Domovská » Technologie » 10 způsobů, jak chránit vaše soukromí online a zabránit hackerům

    10 způsobů, jak chránit vaše soukromí online a zabránit hackerům

    Kybernetické útoky probíhají přes hranice a sahají od jednoduchého „phishingového“ e-mailu až po sofistikované softwarové programy, které tyto útoky rychle rozšiřují a skrývají identitu pachatelů. Motivy kybernetických zločinců sahají od marnivosti (prokazování technické znalosti) až po nezákonný zisk. Některé útoky jsou politicky motivované, zatímco jiné jsou jen zřídka propagovány a státem podporované sabotáže. Útoky ovlivňují jednotlivce, podniky a vlády.

    Podle zprávy Ponemon Institute vydělává úspěšný hacker 14 711 USD za každý útok a má 8,26 úspěšných útoků ročně. Sofistikované hackerské nástroje jsou snadno dostupné na internetu, zejména na webu Dark Web. Zločinci a zvědavci zintenzivňují své úsilí, aby napadli vaše soukromí a ukradli vaše peníze. A hrozby rostou do roku rozmanitější a sofistikovanější. Jaké kroky můžete podniknout, aby se cíl posílil a chránila vaše aktiva?

    Jaké kroky můžete podniknout, aby se cíl posílil a chránila vaše aktiva?

    Pochopte nepřítele

    Škodlivý software může ve vašem počítači způsobit katastrofu nebo skrytě fungovat na pozadí. Malware (The Creeper Worm) byl poprvé detekován na ARPANETu, předchůdci internetu, na počátku 70. let. Od té doby, podněcované růstem osobních počítačů a připojených komunikačních sítí, se objevilo mnoho různých typů malwaru, včetně:

    • Trojské koně: Nejběžnější malware je založen na řecké strategii invaze do Troy: trojského koně. V tomto případě jsou uživatelé oklamáni, aby umožnili outsiderovi neomezený přístup k jejich počítačům kliknutím na nebezpečný internetový odkaz, otevřením přílohy e-mailu nebo vyplněním formuláře. Trójské koně jsou samy o sobě dodávkovými vozidly, které poskytují „backdoor“ do počítače nebo sítě. V důsledku toho otevírají dveře škodlivému softwaru k ukradení dat, ohrožení operačních systémů nebo špehování uživatelů. Trójské koně se nereplikují a nerozšíří na jiná zařízení, jako je virus nebo červ.
    • Viry: Stejně jako je biologický virus přenášen na nic netušící hostitele, počítačový virus se replikuje sám a infikuje nové počítače, a pak modifikuje operační programy tak, aby nefungovaly správně. Někteří nazývají viry „chorobami strojů“, což je termín, který se poprvé objevil ve futuristickém filmu z roku 1972 „Westworld“. Jeden z prvních virů - milostný dopis - doručený e-mailem s předmětem „Miluji tě“ a přílohou „L0VE-LETTER-FOR-YOU.TXT“ - zaútočil na 55 milionů počítačů po celém světě a způsobil odhadované poškození 10 miliard dolarů , podle časopisu Wired.
    • Červi: Na rozdíl od virů jsou červi softwarové programy, které cestují z počítače do počítače v síti bez jakékoli lidské činnosti. Červ se pohybuje stejnými síťovými připojeními, která používají počítače ke komunikaci. Červ by například mohl poslat kopii sebe samému každému uvedenému v e-mailovém adresáři bez znalosti odesílatele a pokračovat v cyklu na neurčito s každým novým kontaktem. Výsledkem může být přetížený systém nebo horší, pokud se kombinuje s virem - smíšená hrozba. V roce 2008 se objevil jeden z nejznámějších a nejrozšířenějších červů všech dob, Conficker, který vytvořil celosvětový botnet s miliony počítačů pod jeho kontrolou. V roce 2009 společnost Microsoft nabídla odměnu 250 000 dolarů za zatčení a přesvědčení těch, kteří spustili červa na internetu; odměna zůstává nevybraná a účel původních autorů není znám. Verze Conflicker přesto dnes existují a objevily se na připojených MRI strojích, CT skenerech, dialyzačních pumpách a policejních tělových kamerách.
    • Boti: Boti jsou automatizované procesy, které spolupracují s jinými síťovými službami. Tyto internetové roboty se používají ke shromažďování informací a automatické reakci na rychlé zasílání zpráv, chat a další webová rozhraní. Boti se používají pro prospěšné nebo neškodné účely, ale lze je využít k vlastnímu množení, připojení v síti připojených zařízení a dálkové ovládání útoků proti zranitelným cílům. Někdy označované jako „zombie“, roboty jsou všestrannější než viry nebo červi, protože mají schopnost protokolovat stisky kláves, sbírat hesla, zachytávat a analyzovat pakety informací, shromažďovat finanční informace, spouštět DoS (Denial of Service) útoky, přenášet spam a otevřete zadní dveře na infikovaných počítačích. Jsou univerzálnější, snadno upravitelné a obtížně detekovatelné. Společnost Age Age v roce 2015 uvedla, že podvody v oblasti internetu, které dělají roboti napodobující lidské bytosti, vydělaly 18,5 miliardy USD ročně.

    Možné následky útoku

    Kongres Spojených států v současné době vyšetřuje několik případů údajného hackování ruskými agenty, ke kterým došlo během prezidentských voleb v roce 2016. Na Filipínách narušování hackerské skupiny Anonymous Filipíny a krádež šifrovaných a nešifrovaných biometrických dat zasáhly 55 milionů voličů. V roce 2017 si nově zvolený francouzský prezident Emmanuel Macron a jeho podřízení stěžovali na kybernetické útoky během prezidentské kampaně v zemi.

    V únoru 2016 hackeři ukradli záznamy téměř 30 000 zaměstnancům FBI a vnitřní bezpečnosti. V roce 2015 porušení údajů oznámené službou Internal Revenue Service vystavilo daňové informace více než 700 000 jednotlivcům. Ve stejném roce Úřad pro správu personálu spolkové vlády oznámil krádež osobních údajů pro více než 21 milionů federálních zaměstnanců a dodavatelů.

    Vlády nejsou jediným cílem. Podle Heritage Foundation v roce 2016 počítačoví vetřelci hackli více firemních databází, včetně Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank a Banner Health. Mezi oběti patřili také přední společnosti v oblasti sociálních sítí, jako jsou Yahoo, Dropbox, Myspace a LinkedIn. Důsledky hackování ovlivňují všechny návštěvníky webu různými způsoby.

    Potenciálně nežádoucí programy

    Potenciálně nežádoucí programy (PUP) zahrnují adware a programy, které zpomalují počítač dolů, sledují vás a zaplňují obrazovku reklamami. Podle How-To Geek všechny bezplatné weby ke stažení softwaru pro Windows a Mac spojují PuP s jejich freewarem. Po instalaci software načte reklamu, která brání obsahu nebo přerušuje procházení webu nežádoucími vyskakovacími a vyskakovacími okny. Může také unést vyhledávací nástroje a domovské stránky, instalovat panely nástrojů, přesměrovat webové stránky, měnit výsledky vyhledávání a zobrazovat falešné reklamy..

    Distribuované odmítnutí služby

    V roce 2016 útoky na distribuované odmítnutí služby (DDoS) ovlivnily některé z hlavních technologických společností na internetu a omezily přístup na webové stránky, jako jsou Twitter, PayPal a Spotify. Podle Al Jazeery se tento konkrétní útok zaměřil na webový procesor Dyn a použil stovky tisíc připojených zařízení, včetně webových kamer a digitálních videorekordérů, které byly dříve infikovány malwarem. Bylo ovlivněno i připojení k Internetu Juliana Assangeho zakladatele WikiLeaks.

    Nebezpečí útoků DDoS nelze přeceňovat, protože kritická infrastruktura - energetické systémy, nemocnice, systémy letového provozu, policejní a hasičské jednotky, systémy převodu peněz - by mohla jít offline a být nedostupná pro poskytování nezbytných služeb. Průzkum Incapsula odhaduje, že průměrný útok DDoS stojí jeho oběť 40 000 USD za hodinu, se střední cenou za incident 500 000 USD. Více než 90% z 270 amerických společností, které odpověděly na průzkum, ohlásilo útok DDoS za poslední rok, zatímco dvě třetiny společností byly zaměřeny dvakrát nebo vícekrát.

    Spyware

    Spyware je software, který se tajně načítá do elektronického zařízení a dokáže sledovat stisky kláves napsané na klávesnici počítače nebo telefonu, sledovat data zadaná do digitálních forem nebo tajně zaznamenávat zvukové a obrazové informace. Adware - i když méně rušivý než většina malwaru - je další formou spywaru a používá jej inzerenti a weboví hostitelé k cílení reklamního obsahu..

    Software stažený z internetu často zahrnuje spyware. Lze jej také tajně stáhnout při návštěvě určitých webových stránek, zejména pornografických stránek. Stránky obsahují skripty, které automaticky spouští stahování spywaru, které se otevře, jakmile je stránka přístupná.

    V případě Pennsylvánské školní čtvrti Dolní Merion obsahovalo 2 300 MacBooků vydaných okresem spyware, který tajně přichytával tisíce webkamerových obrázků studentů doma, v posteli a částečně oblečených. Podle časopisu Wired se okres dohodl zaplatit 610 000 dolarů dvěma studentům a jejich právníkům. Další případ zahrnoval fotografie slečny Teen USA, které byly pořízeny pomocí její webové kamery, když se změnila.

    Prodávat špionážní software - nástroj vzdálené správy (RAT) pro počítače a elektronická zařízení je legální. I když je používání takového softwaru mimo pracoviště nezákonné, vymáhání těchto pravidel je v nejlepším případě obtížné.

    Krádež informací

    Nejběžnějším výsledkem počítačového hacku je krádež kritických nebo důvěrných informací, které lze použít k elektronickému předstírání jiných - krádež identity - nebo vydírání těch, kteří by utrpěli, kdyby byly informace zveřejněny. Zločinci používají osobní údaje k odcizení:

    • Vrácení daní. Pachatel podá nepravdivý návrat pomocí odcizeného čísla sociálního zabezpečení a obdrží náhradu před tím, než bude podán skutečný výnos.
    • Zdravotní služby. Zloděj pomocí informací o zdravotním pojištění přesvědčí poskytovatele zdravotní péče, aby pojišťovně zaslal podvodné účty.
    • Majetek a finanční aktiva. Čísla sociálního zabezpečení pro děti a seniory jsou zvláště cenné pro otevírání účtů na kreditní kartě a podávání žádostí o státní dávky. Žádná skupina si pravděpodobně nevšimne nové účty nebo změny jejich kreditní bonity.

    Při útocích jako WannaCry jsou společnosti a jednotlivci vyhrožováni vydíráním po trapných nebo soukromých informacích. The Los Angeles Times v roce 2017 informovaly, že byla nabourána digitální kopie páté části filmu Disney „Piráti z Karibiku: Mrtví muži neříká příběhy“. Zloději hrozili uvolnit film v segmentech, což je schéma, která pravděpodobně zničí požadavek na pokladny, pokud Disney nezaplatí výkupné..

    Náklady na zabezpečení

    Cybersecurity Ventures odhaduje, že náklady na globální počítačovou kriminalitu vzrostou do roku 2021 ročně na více než 6 bilionů dolarů. V důsledku toho není divu, že organizace také zvýší své rozpočty na ochranu svých informačních aktiv. V článku v časopise Forbes odhaduje generální ředitel společnosti Cybersecurity Ventures Steve Morgan, že trh obrany proti kybernetickým útokům by v roce 2020 dosáhl 170 miliard USD - oproti 77 miliardám v roce 2015. Poznamenává, že federální vláda utratila za poslední měsíc za kybernetickou bezpečnost přes 100 miliard dolarů. desetiletí.

    Odhad nákladů na zabezpečení nezahrnuje náklady placené malými společnostmi a spotřebiteli za služby ochrany osobních údajů proti krádeži, opravy počítačů a mobilních telefonů za účelem odstranění škodlivého softwaru a virů, instalace antivirového softwaru a softwaru pro ochranu před malwarem nebo služeb po ukončení ochrany, jako je obnovení dat. a vzdělávání uživatelů o osvědčených postupech osobní kybernetické obrany. Neexistují žádné odhady ztráty produktivity v důsledku hackerů, ani frustrace a zlosti, které zažívají oběti kybernetického útoku..

    Zranitelnosti

    Nevýhodou života v informačním věku je to, že každé elektronické zařízení schopné komunikovat s jinými zařízeními podléhá hackerství a malwaru. Internet je nasycen nástroji a manuály vysvětlujícími paměťové čipy a programovací jazyky pro úpravu výrobních zařízení, a to i těch, která mají bezdrátová připojení. Bohužel existuje spousta temných lidí, kteří touží využít technologických mezer.

    Pojem „hacker“ je ve světě bezpečnosti kontroverzní. Může odkazovat na někoho, kdo ohrožuje zabezpečení počítače, nebo zkušený vývojář svobodného softwaru. Zasvěcenci raději používají výrazy „černé klobouky“ a „bílé klobouky“ pro rozlišení dobrých a zlých:

    • Černé klobouky: Tito hackeři narušují zabezpečení počítače kvůli osobnímu zisku (například krádeži čísel kreditních karet) nebo z čistě škodlivých důvodů (organizování botnetu k provedení útoků DDoS na weby, které se jim nelíbí).
    • Bílé klobouky: Jsou to „etičtí hackeři“ - odborníci na kompromitaci počítačových bezpečnostních systémů, kteří jsou zaměstnáni k testování počítačových bezpečnostních systémů organizace („penetrační testování“). I když je tato práce podobná práci u černého klobouku, hacker z bílého klobouku podává zprávy zpět organizaci a informuje je o tom, jak získali přístup; to společnosti umožňuje zlepšit jejich obranu.

    Konference Black Hat Security a DefCon se konají po celém světě. Setkání umožňují odborníkům v oblasti bezpečnosti identifikovat a vytvářet účinná protiopatření pro budoucí hacky. Na každé konferenci účastníci používají telefony s hořákem, místo notebooku používají pero a papír a platí spíše peníze než kreditní karty.

    Podle USA Today jsou tyto taktiky nezbytné, protože na konferencích „navštěvují tisíce lidí s nástroji a znalostmi, aby se dostali do téměř všech systémů, které si lze představit.“ Předchozí konference ukázaly, jak:

    • Vypněte domácí bezpečnostní systémy
    • Otevřete a nastartujte uzamčené auto bez klíče
    • Převezměte pohybující se auto, abyste se otočili, zabouchli na brzdy nebo zrychlili
    • Převzměte digitální rozhlasový kanál FM a vydejte falešná dopravní upozornění
    • Vyvarujte se placení mýtného nebo narušení systémů řízení provozu
    • Přeneste nepravdivé zprávy komerčním leteckým společnostem
    • Přerušte pagery a lékařské přístroje
    • Nahraďte uplink přenosy na televizním satelitním vysílání vlastním zdrojem hackera

    Jak chránit vaše informace

    Americký romanopisec Thomas Pynchon prý řekl: „Paranoia je česnek v životní kuchyni, že ano; nikdy toho nemůžete mít. “ Pokud však přijmeme příliš daleko, paranoia způsobí, že člověk vynechá mnoho výhod moderního věku.

    Můj známý je tak znepokojen možnou ztrátou svých soukromých dat, že odmítá používat telefon s textovými nebo internetovými funkcemi, spoléhá na papírové šeky a vkladní lístky, aby zaplatil své účty, a používá samostatný počítač bez internetu. Řídí třídu Mercedes C-Class 2000 a spoléhá na domácí bezpečnost o 120 liber německého ovčáka. Naštěstí můžete podniknout kroky, které sníží hrozbu krádeže informací, aniž by došlo ke ztrátě pohodlí a pohodlí moderní technologie..

    Výrobci obvykle dodávají počítače a mobilní telefony s konkrétním operačním systémem (OS). Většina počítačů se dodává s nejnovější verzí operačního systému Windows - v současné době se systémem Windows 10. Počítače Apple používají operační systém Mac (v současnosti MacOS High Sierra pro počítače a iOS 10 pro iPhone). Uvědomte si, že Windows je nejoblíbenějším cílem hackerů, jednoduše proto, že dominuje trhu (90,6% podíl na trhu). V důsledku toho mnoho odborníků v oblasti počítačové bezpečnosti považuje méně známé operační systémy za bezpečnější. Při konfiguraci nového zařízení nebo operačního systému by nastavení soukromí mělo být prvním obchodním řádem.

    Chcete-li zvýšit zabezpečení svého zařízení, proveďte následující kroky.

    1. Určete nainstalovaný operační systém

    Pokud se rozhodnete změnit operační systém, budete potřebovat spouštěcí jednotku USB schopnou potlačit proces spouštění aktuálního operačního systému. Možná budete muset přeformátovat pevný disk, aby mohl používat nový operační systém. Předtím, než se rozhodnete nahradit stávající operační systém, zvažte, že je úzce sladěn s hardwarem. Kromě toho vývojáři všech operačních systémů neustále inovují program tak, aby bránili hackerům a opravovali drobné chyby v programování. Změna OS nemusí být časem a úsilím potřebným k dokončení procesu.

    2. Udržujte svůj operační systém aktuální

    Nezapomeňte na nejnovější opravy a opravy doporučené výrobcem operačního systému a pravidelně nainstalujte nejnovější aktualizace, abyste zabránili novému malwaru. Spusťte na svém mobilním telefonu nejnovější verzi operačního systému. Pokud je tato možnost k dispozici, zkontrolujte aktualizace automaticky.

    3. Zkontrolujte nastavení ochrany osobních údajů na vašem zařízení

    Vývojáři neustále inovují uživatelsky řízená nastavení soukromí a zabezpečení hardwaru. SecurityIntelligence doporučuje devět tipů pro uživatele Windows 10 a Macworld poskytuje podobné tipy pro operační systém Apple. Někteří odborníci doporučují nástroj MyPermissions jako snadné řešení, jak zkontrolovat nastavení oprávnění v celé řadě aplikací, dostávat připomenutí, aby vyčistili nežádoucí nebo zastaralá oprávnění pomocí aplikací vhodných pro mobily a dostávali upozornění, když aplikace přistupují k vašim důvěrným informacím, aby můžete je odstranit jediným kliknutím. Tento nástroj je k dispozici pro operační systémy Microsoft, Apple a Android.

    4. Povolte vzdálené umístění a vymazání zařízení pro mobilní zařízení

    Pokud je váš gadget ztracen nebo odcizen, mohou měřicí aplikace říct, kde přesně je. Tyto aplikace také umožňují vzdálené vymazání citlivých informací. "Pokud váš telefon skončí přistáním ve špatných rukou, můžete se alespoň ujistit, že vaše informace nedostanou," říká Kim Komando, hostitel populární rozhlasové show o technologii.

    Použijte přístupové zámky v telefonu a spoléhejte na úplné alfanumerické heslo. Zatímco biometrické zámkové systémy jsou stále populárnější, většina odborníků je nepovažuje za bezpečné jako pečlivě navržené heslo. Zvažte použití aplikace trezoru - aplikace, která schovává data na smartphonu a vyžaduje heslo - i když by ji teoreticky mohl popraskat zkušený, trvalý hacker.

    Zakažte Bluetooth, když jej nepoužíváte. Podle společnosti Kaspersky Lab je jediným způsobem, jak zcela zabránit útočníkům ve využívání procesu žádosti o povolení / udělení oprávnění, vypnutí funkce Bluetooth vašeho zařízení, když jej nepoužíváte - nepřepnutí do neviditelného nebo nezjistitelného režimu, ale úplné otočení vypnuto.

    5. Nainstalujte antivirový a antispywarový software

    Zatímco některé softwarové programy tvrdí, že mají jak anti-spy, tak antivirové schopnosti, většina odborníků doporučuje vrstvený přístup - více programů, které běží vedle sebe, aby zachytily hrozby. Uvědomte si, že žádný antivirový nebo antispywarový program nebude poskytovat 100% ochranu.

    Některé skupiny spotřebitelů zpochybnily moudrost nákupu softwaru proti malwaru; namísto toho doporučují uživatelům, aby byli aktivní při prohlížení, i když mají ochranu před malwarem:

    • Než souhlasíte se stažením programu, prostudujte si veškerou dokumentaci k softwaru. Možná nevíte, že jste souhlasili s instalací spywaru, protože váš souhlas byl pohřben v licenční smlouvě s koncovým uživatelem (EULA).
    • Buďte opatrní, když kliknete na vyskakovací okna. Programy spyware mohou vytvořit vyskakovací okno, ve kterém můžete kliknout na „ano“ nebo „ne“ na konkrétní otázku. Pokud kliknete na některou z možností, může být váš prohlížeč oklamán myšlenkou, že jste zahájili stahování spywaru.
    • Vyhněte se bezplatným programům Anti-Spyware nebo programům z neznámého webu. Hackeři začali balit spyware do těchto bezplatných programů.
    • Dávejte pozor na neznámé e-mailové přílohy. Před stažením a otevřením je naskenujte e-mailové přílohy, zejména pokud pocházejí od neznámého odesílatele.
    • Aktualizujte software Anti-Malware tak, abyste měli nejnovější ochranu. Vždy se ujistěte, že antivirus a antivirový software jsou neustále aktuální, aby byla zajištěna ochrana vašich zařízení.

    6. Nainstalujte bránu firewall

    Každý počítač, který je připojen k internetu, by měl vždy provozovat bránu firewall. Operační systémy Microsoft, Apple a Linux mají vestavěné brány firewall (softwarové brány firewall), které většina počítačových profesionálů považuje za vhodné pro ochranu spotřebitele, ale jsou k dispozici alternativy třetích stran. Microsoft OS je dodáván se zapnutou bránou firewall, ale budete muset povolit programy brány firewall Apple nebo Linux. Nezapomeňte nakonfigurovat preferovaný firewall prostřednictvím oblasti Zabezpečení / Ochrana osobních údajů v Nastavení systému. Nespouštějte současně dvě softwarové brány firewall, protože by mohly být v konfliktu.

    Většina drátových a bezdrátových směrovačů - síťové zařízení, které je umístěno mezi počítačem a modemem - přichází s účinnými bránami firewall, pokud je správně nakonfigurována. Používejte pouze směrovače, které podporují šifrování prostřednictvím WPA nebo WPA2. Pro maximální bezpečnost:

    • Změňte název vašeho směrovače. Výchozí ID - nazývané „identifikátor sady služeb“ (SSID) nebo „identifikátor rozšířené služby“ (ESSID) - je přidělen výrobcem. Změňte směrovač na název, který je pro vás jedinečný a ostatní jej nebudou snadno uhodnout.
    • Chcete-li skrýt síť Wi-Fi, vypněte vysílání SSID. Tento krok sníží viditelnost vaší sítě pro ostatní. Jediným způsobem, jak se připojit k bezdrátové síti s vypnutým vysíláním SSID, je znát název a heslo SSID.
    • Změňte přednastavené heslo ve vašem routeru. Při vytváření nového hesla se ujistěte, že je dlouhé a silné a používá kombinaci čísel, písmen a symbolů.
    • Zkontrolujte možnosti zabezpečení. Při výběru úrovně zabezpečení routeru vyberte WPA2, pokud je k dispozici, nebo WPA. Jsou bezpečnější než možnost WEP. Zvažte šifrování dat v síti pro větší zabezpečení.
    • Vytvořte heslo hosta. Některé směrovače umožňují hostům používat síť pomocí samostatného hesla. Pokud máte doma mnoho návštěvníků, je vhodné nastavit síť hostů.

    7. Vyberte zabezpečený prohlížeč

    Prohlížeče mají různá nastavení zabezpečení a soukromí, které byste měli zkontrolovat a nastavit na požadovanou úroveň. Většina prohlížečů vám například umožňuje omezit sledování pohybu webových stránek a zvýšit tak soukromí a zabezpečení. Prohlížeč Mozilla Firefox je oblíbený díky svým doplňkům, které zvyšují bezpečnost:

    • NoScript: Tento program ve výchozím nastavení zabraňuje „skriptům“, jako je JavaScript, Java, Flash, Silverlight a další. Tyto spustitelné programy jsou hackery upřednostňovány, aby převzaly váš počítač, navzdory snahám jejich vývojářů je zatvrdit. Například Java byla zodpovědná za velké množství útoků malwaru na počítače uživatelů, kteří nic netuší. V důsledku toho Ministerstvo vnitřní bezpečnosti doporučilo zakázat Javu, protože je nepravděpodobné, že ji budete někdy potřebovat. Podobně byl Flash do značné míry nahrazen HTML5, což je považováno za bezpečnější. Některé prohlížeče automaticky blokují obsah Flash jako bezpečnostní opatření. Jednoduché kliknutí myší umožní tyto skripty spouštět na webu, kterému důvěřujete.
    • Lepší soukromí: „Flash cookies“ (někdy označované jako „super cookies“) je obtížné odhalit a odstranit, protože běžné postupy pro odstraňování cookies - vymazání historie, vymazání mezipaměti nebo volba „smazat soukromá data“ v prohlížeči - provést neovlivní flash cookies.
    • HTTPS všude: Toto rozšíření prohlížeče zajišťuje, že používáte šifrovaná připojení, kdykoli je to možné. Program usnadňuje uchovávání vašich uživatelských jmen, hesel a historie prohlížení v soukromí.

    Další informace o těchto programech a další tipy týkající se zabezpečení prohlížeče naleznete v příručce Bezpečné prohlížení Heimdal Security. A vždy udržujte svůj prohlížeč aktuální.

    8. Cvičte dobré návyky na hesla

    Hesla jsou často jedinou věcí, která chrání vaše soukromé informace před zvědavýma očima. Pokud nemáte podezření, že byly vaše informace odhaleny, není nutné měnit hesla, pokud zpočátku používáte silná hesla. Dobrá strategie hesla vyžaduje, abyste:

    • Vyloučit osobní údaje. Vyloučit z hesel informace, jako jsou čísla sociálního zabezpečení, telefonní čísla a adresy.
    • Nahrazujte zvuková čísla nebo písmena za slova. Například „k9“ pro „psí“, „c“ pro „viz“, „M8“ pro „mate“ nebo „n2“ pro „do“.
    • Použijte přístupovou frázi. Použití přístupové fráze (například „14theMoney“) je efektivnější než použití jediného slova. Efektivní je také kombinace prvního písmena každého slova v oblíbené fráze s čísly a speciálními znaky.
    • Omezte každé heslo na jeden účet. Seskupujte účty podle funkce - sociální média, finanční informace, práce - a pro vytváření hesel v rámci každé funkce použijte jiný přístup.
    • Zvažte software pro správu hesel. Zvažte software, který generuje, ukládá a načítá vaše hesla z šifrované databáze, pokud máte více účtů. Nezapomeňte, že kompromisem pro pohodlí správce je snadný přístup ke všem vašim účtům, pokud je správce napaden hackery. 1Password je populární systémy správy hesel, které můžete použít.
    • Použijte možnost ověření více faktorů. Přístup k vašemu heslu vyžaduje, abyste při přihlášení také zadali druhý kód. Kódy se často mění a doručují do smartphonu v reálném čase..

    Nejlepší praxí je nikdy si zapsat hesla. Bohužel, pokud zapomenete heslo, je nutné provést reset. Podle LifeHacker může proces obnovení hesla umožnit hackerovi resetovat vaše heslo a zablokovat vás z vašeho účtu. Pro větší ochranu použijte bezpečnostní otázky, které nejsou snadno zodpovězeny, a nechte reset hesla přejít na samostatný e-mailový účet určený pouze pro resetování.

    Mnoho nejnovějších modelů mobilních telefonů používá pro přístup otisk prstu. Software převádí obraz otisku prstu na matematické znázornění otisku prstu, který nelze zpětně zkonstruovat, a poté jej uloží do bezpečné enklávy v čipu telefonu. Většina telefonů také v případě potřeby poskytuje přístup pomocí přístupového kódu.

    9. Cvičte dobré procházení návyky

    Přestože výhody internetu jsou nevyčíslitelné, rizika pro nežádoucí jsou vysoká. Při procházení Internetu proveďte následující kroky k minimalizaci možnosti, že by vaše data mohla být ohrožena:

    • Zajistěte, aby navštívený web byl bezpečný. Ve vyhledávání použijte spíše „https: //“ než „http: //“. I když je psaní o něco pomalejší, většina počítačových odborníků se domnívá, že další zabezpečení stojí za nepohodlí.
    • Blokovat vyskakovací reklamy. I na legitimních webových stránkách, pokud je to možné. Pop-up okna jsou oblíbenou cestou pro hackery, aby získali přístup k počítačům. Naštěstí infikování počítače nebo sítě vyžaduje, aby uživatel nainstaloval malware, jako je kliknutí na odkaz, stažení softwaru nebo otevření přílohy (soubor Word nebo PDF) v e-mailu..
    • Nikdy nenavštěvujte sporné weby. Pokud si nejste jisti, zda je web bezpečný, ověřte jej nejprve pomocí služeb online kontroly webu, jako je Norton Safe Web. Nikdy nespouštějte pirátský software; hackeři používají atraktivní a bezplatné ceny softwaru k přilákání provozu.
    • Stáhnout z důvěryhodných zdrojů. Pokud nejsou zavedena vhodná bezpečnostní opatření, jsou zranitelné i důvěryhodné weby. Před otevřením jakéhokoli nového softwaru nebo souborů vždy vyhledejte malware. Pokud se obáváte, že se web používá k phishingu, zadejte nesprávné heslo. Phishingový web přijme nesprávné heslo, zatímco legitimní web nebude.
    • Nedůvěra Wi-Fi zdarma. Při používání připojení Wi-Fi v místní kavárně vždy předpokládejte, že někdo odposlouchává vaše připojení, a přijměte příslušná bezpečnostní opatření.

    U hackerů a podvodníků jsou sociální sítě, jako je Facebook a LinkedIn, stejně jako e-mailové služby a služby zasílání rychlých zpráv, oblíbené, protože zprávy se mohou zdát z důvěryhodných zdrojů. Zde je několik tipů, jak se na těchto stránkách chránit:

    • Použijte nastavení zabezpečení a ochrany osobních údajů. Toto nastavení použijte na sociálních sítích k řízení přístupu k vašim informacím.
    • Dávejte pozor, jaké soubory otevřete. I když e-mail tvrdí, že pochází od vlády nebo vaší banky, neklikejte na odkazy vložené do e-mailových zpráv. Dejte si pozor na e-mailové přílohy od neznámých lidí.
    • Vyhněte se volání neznámých telefonních čísel. Nevyvolávejte neznámá čísla nevyžádaným e-mailem, pokud jste nepotvrdili, že se jedná o legitimní číslo.

    Programy jako Proton mail poskytují šifrované e-maily typu end-to-end. WhatsApp a Dust poskytují podobné funkce pro zasílání rychlých zpráv, a ten také nabízí možnost vymazat obsah po předem stanoveném intervalu.

    10. Proveďte pravidelné zálohy

    Váš počítač může být drahým aktivem, je však vyměnitelný. Výměna dat a osobních záznamů v počítači však může být obtížná nebo nemožná. Pokud neuděláte kroky, abyste se chránili před selháním hardwaru nebo počítačovými útoky, vždy existuje možnost, že něco zničí vaše data.

    Kombinujte šifrovaný externí pevný disk s online zálohovací službou pomocí dvojí strategie. Windows 'BitLocker a Apple FileVault umožňují uživatelům šifrování dat snadno a je k dispozici řada služeb cloudové zálohy třetích stran.

    Závěrečné slovo

    Prostředí osobní bezpečnosti se neustále vyvíjí, protože černé a bílé klobouky vyvíjejí nová opatření a protiopatření. Provádění těchto tipů by mělo poskytnout většinu spotřebitelů odpovídající ochranu údajů. Avšak pro ty, kteří hledají extrémní ochranu, postupujte podle tipů Darrena Grahama-Smitha v jeho článku Guardian.

    Bez ohledu na kroky podniknuté k ochraně vašich dat je nejlepší volbou liberální aplikace zdravého rozumu. Aktualizujte software, používejte programy proti malwaru, vyhýbejte se otevírání souborů a aplikací od cizích nebo neznámých webů a ujistěte se, že je záloha aktuální. Nakonec vypněte počítač, když jej nepoužíváte - nejjistější způsob, jak se vyhnout vniknutí.

    Byli jste hacknuti? Bojíte se, že někdo ukradne vaše důvěrné informace? Jaká bezpečnostní opatření máte zavedena?