больше не нужно приложение, вы должны просто удалить его.

Мобильные вредоносные программы

Мобильные вредоносные программы далеко не так популярны, как вредоносные программы, нацеленные на настольные компьютеры, но эти варианты заражают Android, iOS и иногда попадают в официальные репозитории приложений. Распространенным методом, используемым разработчиками вредоносных программ, является отправка мобильного приложения, которое кажется законным, а затем загрузка вредоносных функций после создания базы пользователей, как, например, в недавнем случае приложения Android, содержащего троян Cerberus, проникающего в Google Play.

Типы вредоносных программ, которые могут поразить ваше мобильное устройство, разнообразны: от троянов и бэкдоров до вредоносного кода, предназначенного для кражи ценной информации, например учетных данных онлайн-банкинга.

Наиболее распространенный способ проникновения такого вредоносного ПО на ваш смартфон — установка вредоносных приложений, которые на самом деле могут быть замаскированными вредоносными программами, шпионскими программами или рекламными программами.

Рекомендуется загрузить и установить антивирусное программное обеспечение для своего мобильного устройства, однако вы, вероятно, будете в достаточной безопасности, если не сделаете джейлбрейк телефона и загрузите только приложение.APK из надежных источников, а не из сторонних репозиториев.

Также: Безопасность Android: вредоносные приложения возвращаются в Google Play | Становятся ли пользователи корпоративных приложений более осведомленными в вопросах безопасности? | Приложения Fleeceware обнаружены в магазине приложений iOS |

Защищенная электронная почта

Многие поставщики услуг электронной почты теперь шифруют электронную почту при передаче с помощью TLS, но есть несколько почтовых сервисов, если таковые имеются, которые вы действительно можете считать на 100% «безопасными» благодаря государственным законам, полномочиям правоохранительных органов и сложность реального внедрения надежного шифрования в почтовые ящики электронной почты помимо использования PGP для подписи сообщений.

Тем не менее, стоит подумать о ProtonMail. Система электронной почты с открытым исходным кодом находится в Швейцарии и поэтому защищена строгими законами страны о защите данных. Электронные письма зашифрованы из конца в конец, что не позволяет ProtonMail — или правоохранительным органам — их прочитать. Кроме того, для открытия учетной записи не требуется никакой личной информации.

Другой способ отправки электронных писем без отслеживания — использование временного одноразового адреса электронной почты. Их можно создать с помощью служб, включая Temp Mail и EmailOnDeck.

Также: Что такое фишинг? Все, что вам нужно знать, чтобы защитить себя от мошеннических писем и прочего | Фишинг-мошенничество: новые точки доступа для мошеннических банд | Эта фишинговая кампания-червь меняет правила игры в кражах паролей и захватах учетных записей

Уменьшите свое присутствие в Интернете

Теперь, когда вы начали контролировать свои устройства, пришло время подумать, какие данные перемещаются вокруг принадлежащий вам Интернет — и что вы можете сделать, чтобы предотвратить утечки в будущем.

Одно из первых мест, куда можно поехать, — это служба Троя Ханта «Меня поймали». Бесплатная поисковая система (своего рода) может использоваться для проверки ваших учетных записей электронной почты и связанных онлайн-сервисов на предмет раскрытия учетных данных, вызванных утечками данных. Если вы обнаружите, что вас «взломали», немедленно прекратите использовать все задействованные комбинации паролей — не только в случае взломанной учетной записи, но и повсюду.

Проверки конфиденциальности Google

Если вы являетесь пользователем сервисов Google, функцию проверки конфиденциальности можно использовать, чтобы помешать Google сохранять результаты поиска, историю YouTube, информацию об устройстве, а также чтобы вы могли решить, довольны ли вы технический гигант, который адаптирует рекламу на основе ваших данных.

Убедитесь, что вы также просматриваете свою основную учетную запись Google, чтобы проверить настройки безопасности и меры конфиденциальности. На странице проверки безопасности также показано, какие сторонние приложения имеют доступ к вашей учетной записи, и вы можете отозвать доступ при необходимости.

Важная функция на этой странице активируется, если вы сохраняете пароли в браузере Google Chrome. Google проверит, не были ли эти пароли взломаны в результате утечки данных, и если да, то предупредит вас и попросит немедленно их изменить.Чтобы упростить эту задачу, каждое предупреждение будет ссылаться на затронутый домен или службу, чтобы вы могли быстро войти в систему и изменить свои данные.

Также: Усталые технические работники теряют 27 часов сна в месяц | TechRepublic: Как использовать Google Digital Wellbeing

Социальные сети

Социальные сети могут быть ценными инструментами коммуникации, но они также могут быть основными источниками утечки данных.Не только друзья и семья могут преследовать вас в социальных сетях — потенциальные работодатели или сомнительные персонажи тоже могут это делать, поэтому для вас важно заблокировать свои учетные записи, чтобы убедиться, что только та информация, которую вы хотите быть публичным, публичным.

Читайте дальше: Крючок, леска и грузило: как я снова и снова становился жертвой фишинговых атак

Facebook

Чтобы заблокировать свою учетную запись, перейдите в правый верхний угол, нажмите стрелку вниз и выберите «Настройки», на котором основано большинство ваших параметров конфиденциальности и безопасности учетной записи.

Безопасность и вход в систему

На этой вкладке вы можете выбрать включение защиты 2FA, просмотреть устройства, на которых ваша учетная запись активна, и выбрать, получать ли предупреждения, касающиеся нераспознанных попыток входа в систему. Если вы хотите , вы также можете назначить от трех до пяти друзей, которые могут помочь, если ваша учетная запись заблокирована.

Ваша информация в Facebook

Обзор действий: В разделе Журнал действий вы можете просмотреть всю свою активность в социальной сети, включая опубликованные сообщения, сообщения, размещенные в других временных шкалах, лайки и управление событиями.Вы можете использовать кнопку «изменить», чтобы разрешить что-то на временной шкале, скрыть это или удалить сразу — удобная функция для очистки вашей старой временной шкалы.

Загрузить данные: На этой вкладке вы можете выбрать загрузку всех данных, которые Facebook хранит о вас.

Настройки конфиденциальности и инструменты: Здесь вы можете выбрать, кто сможет видеть ваши будущие сообщения. В целях конфиденциальности лучше всего установить это значение только для друзей, если вы не хотите, чтобы такой контент автоматически становился общедоступным.

Как люди могут найти вас и связаться с вами: Вы можете усилить свою учетную запись, также ограничив, кто может отправлять вам запросы на добавление в друзья, кто может видеть ваши списки друзей и могут ли люди использовать предоставленный вами адрес электронной почты или номер телефона для найди свой профиль. Конкретная функция, которую вы, возможно, захотите отключить, — это возможность для поисковых систем за пределами сети ссылаться на ваш профиль Facebook.

Местоположение: Отключите этот параметр, чтобы Facebook не собирал журнал вашей истории местоположений.

Распознавание лиц: Еще одна функция, которую следует отключить — она ​​не нужна.

Приложения и веб-сайты: На этой вкладке вы можете увидеть список сторонних сервисов, которые вошли в систему с вашими учетными данными Facebook, а также указать, активны ли они.

Рекламные предпочтения, рекламодатели: Параметр настроек, который был значительно расширен после скандала с Cambridge Analytica, в этом разделе вы можете просмотреть, что Facebook считает вашими интересами, список рекламодателей, которые «размещают рекламу, используя контактную информацию. список, который они или их партнер загрузили, который включает информацию о вас «, и вы можете управлять персональными настройками рекламы — по крайней мере, до определенной степени.

Ваши интересы: Если вы выберете эту вкладку, вы увидите такие темы, как недвижимость, финансы, еда и образование, которые сопоставлены на основе объявлений или рекламных материалов, на которые вы ранее нажимали. Чтобы удалить тему, наведите указатель мыши на опцию и выберите «X» в правом верхнем углу. Тот же принцип применим и к вкладке «Рекламодатели».

Ваша информация: Здесь есть две вкладки, которые имеют отношение к вашей конфиденциальности и безопасности в Интернете.Первая вкладка «О вас» позволяет вам выбрать, может ли Facebook использовать ваш статус отношений, работодателя, должность или образование в целевой рекламе. Вторая вкладка «Ваши категории» включает автоматически сгенерированные списки тем, которые, по мнению социальной сети, имеют отношение к размещению рекламы, — все они могут быть наведены и удалены.

Настройки рекламы: Чтобы еще больше помешать таргетированной рекламе, подумайте о том, чтобы отказаться от всех вариантов ниже.

Еще один раздел, который следует упомянуть, находится под вкладкой « Обо мне » в главном меню учетной записи Facebook.Здесь вы можете выбрать, делать ли информацию общедоступной (глобально или для ваших друзей) или только вам. Эта информация включает вашу дату рождения, статус отношений, контактную информацию и место вашего проживания.

Twitter

На вкладке «Настройки и конфиденциальность» есть множество опций и изменений, которые вы должны внести, чтобы повысить безопасность своей учетной записи.

Подтверждение входа в систему: После входа в систему Twitter запросит у вас дополнительную информацию для подтверждения вашей личности, чтобы снизить риск взлома вашей учетной записи.

Подтверждение сброса пароля: Для дополнительной безопасности вам необходимо подтвердить свой адрес электронной почты или номер телефона при сбросе пароля.

Конфиденциальность и безопасность: Вы можете отменить отслеживание местоположения и остановить публикацию своих местоположений одновременно с отправкой твита, а также есть возможность удалить все прошлые данные о местоположении из опубликованных твитов в вашей истории.

В этом разделе вы также встретите « Персонализация и данные », который позволяет вам до некоторой степени контролировать, как социальная сеть персонализирует контент, собирает данные и какая информация передается третьим лицам. .У вас есть возможность отказаться от просмотра персонализированной рекламы, но основная настройка, о которой вам нужно знать, — это совместное использование.

Приложения и сеансы: На этой вкладке вы можете увидеть, какие сторонние службы, если таковые имеются, подключены к вашей учетной записи, а также на каких устройствах вы активно входите в свою учетную запись Twitter.

Также есть интересный раздел в разделе « Ваши данные Twitter ». После того, как вы ввели свой пароль, вы можете увидеть собранную Twitter подборку интересов и рекламных партнеров на основе ваших действий.

Также можно запросить полный архив данных на главной вкладке «Настройки».

Instagram

Чтобы повысить конфиденциальность своей учетной записи Instagram, вы можете внести несколько изменений.

По умолчанию любой желающий может просматривать фото и видео в вашей учетной записи Instagram. Перейдя в Настройки, а затем Конфиденциальность учетной записи, вы можете изменить это, чтобы гарантировать, что только те, кого вы одобряете, могут видеть ваш контент.

Если ваша учетная запись является общедоступной, любой может просматривать и комментировать ваши изображения и видео. Однако вы можете заблокировать людей, с которыми не хотели бы общаться.

Также: В замешательстве: Почему я скучаю по Google+ | Картинный пароль: волнистые линии — будущее безопасности? | Facebook открывает исходные коды одного из инструментов безопасности Instagram

Интернет вещей

Интернет вещей (IoT) начался с мобильных устройств, включая наши смартфоны, планшеты и умные часы.Теперь Интернет вещей включает в себя все, от умных фонарей до умных динамиков с голосовым управлением и домашних концентраторов, таких как Google Home и Amazon Echo.

Вот несколько советов по повышению безопасности подключенного дома и предотвращению взлома ваших продуктов, кражи информации или добавления продуктов IoT в бот-сети:

  • Обеспечьте защиту паролем устройств IoT. Учетные данные по умолчанию — к сожалению, часто все еще используются, когда речь идет о поставщиках Интернета вещей — это простой способ для хакеров взломать устройство.Первый и самый простой способ защитить ваши устройства — как можно скорее изменить эти учетные данные.
  • Ключевым фактором также является обеспечение актуальности микропрограммы вашего IoT-устройства, а также программного обеспечения маршрутизатора.
  • Рассмотрите возможность запуска всех устройств IoT в отдельной домашней сети. Следовательно, в случае компрометации ущерб может быть ограничен.
  • Если вашему IoT-устройству не требуется подключение к Интернету для работы, отключите его. (К сожалению, в настоящее время это редкость)
  • Если вам больше не нужно IoT-устройство или вы обновили его, выполните сброс настроек до заводских и удалите старые устройства из вашей сети.
  • Всегда проверяйте настройки по умолчанию для новых продуктов. Возможно, что параметры по умолчанию, такие как подразумеваемое согласие на отправку данных об использовании и метрик поставщику, принесут пользу поставщику, но не вашей конфиденциальности.

Просто сделай это

Угрозы нашей конфиденциальности и безопасности постоянно растут, и в течение нескольких коротких лет все может измениться к лучшему — или к худшему. Когда речь заходит о шифровании, это постоянная игра между правительствами и технологическими гигантами. кибератаки постоянно развиваются и изобретают новые способы эксплуатации нас, некоторые страны предпочли бы подавить идею индивидуальной конфиденциальности, а не защищать ее; и теперь злоумышленники используют сбой, вызванный COVID-19, для запуска залпов как против корпораций, так и против частных лиц.

В мире, где многих из нас попросили быстро изменить методы работы и выполнять свою работу из дома, исследования показывают, что киберинциденты растут, и многие из нас «не обращают внимания» на передовые методы безопасности, и если мы не будем Не принимайте элементарных мер предосторожности, мы рискуем не только своими личными устройствами, но и корпоративными системами.

К счастью, технологические компании признали угрозу нашей конфиденциальности. Многие организации, как коммерческие, так и некоммерческие, взяли на себя задачу разработать инструменты для нашего использования для повышения нашей личной безопасности — и теперь мы должны сделать это.

10 лучших советов по безопасным вычислениям

Список «10 лучших советов по безопасным вычислениям»

Совет №1 — Вы мишень для хакеров

Никогда не говори: «Со мной этого не случится». Мы все подвержены риску, и ставки высоки — как для вашего личного и финансового благополучия, так и для репутации и репутации университета.

  • Кибербезопасность — это ответственность каждого.
  • Следуя приведенным ниже советам и сохраняя бдительность, вы вносите свой вклад в защиту себя и других.

Совет № 2 — Держите программное обеспечение в актуальном состоянии

Установка обновлений программного обеспечения для вашей операционной системы и программ имеет решающее значение. Всегда устанавливайте последние обновления безопасности для своих устройств:

  • Включите автоматическое обновление для вашей операционной системы.
  • Используйте веб-браузеры, такие как Chrome или Firefox, которые получают частые автоматические обновления безопасности.
  • Обязательно обновляйте подключаемые модули браузера (Flash, Java и т. Д.).

Совет № 3 — Избегайте фишинга — остерегайтесь подозрительных писем и телефонных звонков

Фишинговые атаки представляют собой постоянную угрозу — используя различные уловки социальной инженерии, киберпреступники попытаются обманом заставить вас раскрыть личную информацию, такую ​​как ваш логин и пароль, банковские данные или данные кредитной карты.

  • Фишинг-мошенничество может осуществляться по телефону, через текстовые сообщения или через сайты социальных сетей, но чаще всего по электронной почте.
  • С подозрением относитесь к любому официальному сообщению электронной почты или телефонному звонку, в котором запрашивается личная или финансовая информация.

Посетите наш раздел «Ресурсы для фишинга», чтобы узнать подробнее об обнаружении фишинговых атак и защите себя.

Совет №4 — Практикуйте хорошее управление паролями

У всех нас слишком много паролей, и легко найти короткие пути, например, повторно использовать один и тот же пароль.Менеджер паролей может помочь вам поддерживать надежные уникальные пароли для всех ваших учетных записей. Эти программы могут генерировать для вас надежные пароли, автоматически вводить учетные данные и напоминать вам о необходимости периодически обновлять пароли. UC Berkeley предлагает бесплатный LastPass Premium всем пользователям с CalNet ID.

Наша статья с практическими рекомендациями по защите ваших учетных данных содержит подробные рекомендации по обеспечению безопасности вашего пароля.

Совет № 5 — Будьте осторожны при нажатии

Избегайте посещения неизвестных веб-сайтов или загрузки программного обеспечения из ненадежных источников.На этих сайтах часто размещается вредоносное ПО, которое автоматически (часто незаметно) устанавливает и компрометирует ваш компьютер.

Если вложения или ссылки в электронном письме выглядят неожиданно или подозрительно по какой-либо причине, не нажимайте на них.

ISO рекомендует использовать Click-to-Play или NoScript, дополнительные функции браузера, предотвращающие автоматическую загрузку содержимого подключаемого модуля (например, Java, Flash), и сценарии, которые могут содержать вредоносный код.

Совет № 6 — Никогда не оставляйте устройства без присмотра

Физическая безопасность ваших устройств так же важна, как и их техническая безопасность.

  • Если вам нужно оставить свой ноутбук, телефон или планшет на какое-то время, заприте его, чтобы никто другой не мог им пользоваться.
  • Если вы храните защищенные данные на флэш-накопителе или внешнем жестком диске, убедитесь, что они также зашифрованы и заблокированы.
  • На настольных компьютерах: блокируйте экран или выключайте систему, когда она не используется.

Совет № 7 — Защитите защищенные данные

Будьте в курсе Защищенных данных, с которыми вы контактируете, и связанных с ними ограничений.Ознакомьтесь со стандартом классификации данных UCB, чтобы понять требования к уровню защиты данных. Всего:

  • Храните защищенные данные высокого уровня (например, SSN, информацию о кредитных картах, студенческие записи, информацию о здоровье и т. Д.) С вашей рабочей станции, ноутбука или мобильных устройств.
  • Надежно удалите файлы конфиденциальных данных из вашей системы, когда они больше не нужны.
  • Всегда используйте шифрование при хранении или передаче конфиденциальных данных.

Не знаете, как хранить или обрабатывать конфиденциальные данные? Напишите нам по адресу security @ berkeley.edu.

Совет № 8 — Безопасное использование мобильных устройств

Учитывая, насколько мы полагаемся на наши мобильные устройства и насколько они уязвимы для атак, вы захотите убедиться, что вы защищены:

  • Заблокируйте устройство с помощью PIN-кода или пароля — и никогда не оставляйте его без защиты в общественных местах.
  • Устанавливайте приложения только из надежных источников (Apple AppStore, Google Play).
  • Регулярно обновляйте операционную систему устройства.
  • Не нажимайте на ссылки или вложения в нежелательных электронных письмах или текстах.
  • Избегайте передачи или хранения личной информации на устройстве.
  • Большинство портативных устройств могут использовать шифрование данных — обратитесь к документации вашего устройства, чтобы узнать о доступных вариантах.
  • Используйте инструменты Apple «Найти iPhone» или «Диспетчер устройств Android», чтобы предотвратить потерю или кражу.

Совет № 9 — Установите защиту от вирусов / вредоносных программ

Устанавливайте эти программы только из известных и надежных источников. Обновляйте описания вирусов, ядра и программное обеспечение, чтобы ваши программы оставались эффективными.

Дополнительные сведения см. В наших Руководящих принципах по минимальным стандартам безопасности по защите от вредоносного ПО.

Совет № 10 — Резервное копирование данных

Регулярно выполняйте резервное копирование — если вы стали жертвой нарушения безопасности, единственный гарантированный способ восстановить ваш компьютер — это стереть данные и переустановить систему.

Как защитить свой компьютер от атак кибербезопасности

CARBONDALE, IL. (KFVS) — От наших нефтепроводов до поставок говядины американские предприятия подвергаются атакам, поскольку киберпреступники нацеливаются на национальную инфраструктуру.

Профессор информационных технологий из Университета Южного Иллинойса говорит, что сейчас самое время принять меры предосторожности, независимо от размера вашей компании.

«Самое важное, о чем мы сегодня слышим, — это программы-вымогатели, — сказал Том Имбоден, координатор программ по информационным технологиям в SIU

. Но что такое программы-вымогатели? Это разновидность вредоносного программного обеспечения, предназначенного для блокировки доступа к компьютерной системе до тех пор, пока не будет выплачена денежная сумма.

Как это на самом деле влияет на данные вашего компьютера?

«Таким образом, что вы больше не можете получить к нему доступ.Чтобы вернуть эти данные и подумать о таких вещах, как ваши личные фотографии, ваша финансовая информация, базы данных кадров вашего бизнеса, медицинские записи, возможно, данные контроля конвейера. Кто знает », — сказал Имбоден

7 июня Министерство юстиции объявило, что вернуло большую часть многомиллионного выкупа хакерам после кибератаки на Colonial Pipeline.

ФБР заявляет, что виновата преступная группа из России под названием «DarkSide».

Имбоден дает советы тем, кто хочет защитить себя от любого типа кибератак.

«Первое, что я говорю просто для общего совета по безопасности, — это просто смотреть на все, что вам предлагают, очень скептически», — сказал Имбоден.

Он также дает этот совет для защиты компаний.

«Обучите вашу пользовательскую базу скептически относиться к ней. Давать им примеры того, что может случиться. Показать им, что они важны. Они могут быть служащими третьей смены, но они также потенциально могут быть способом, с помощью которого злоумышленник может заблокировать данные всей их компании с помощью целевой атаки с выкупом », — сказал Имбоден.

Имбоден сказал, что есть еще один способ, которым компании могут спастись в случае кибератаки.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *