Jak chronić komputer przed nieautoryzowanym dostępem za pomocą hasła. Chronimy Twój komputer przed wirusami. Jak hakerzy infiltrują

W epoce Technologie informacyjne istnieje ostre pytanie, jak chronić dane na komputerze. Hasła i loginy z sieci społecznościowych, systemów zarządzania kontami bankowymi, dane konta, prywatne zdjęcia i inne pliki - wszystko to może zainteresować atakujących.
Nie tylko agencje rządowe, banki czy popularne strony internetowe stają się celem ataków hakerów. Dane osobowe zwykłych użytkowników mogą również zainteresować hakerów. Skradzione konta w Odnoklassnikach czy Facebooku są wykorzystywane przez przestępców do nieuczciwych celów, skradzione zdjęcia stają się przedmiotem szantażu, a pozyskanie danych z systemów płatności daje atakującym możliwość pozostawienia swoich właścicieli bez grosza na koncie.
Aby nie stać się ofiarą hakerów należy zwrócić uwagę na bezpieczeństwo przechowywania danych osobowych. W tym artykule dowiesz się, jak możesz chronić dane osobowe na swoim komputerze.

Metoda 1: silne hasła

Najłatwiejszym sposobem ochrony danych na komputerze jest użycie silnych haseł. Większość użytkowników wie, że eksperci ds. bezpieczeństwa nie zalecają używania prostych kombinacji cyfr i liter jako klucza (qwerty, 12345, 00000). Jednak pojawienie się „inteligentnych” programów do łamania zabezpieczeń doprowadziło do tego, że nawet bardziej złożone hasła można obliczyć metodą brute force. Jeśli atakujący zna osobiście potencjalną ofiarę, łatwo wybrać nietypowy, ale prosty klucz (data urodzenia, adres, imię zwierzęcia).
Aby zapisywać konta w sieciach społecznościowych i innych zasobach, a także rachunek użytkownika na komputerze PC, zaleca się stosowanie złożonych kombinacji składających się z dużych i małych litery łacińskie, cyfry i znaki usługowe. Pożądane jest, aby hasło było łatwe do zapamiętania, ale nie zawierało wyraźnego obciążenia semantycznego. Na przykład klucz w postaci 22DecmebeR1991 jest rozpoznawany przez witryny jako wiarygodny, ale zawiera datę urodzenia i dlatego można go łatwo złamać.



Metoda 2: Szyfrowanie danych

Aby chronić dane osobowe na komputerze na wypadek, gdyby osoba atakująca próbowała uzyskać do nich dostęp, zalecamy stosowanie szyfrowania danych. Korporacyjne i profesjonalne Wersje Windows wyposażony w narzędzie BitLocker. Mechanizm systemu pozwala na szyfrowanie informacji na jednej lub kilku partycjach twardy dysk. Dostęp do plików staje się możliwy tylko przy użyciu specjalnego klucza.
Jeśli potrzebujesz zabezpieczyć pojedyncze pliki i foldery, większość w prosty sposób ochrony danych osobowych na komputerze jest korzystanie z zaszyfrowanych archiwów. Przenosząc dokumenty, zdjęcia lub inne dane do archiwum chronionego hasłem, osoba atakująca nie będzie mogła ich otworzyć nawet po uzyskaniu pełnego dostępu do komputera. Aby otworzyć zawartość ZIP lub RAR, musisz wybrać kod dostępu. Większość nowoczesnych archiwizatorów jest wyposażona w podobną funkcjonalność.
Również istnieje duża liczba darmowe oprogramowanie umożliwiające szyfrowanie danych. Wśród takich programów są Free Hide Folder, Folder Lock, TrueCrypt i inne.



Metoda 3: Korzystanie z programu antywirusowego

Aby uzyskać dostęp do cudzego komputera, hakerzy używają narzędzia pomocniczego oprogramowanie zainstalowany na komputerze ofiary. Wirusy trojańskie przechwytują informacje wprowadzane z klawiatury, zastępują strony internetowe kopiami stworzonymi przez oszustów i wysyłają dane osobowe. W celu ochrony danych osobowych wskazane jest zainstalowanie obecna wersja oprogramowanie antywirusowe i aktualizuj je. Zalecane jest również ograniczenie dostępu do dysków poprzez uniemożliwienie odczytywania z nich informacji przez sieć.



Metoda 4: Ustawienie hasła w systemie BIOS i/lub dysku twardym

Podstawowa ochrona hasłem systemu operacyjnego nie pozwala na szybkie włamanie się do systemu, ale jest podatna na ataki, jeśli komputer na długi czas wpadnie w ręce przestępcy. Ponowna instalacja systemu Windows zapewnia dostęp do niezaszyfrowanych plików. Ustawienie hasła BIOS (UEFI)*, które ma być wprowadzane, gdy komputer jest włączony, uniemożliwia uruchamianie komputera z nośnika wbudowanego lub zewnętrznego.
*BIOS (Basic Input/Output System) lub UEFI (Unified Extensible Firmware Interface) to część oprogramowania systemu komputerowego, która odpowiada za organizację działania elementów sprzętowych systemu i kontrolowanie jego uruchamiania. Do menu konfiguracji BIOS / UEFI wchodzi się na wczesnym etapie uruchamiania komputera (pierwsze sekundy po włączeniu), naciskając przyciski Del, F1 lub F2 (patrz instrukcje dla komputera PC lub laptopa). Na różne modele komputery, nazwy podelementów ustawień mogą się różnić, ale z reguły niezbędne opcje znajdują się w sekcji, której nazwa zawiera słowo Bezpieczeństwo.
Jeszcze większy stopień ochrony danych osobowych zapewnia ochrona hasłem dysku twardego. Ustawiając kod dostępu do dysku przez BIOS / UEFI, użytkownik czyni go bezużytecznym w rękach atakującego. Nawet po wyjęciu dysku twardego z obudowy komputera i podłączeniu go do innego urządzenia nie można uzyskać dostępu do danych. Próba odblokowania dysku za pomocą „klucza głównego” spowoduje zniszczenie danych.



Metoda 5: Korzystanie z protokołu HTTPS

Zastosowanie protokołu bezpiecznego przesyłania danych HTTPS eliminuje ryzyko przechwycenia informacji przesyłanych do serwera w postaci zaszyfrowanej. Ten standard nie jest oddzielną technologią, ale jest dodatkiem do standardowego protokołu HTTP. Podczas jego używania szyfrowanie danych odbywa się za pomocą protokołu SSL.
Niestety, aby zachować Ta metoda ochrony danych, konieczne jest, aby serwer był wyposażony w obsługę tej technologii. Nie można jej używać jednostronnie.
Jeśli serwer obsługuje protokół HTTPS, to w momencie połączenia się klienta system przypisuje mu unikalny certyfikat, a wszystkie przesyłane dane są szyfrowane kluczem 40, 56, 128 lub 256-bitowym. Tym samym deszyfrowanie odbywa się tylko na urządzeniach końcowych, a przechwycenie czyjegoś sygnału nic nie da atakującemu.
Jeśli usługa wiąże się z pracą z informacjami poufnymi lub przeprowadzaniem transakcji finansowych, należy uważać na zasoby, które nie obsługują protokołu HTTPS.
Strony internetowe sklepów internetowych, banków i systemów płatności (Yandex.Money, Webmoney) domyślnie korzystają z protokołu HTTPS. Serwisy Facebook, Google, Twitter, Vkontakte zapewniają możliwość włączenia tego w ustawieniach konta. Współpracują z nim inne witryny.


Metoda 6: Zabezpiecz swoje sieci bezprzewodowe

Jeśli ustawienia zabezpieczeń komputera nie ograniczają dostępu do niego przez sieć, niezabezpieczona sieć Wi-Fi umożliwia atakującemu dostęp do zawartości dysków. Aby tego uniknąć, zaleca się ustawienie metody szyfrowania danych WPA/WPA2 na routerze i ustawienie złożonego hasła (patrz Metoda 1).
Aby wyeliminować ryzyko włamania Sieci Wi-Fi możesz wyłączyć rozgłaszanie nazwy połączenia (SSID). W takim przypadku tylko użytkownicy znający nazwę sieci będą mogli połączyć się z routerem.

Metoda 7: Systemy kontroli rodzicielskiej

Jeśli z komputera korzystają dzieci, znacznie wzrasta ryzyko złapania złośliwego oprogramowania. Aby chronić dane osobowe na komputerze, możesz utworzyć konto dla swojego dziecka za pomocą ograniczone prawa dostęp. Windows (wersja 7 i nowsze) zawiera wbudowane narzędzia kontrola rodzicielska. Z ich pomocą możesz ograniczyć czas spędzany przez dziecko przy komputerze, zabronić dostępu do programy indywidualne, zablokuj możliwość instalowania oprogramowania innych firm.
Istnieje również oprogramowanie innych firm, które ma taką samą (lub więcej) funkcjonalność. W Internecie można znaleźć zarówno płatne, jak i bezpłatne narzędzia kontroli rodzicielskiej. Ponadto niektórzy dostawcy obsługują tę funkcję. W tym przypadku w konto osobiste na stronie operatora telekomunikacyjnego można ustawić ograniczenia w odwiedzaniu poszczególnych zasobów.



Jak najbardziej niezawodnie chronić informacje na komputerze?

Każda z powyższych metod ochrony danych osobowych na komputerze jest niezawodna w jednej sytuacji, ale ma też podatności. Aby osiągnąć wysoki poziom bezpieczeństwa, zaleca się łączenie metod.
Niestety nie istnieje uniwersalny sposób ochrony danych, która byłaby skuteczna w 100%. Nawet serwery banków i organów ścigania są podatne na ataki hakerów, o czym świadczą masowe wycieki dokumentów z Pentagonu, rządów USA i innych krajów publikowanych przez Wikileaks.
Niemniej jednak, biorąc pod uwagę, że zwykli użytkownicy rzadko padają ofiarą hakerów tego poziomu, możliwe jest zabezpieczenie danych osobowych. W tym celu zaleca się:
zainstaluj najnowszą wersję programu antywirusowego (najlepiej z funkcjami zapory i zapory);
chronić konto użytkownika silnym hasłem;
nie używaj tych samych kodów dostępu do wszystkich rachunków;
chroń Wi-Fi, wyłącz ogólny dostęp do plików na PC lokalna sieć, przede wszystkim do partycji systemowej (jeśli nie jest to możliwe, ogranicz dostęp, zezwalając tylko zweryfikowanym członkom sieci, którzy naprawdę tego potrzebują);
nie przechowuj kluczy i haseł w plikach TXT, DOC, RTF i innych dokumentach na samym komputerze;
najcenniejsze pliki i foldery należy umieścić w archiwum chronionym hasłem lub zaszyfrować.

Możesz chronić dane osobowe na swoim komputerze na inne sposoby. Najważniejsze jest znalezienie kompromisu między poziomem bezpieczeństwa a wygodą korzystania z komputera. Radykalne środki (na przykład pełne szyfrowanie danych, dostęp do komputera przy użyciu klucza fizycznego i ograniczenie listy dozwolonych zasobów) mogą być zbędne na komputerze domowym i powodować niepotrzebne niedogodności. Praktyka pokazuje, że stosowanie zbyt skomplikowanego sprzętu ochronnego prowadzi do stopniowej odmowy korzystania z niego przez użytkowników.

Każdy komputer podłączony do Internetu może potencjalnie stać się ofiarą hakerów i zostać przez nich zaatakowany. Hakerzy i intruzi nieustannie „wędrują” po sieci, szukając podatności do zhakowania systemy komputerowe. Haker może ukraść tylko niewielką część informacji z Twojego komputera, aby wyrządzić Ci poważne szkody. Najgorsze, co możesz zrobić, to założyć, że sam komputer jest dobrze chroniony.

Kim jest haker i jak się nim staje?

Hakerzy komputerowi to osoby, które chcą uzyskać dostęp do komputera w celu korzystania z niego bez Twojej wiedzy lub zgody, do własnych nielegalnych celów.

Większość hakerów kieruje się ciekawością, wyzwaniem życiowym lub fałszywym poczuciem władzy, podczas gdy innych motywują tylko pieniądze. Jednak niezależnie od motywu hakera, włamywanie się do komputera jest działalnością nielegalną, a hakerzy są prawdziwi ludzie, który może włamać się do Twojego komputera w taki sam sposób, w jaki złodzieje mogą włamać się do Twojego domu.

Dlatego musisz wiedzieć, jak powstrzymać hakerów (złodziei) i jak chronić swój komputer przed hakerami, którzy mogą ukraść Twoje pieniądze lub zniszczyć Twoją osobistą reputację.

Istnieją różne podgrupy hakerów, różniące się „moralnym” nastawieniem.

  • Na przykład, "biały" hakerzy nie włamują się do systemów w złośliwych celach,
  • dopóki "czarny" hakerzy naruszają zabezpieczenia w celach przestępczych, takich jak kradzież informacji o karty kredytowe lub wandalizm.

Etapy działalności

  1. Haker najpierw zbiera informacje o zamierzonym celu,
  2. wymyślić najlepszy plan ataku,
  3. a następnie atakuje możliwe luki ( słabe punkty) w systemie.

Złośliwe programy, takie jak trojany i robaki, są specjalnie zaprojektowane i wykorzystywane przez hakerów do hakowania.

Chociaż nie ma całkowicie niezawodnej metody ochrony przed hakerami, możesz jednak zapobiec staniu się dla nich łatwym celem. Dowiedz się, jak chronić komputer w przystępny, skuteczny i bezpłatny sposób.

Ochrona przed narzędziami hakerskimi: antywirusem, firewallem i oprogramowaniem antyszpiegowskim

Przede wszystkim pobierz i zainstaluj aplikację antywirusową. Oprogramowanie antywirusowe pomaga chronić system przed zagrożeniami zewnętrznymi. Złośliwy, trojański, programy hakerskie a wirusy są rozwijane „bez przerwy” z różnych powodów. Takie programy są przeznaczone do powodowania różnych awarii komputera, w tym wyłączania zapory.

Mogą pojawić się w pierwszej fali ataków, zanim haker zdoła przeszukać Twój komputer w poszukiwaniu potrzebnych mu informacji.

Aktualizowanie oprogramowania antywirusowego pomoże chronić komputer przed najnowsze wersje wirusy.

Regularnie przeprowadzaj skanowanie w poszukiwaniu wirusów. Wybierz dogodny czas, gdy nie korzystasz z komputera lub na przykład jesteś poza domem w interesach — ponieważ skanowanie w poszukiwaniu wirusów znacznie spowalnia działanie komputera. Skanowanie dysk twardy przynajmniej raz w tygodniu.

Zawsze używaj zapory (firewall). Zapora ma na celu blokowanie nieautoryzowanego i niepożądanego ruchu i stanowi główną linię obrony przed hakerami i włamaniami. Prawie wszystkie komputerowe systemy operacyjne zawierają zaporę ogniową, ale czasami można ją domyślnie wyłączyć. Pozostawienie wyłączonej zapory jest jak pozostawienie otwartych drzwi wejściowych w nocy.

Włącz zaporę systemową (kliknij "Start" - "Panel sterowania" - "Zabezpieczenia", a następnie " zapora systemu Windows”), chyba że korzystasz z zapory innej firmy. Należy pamiętać, że jednoczesne uruchamianie wielu zapór ogniowych jest zbędne — nie zapewnia dodatkowego bezpieczeństwa, a nawet może przynieść efekt przeciwny do zamierzonego. Dlatego wybierz jeden.

Zapora ochroni Twój komputer przed zewnętrznymi hakerami, czyniąc go niewidocznym dla nich i ich ataków. Jest bardzo mało prawdopodobne, że haker będzie spędzał większość czasu próbując włamać się do Twojej osobistej zapory sieciowej.

Znajdź niezawodny program antyszpiegowski i zainstaluj go na swoim komputerze. Oprogramowanie szpiegujące umieszczone w systemie może zbierać małe fragmenty informacji bez Twojej wiedzy.

Oprogramowanie szpiegujące jest często wykorzystywane przez firmy marketingowe do monitorowania nawyków zakupowych konsumentów. Informacje uzyskane za pomocą oprogramowania szpiegującego, nawet w celach marketingowych, są nadal pozyskiwane bez Twojej wiedzy lub zgody.

surfowanie po sieci i poczta

Jak chronić komputer podczas surfowania w sieci? Nigdy nie pozwól przeglądarkom zapamiętać Twoich haseł na stronach internetowych, formularzach logowania, profilach itp. Oczywiście wprowadzanie hasła za każdym razem, gdy logujesz się do swojego . może być niewygodne skrzynka pocztowa, w sieć społeczna lub system płatności.

Ale pozwalając przeglądarce zapamiętywać hasła za Ciebie, zapraszasz hakerów do zorganizowania „imprezy” na kontach osobistych i w systemie.

Spraw, aby Twoje hasła były długie i złożone, używając dobrej kombinacji liter i cyfr. Aby być całkowicie bezpiecznym, nie używaj niczego związanego z urodzinami, imionami swoich dzieci ani niczego w tym rodzaju.

Jeśli haker chce coś od ciebie zhakować, przynajmniej spraw, żeby się dużo spocił. Nigdy nie używaj tego samego hasła do różnych kont i zmieniaj hasło co 90 dni.

Hakerzy są znani z wykorzystywania poczty e-mail jako formy przesyłania złośliwych kodów. Nigdy nie otwieraj załączników E-mail od kogoś, kogo nie znasz, nawet jeśli bardzo Cię to interesuje.

Nie otwierać e-maile i wiadomości z dziwnych źródeł. Otwieranie „dziwnych” wiadomości i dołączonych do nich załączników jest jednym z lepsze sposoby stać się „ofiarą” hakera.

Pobieraj pliki lub cokolwiek innego tylko ze źródeł, którym ufasz. Hakerzy często mogą dołączać elementy do pobrania, a nawet ukrywać wirusy i inne rzeczy, takie jak „ bezpieczny rozruch”, które po instalacji zaczynają kraść dane osobowe.

Bardzo kuszące może być klikanie różnych „irytujących” reklam, które pojawiają się jako reklamy online, takie jak „Właśnie wygrałeś darmowego iPhone'a!”.

Jednak większość z tych reklam może zostać sfałszowana w celu zainstalowania oprogramowania szpiegującego lub oprogramowania reklamowego w systemie operacyjnym po ich kliknięciu. Pytasz o kłopoty, jeśli klikniesz te reklamy.

Odłącz komputer od Internetu, gdy nie jest używany. Większość ludzi woli pozostawić komputer podłączony, ponieważ wygodniej jest szybko połączyć się z Internetem.

Jednak pozostawienie komputera włączonego nawet podczas nieobecności stwarza pewne zagrożenie bezpieczeństwa. W tym przypadku haker, człowiek lub robot, może mieć więcej czasu na przetestowanie i zidentyfikowanie luk w zabezpieczeniach komputera.

A wyłączenie komputera nie tylko oszczędzi energię, zmniejszy zużycie części komputera, ale także uniemożliwi hakerom przesyłanie sygnałów do komputera. Jedynym pewnym sposobem, aby komputer był całkowicie niewidoczny i chroniony przed hakerami, jest całkowite wyłączenie dostępu.

Aktualizuj swój system operacyjny najnowszymi poprawkami bezpieczeństwa. Użyj funkcji automatyczna aktualizacja komputerowy system operacyjny.

Twórcy systemów operacyjnych regularnie publikują aktualizacje zabezpieczeń dla wszystkich zarejestrowanych użytkowników. Hakerzy są dobrzy w wykrywaniu luk w zabezpieczeniach systemu operacyjnego, a wyłączenie automatycznych aktualizacji pozostawia te luki otwarte.

Na koniec śledź zdarzenia w systemie. Okresowo sprawdzaj dzienniki systemowe, aby zobaczyć, co robi Twój komputer. Jeśli otrzymasz powiadomienia o programach, których nie znasz, bądź czujny. Uważaj na ostrzeżenia i komunikaty TCP/IP.

Jak więc chronić swój komputer przed hakerami? Wystarczy postępować zgodnie z powyższymi wskazówkami, jednocześnie aktualizując komputer za pomocą zapory ogniowej, a to pomoże ci powstrzymać hakerów, ponieważ prawdopodobnie będą szukać łatwiejszego celu niż twój komputer.

Wirusy komputerowe to ogólne określenie programów, które uszkadzają system, kradną dane osobowe lub sprawiają, że praca przy komputerze jest niewygodna, wyświetlając reklamy. Niektóre złośliwe oprogramowanie może szyfrować dane na dyski twarde co może prowadzić do ich utraty. W tym artykule porozmawiamy o tym, jak chronić swój komputer przed tymi szkodnikami.

Istnieje kilka sposobów ochrony przed wirusami, a różnice między nimi polegają na skuteczności i celowości aplikacji. Na przykład potężne oprogramowanie antywirusowe przeznaczone dla segmentu korporacyjnego nie będzie odpowiadać przeciętnemu użytkownikowi komputera domowego, a pod pewnymi warunkami można całkowicie zrezygnować z programu antywirusowego. Następnie szczegółowo przeanalizujemy różne opcje, a także porozmawiamy o tym, co zrobić w przypadku infekcji.

Jak wirusy dostają się do komputera

Właściwie opcje penetracji złośliwe oprogramowanie na komputerze są tylko dwa — Internet i nośniki fizyczne. Za pośrednictwem sieci dostają się do nas, pobierając różne pliki z podejrzanych źródeł, wysyłając zainfekowane załączniki do wiadomości e-mail, a także w bardziej sprytny sposób. Unikanie tego jest dość łatwe - po prostu podążaj proste zasady, które omówimy poniżej.

W przypadku nośników fizycznych - dysków flash - musisz być znacznie bardziej ostrożny. Jeśli ataki przez Internet są przeprowadzane losowo, transfer zainfekowanego dysku może mieć określony cel. Najczęściej jest to przejęcie kontroli nad swoim komputerem i (lub) kradzież danych osobowych - loginów i haseł do serwisów i portfeli lub innych ważna informacja.

Metoda 1: Antywirus

Celowość instalacji płatnego antywirusa to indywidualne pytanie dla każdego użytkownika. Jeśli maszyna jest wykorzystywana jako źródło dochodu, co wiąże się z przechowywaniem ważnych informacji, projektów i innych rzeczy, to wysoce zalecane jest korzystanie z płatnych licencji. W tym samym przypadku, jeśli komputer jest przeznaczony do wypoczynku i surfowania, możesz skorzystać z bezpłatnego produktu, na przykład Avast Free Antivirus lub Avira Free Antivirus.

Warto również wspomnieć, że potężne płatne programy powodują znaczne obciążenie systemu. Oni są w tło stale monitorować procesy, sprawdzać dyski twarde i pliki do pobrania z sieci. Takie zachowanie może negatywnie wpłynąć na wydajność, szczególnie w przypadku słabych komputerów.

Metoda 2: Narzędzia systemowe Windows

Wszystkie nowoczesne wersje systemu Windows, począwszy od XP, są wyposażone we wbudowane program antywirusowy z prostym tytułem Windows Defender" (Windows Defender). Ten produkt posiada niezbędne minimum funkcji - ochronę i skanowanie w czasie rzeczywistym system plików do wykrywania wirusów. Oczywistym plusem programu jest to, że użytkownik nie musi instalować dodatkowego oprogramowania. Minus - niska wydajność.

Windows Defender jest idealny, jeśli nie instalujesz nielicencjonowanych programów na swoim komputerze, odwiedzane są tylko zaufane zasoby w Internecie, a maszyna jest używana tylko jako środek rozrywki i komunikacji. W innych przypadkach warto pomyśleć o dodatkowej ochronie w postaci programu antywirusowego.

Zasady bezpieczeństwa

Większość kluczowych zasad w takiej czy innej formie została już wyrażona powyżej, więc po prostu podsumuj to, co zostało powiedziane.

  • We wszystkich przypadkach, z wyjątkiem wyjątkowych przypadków, na przykład jeśli masz bardzo słaby komputer, musisz użyć dodatkowa ochrona jako program antywirusowy.
  • Tylko do użytku programy licencjonowane i odwiedzaj zaufane witryny.
  • Nie używaj dysków flash innych osób. Informacje na dyskach flash również muszą być chronione przed wirusami.
  • Jeśli komputer jest źródłem dochodów, konieczne jest korzystanie z płatnych produktów antywirusowych.
  • rób regularnie kopie zapasowe system i ważne pliki, aby móc je przywrócić w przypadku ataku.

Co robić w przypadku infekcji

Nawet najbardziej „fajne” antywirusy nie są w stanie zapewnić stuprocentowej ochrony. „Rzemieślnicy” nie śpią, a nowe wirusy nie trafiają od razu do bazy danych. Jeśli Twój komputer nadal jest zainfekowany złośliwym kodem, możesz (powinieneś) wykonać następujące czynności:

  1. Przede wszystkim upewnij się, że infekcja miała miejsce. Możesz to określić za pomocą niektórych znaków, a także za pomocą skanerów antywirusowych.
  2. Jeśli zostaną znalezione szkodniki, wykonaj samooczyszczanie za pomocą specjalnych narzędzi, aw przypadku awarii zwróć się o pomoc do specjalistów od specjalistycznych zasobów.

Wniosek

Ochrona komputera przed wirusami to kwestia, za którą odpowiedzialność spoczywa wyłącznie na użytkowniku. Wybierając metodę, postaraj się jak najdokładniej określić, w jaki sposób będziesz korzystać z komputera. Błędy mogą prowadzić do smutnych konsekwencji w postaci utraty danych, a być może nawet pieniędzy. Jeśli poradzenie sobie z pierwszą kopią zapasową jest całkiem możliwe, nikt nie zwróci ci środków.

Postanowiłem napisać własna instrukcja bezpieczeństwo komputera.

1.Wybieranie hasła.

Słowo nemonic brzmi po prostu przerażająco. Dzięki tej pomocy możesz tworzyć długie hasła, które są bardzo łatwe do zapamiętania i niemożliwe do odgadnięcia. Są znacznie bardziej niezawodne niż zestaw 8-9 losowych liter z cyframi i znacznie łatwiejsze do zapamiętania.

Tworzenie mnemonicznego hasła jest bardzo proste. Wybierz frazę, której nigdy nie zapomnisz. Dowolny refren lub czterowiersz, który znasz już na pamięć.

Na przykład:

Dlaczego istnieje na świecie
Artykuł sto trzydzieści cztery?
Uniemożliwia dzieciom kochanie
Z kim to możliwe – on decyduje za nich!

Jeśli zapiszesz wszystkie pierwsze litery tego refrenu i numer artykułu w liczbach, otrzymasz wspaniałe 17-znakowe hasło: zsvms134dlmskmznr.

Wygląda na trudne? Nie musisz jej nawet zapamiętywać, pamiętaj tylko, że to wszystkie pierwsze litery refrenu piosenki, którą już znasz.

Zachem Sushetvuet V Świat
Statya134
Detyam Love Meshaet,
S Kem Mojno - Za Nih Reshaet!

Jeszcze lepiej jest zapisać jedno słowo z rzędu jako całość. Na przykład słowo statya: zsvmstatya134dlmskmznr. Masz gigantyczne 22-literowe hasło, którego nie możesz przechwycić ani szpiegować, ale nigdy go nie zapomnisz.

Z jednego refrenu możesz zebrać dziesiątki silnych haseł, na przykład podświetlając nie pierwszą, ale ostatnią literę w słowach: mtea134mttsmoaht. Ale lepiej jest wybrać własny czterowiersz dla każdego nowego hasła.

Zastrzeżenie: W żadnym wypadku nie używaj czterowierszy z mojego przykładu. Po tym artykule zostanie w pierwszej kolejności uderzony. Wybierz własne, coś niezbyt znanego.

2. Zaszyfruj dane na swoim komputerze.

Policjanci włamali się do poczty Nawalnego za pomocą zajętego komputera i popełnili wykroczenie (kogo to zdziwiło?), ale to nie usprawiedliwia nieostrożności. Gdyby Nawalny zaszyfrował dane, komisja śledcza, w uścisku z hakerem Piekłem na pępku, przekręciłaby się, ale nic by nie zostało wydobyte.

Pamiętaj, hasło systemowe nie chroni przed niczym, to, co wpisujesz po włączeniu komputera, jest bezsensowną sztuczką, chroni tylko szyfrowanie danych.

Namake, odbywa się to za pomocą kilku kliknięć za pomocą wbudowanych narzędzi, oto instrukcja krok po kroku.

Na komputerze najlepiej pobrać TrueCrypt, jest on również bardzo łatwy w konfiguracji.

Po zaszyfrowaniu całego systemu możesz być pewien, że bez hasła żaden z Twoich plików nie zostanie odczytany. Dla ciebie to będzie wyglądać regularne wejście do systemu. Tylko w przeciwieństwie do hasła systemowego, programy te bezpiecznie chronią Twoje dane.

Zastrzeżenie: Podczas szyfrowania dysku pamiętaj, że jeśli utracisz hasło, nie będziesz mieć dostępu do swoich plików. To jest istota szyfrowania.

3. Nie łącz numeru telefonu ze swoimi kontami.

Widziałem aktywistów, którzy paranoicznie wyjmowali baterie ze swoich telefonów przed spotkaniem, ale nie wahaj się wpisać numeru komórki w przypadku „odzyskania hasła”. Twoje telefony są już na podsłuchu, czytanie SMS-ów jest jeszcze łatwiejsze. Jedno żądanie hasła przez telefon + przechwycenie SMS-a i Twoja poczta zostanie naruszona. Prosty sekret fajnych hakerów z centrum "E".

4. NIE UŻYWAJ TAJNYCH PYTAŃ.

Odgadnięcie nazwiska panieńskiego matki nie jest łatwe, jest niesamowicie łatwe. Zajmie mi to około 3 kliknięć, środek "E" jedno pojedyncze wywołanie.

Znalezienie imienia twojego zwierzaka jest również banalnym zadaniem, na przykład w mailu Julii Sazonovej pojawia się pytanie „imię mojego psa”. Doszedłem do tego w 10 minut. Julia, zmień jednocześnie pytanie i hasło.

Nawiasem mówiąc, nazwisko panieńskie jej matki to Londyn. To pytanie, jak łatwo jest obliczyć takie rzeczy.

Najlepiej w ogóle nie wprowadzać pytania zabezpieczającego. Jeśli jakaś usługa na to nalega, wprowadź celowe śmieci (długie!), których nie można odebrać.

5. Nie łącz ze sobą różnych kont (zwłaszcza Facebook do poczty).

Tak więc, wycofując jedno konto, wszyscy zostaniecie wycofani na raz.

6. NIGDY nie korzystaj z rosyjskich dostawców poczty.

Wszyscy rosyjscy dostawcy usług elektronicznych są odpowiedzialni przed organami ścigania i na żądanie udostępnią Twoje konto.

7. Wykorzystaj w pełni tryb incognito w swojej przeglądarce.

Przechwytywanie plików cookie to jedna z najczęstszych metod przechwytywania dostępu. W trybie incognito wszystkie nowe pliki cookie są automatycznie usuwane po zamknięciu okna.

To było bezpieczeństwo. Podstawy profilaktyki dostępne dla każdego. Kolejne dwa punkty są nieco bardziej zaawansowane. Jeśli to zrobisz, Twój pobyt online będzie kuloodporny.

8. Zdobądź VPN za granicą.

W 2000 roku ówczesny dział „K” zlecił wszystkim operatorom telekomunikacyjnym instalację systemu SORM, od tego czasu służby specjalne mogą jednym naciśnięciem klawisza śledzić wszystkie Twoje działania w Internecie.

VPN to zaszyfrowany tunel (sygnał) do zdalnego komputera.Wszystko, co naprawdę musisz wiedzieć, to to, że dzięki niemu Twoja aktywność stanie się całkowicie nieprzejrzysta dla Twojego dostawcy, a tym samym dla rosyjskich służb specjalnych i hakerów. W ramach VPN można bezpiecznie korzystać z otwartego Wi-Fi, przechodzić z nieznanych miejsc do sieci i nie martwić się, że Twój sygnał zostanie przechwycony przez sniffera.

Wszystkie niezawodne sieci VPN są płatne, ale kosztują ich pieniądze. Zdecydowanie radzę nie korzystać z bezpłatnych usług, są one powolne i w większości przypadków są słodkimi pułapkami.

Używam VyprVPN, mam go z kontem giganews. Są jeszcze bardziej wiarygodni dostawcy:

VPN zabezpieczy cały Twój sprzęt. Dzięki VPN może działać nie tylko komputer, ale także iPhone, iPad i telefony z systemem Android.

Wszystko jest bardzo proste: instrukcje dla iPhone'a / iPada, instrukcje dla Maca, instrukcje dla Windows 7, instrukcje dla Androida

Gdy wszystko jest już skonfigurowane, nic więcej nie będzie Ci potrzebne.Wszystko będzie działać jak dotychczas, nie zauważysz różnicy. Tylko ty będziesz chroniony.

Dodatkową premią jest silna obrona przed nowym prawem cenzury. Niezależnie od tego, jakie zasoby United Russia i Ilya Ponomarev zdecydują się zablokować, nadal będziesz mieć dostęp do wszystkich witryn zabronionych w Rosji. Będziesz miał również do wyboru kilka zagranicznych aipinów w różnych częściach świata. Nie będziesz już śledzony bezpośrednio w sieci, ponieważ Twój ślad będzie prowadzić do innych krajów.

9. Stwórz tajną skrzynkę pocztową, o której nikt nie będzie wiedział.

Moja poczta publiczna Ten adres ma 7 lat, wszystkie listy przychodzą do mnie tutaj, wszystkie moje konta są na nim zarejestrowane. Ale to tylko ekran, nie używam go. Z niego wszystkie listy automatycznie trafiają na zupełnie inny adres, az tej skrzynki są natychmiast automatycznie usuwane. Podobne automatyczne przekazywanie w Gmailu jest bardzo łatwe w konfiguracji

Odpowiadam na listy z tajnego adresu. Nazwijmy to Żaden z moich odbiorców nie wie o tym, ponieważ adres publiczny jest sfałszowany (zapisany) w treści listu. Jest to również bardzo łatwe do skonfigurowania w tym samym Gmailu

Nie ma więc dla mnie poczty, jest to adres techniczny, który rozprowadzam po całej sieci. Wchodzę w to co sześć miesięcy, aby zmienić hasło i to wszystko. Ale dla wszystkich innych nie ma adresu, pod którym piszę pocztę, używam Google i tak dalej.

Oczywiście, jeśli ktoś zdobędzie Twój adres publiczny i sprawdzi Twoje ustawienia, pozna również Twój tajny adres. Ale przed nim będzie dziewiczo czysta poczta, ponieważ całe twoje archiwum jest przechowywane w zupełnie innym miejscu. (W przeciwieństwie do głupców, którzy radzą, aby nigdy nie przechowywać archiwów, dobrze rozumiem, jak ważne jest zapisywanie wszystkiego.) Podczas gdy cracker gorączkowo łamie twoją tajną pocztę, będziesz miał czas, aby spokojnie zwrócić adres publiczny i przenieść archiwum w nowe miejsce .

10. Nie bądź głupcem.

Nie zapisuj hasła na kartce papieru lub pliku tekstowym. Nie używaj tego samego hasła na różnych kontach. Nie loguj się na komputerach innych osób. Nie pobieraj podejrzanych plików, nie reaguj na phishing. A także swojej żonie zapomnij, że gaduła jest darem niebios dla szpiega.

PS: Celowo nie zacząłem wyjaśniać, jak to działa, a jedynie jak z nim pracować. Moim zadaniem było napisanie najbardziej przystępnego praktycznego przewodnika. Z tego samego powodu nie zacząłem opisywać innych, bardziej zadrockich środków ochrony. Jest ich wiele, są niezawodne - ale poważnie wpływają na użyteczność.

Po skonfigurowaniu wszystkiego nie zauważysz żadnej różnicy w użyteczności. Uzbroiłem cię, jeśli nadal będą cię łamać, to jesteście własnymi głupcami.