7 błędów, które zagrażają bezpieczeństwu w Internecie

Z każdym tygodniem obserwujemy wzrost liczby kradzieży danych w Internecie. Włamanie na Twoje konto stanowi ciągłe zagrożenie. Jednak nadal możemy łatwo uchronić się przed tymi atakami, modyfikując niektóre złe nawyki. Poniższy artykuł zawiera listę najczęstszych błędów zagrażających bezpieczeństwu Internetu oraz sposoby ich naprawienia.

Błąd 1: Nie używasz wystarczająco silnego hasła

Najpopularniejszym hasłem w 2016 r., a także w 2015 i 2014 r. było „ 123456 ”, a następnie „ 123456789 ” i „ qwerty ”. Można powiedzieć, że jest to przyczyną wielu trwających cyberataków.

7 błędów, które zagrażają bezpieczeństwu w Internecie

Niedawne badanie przeprowadzone przez firmę Preempt zajmującą się bezpieczeństwem cybernetycznym ujawniło, że 35% użytkowników LinkedIn używa słabych haseł, zwiększając w ten sposób ryzyko włamania na ich konta.

Jakie zatem elementy powinno zawierać silne hasło ? Zwróć uwagę na następujące kwestie:

  • Minimum 12 znaków. Tak dużo jak to możliwe.
  • Musi zawierać cyfry, symbole, wielkie i małe litery.
  • Nie może to być pojedyncze słowo ani proste wyrażenie mające znaczenie.
  • Zamiast tego zastąp niektóre litery innymi znakami. Na przykład r0bber zamiast rabuś .
  • W Internecie można znaleźć wiele narzędzi, które pomogą Ci przeanalizować i ocenić siłę i słabość haseł, których planujesz używać. Dobrym przykładem jest miernik haseł. (Link do pobrania miernika haseł: http://www.passwordmeter.com/)

Oznacza to jednak również, że musisz utworzyć setki długich haseł i zapamiętać je wszystkie. Okropny! Nie martw się jednak zbytnio, ponieważ w następnej sekcji znajdziesz przydatne rozwiązanie tego problemu.

Błąd 2: Nie używasz menedżera haseł

Eksperci ds. bezpieczeństwa zalecają używanie innego hasła dla każdego konta. Dzięki temu, jeśli jedno z tych kont zostanie zhakowane, pozostałe nasze konta będą nadal bezpieczne.

Jednak dzisiaj może być konieczne utworzenie 20–50 różnych haseł. Ta liczba jest za duża! Na szczęście proces ten można uprościć za pomocą menedżera haseł – narzędzia, które nie tylko pomaga zapamiętać hasła, ale także zapewnia kolejną warstwę bezpieczeństwa.

Menedżer haseł to program, który tworzy, przechowuje i porządkuje wszystkie hasła na Twoich urządzeniach, w sieciach społecznościowych i aplikacjach. Wszystko, co musisz zrobić, to zapamiętać hasło główne, które aktywuje tego menedżera haseł.

Jeśli utworzysz długie i bardzo bezpieczne hasło główne, jak wspomnieliśmy wcześniej, upewnij się, że nikt inny nie będzie miał dostępu do żadnego z Twoich kont.

Istnieje wiele menedżerów haseł, ale jednym z najbezpieczniejszych i najpotężniejszych jest Menedżer haseł Keeper . Narzędzie posiada wojskowy system szyfrowania chroniący Twoje hasła, jest kompatybilne ze wszystkimi głównymi urządzeniami, a także posiada system autodestrukcji, który usuwa wszystkie rekordy, jeśli hasło główne zostanie wprowadzone niepoprawnie pięć razy z rzędu.

Błąd 3: Nie korzystasz z dwuetapowego systemu weryfikacji

Weryfikacja dwuetapowa to dodatkowa warstwa zabezpieczeń, która pomaga chronić Twoje konto, niezależnie od tego, czy Twoje hasło jest tak silne jak „ 8$&]$@I)9[P&4^s ”, czy tak słabe jak „ 123456 ”.

System ten uruchamia się, gdy próbujesz uzyskać dostęp do swojego konta z nieznanego urządzenia, ponieważ system nie wie, czy jest to haker, czy też właściciel konta korzysta z innego urządzenia niż zwykle. Wiadomość „ostrzegawcza” zostanie wysłana do właściciela SMS-em na jego telefon komórkowy z kodem zabezpieczającym. Aby uzyskać dostęp do danego konta, należy wprowadzić ten kod w krótkim czasie.

7 błędów, które zagrażają bezpieczeństwu w Internecie

Jeśli usługi, z których korzystasz, takie jak Google, Facebook, oferują weryfikację dwuetapową, nie wahaj się jej włączyć. Może to być trochę irytujące, ale jest bardzo pomocne.

Ponadto masz inne aplikacje do zarządzania weryfikacją dwuetapową, takie jak Authy. W przypadku Authy cały kod znajduje się w jednym miejscu, co jeszcze bardziej upraszcza proces.

Błąd 4: Nieostrożnie korzystasz z publicznej sieci Wi-Fi

Większość publicznych sieci Wi-Fi jest niebezpieczna i niebezpieczna. Pamiętaj, że łącząc się z Wi-Fi, dajesz właścicielowi dostęp do swojej tożsamości osobistej. Możesz spotkać się z niemiłą niespodzianką, jeśli połączysz się z dowolnym hotspotem Wi-Fi, nie myśląc o tym, że ktoś może Cię szpiegować.

Czy to oznacza, że ​​powinieneś podchodzić podejrzliwie do każdego publicznego dostępu do Wi-Fi? Niekoniecznie tak, są wyjątki. Możesz niezawodnie uzyskać dostęp do Wi-Fi na lotniskach , w kawiarniach, restauracjach, hotelach...

7 błędów, które zagrażają bezpieczeństwu w Internecie

W przeciwnym razie Norton przedstawił szereg wskazówek, które pomogą zminimalizować ryzyko podczas łączenia się z publiczną siecią Wi-Fi:

  • Przed połączeniem skonfiguruj ustawienia zabezpieczeń na swoim urządzeniu.
  • Jeśli podróżujesz, zmień hasło przed i po podróży.
  • Zaktualizuj oprogramowanie i aplikacje (więcej na ten temat później).
  • Unikaj logowania się na konta internetowe przechowujące dane osobowe. Nie sprawdzaj więc swojego konta bankowego za pośrednictwem publicznej sieci Wi-Fi.
  • Upewnij się, że odwiedzany adres URL zaczyna się od HTTPS . „S” oznacza, że ​​dane są zaszyfrowane.

Błąd 5: Nie aktualizujesz oprogramowania

Cyberprzestępcy szybko znajdują luki w popularnych programach, takich jak Windows czy Chrome. Aby zaradzić temu problemowi, programiści szybko uruchamiają aktualizacje, aby naprawić te naruszenia bezpieczeństwa.

Co dzieje się z osobami, które nie aktualizują swojego oprogramowania? Staną się idealnym celem w cyberprzestrzeni. Na przykład niesławne złośliwe oprogramowanie WannaCry było bezpośrednim skutkiem ignorowania przez firmy aktualizacji oprogramowania.

Ważne jest, aby aktualizować całe oprogramowanie i system operacyjny. Dobra wiadomość jest taka, że ​​czasami oprogramowanie to aktualizuje się samoczynnie. Jednak niektóre inne programy wymagają zezwolenia na „aktualizację”. Często zdarza się to w systemie Windows. Wiemy już, że aktualizacja wszystkiego na komputerze jest kłopotliwa, ale jest to ważne!

Ponadto przestarzałe oprogramowanie często wpływa na wydajność komputera. Jeśli Twój komputer działa wolno lub Twoja przeglądarka ładuje strony długo... jest to również powód do aktualizacji oprogramowania !

Błąd 6: Nie jesteś ostrożny w sieciach społecznościowych

Wszyscy wiemy, że sieci społecznościowe (Facebook, Twitter, Instagram...) to świetne miejsca do dzielenia się przemyśleniami, obawami i wszystkim, co nas uszczęśliwia. Jednak używamy ich jako nawyku, nawet nie myśląc o konsekwencjach, jakie mogą przynieść. Dzielimy się tak dużą ilością informacji w miejscu, gdzie prawie każdy może je zobaczyć.

Poświęć więc trochę czasu i przejrzyj ustawienia prywatności swoich kont w mediach społecznościowych, zwłaszcza na Facebooku. Wielu użytkowników Facebooka często jest zaskoczonych, gdy dowiadują się, że informacje na ich temat przeczytały osoby, których nawet nie znają, a wynika to z ustawień prywatności na ich kontach na Facebooku . Sprawdź teraz ustawienia zabezpieczeń swojego konta na Facebooku.

Ponadto radzimy również, aby nie rozmawiać o pewnych kwestiach w sieciach społecznościowych , ponieważ wiele sieci społecznościowych uważa się za otwarte drzwi dla hakerów.

CZEGO NIE NALEŻY UDOSTĘPNIAĆ W MEDIACH SPOŁECZNOŚCIOWYCH?

  • Bardzo osobiste informacje mogą pomóc hakerom odgadnąć Twoje hasło.
  • Twoja lokalizacja przez cały czas, zwłaszcza jeśli nie ma Cię w domu przez dłuższy czas.
  • Zdjęcia dzieci lub nastolatków (jeśli udostępniasz zdjęcia dzieci, upewnij się, że ustawienia prywatności są ustawione na maksimum).
  • Bardzo szczegółowe szczegóły dotyczące pracy, które mogą powodować problemy.

Błąd 7: Nie sprawdzasz szczegółów w otrzymywanych e-mailach

Phishing ma miejsce wtedy, gdy ktoś w Internecie udaje kogoś innego lub nawet firmę, aby ukraść Twoje dane lub zainfekować komputer wirusem. Poczta elektroniczna jest idealną pożywką dla tego typu oszustw, niezależnie od tego, czy pochodzą one od znajomych, rodziny, czy nawet ze sklepów internetowych lub naszych banków.

7 błędów, które zagrażają bezpieczeństwu w Internecie

Dlatego za każdym razem, gdy otrzymasz wiadomość e-mail z prośbą o podanie danych lub zawierającą załącznik lub link, upewnij się, że wiadomość e-mail wysłała osoba lub organizacja, z którą się kontaktujesz. Błędy ortograficzne lub niejasne informacje są często równoznaczne z oszustwami.

Pamiętaj też, że firma zazwyczaj nigdy nie poprosi Cię o przesłanie danych logowania, haseł lub numerów kart kredytowych pocztą elektroniczną. Ponadto, jeśli nie oczekujesz załącznika, nie otwieraj żadnych załączników.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.