Darmowe WiFi - 9 Bezpieczeństwo

click fraud protection

Jak chronić komputer lub smartfon, za pomocą sieci społecznościowych.

Jeśli otrzymasz wezwanie z banku i poprosił o potwierdzenie transakcji na mapie, że nie popełnił, to prawdopodobnie pierwsze nurkowanie w celu sprawdzenia na miejscu, czy karta pechowej, i znaleźć go w portfelu, start do zapamiętania, nie wyjąć pieniądzew bankomacie lub podejrzanej grzechu na oszustwa kasjerów.Jednak o wiele bardziej prawdopodobne, że karta okazała się być zagrożona podczas zakupu online, które wykonane, czekając na zamówienie w kawiarni.

Dots bezprzewodowy dostęp do Internetu staje się coraz bardziej, i nikt nie będzie kłócić się z faktem, że jest to wspaniałe.Jednak, pędzi w wir publicznego Internetu, nie zapomnij o bezpieczeństwo.Konfiguracja laptopa, tabletu lub smartfona domyślnie mogą nie być wystarczające do ochrony przed nadużyciami finansowymi.Poniżej podajemy dziewięć prostych zasad, zauważając, że można chronić swoje dane osobowe od tych, dla których nie jest przeznaczony, i zaoszczędzić pieniądze.

1. Wyłącz udostępnianie

Możesz dzielić się swoją bibliotekę muzyczną, plików i drukarek, a nawet pozwolić na zdalne logowanie do komputera - ale tylko wtedy, gdy jesteś w domu lub w biurze.Podczas korzystania z publicznej sieci Wi-Fi, opcja ta jest wyłączona lub urządzenie stanie się łatwym celem dla hakerów.

Jeśli używasz komputera z systemem Windows, przejdź do ustawień udostępniania (Panel sterowania - & gt; Sieć i Internet).Nie należy wyłączyć udostępnianie plików, oraz w celu zakazania wykrywanie innych użytkowników komputerów w sieci.Jeśli korzystasz z komputera Mac, przejdź do menu w ustawieniach systemu i upewnij się, że pole wyboru nie jest zaznaczone, żadna z opcji.

2. Korzystanie VPN

najbezpieczniej korzystać z Internetu publicznego przez VPN (skrót ten oznacza wirtualnej sieci prywatnej - Virtual Private Network).VPN posiada ruch za pośrednictwem bezpiecznej sieci, nawet wtedy, gdy komputer jest podłączony do bezpłatnej bezprzewodowy dostęp do Internetu.Jeśli regularnie podłączyć do takich sieci, konfiguracji sieci VPN bardziej niż rozsądna: to możliwość zorganizowania płatne i bezpłatne z jeszcze bardziej niezawodnych usług.Ten ostatni, na przykład, pozwala wybrać, poprzez które kraje będą strumienie danych, i nie ograniczają zakresu i szybkości transmisji danych.

3. Nie należy podłączać do Wi-Fi sieci automatycznie

smartfon i tablet, być może automatycznie połączyć się z Wi-Fi punktów, ale ta opcja jest poważnym zagrożeniem dla bezpieczeństwa: fakt, że urządzenie może"złapać" sieć utworzona przez napastników specjalnie do kradzieży informacji.

Większość nowoczesnych urządzeń automatycznie łączyć się z siecią jest domyślnie wyłączona, ale wciąż jest lepiej poświęcić kilka sekund na to, aby sprawdzić, po raz kolejny, jak jest w tym przypadku, w sekcji Ustawienia Wi-Fi z urządzeniem.

4. Użyj SSL

Wiele witryn korzystać z protokołu SSL, należy umożliwić komunikację między nimi a użytkownikami w formie zaszyfrowanej.Oczywiście, że można polegać na tej obrony, ale lepiej zainstalować SSL rozszerzenie przeglądarki Wszędzie, w tym przypadku wymianę zaszyfrowanych i dlatego nie jest dostępna do atakujących informacji zostanie wykonane z praktycznie wszystkich stron, które odwiedzasz.

5. Nie zaniedbuj uwierzytelnianie dwuetapowe

dwustopniowa, dwustopniowa lub uwierzytelnianie oznacza, że ​​dostęp do konta należy wprowadzić informacje na dwa rodzaje: jeden, że masz i jeden znasz.Najczęściej sprowadza się to do tego, co jesteś proszony o wstępnie ustawić hasło i kod wysyłany przez SMS.Tak więc, jeśli ktoś kradnie hasła, to nie wystarczy, aby korzystać z konta.Oczywiście

, uwierzytelnienie dwuetapowy zajmuje trochę więcej czasu, że czasem irytujące (taki system jest używany przez większość banków internetowych, a czasem naprawdę chcesz go wyłączyć, ale nie sprawiają, że niemożliwe, aby przypadkowo).Sugeruje się, aby połączyć podwójną kontrolę dostępu, gdzie można to zrobić dobrowolnie - na przykład konto w Gmailu.Aby to zrobić, przejdź do następującej ścieżki: Ustawienia - Akkautny i import - Inne Ustawienia konta Google - Bezpieczeństwo - uwierzytelnianie dwustopniowe.

Google poprosi o podanie numeru telefonu komórkowego i wysyła sześciocyfrowy kod, który jest wymagany, aby połączyć konto w telefonie.Ten kod należy wpisać za każdym razem, oprócz hasła podczas logowania się do konta z nowym urządzeniem.

6. Określ nazwę sieci

Czasami oszuści mogą stworzyć sieć w celu kradzieży danych, który jest podobny do prawdziwego nazwiska.Na przykład, oprócz oficjalnej sieci, można zobaczyć Starbucks Starbucks «Darmowe Wi-Fi».Jeśli wykryte w kawiarni Wi-Fi sprawia, że ​​nawet najmniejsze wątpliwości, nie wahaj się skontaktować się z pracownikami instytucji i ich udoskonalenia, jak powinno się nazywać netto.

7. Chroń swoje hasła

przypomniał bardzo prosty i ważną zasadę: Nie ustawiaj tego samego hasła do wielu kont.Nie bądź leniwy, aby wymyślić silnych haseł, a jeśli boisz się zgubić się w nich - korzystać z menedżera haseł jak KeePass lub LastPass.Obie te aplikacje są darmowe, zarówno szyfrowania danych, ale robią to na różne sposoby: sklepy KeePass zaszyfrowane dane na komputerze, a LastPass - w chmurze.Każdy z tych sposobów ma swoje wady i zalety, ale ogólnie, zarówno usługi zapewniają wysoki poziom ochrony.

8. Włącz zaporę systemy operacyjne

Większość z nich posiada wbudowany firewall, który monitoruje połączenia przychodzące i wychodzące.Zapora nie gwarantuje 100 procent bezpieczeństwa, ale jest to bardzo przydatna opcja, która jest włączona do utrzymania.W systemie Windows, to jest wliczone w sekcji System i zabezpieczenia (System i zabezpieczenia) panelu sterowania na komputerze Mac - w zakładce "Zapora" (System Preferences - Prywatność i bezpieczeństwo).

9. Na zapomnieć antywirusowego

Regularne uruchamiania oprogramowania antywirusowego (oczywiście, czas aktualizacji) pozwoli czas, aby wykryć, czy ktoś ma dostęp do systemu i wykonuje podejrzane działania, takie jak pliki systemowe edycji.Raport Antivirus również podłączyć do niezabezpieczonej sieci.

Alexander Kiriczenko

Artykuły Źródło: aif.ru