Oto, jak uniemożliwić hakerom kradzież danych podczas korzystania z publicznej sieci Wi-Fi

Jedna rada dla Ciebie brzmi: zachowaj ostrożność podczas przeglądania Internetu. Nigdy nie pozwól, aby ciekawość była przyczyną niepotrzebnych błędów. W przeglądarce zablokuj i usuń wszystkie śledzące pliki cookie. W szczególności „trzymaj się z daleka” od niebezpiecznego i nieznanego oprogramowania (uważaj na bezpłatne oprogramowanie) i trzymaj się z daleka od „podejrzanych” linków wysyłanych na Twój e-mail lub linków pojawiających się w kanałach informacyjnych w serwisach społecznościowych.

Oto, jak uniemożliwić hakerom kradzież danych podczas korzystania z publicznej sieci Wi-Fi

Czytelnicy mogą tutaj zapoznać się z niektórymi metodami używanymi przez hakerów do atakowania i kradzieży danych użytkowników podczas korzystania z publicznej sieci Wi-Fi .

1. Dwuetapowa weryfikacja haseł

Oto, jak uniemożliwić hakerom kradzież danych podczas korzystania z publicznej sieci Wi-Fi

Według TechRepublic połączenie weryfikacji dwuetapowej i VPN pomaga w bezpieczniejszy sposób zwiększyć bezpieczeństwo „wrażliwych” informacji. Ta warstwa zabezpieczeń jest również przydatna do zabezpieczania danych osobowych. VPN „utrudni” hakerom odczytanie Twojego hasła.

Dlatego powinieneś włączyć weryfikację dwuetapową dla wszystkich swoich usług internetowych , takich jak poczta e-mail, konta w sieciach społecznościowych itp. Można z grubsza zrozumieć, że logując się do dowolnej witryny internetowej, witryna wyśle ​​Ci wiadomość tekstową zawierającą kod potwierdzający należy wpisać w odpowiednim polu, aby dodać je do swojego hasła.

Jeśli hakerzy mają już Twoje hasło po włączeniu weryfikacji dwuetapowej, nie będą mogli nic zrobić.

2. Zachowaj ostrożność podczas przeglądania Internetu

Jedna rada dla Ciebie brzmi: zachowaj ostrożność podczas przeglądania Internetu. Nigdy nie pozwól, aby ciekawość była przyczyną niepotrzebnych błędów. W przeglądarce zablokuj i usuń wszystkie śledzące pliki cookie . W szczególności „trzymaj się z daleka” od niebezpiecznego i nieznanego oprogramowania (uważaj na bezpłatne oprogramowanie) i trzymaj się z daleka od „podejrzanych” linków wysyłanych na Twój e-mail lub linków pojawiających się w kanałach informacyjnych w serwisach społecznościowych.

3. Korzystaj z mobilnej transmisji danych na swoim urządzeniu

Jeśli subskrybujesz pakiety danych mobilnych (3G,...) na swoim urządzeniu, lepiej korzystać z tych pakietów abonamentowych, zamiast korzystać z publicznej sieci Wi-Fi. Ponieważ podczas korzystania z komórkowej transmisji danych połączenia będą bezpieczniejsze i prywatne, co utrudni hakerom atak.

I oczywiście, korzystając z mobilnej transmisji danych, będziesz musiał uiścić opłatę, a pojemność baterii również zużyje więcej.

4. Zaszyfruj swoje dane

Oto, jak uniemożliwić hakerom kradzież danych podczas korzystania z publicznej sieci Wi-Fi

Podczas korzystania z publicznej sieci Wi-Fi komputer lub telefon komórkowy wysyła dane do routera w postaci fal radiowych. Możesz chronić swoje dane za pomocą szyfrowania radiowego . Po zaszyfrowaniu danych inne osoby nie mogą ich zobaczyć na własne oczy.

Strony internetowe korzystają z technologii szyfrowania HTTPS dla Twojego połączenia. Niektóre witryny, takie jak Facebook, Paypal, Google, zabezpieczają Twoje połączenie za pomocą protokołu HTTPS (nie HTTP). Ataki typu man-in-the-middle również rzadko zdarzają się w przypadku tych witryn.

Wiele witryn internetowych w dalszym ciągu korzysta z protokołu HTTP, jednego z protokołów podatnych na ataki typu Man-in-the-middle. Załóżmy, że https://www.facebook.com nie łączy się poprzez HTTPS. Haker może przekierowywać „ofiary” na strony hakerów udające Facebooka. Następnie haker zbierze informacje o ofierze, stosując metodę ataku typu Man-in-the-middle.

Na komputerach i laptopach oraz w przeglądarce Chrome na urządzeniach z Androidem i przeglądarce Safari na urządzeniach z systemem iOS możesz łatwo sprawdzić, czy witryna jest zabezpieczona protokołem HTTPS za pomocą zielonej ikony znajdującej się obok adresu URL. Rozróżnienie, które aplikacje są szyfrowane, może być trudne, mimo że Apple domyślnie zaleca korzystanie z protokołu HTTPS.

Powodem jest to, że połączenie to odbywa się wewnątrz aplikacji, więc trudno powiedzieć, czy aplikacja jest bezpieczna, czy nie. Nawet jeśli aplikacja korzysta z protokołu HTTPS, nie można tego zagwarantować, jeśli nie zostanie wykonana prawidłowo. Na przykład aplikacje można skonfigurować tak, aby akceptowały dowolną liczbę certyfikatów, przez co mogą być podatne na ataki MITM.

5. Zaszyfruj połączenie za pomocą VPN

Oto, jak uniemożliwić hakerom kradzież danych podczas korzystania z publicznej sieci Wi-Fi

Usługa wirtualnej sieci prywatnej (VPN) działa jako pośrednik między Twoim komputerem a resztą Internetu. Podczas procesu łączenia wirtualna sieć prywatna będzie szyfrować Twoje dane. Jeśli korzystasz z publicznego połączenia Wi-Fi i jesteś ofiarą ataku MITM, haker będzie musiał poświęcić dużo czasu i energii na odszyfrowanie Twoich danych ze względu na szyfrowanie VPN.

Sieci VPN są dość odporne na wąchanie pakietów. VPN będzie szyfrować Twoje pakiety danych, aby hakerzy nie mogli ich odczytać. Dzięki VPN Twój komputer wysyła pakiety do serwerów VPN, zanim zostaną przekierowane do miejsca docelowego. Sieci VPN szyfrują każdy pakiet indywidualnie, więc hakerzy nie mogą odczytać danych między Twoim komputerem a serwerem VPN i odwiedzanymi witrynami.

Jeśli Twój komputer został zhakowany, VPN nie będzie w stanie chronić Twoich danych. Na przykład, jeśli oprogramowanie szpiegujące dostanie się na Twój komputer, hakerzy będą mogli odczytać dane, zanim VPN będzie miał szansę je zaszyfrować. Dlatego możesz chronić się przed atakami programów szpiegujących za pomocą oprogramowania antywirusowego i zapór sieciowych.

Więcej artykułów znajdziesz poniżej:

  • Jak sprawdzić, czy Twój komputer jest „atakowany” przez hakerów?
  • Jak ustawić super mocne hasło do iPhone'a, które sprawi, że nawet hakerzy „poddają się”
  • 50 trików dotyczących rejestru, które pomogą Ci stać się prawdziwym „hakerem” systemu Windows 7/Vista (część 1)

Powodzenia!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.