Regulamin forum dotyczący bezpiecznego funkcjonowania w Internecie. Podstawowe zasady bezpieczeństwa w Internecie. Phishing lub kradzież tożsamości

Jeśli chcesz zwiększyć bezpieczeństwo swoich podróży online, to zapoznaj się z poniższymi zaleceniami, których wdrożenie pomoże Ci uniknąć wielu problemów związanych z prowadzeniem biznesu lub po prostu surfowaniem po Internecie.

Główne zalecenia tutaj mają na celu rozwinięcie umiejętności korzystania z haseł. Jeśli jesteś mniej lub bardziej zaawansowanym użytkownikiem komputera i Internetu (a więc na poziomie średniozaawansowanym), to prawdopodobnie dysponujesz w przybliżeniu poniższą listą haseł.

Lista typowych haseł dla dowolnego użytkownika

Do Waszych skrzynek pocztowych(zwykle do dwóch lub trzech skrzynek pocztowych);
-- Do kont w sieciach społecznościowych(zwykle dwa, trzy...);
-- Do kont komunikatorów internetowych(czyli pagery internetowe), takie jak ICQ (popularnie ICQ), QIP, Miranda, M-Agent, Skype, Yahoo i inne (przeważnie każdy ma przynajmniej konto „login/numer” w dwóch lub trzech z nich;
-- Na fora, na których się komunikujesz(zwykle osoba rejestruje się na 2-10 forach) i jest to jednocześnie login i hasło do każdego forum;
-- Do usług pocztowych(zwykle dwa lub trzy, gdzie jesteś zapisany na listy mailingowe i gdzie możesz zmienić ustawienia - odmówić lub zapisać się na listy mailingowe)
-- Do kont programów partnerskich(od jednego do kilkudziesięciu, a nawet więcej), w których uczestniczysz jako partner (używana jest również nazwa użytkownika/hasło).
-- Na Twoje konto w systemie płatności elektronicznych(a także hasła do pliku klucza, do samego programu portfela lub do operacji potwierdzania wypłaty środków z konta, a także sam „tajny klucz” do ustawień Twoich portfeli – jeśli zdecydujesz się na skonfiguruj je samodzielnie, np. dla płatności premium w Twojej witrynie). Zazwyczaj użytkownik rejestruje się w dwóch lub więcej systemach płatności. I słusznie, bo daje więcej możliwości!
Okazuje się, że średnio około 10-20 loginów, a hasła z reguły są o jedną trzecią więcej! Ale nie wymieniłem wszystkiego. To hasła okazują się najsłabszym punktem każdego systemu bezpieczeństwa - nikt nie chce pamiętać 15 skomplikowanych haseł, więc używają nazwiska, zmieniają układ klawiatury (piszą po rosyjsku, ale po angielsku lub odwrotnie odwrotnie), używaj imion dzieci i bliskich jako haseł, numerów telefonów komórkowych, imion zwierząt domowych itp. - to wszystko są całkowicie naiwne i zawodne hasła, zwłaszcza jeśli się powtarzają!

Oto bardzo proste i bardzo ważne zalecenia, których znaczenie dla Ciebie wzrośnie proporcjonalnie do Twoich dochodów:

uwaga!
potraktuj to tak poważnie, jak to możliwe
do poniższych zaleceń!

1. Hasło istnieje tylko dla Ciebie!

Nigdy, pod żadnym pozorem Ani ja, ani żaden poważny serwis (lub serwis) nie poprosimy Cię o podanie hasłana przykład hasło dostępu do strony programu partnerskiego (konta osobistego), skrzynki pocztowej, karty bankowej itp.! Wszelkie prośby i żądania tego rodzaju należy traktować jako działania intruzów lub w najlepszym wypadku „żartownisów”. Pamiętaj, że nawet jeśli żądanie przyszło w piśmie z rzekomo mojego adresu lub adresu Twojego banku, nie wierz w to! Faktem jest, że teraz dość łatwo jest zmienić nazwę i adres nadawcy listu.

To samo dotyczy każdej usługi e-mail (mail.ru, nowa poczta, yandex.ru itp.) - nigdy, żadna z nich, pod żadnym pozorem, nie poprosi Cię o przekazanie hasła (w tym w celu rzekomego rozwiązania problemów z Twoją skrzynką ).

Absolutnie to samo dotyczy systemów płatności elektronicznych i wszelkich banków(bez względu na to, gdzie się znajdują): żaden bank, żaden system płatności nie wyśle ​​Ci nigdy pisma z prośbą o przesłanie hasła, potwierdzenie numeru karty plastikowej lub jej kodu PIN online!!! Istnieje cały system phishingu (fałszerstwa) i innych metod oszustw internetowych, których celem jest uzyskanie dostępu do haseł z kont, kart kredytowych, kont systemów płatności itp. Przykładowo, możesz otrzymać list z „rzekomego banku” i po kliknięciu w link zawarty w tym piśmie znajdziesz się na stronie internetowej „podobno tego banku” (która będzie wyglądać dokładnie tak samo jak prawdziwa), gdzie będziesz mógł zostaniesz poproszony o podanie hasła... To wszystko... Jedyne, co może Cię uratować, to świadomość, że żaden bank nigdy Cię o to nie poprosi. Jeśli masz jakiekolwiek wątpliwości, zadzwoń do obsługi swojego banku (pod numer, który wcześniej zapisałeś) i zapytaj – wszystko Ci powiedzą i doradzą. Nie wstydź się, oni pracują dla ludzi! Teraz, wraz z rozwojem bankowości internetowej, jest to szczególnie ważne. Ponadto zwróć uwagę na adres w pasku adresu przeglądarki, za pośrednictwem której otwierasz strony.

Co więcej, coraz częściej w prawdziwych pismach z systemów płatności lub banków wyklucza się jakiekolwiek odniesienia do czegokolwiek.(co jest zwykle specjalnie podkreślane w takich pismach - ze względów bezpieczeństwa). Jeśli otrzymasz list z „rzekomo banku” lub „rzekomo systemu płatności” z prośbą o skorzystanie z łącza, nie rób tego (w ten sposób możesz otworzyć drogę specjalnemu programowi szpiegującemu lub wirusowi). Być może jedynym wyjątkiem jest moment rejestracji/aktywacji w systemie płatności, kiedy naprawdę trzeba kliknąć link w otrzymanej w skrzynce pocztowej, aby aktywować rejestrację. Ale w tym przypadku (!) - z góry wiesz, że taki list do Ciebie trafi i wiesz, po co do Ciebie trafił (z reguły dociera od razu w momencie rejestracji). Traktuj każdą nieoczekiwaną pocztę bardzo ostrożnie! Nie możesz klikać linków w wiadomościach SPAM!!! W żadnym wypadku!!! Jeśli coś Cię zainteresuje i zdecydujesz się skorzystać z linku, to lepiej wpisać ten link ręcznie w pasek adresu przeglądarki (lub skopiować go najpierw do Notatnika, a stamtąd do schowka i do paska adresu przeglądarki) przeglądarkę, ale nie klikaj na nią myszką (zabezpieczy to przed podmianą ukrytych linków).Uważaj!

2. Przechowuj swoje hasła w papierowym notatniku lub w specjalnym, bezpiecznym programie!

Nigdy (!) nie przechowuj haseł w swoim elektroniczną skrzynkę pocztową(w tym w formie obrazu) . Wszystkie hasła, tajne klucze, odpowiedzi na pytania zabezpieczające itp. Najbezpieczniej jest przechowywać go w specjalnie do tego przeznaczonym prostym miejscu notatnik papierowy (wyklucz dostęp do tego notatnika dla wszystkich oprócz Ciebie). Dla każdego konta wydziel oddzielną rozkładówkę swojego notatnika – podaj tam swój login i hasło oraz wszystko, czego potrzebujesz, aby nawet od zera odzyskać kontrolę nad swoim kontem. Gdy zmienisz hasło na nowe, po prostu skreśl jedno i wprowadź inne.

Zrób to:

Przejdź do swojej skrzynki e-mailowej i usuń wszystkie e-maile zawierające hasła!Najpierw oczywiście zapisz wszystkie niezbędne hasła w swoim papierowym notatniku.
-- Przeszukaj komputer lokalny(w domu, w pracy, ...) i usuń wszystkie zapisy haseł i loginów do czegokolwiek.

Specjalna wskazówka:Kup sobie osobny notatnik, którego będziesz używać wyłącznie do tych celów. A ten notatnik powinien łatwo się rozłożyć i pozostać otwarty! Jeśli jest to niewygodne, po prostu go nie użyjesz. Dobrym rozwiązaniem jest notatnik papierowy na spirali drucianej. Dlaczego? Ponieważ często będziesz musiał do niego zaglądać i trzymanie go w dłoni będzie niewygodne (szczególnie jeśli będziesz pisać metodą dziesięciu palców) - ręce powinny być wolne. Notatnik z zszytymi stronami wygląda pięknie, ale nie pozostaje otwarty. Wręcz przeciwnie, notatnik ze sprężyną łatwo się rozkłada i praca z nim będzie komfortowa.

Jeśli używasz specjalnego programu do przechowywania haseł, zduplikuj bazę danych haseł na specjalny dysk flash lub dysk zewnętrzny(które są przechowywane oddzielnie od komputera), dzięki czemu w przypadku uszkodzenia dysku twardego lub utraty komputera nie stracisz wszystkich haseł, a ich odzyskanie będzie wówczas bardzo pracochłonnym zadaniem. Jednocześnie pamiętaj o tym „zawsze jest siła”, oznacza to, że zawsze istnieje pewne ryzyko, jeśli przechowujesz hasła na komputerze, a nie w papierowym notatniku. W przeglądarce możesz przechowywać hasła do forów i portali społecznościowych, ale nie polecam przechowywania w przeglądarce hasła do poczty elektronicznej i bankowości internetowej.

3. Uczyń wszystkie hasła skomplikowanymi!

Wszystkie hasła, słowa kodowe, tajne klucze itp. zawsze rób KOMPLEKS do swoich skrzynek pocztowych, programów systemu płatności i innych kont, tj. składający się co najmniej 11 znaków, koniecznie zawierających cyfry i litery różnych rejestrów (idealną opcją jest losowy zestaw liter, cyfr i symboli, na przykład: e & 2m @ k1E #39DJ8we).

4. Regularnie zmieniaj hasła!

Nie martw się, że zapomnisz hasła – na pewno je zapomnisz(chyba że zdecydujesz się specjalnie ćwiczyć swoją pamięć w ten sposób), ponieważ hasło będzie nie tylko niezapamiętywalne, ale najważniejsze jest to, że zmieniaj hasła za każdym razem zaistnieje podejrzenie, że hasła mogą zostać przeszukane lub skradzione, na przykład przez oprogramowanie szpiegujące wykryte przez program antywirusowy Twojego komputera. Jeśli nie było takich podejrzeń (na przykład program antywirusowy nie zareagował przez cały ten czas na ani jedno zagrożenie), mimo to zmień hasło główne przynajmniej co roku.
Zmieniaj hasła dopiero po aktualizacji programu antywirusowego zainstalowanego na Twoim komputerze i po przeskanowaniu całego komputera
(zmniejszy to ryzyko wycieku hasła z powodu aktywnego złośliwego oprogramowania).
Ponadto liczba używanych przez Ciebie haseł będzie rosła wraz z liczbą forów i innych serwisów, w których zarejestrujesz się, aby uczestniczyć. Dlatego zapomnij o tym, aby hasło było „piękne”, „wygodne”, „zapadające w pamięć” itp. - piękne i wygodne Twoje hasło może zostać wykorzystane tylko przez osobę atakującą.

Specjalna wskazówka: Jeśli korzystasz z ręcznego wpisywania hasła, możesz ułatwić sobie życie, używając małego fragmentu hasła, powiedzmy 5-7 znaków, we wszystkich głównych (tj. Często używanych, nie wszystkich) hasłach, takich samych dla wszystkich haseł. Taki fragment kodu to pewien ciąg symboli, który ma znaczenie tylko dla Ciebie i dla nikogo innego. Tę sekwencję symboli należy zapamiętać i nigdy (!) nigdzie nie zapisywać! Ponadto, zapisując dowolne hasło w papierowym notatniku, oznacz tę uniwersalną sekwencję znaków dowolną ikoną (na przykład gwiazdką - „ * "). Dla Ciebie będzie jasne, co oznacza „gwiazdka”, ale dla innych nie. Tym samym, nawet jeśli ktoś uzyska dostęp do Twojego notatnika, nie będzie mógł skorzystać z głównych haseł). Naturalnie, jeśli sam zapomnij, co to znaczy „gwiazdka”, wtedy stracisz dostęp do swoich kont (skrzynki pocztowej, „konta osobistego” w programie partnerskim itp.), więc jako tajny ciąg znaków wybierz coś, co tylko Ty znasz, ale którego nigdy nie zapomnisz. Tam, gdzie to możliwe, pamiętaj o skonfigurowaniu funkcji odzyskiwania hasła dla swojego numeru telefonu komórkowego.

Specjalna wskazówka:Ta sekwencja znaków (twoje tajne słowo kodowe), którą oznaczysz symbolem gwiazdki, nie powinna być prosta i łatwa do wybrania. Idealną opcją jest coś bardzo sprytnie zakodowanego, ale wyraźnie zrozumiałego i zapadającego w pamięć. Przykład: „pr01EsK”.

5. Używaj mnemoników, aby zapamiętać najczęściej używane hasła!

Jak zapamiętać skomplikowane hasło, którego często używasz? (Na przykład dla Twojej skrzynki pocztowej i komunikatora)

Specjalna wskazówka: Najczęściej prawdopodobnie używasz hasła do swojej skrzynki pocztowej oraz hasła do komunikacji na czacie za pomocą komunikatora (ICQ, M-Agent itp.). To właśnie ze względu na częsty dostęp do Twojej skrzynki pocztowej chcesz uprościć do niej hasło lub zapisać hasło w swojej przeglądarce lub kliencie pocztowym.
W żadnym wypadku nie należy upraszczać hasła do swojej skrzynki pocztowej!
Faktem jest, że w większości usług (w tym w programach partnerskich, elektronicznych systemach płatności Webmoney, RBK Money, Z-PAYMENT itp.), jeśli zapomniałeś hasła, obsługa wsparcia wyśle ​​je na Twój e-mail. W rezultacie osoba atakująca może zdobyć prawie wszystkie Twoje hasła, znając tylko jedno – z Twojej skrzynki e-mail. Naturalnie, jeśli nie chcesz stracić kontroli nad swoim komunikatorem, to również dla niego stwórz skomplikowane hasło. Hasła do Twojego ICQ i Twojej skrzynki pocztowej nie powinny się zgadzać!!! Hasła nigdy nie powinny być takie same.

Jednakże w odniesieniu do haseł, których często używasz: Ty możesz używać mnemoników i dzięki temu z łatwością zapamiętasz najbardziej skomplikowane hasło do swojej skrzynki pocztowej lub komunikatora (ale mimo to zapisz swoje hasło w notatniku, aby całkowicie zapobiec jego utracie). Jak zapamiętać?

Na przykład Twoje hasło może wyglądać następująco:
*moy1GODvRAYU
* to Twoje tajne hasło lub ciąg znaków znany tylko Tobie i nigdzie nie zapisany (nie możesz go zapomnieć), a wtedy możesz go przeczytać w ten sposób: „mój pierwszy rok w raju” (oczywiście musisz pamiętaj także, gdzie znajduje się rejestr liter, których używasz). Z doświadczenia mogę powiedzieć, że rejestr jest łatwy do zapamiętania, nie trzeba nawet w to wątpić.

Inny przykład:
ost125KGdoKMS*
Czytamy: do kandydata na mistrza sportu pozostało 125 kilogramów, a potem tajny ciąg symboli zamiast „gwiazdki”. Ten przykład jest dobry dla sportowców. Załóżmy, że w sumie trzech ruchów wyczynowych (wyciskanie na ławce, martwy ciąg i przysiad) musisz wykonać 505 kg dla kategorii wagowej 75 kg, a gdy tylko sportowiec przejdzie dalej, zmienia hasło do swojego pudełka. Zgadzam się, w tej sytuacji nie tylko łatwo jest zapamiętać złożone hasło, ale także przyjemnie je zmienić! ;-)

Ale takie hasło jest nie tylko łatwe do zapamiętania, ale także niemożliwe do odgadnięcia! W związku z tym zastosowanie mnemoników pozwala na utworzenie hasła nie tylko złożonego i jednocześnie zapadającego w pamięć, ale także nieprzewidywalnego, co jest bardzo ważne przy kontrolowaniu skrzynki pocztowej. Dla wszystkich innych (programy, fora itp.) - możesz wpisać losowe znaki. Jeśli zdecydujesz się na każdy program, forum itp. wymyślaj hasła za pomocą mnemoników, wkrótce zaczniesz unikać procedury zmiany samego hasła, ponieważ spędzisz na nim zbyt dużo czasu. Dlatego nie oszukuj się - użyj mnemoników, aby zapamiętać tylko najczęściej używane hasła, a resztę po prostu zapisz losowo w notatniku - „tak jak sam to napisałeś” lub korzystając z programu z funkcją „generatora haseł”, np. których jest wiele.

6. Wpisz hasło z książki adresowej!

Zmieniając hasło, najpierw zapisz je w swoim notatniku, a dopiero potem (tj. z notatnika!) wpisz je w pole wprowadzania.Ta zasada eliminuje możliwe błędy podczas wprowadzania hasła do notatnika. Najłatwiej jest wymyślić silne hasło, losowo naciskając klawisze w dowolnym edytorze tekstu, a następnie uzupełnić otrzymane litery o różne wielkości liter i cyfr. Możesz od razu zapisać losowy zestaw znaków w notatniku- staje się to bardzo wygodnym sposobem, ale dopiero wtedy, gdy będziesz w stanie porzucić chęć nadania wszystkim hasłom znaczenia. Najpierw jednak zapisz wymyślone hasło w swoim papierowym notatniku, i tylko wtedy(patrząc w notatniku, a w żadnym wypadku nie kopiując z ekranu) wpisz go w wymagane pole wejściowe. W ten sposób unikniesz ewentualnych błędów przy wpisywaniu hasła, a co więcej, zabezpieczysz się przed natychmiastowym zapomnieniem wpisanego hasła (co, o dziwo, zdarza się ludziom bardzo często).

7. Pracując na cudzym lub publicznym komputerze, usuń historię!

A co jeśli zostałbyś zmuszony do zalogowania się na swoje konto z cudzego komputera?, wówczas przed podaniem nazwy użytkownika i hasła wyłącz w przeglądarce, z której korzystasz, funkcję zapisywania danych osobowych (w przeciwnym razie każda osoba z tego komputera będzie mogła zalogować się na Twoje konto - np. do skrzynki pocztowej). Po pracy na cudzym komputerze usuń historię z okresu, w którym z niej korzystałeś. Należy jednak pamiętać, że „komputer kogoś innego” (zwłaszcza w kafejce internetowej) zawsze wiąże się z dużym ryzykiem. Możesz nie wiedzieć o programach zainstalowanych na komputerach innych osób - programach szpiegujących, monitorach klawiatur (które często są instalowane w celach administrowania siecią) itp. Jeśli nadal musiałeś używać „komputera innej osoby” do wprowadzenia jednego ze swoich głównych haseł (z poczty e-mail, z bankowości internetowej itp.), To przy pierwszej okazji (!) zmień hasła, których używałeś na cudzym komputerze!

Jeżeli podajesz hasło z cudzego komputera, to zaznacz pole „Komputer innej osoby”, a jeśli go nie ma, to przed wprowadzeniem hasła przejdź do ustawień swojej przeglądarki i wyłącz funkcję „zapisywania haseł”.. Można to zrobić w ciągu kilku sekund, jeśli wiesz, gdzie to jest. A jeśli nie wiesz, dowiedz się wcześniej, znajdź i zapamiętaj. Pamiętaj: wiedza to potęga!

8. Korzystaj z aktualnego programu antywirusowego + zapory sieciowej!

Skorzystaj z kompleksowej, zawsze aktualnej ochrony oprogramowania przed złośliwym oprogramowaniem(wirusy, trojany i oprogramowanie szpiegujące itp.). Jeśli NIE korzystasz z ochrony, wszystkie powyższe zalecenia są prawie bez znaczenia. Przejdź do ustawień swoich programów zabezpieczających i ustaw parametry, aby zapewnić wysokie bezpieczeństwo(zwykle wszystko jest tam jasno napisane, a jeśli czegoś nie rozumiesz, poszukaj filmów wizualnych na YouTube lub napisz do działu obsługi użytkownika, a oni wszystko ci wyjaśnią). To kompleksowa ochrona, przynajmniej „antywirus + zapora ogniowa” lub antywirus z funkcją zapory ogniowej, która może zapewnić względne bezpieczeństwo danych.

9. SPAM jest niebezpieczny!

NIE otwieraj załączników do listów od nieznanych Ci odbiorców i NIE klikaj linków ani zdjęć w otrzymanym spamie.Chociaż istnieją wirusy, które działają w imieniu odbiorców zarejestrowanych jako znane Tobie, dlatego w każdym przypadku skonfiguruj swój program antywirusowy tak, aby skanował wszystkie pliki pobrane z Internetu. Otwieranie plików otrzymanych pocztą elektroniczną (Word - .doc, Excel - .xls itp.) nie zezwalaj na makra(w końcu Twoi znajomi mogą nawet nie zdawać sobie sprawy, że wysyłają Ci wirusa wraz z listem). Poproś tych, którzy do Ciebie piszą, aby wyraźnie to zaznaczyli tematy e-maili- środek ten chroni przed przypadkowym usunięciem zwykłego listu wraz ze spamem. Ponadto unikaj „gorących miejsc” - na przykład wszelkiego rodzaju „stron z crackami erotycznymi” - jest to ulubione siedlisko wirusów wszelkich pasków.

10. Ustaw przeglądarkę w trybie awaryjnym!

W pierwszej kolejności skorzystaj z funkcji „aktualizuj wersję przeglądarki”.(programiści stale ulepszają funkcjonalność i bezpieczeństwo swojego produktu, nie zaniedbuj tego).
Po drugie, ustaw przeglądarkę na najbezpieczniejszy tryb surfowania po Internecie. Przeczytaj artykuły w Internecie o tym, jak zwiększyć bezpieczeństwo korzystania ze swojej ulubionej przeglądarki. Nie zajmie to dużo czasu, a wręcz przeciwnie, może pomóc zaoszczędzić mnóstwo czasu i nerwów.

Przy rygorystycznych ustawieniach zabezpieczeń mogą czasami pojawić się problemy podczas pobierania plików z odwiedzanych witryn lub podczas wyświetlania w nich wszelkiego rodzaju „dzwonków i gwizdków”. W takich przypadkach albo dodaj potrzebną witrynę do listy zaufanych (dla przeglądarki Internet Explorera jest to dodanie witryny do strefy „zaufane strony” - menu Ustawienia/Opcje internetowe/Bezpieczeństwo), bądź skorzystanie z ręcznego przełączania ustawień dla tej strony, lub (ale tylko w ostateczności!) tymczasowo Obniż ogólny poziom bezpieczeństwa w Opcjach internetowych swojej przeglądarki. Przypominam, że musiałeś skonfigurować różne parametry bezpieczeństwa zarówno dla strefy „węzły zaufane”, jak i ogólnie dla strefy „Internet”.. Jeśli zajmujesz się handlem elektronicznym, zalecam ustawienie najbardziej rygorystycznych ustawień zabezpieczeń dla ogólnej strefy „Internet” (wyłącz je wszelkiego rodzaju w „Opcjach internetowych” / „Ustawieniach zabezpieczeń” skrypt Java, ActiveX itp.).

Ogólnie polecam korzystanie z przeglądarki Mozilla Firefox . Jest darmowy, łatwy do pobrania i zainstalowania, a praca z nim jest nieskończenie przyjemniejsza niż ze zwykłym. Internet Explorera om. W razie potrzeby zainstaluj niezbędne rozszerzenia (wtyczki), na przykład wtyczkę do usuwania reklam lub wtyczkę reputacji witryny, w tym celu skorzystaj z oferty przejścia na rozszerzenia (wtyczki) korzystając z linku, który zaoferuje Ci przeglądarka podczas aktualizacji.

Jeśli nie możesz otworzyć potrzebnej strony w znanej Ci wiarygodnej witrynie, być może Twoja zapora sieciowa lub program antywirusowy robi coś dziwnego (ale przeglądarka nie ma z tym nic wspólnego) - wówczas dla tych programów zabezpieczających wskaż, że ta witryna można zaufać. Przejrzyj ustawienia tych programów, a zobaczysz wszystko.

Zawsze postępuj zgodnie z zaleceniami dotyczącymi bezpieczeństwa oferowanymi przez używany zasób.(na przykład strona internetowa, system pocztowy, usługa płatnicza lub serwer pocztowy) lub programu(na przykład Keeper Classic, niezbędny do pracy z Webmoney). Nie spiesz się i rób wszystko zgodnie z zaleceniami. Jeśli możesz skorzystać z dodatkowych ustawień zabezpieczeń oferowanych przez zasób sieciowy, skorzystaj z nich! Na przykład przejdź do ustawień swojej skrzynki pocztowej i włącz ograniczenie dostępu według adresu IP. Następnie utwórz złożoną odpowiedź na pytanie zabezpieczające, które posłuży do odzyskania hasła do Twojej skrzynki pocztowej (i pamiętaj o zapisaniu tej unikalnej odpowiedzi w swoim papierowym notatniku). Na przykład możesz wybrać pytanie „jak ma na imię twój pies” (chociaż możesz nie mieć żadnego psa) i wpisać „JimmK007*” jako imię (tę odpowiedź można odczytać w następujący sposób: Jim Carrey jest agentem 007 , a „gwiazdka” to Twoje słowo kodowe). I tak dalej, użyj wszystkich możliwych ustawień zabezpieczeń.

Technologia mnemoniczna pomaga nie tylko zapamiętać, ale także później łatwo wprowadzić hasło z notatnika w wymagane pole wejściowe. Jednocześnie pamiętaj o zapisaniu w swoim papierowym notatniku informacji o rodzaju zadanego pytania (na przykład „jak ma na imię Twój pies”) oraz o samej odpowiedzi na pytanie zabezpieczające! W przeciwnym razie może się zdarzyć, że zapisałeś odpowiedź, ale zapomniałeś, które pytanie... Pamiętaj, że Twoja skrzynka pocztowa jest kluczem do wielu Twoich haseł! Przestrzeganie zaleceń dotyczących bezpieczeństwa konkretnego zasobu internetowego nie będzie trudne nawet dla najbardziej niedoświadczonego użytkownika (obecnie wszystko jest robione dla ludzi), a jeśli pojawią się trudności, obsługa odpowiedniego zasobu zawsze odpowie i pomoże.
Pamiętajcie o prawdzie: wiedza to potęga!

Wpisz w pasku wyszukiwania prośbę o wyszukanie luk w zabezpieczeniach usług pocztowych, z których korzystasz, systemów płatności i innych ważnych dla Ciebie kont!Na przykład żądanie może brzmieć jak „luki w zabezpieczeniach mail.ru” lub „jak chronić skrzynkę pocztową na mail.ru” itp.
Znajdziesz w nim wiele przydatnych wskazówek – skorzystaj jednak z nich ignoruj ​​wszelkie metody wymagające podania danych osobowych(w przeciwnym razie wyślesz swoje hasła bezpośrednio do hakera, który pod pozorem pomocy robi dokładnie odwrotnie). Poświęć na to swój czas, w przeciwnym razie stracisz znacznie więcej w przyszłości. W dobrej sytuacji, jeśli na przykład zauważyłeś wyciek środków na czas i skontaktowałeś się z obsługą klienta i zablokowałeś swoje konta, możesz zaoszczędzić pieniądze, ale co, jeśli nie? Kto wtedy zwróci czas poświęcony na ich zdobycie?
Nikt nie zwróci Ci czasu Twojego życia! Dlatego dowiedz się wcześniej, jak szybko zablokować (telefonicznie lub przez Internet) konta, z których korzystasz.

Specjalna wskazówka:Spróbuj utworzyć konta e-mail tylko w tych usługach e-mail, które obsługują bezpieczne ( SSL) połączenie.

Specjalna wskazówka:Nie przechowuj dużych ilości pieniędzy na kontach elektronicznych. Gdy tylko kwota stanie się dla Ciebie znacząca, wypłać środki z konta elektronicznego przelewem na konto bankowe lub do własnych rąk. W zasadzie jest to jedyny środek, który niezawodnie pozwala chronić Twoje pieniądze.

13. Utwórz kopię zapasową potrzebnych plików na nośnikach wymiennych!

Dotyczy to wszystkich. Dwukrotnie doświadczyłem, co oznacza „śmierć dysku twardego” i nie życzyłbym tego wrogowi. Pierwszy raz coś takiego miało miejsce, gdy pisałam pracę doktorską... To w sumie osobny temat: w komputerach wielu doktorantów psują się dyski twarde (po gorzkich doświadczeniach zaczęły mi się przypominać takie historie o inne) i w ogóle zauważono, że im bardziej zaawansowana technologicznie i zaawansowana jest technologia, tym jest ona bardziej wrażliwa na kondycję człowieka - w końcu wszystko, co istnieje, ostatecznie składa się z energii... Jestem pewien, że przy masowe przejście ludzkości na komputery opracowane i działające przy użyciu nanotechnologii i ultraniskich energii, pojawi się prawdziwy problem interakcji komputera ze stanem psychicznym użytkownika. Stworzy to znaczne trudności i nieskończone nowe możliwości...

Wróćmy jednak do realiów współczesności. Jeśli nie skopiujesz ważnych plików (na przykład kopii Twojej witryny, dostosowanych skryptów itp.) na wymienny dysk twardy lub duży dysk flash, ryzykujesz bardzo dużo. Gdy tylko dokonasz wielu zmian w ważnych dla Ciebie plikach, skopiuj je na wymienny dysk twardy, pendrive, dyskietki itp.

Specjalna wskazówka:zaopatrz się w osobny przenośny dysk twardy - na Archiwum (na ważne pliki, np. pliki kluczy, licencje, ważne dokumenty). Trzymaj go tylko w domu i nigdzie indziej. Nigdy go nigdzie nie zabieraj. Nigdy nie podłączaj go do cudzego komputera! Nie ma znaczenia, jak bardzo ufasz właścicielowi tego komputera – może on nawet nie wiedzieć, co się dzieje na jego komputerze! Czy wielu Twoich znajomych wie wszystko o swoim komputerze? To wszystko... Skopiuj wszystkie ważne pliki na ten dysk wymienny. Na tym dysku przechowuj plik klucza z programu do zarządzania portfelem elektronicznym (na przykład programu Keeper Classic). Osobno jeszcze raz podkreślam: przechowuj plik klucza wyłącznie na nośniku wymiennym(ten plik będzie przydatny tylko podczas ponownej instalacji aplikacji Keeper lub systemu operacyjnego). Jeśli nadal go nie masz, zarchiwizuj plik klucza (po zmianie jego nazwy i rozszerzenia (pozwala na to Keeper)) do archiwum chronionego hasłem. Ustaw hasło tak skomplikowane, jak pozwala na to system, i po prostu usuń oryginał ( niezarchiwizowany) plik klucza (i z koszyka też).Samo hasło zapisz w swoim papierowym notatniku, część hasła powinna stanowić tajny ciąg znaków, który pamiętasz, ale zapisz tylko z gwiazdką.

14. Darmowe programy mogą być niebezpieczne!

Zachowaj ostrożność i nie pobieraj ani nie instaluj bezpłatnych programów z witryn, którym nie masz powodu ufać.Wraz z takim programem (lub pod jego przykrywką) możesz zainstalować wirusa lub oprogramowanie szpiegujące. Jeśli jesteś zapalonym eksperymentatorem, lepiej zaopatrzyć się w oddzielny komputer (lub oddzielny wirtualny system operacyjny lub przynajmniej osobne konto) do eksperymentów i zainstalować tam, czego dusza zapragnie. Oczywiście nie powinien wtedy przechowywać poufnych danych, zainstalowanych programów do pracy z systemami płatności elektronicznych i tym podobnych.

15. Wyłącz „monitor klawiatury”!

Nie polecam też używania programów do nagrywania wszystkich naciśniętych klawiszy.(„skanery klawiatury” lub „monitory klawiatury” - w ich pamięci będą również przechowywane Twoje hasła, ponieważ programy te rejestrują wszystkie działania wykonywane na klawiaturze - każde naciśnięcie klawisza). Wszystkie hasła należy przechowywać wyłącznie w notatniku (i ewentualnie dodatkowo w specjalnym programie do przechowywania haseł), a najlepiej z „fragmentem kodu” (pamiętasz o „gwiazdce”? - patrz punkt 3 powyżej - Specjalna rada) .

16. Nie bądź głupcem!

Nie angażuj się w zabawy „magiczne portfele”, „czytanie listów – wysoko płatna praca zdalna w Internecie”, „wyślij nam 100 dolców, a otrzymasz 1000” itp. Nie dajcie się zwieść temu!
Jeśli jakiś rzekomy „pracodawca”
prosi Cię o wpłatę określonej kwoty pieniędzy (nie ma znaczenia pod jakim pretekstem i dlaczego - aby otworzyć dla Ciebie konto, dokonać przedpłaty, zarejestrować Cię w czymś itp.), tj. W rzeczywistości prosi Cię o pieniądze PRZED otrzymaniem zarobków, w takim razie są to oszuści , gwarantujemy, że będzie to oszustwo w czystej postaci lub w formie piramidy finansowej (w drugim przypadku sam możesz stać się nieświadomym oszustem). Nigdy się w to nie kupuj. Cóż, jeśli to kupisz, to twoja wina, jak mówią. Następnie ucz się na swoich błędach. Dobrą zasadą jest: jeśli stracisz na czymś pieniądze, potraktuj to jako płatną lekcję. Wyciągnij wszystkie niezbędne wnioski, aby lekcja przyniosła ci korzyść.

Zapamiętaj te dwie najprostsze i najprawdziwsze zasady, które pomogą Ci dostrzec oszustwo i oszustwo:

1. Wiedz mocno: Jeśli jeszcze nic nie zarobiłeś, a jakiś „pracodawca” już prosi Cię o pieniądze, to z pewnością jest to oszustwo!

2. Wiedz mocno: Jeśli oferuje się Ci „zarobienie” przyzwoitych pieniędzy, ale nie ma prawdziwego produktu lub usługi (których ludzie naprawdę potrzebują i sprzedawaliby), to jest to oszustwo.

Różnica między normalnym cywilizowanym marketingiem sieciowym (lub MLM) a piramidami finansowymiDokładnie tak jest – w marketingu sieciowym (w firmach MLM np. w firmie Oriflame) sprzedawany jest produkt lub usługa, której ludzie potrzebują, ale w piramidzie finansowej nie ma produktu, albo jest tylko pozornie, ale w rzeczywistości pieniądze są po prostu przelewane z kieszeni jednych do kieszeni innych. Więc nie „wylewaj dziecka z kąpielą” ;-) ! Te. Nie myl prawdziwego marketingu sieciowego z piramidami finansowymi i innymi oszustwami.

Życzę ciekawego i przydatnego surfowania po Internecie!

Pozdrawiam, Vadim Levkin

| Bezpieczeństwo osobiste w Internecie

Lekcja 33
Bezpieczeństwo osobiste w Internecie

Przypominamy o bezpieczeństwie uczniów w Internecie

Z bloga Tatiany Władimirowej Orłowej

Z roku na rok w Internecie jest coraz więcej młodych ludzi, a uczniowie są jednymi z najaktywniejszych użytkowników Runetu. Tymczasem, oprócz ogromnej liczby możliwości, Internet niesie ze sobą także problemy. Ten przewodnik powinien pomóc Ci zachować bezpieczeństwo w Internecie.

Wirusy komputerowe

Wirus komputerowy to rodzaj programu komputerowego, którego cechą charakterystyczną jest zdolność do reprodukcji. Oprócz tego wirusy mogą uszkodzić lub całkowicie zniszczyć wszystkie pliki i dane kontrolowane przez użytkownika, w imieniu którego uruchomiono zainfekowany program, a także uszkodzić lub nawet zniszczyć system operacyjny wraz ze wszystkimi plikami jako całością. W większości przypadków wirusy rozprzestrzeniają się za pośrednictwem Internetu.

Metody ochrony przed złośliwym oprogramowaniem:

Korzystaj z nowoczesnych systemów operacyjnych, które zapewniają poważny poziom ochrony przed złośliwym oprogramowaniem;
Stale instaluj łatki (łatki cyfrowe instalowane automatycznie w celu ulepszenia programu) i inne aktualizacje systemu operacyjnego. Pobieraj je wyłącznie z oficjalnej strony twórcy systemu operacyjnego. Jeśli dostępny jest tryb automatycznej aktualizacji, włącz go;
Ogranicz fizyczny dostęp do komputera osobom nieupoważnionym;
Korzystaj z zewnętrznych nośników pamięci, takich jak pendrive, dysk lub plik z Internetu, wyłącznie z kwalifikowanych źródeł;
Pracuj na komputerze jako użytkownik, a nie administrator. Zapobiegnie to instalacji większości złośliwego oprogramowania na Twoim komputerze osobistym;
Korzystaj z oprogramowania antywirusowego znanych producentów z automatycznymi aktualizacjami baz danych;
Nie otwieraj plików komputerowych uzyskanych z niezaufanych źródeł. Nawet te pliki, które wysłał Twój znajomy. Lepiej sprawdź u niego, czy wysłał je do Ciebie.

Sieci WI-FI

WiFi- to nie jest rodzaj transmisji danych, nie technologia, ale po prostu marka, marka. Już w 1991 roku holenderska firma zarejestrowała markę „WECA”, która stała się skrótem od wyrażenia „Wireless Fidelity”, co oznacza „bezprzewodową precyzję”. Do naszych czasów dotarł kolejny skrót, czyli ta sama technologia. Jest to skrót od „Wi-Fi”. Nazwa ta została nadana z nawiązaniem do najwyższego standardu technologii audio, czyli Hi-Fi, co oznacza „wysoka precyzja”.

Tak, bezpłatny dostęp do Internetu w kawiarniach, hotelach i na lotniskach to doskonała okazja, aby uzyskać dostęp do Internetu. Jednak wielu ekspertów uważa, że ​​publiczne sieci Wi-Fi nie są bezpieczne.

Wskazówki dotyczące bezpieczeństwa podczas pracy w publicznych sieciach Wi-Fi:

Nie udostępniaj swoich danych osobowych w publicznych sieciach Wi-Fi. Podczas pracy w nich zaleca się nie wprowadzać haseł dostępu, loginów ani żadnych numerów;
Używaj i aktualizuj programy antywirusowe i zaporę sieciową. W ten sposób zabezpieczysz się przed pobraniem wirusa na swoje urządzenie;
Jeśli korzystasz z Wi-Fi, wyłącz udostępnianie plików i drukarek. Ta funkcja jest domyślnie wyłączona, ale niektórzy użytkownicy aktywują ją dla ułatwienia korzystania w pracy lub nauce;
Nie używaj publicznej sieci Wi-Fi do przesyłania danych osobowych, na przykład w celu uzyskania dostępu do sieci społecznościowych lub poczty elektronicznej;
Używaj wyłącznie bezpiecznego połączenia poprzez HTTPS, a nie HTTP, tj. wpisując adres internetowy wpisz „https://”;
W telefonie komórkowym wyłącz funkcję „Połącz automatycznie z Wi-Fi”. Nie zezwalaj swojemu urządzeniu na automatyczne łączenie się z sieciami Wi-Fi bez Twojej zgody.

Sieci społecznościowe aktywnie wkraczają w nasze życie, wiele osób tam pracuje i mieszka na stałe, a na Facebooku zarejestrowanych jest już miliard osób, co stanowi jedną siódmą wszystkich mieszkańców planety. Wielu użytkowników nie rozumie, że informacje, które zamieszczają w sieciach społecznościowych, mogą znaleźć i wykorzystać każdy, nawet ten, kto nie ma dobrych intencji.

Ogranicz listę znajomych. Wśród Twoich znajomych nie powinny znajdować się przypadkowe lub nieznane osoby;
Chroń swoją prywatność. Nie podawaj haseł, numerów telefonów, adresów, daty urodzenia ani innych danych osobowych. Atakujący mogą nawet wykorzystać informacje o tym, jak Ty i Twoi rodzice planujecie spędzić wakacje;
Chroń swoją reputację — dbaj o jej czystość i zadaj sobie pytanie: czy chcesz, aby inni użytkownicy widzieli to, co przesyłasz? Pomyśl, zanim cokolwiek opublikujesz, napiszesz lub prześlesz;
Jeśli rozmawiasz z osobami, których nie znasz, nie podawaj swojego prawdziwego imienia i innych danych osobowych: imienia, miejsca zamieszkania, miejsca nauki itp.;
Unikaj publikowania w Internecie zdjęć przedstawiających Cię w miejscu, które mogłoby wskazywać na Twoją lokalizację;
Rejestrując się w sieci społecznościowej, musisz używać złożonych haseł składających się z liter i cyfr i składających się z co najmniej 8 znaków;
W przypadku sieci społecznościowych, poczty i innych witryn musisz używać różnych haseł. Jeśli zostaniesz zhakowany, napastnicy będą mieli dostęp tylko do jednego miejsca, a nie do wszystkich na raz.

Pieniądz elektroniczny

Pieniądz elektroniczny- Jest to bardzo wygodna metoda płatności, ale zdarzają się oszuści, którzy chcą wyłudzić te pieniądze.

Pieniądz elektroniczny pojawił się całkiem niedawno i właśnie z tego powodu w wielu krajach wciąż nie jest uregulowany prawnie. W Rosji funkcjonują i są już zapisane w prawie, gdzie dzieli się je na kilka typów - anonimowe i nieanonimowe. Różnica polega na tym, że anonimowe to te, w których dozwolone jest wykonywanie operacji bez identyfikacji użytkownika, a w przypadku nieanonimowych identyfikacja użytkownika jest obowiązkowa.

Należy także rozróżnić elektroniczny pieniądz fiducjarny (równy walutom państwowym) i elektroniczny pieniądz fiducjarny (nierówny walutom stanowym).

Podstawowe wskazówki dotyczące bezpiecznej pracy z pieniędzmi elektronicznymi:

Połącz swój telefon komórkowy ze swoim kontem. To najwygodniejszy i najszybszy sposób na przywrócenie dostępu do konta. Połączony telefon pomoże, jeśli zapomnisz hasła do płatności lub uzyskasz dostęp do witryny z nieznanego urządzenia;
Używaj haseł jednorazowych. Po przejściu na rozszerzoną autoryzację nie będziesz już narażony na ryzyko kradzieży lub przechwycenia hasła płatności;
Wybierz złożone hasło. Przestępcy będą mieli trudności z odgadnięciem złożonego hasła. Silne hasła to hasła składające się z co najmniej 8 znaków i zawierające małe i wielkie litery, cyfry oraz wiele symboli, takich jak znak dolara, znak funta, wykrzyknik itp. Na przykład $tR0ng!;;
Nie podawaj swoich danych osobowych na stronach, którym nie ufasz.

E-mail

Poczta elektroniczna to technologia i usługi, które umożliwia wysyłanie i odbieranie wiadomości elektronicznych rozpowszechnianych w sieci komputerowej. Zazwyczaj skrzynka pocztowa e-mail wygląda następująco: nazwa_użytkownika@nazwa_domeny. Ponadto, oprócz przesyłania prostego tekstu, możliwe jest przesyłanie plików.

Podstawowe wskazówki dotyczące bezpiecznego korzystania z poczty e-mail:

Musisz wybrać odpowiednią usługę pocztową. W Internecie istnieje ogromny wybór bezpłatnych usług pocztowych, jednak lepiej zaufać tym, których znasz i którzy są pierwsi w rankingu;
Nie podawaj danych osobowych w swoim osobistym e-mailu. Na przykład lepiej wybrać „music_fan@” lub „rock2013” ​​zamiast „topic13”;
Użyj uwierzytelniania dwuetapowego. Dzieje się tak wtedy, gdy oprócz hasła należy podać kod przesłany SMS-em;
Wybierz złożone hasło. Każda skrzynka pocztowa musi mieć własne, silne hasło odporne na włamania;
Jeśli masz możliwość napisania własnego pytania, skorzystaj z tej możliwości;
Użyj wielu skrzynek pocztowych. Pierwsza przeznaczona jest do korespondencji prywatnej z zaufanymi odbiorcami. Ten adres e-mail nie musi być używany podczas rejestracji na forach i stronach internetowych;
Nie otwieraj plików ani innych załączników w wiadomościach e-mail, nawet jeśli pochodzą od Twoich znajomych. Lepiej sprawdzić u nich, czy wysłali Ci te pliki;
Po zakończeniu pracy nad usługą pocztową, przed zamknięciem zakładki ze stroną, nie zapomnij kliknąć „Wyjdź”.

Cyberprzemoc lub wirtualne znęcanie się

Cyberprzemoc- nękanie wiadomościami zawierającymi obelgi, agresję, zastraszanie; chuligaństwo; bojkot społeczny z wykorzystaniem różnych serwisów internetowych.

Podstawowe wskazówki dotyczące walki z cyberprzemocą:

Nie spiesz się do bitwy. Najlepszy sposób: zasięgnij porady, jak się zachować, a jeśli nie ma do kogo się zwrócić, najpierw się uspokój. Jeśli zaczniesz odpowiadać obelgami na obelgi, jeszcze bardziej zaognisz konflikt;
Zarządzaj swoją cyberreputacją;
Anonimowość w Internecie jest wyimaginowana. Istnieją sposoby, aby dowiedzieć się, kto stoi za anonimowym kontem;
Nie powinieneś prowadzić wirtualnego życia chuligana. Internet rejestruje wszystkie Twoje działania i przechowuje je. Usunięcie ich będzie niezwykle trudne;
Utrzymuj swój wirtualny honor od najmłodszych lat;
Ignoruj ​​pojedynczy negatyw. Jednorazowe obraźliwe wiadomości najlepiej ignorować. Zwykle agresja zatrzymuje się na początkowym etapie;
Zakazać agresorowi. W komunikatorach internetowych i sieciach społecznościowych istnieje możliwość blokowania wysyłania wiadomości z określonych adresów;
Jeśli jesteś świadkiem cyberprzemocy. Twoje działania: wypowiadaj się przeciwko stalkerowi, pokaż mu, że jego działania są oceniane negatywnie, wesprzyj ofiarę potrzebującą pomocy psychologicznej, poinformuj dorosłych o fakcie agresywnego zachowania w Internecie.

Telefon komórkowy

Nowoczesne smartfony i tablety mają już dość dojrzałą funkcjonalność i obecnie mogą konkurować z komputerami stacjonarnymi. Jednakże nadal istnieje bardzo niewiele środków ochronnych dla takich urządzeń. Testowanie i wyszukiwanie w nich podatności nie jest tak intensywne jak w przypadku komputerów PC, to samo tyczy się aplikacji mobilnych. Nowoczesne przeglądarki mobilne prawie dogoniły swoje odpowiedniki na komputerach stacjonarnych, ale rozszerzanie funkcjonalności wiąże się z większą złożonością i mniejszym bezpieczeństwem. Nie wszyscy producenci wydają aktualizacje zamykające krytyczne luki w swoich urządzeniach.

Podstawowe wskazówki dotyczące bezpieczeństwa telefonu komórkowego:

Nic nie jest naprawdę darmowe. Bądź ostrożny, ponieważ oferowane darmowe treści mogą zawierać ukryte usługi płatne;
Pomyśl zanim wyślesz SMS-a, zdjęcie lub film. Czy wiesz dokładnie, gdzie wylądują?
Konieczna jest aktualizacja systemu operacyjnego smartfona;
Korzystaj z programów antywirusowych dla telefonów komórkowych;
Nie pobieraj aplikacji z nieznanego źródła, ponieważ mogą one zawierać złośliwe oprogramowanie;
Po opuszczeniu witryny, na której podałeś dane osobowe, przejdź do ustawień swojej przeglądarki i usuń pliki cookies;
Okresowo sprawdzaj, które płatne usługi są aktywowane na Twoim numerze;
Podawaj swój numer telefonu komórkowego tylko osobom, które znasz i którym ufasz;
Bluetooth powinien być wyłączony, jeśli z niego nie korzystasz. Nie zapomnij czasami tego sprawdzić.

Gry online

Nowoczesny Gry online to kolorowa, ekscytująca rozrywka, która jednoczy setki tysięcy ludzi na całym świecie. Gracze eksplorują dany im świat, komunikują się ze sobą, wykonują zadania, walczą z potworami i zdobywają doświadczenie. Płacą za przyjemność: kupują płytę, płacą za abonament lub kupują jakieś opcje.

Wszystkie te środki przeznaczane są na utrzymanie i rozwój gry, a także na samo bezpieczeństwo: ulepszane są systemy autoryzacji, wydawane są nowe łatki (cyfrowe łatki do programów), eliminowane są luki w zabezpieczeniach serwerów. W takich grach należy bać się nie tyle przeciwników, ile kradzieży hasła, na którym opiera się system autoryzacji większości gier.

Podstawowe wskazówki dotyczące bezpieczeństwa Twojego konta gracza:

Jeżeli inny gracz zachowuje się niewłaściwie lub sprawia Ci kłopoty, zablokuj go na liście graczy;
Złóż skargę do administratorów gry na złe zachowanie tego gracza, wskazane jest dołączenie dowodów w postaci zrzutów ekranu;
Nie podawaj danych osobowych w swoim profilu gry;
Szanuj innych uczestników gry;
Nie instaluj nieoficjalnych łatek i modów;
Używaj złożonych i różnych haseł;
Nawet podczas gry nie należy wyłączać programu antywirusowego. Podczas gry Twój komputer może zostać zainfekowany.

Phishing lub kradzież tożsamości

Zwykła dziś kradzież pieniędzy i dokumentów nikogo nie zaskoczy, ale wraz z rozwojem technologii internetowych napastnicy przenieśli się do Internetu i nadal zajmują się swoimi „ulubionymi” sprawami. Tak pojawiło się nowe zagrożenie: oszustwo internetowe czyli phishing, którego głównym celem jest wyłudzenie poufnych danych użytkownika – loginów i haseł. W języku angielskim phishing czyta się jako phishing (od wędkowania - wędkarstwo, hasło - hasło).

Podstawowe wskazówki dotyczące zwalczania phishingu:

Miej oko na swoje konto. Jeśli podejrzewasz, że doszło do włamania na Twój profil, musisz go zablokować i jak najszybciej poinformować o tym administratorów zasobów;
Korzystaj z bezpiecznych stron internetowych, w tym sklepów internetowych i wyszukiwarek;
Używaj skomplikowanych i różnych haseł. Zatem jeśli zostaniesz zhakowany, napastnicy będą mieli dostęp tylko do jednego z Twoich profili online, a nie do wszystkich;
Jeśli zostałeś zhakowany, musisz ostrzec wszystkich znajomych, którzy zostali dodani do Twoich znajomych, że zostałeś zhakowany i prawdopodobnie w Twoim imieniu zostanie wysłany spam i linki do stron phishingowych;
Ustaw silne hasło (PIN) w swoim telefonie komórkowym;
Wyłącz zapisywanie hasła w przeglądarce;
Nie otwieraj plików ani innych załączników w wiadomościach e-mail, nawet jeśli pochodzą od Twoich znajomych. Lepiej sprawdzić u nich, czy wysłali Ci te pliki.

Cyfrowa reputacja

Cyfrowa reputacja- to negatywna lub pozytywna informacja o Tobie w Internecie. Kompromitujące informacje publikowane w Internecie mogą poważnie wpłynąć na Twoje prawdziwe życie. „Cyfrowa reputacja” to Twój wizerunek, który powstaje na podstawie informacji o Tobie znajdujących się w Internecie. Twoje miejsce zamieszkania, nauka, Twoja sytuacja finansowa, cechy charakteru i historie o bliskich – wszystko to gromadzi się w Internecie.

Wiele nastolatków lekkomyślnie publikuje dane osobowe w Internecie, nie rozumiejąc możliwych konsekwencji. Nawet nie zgadniesz, że powodem odmowy zatrudnienia Cię było zdjęcie opublikowane 5 lat temu.

  • Uważaj na linki zawarte w e-mailach. Mogą one prowadzić w zupełnie innym kierunku niż wskazuje informacja tekstowa.
  • Nie podawaj wrażliwych danych osobowych ani finansowych, chyba że są one zaszyfrowane (jeśli korzystasz z bezpiecznej witryny internetowej). Zwykłe e-maile nie są szyfrowane.
  • Bądź ostrożny! Fałszywe strony internetowe wyglądające jak strony dużych firm mają na celu oszukiwanie klientów i zbieranie ich danych osobowych. Upewnij się, że strony internetowe, z którymi wchodzisz w interakcję, zawierają oświadczenia dotyczące prywatności i bezpieczeństwa, i dokładnie je przejrzyj. Upewnij się, że żądany adres URL pojawia się w polu „adres” lub „host” przeglądarki. Niektóre witryny internetowe mogą wyglądać podobnie do tego, czego potrzebujesz, ale w rzeczywistości mogą być fałszywe. Poświęć kilka dodatkowych sekund i samodzielnie wpisz adres URL.
  • Przesyłając poufne informacje, szukaj symbolu kłódki w prawym dolnym rogu strony internetowej. Ten symbol oznacza, że ​​witryna działa w trybie bezpiecznym. Musisz to zobaczyć PRZED wprowadzeniem poufnych informacji.
  • Używaj silnych haseł lub kodów PIN do swoich kont online. Wybierz słowa, które będą trudne do odgadnięcia dla innych i użyj innego hasła do każdego posiadanego konta. Używaj liter i cyfr oraz kombinacji wielkich i małych liter, jeśli hasła lub kody PIN rozróżniają małe i wielkie litery.
  • Wychodząc z programu, postępuj zgodnie z ustalonymi procedurami. Nie zamykaj po prostu przeglądarki! Aby zapewnić sobie bezpieczeństwo, postępuj zgodnie z instrukcjami opuszczając bezpieczny obszar.
  • Unikaj przeprowadzania jakichkolwiek transakcji bankowych w miejscach, w których usługi internetowe są ogólnodostępne, np. w kafejkach internetowych. Bardzo trudno jest ustalić, czy takie komputery są wolne od programów hakerskich przechwytujących Twoje dane osobowe i informacje o koncie. Jeśli chcesz dokonać transakcji z komputera publicznego, zmień PIN ze swojego komputera po skorzystaniu z komputera publicznego. Ma to ogromne znaczenie, ponieważ istnieje ryzyko zarejestrowania naciśnięć klawiszy (w tym numerów kart bankowych i kredytowych, a także PIN-u) przy użyciu specjalnych programów wbudowanych we współdzielony komputer, bez Twojej wiedzy.

Login i hasło

Login to Twój unikalny identyfikator, „nazwa”, która pozwala zabezpieczyć Twój komputer podłączony do Sieci przed nieupoważnionym wejściem do sieci przez inną osobę. Rejestrując się w naszej sieci, podajesz swój login i wprowadzasz znane tylko Tobie hasło.

Podstawowe zasady obsługi Loginu i Hasła

  • Prosimy nie udostępniać swojego hasła innym osobom!
  • Nie odpowiadaj na e-maile z prośbą o podanie danych osobowych!
  • Zachowaj podejrzliwość w stosunku do każdej firmy lub osoby proszącej o hasło, numer paszportu lub inne poufne informacje. Pracownicy NetByNet nigdy nie proszą o tego typu informacje za pośrednictwem poczty elektronicznej.
  • Okresowo sprawdzaj swój komputer za pomocą programu antywirusowego pod kątem oprogramowania szpiegującego, które kradnie hasła i dane osobowe.
  • Pamiętaj, że wszelkie czynności dokonane w ramach Twojego loginu/hasła uważa się z prawnego punktu widzenia za dokonane przez Ciebie.

Wirusy

Wirus komputerowy to program naruszający integralność informacji znajdujących się na Twoim komputerze, w niektórych przypadkach prowadzący także do awarii sprzętu znajdującego się w Twoim komputerze. We współczesnych warunkach wirusy komputerowe stanowią integralną część informacji zawartych w sieciach lokalnych i globalnych (internetowych), jednakże wpływ wirusów na działanie komputera można zneutralizować stosując się do poniższych zasad.

Podstawowe zasady bezpieczeństwa antywirusowego.

  • Zainstaluj renomowane programy antywirusowe
  • Pomimo dużego wyboru systemów antywirusowych warto korzystać wyłącznie z pakietów, które sprawdziły się na naszym rynku. Możesz skontaktować się z nami, aby uzyskać rekomendacje dotyczące oprogramowania antywirusowego. Powinieneś także preferować dobrze obsługiwane produkty z naszego regionu, ponieważ pomimo globalnego charakteru sieci większość wirusów jest specyficzna dla Runetu (rosyjskojęzycznego Internetu).
  • Okresowo aktualizuj swój program antywirusowy
  • Skanery antywirusowe są w stanie chronić tylko przed wirusami komputerowymi, których dane znajdują się w antywirusowej bazie danych. To nie wystarczy, aby zagwarantować całkowitą ochronę, choćby dlatego, że pojawiają się nowe typy programów wirusowych. Dlatego konieczna jest regularna aktualizacja antywirusowych baz danych. Im częściej wykonywana jest ta prosta operacja, tym bardziej chronione będzie miejsce pracy.
  • Uważaj na pliki w wiadomościach e-mail. Nigdy nie otwieraj podejrzanych plików pochodzących od osób, których nie znasz.
  • Nigdy nie uruchamiaj programów przesłanych przez nieznaną osobę! Zasada ta jest powszechnie znana i nie wymaga objaśnień. Jednak pliki otrzymane od „wiarygodnych” korespondentów (znajomych, kolegów, przyjaciół) również mogą zostać zainfekowane. Twoi znajomi mogą nie wiedzieć, że z ich komputera wysyłane są nieautoryzowane listy: wirus może wysyłać wiadomości w imieniu innej osoby, niezauważalnie przez właściciela komputera! Przed otwarciem dowolnego pliku należy go przeskanować za pomocą narzędzi antywirusowych. Naturalnie, dobre pakiety antywirusowe skanują automatycznie.
  • Ogranicz krąg osób korzystających z Twojego komputera
  • Idealna sytuacja ma miejsce, gdy nikt poza Tobą nie ma dostępu do Twojego komputera. Jeżeli jednak nie jest to możliwe, należy jasno określić prawa dostępu i określić zakres dozwolonych działań dla innych osób. Przede wszystkim dotyczy to pracy z dyskietkami i płytami CD, Internetem i pocztą elektroniczną.
  • Wykonuj regularne kopie zapasowe
  • Stosując się do tej zasady, będziesz mógł zapisać dane nie tylko w przypadku zainfekowania komputera wirusem, ale także w przypadku poważnej awarii sprzętu komputerowego.
  • Nie panikuj!

W żadnym wypadku nie chcemy wywołać wśród użytkowników wrażenia, że ​​wirusy to katastrofa nie do naprawienia. Wirusy to te same programy, co na przykład kalkulator lub notatnik systemu Windows. Ich charakterystyczną cechą jest to, że wirusy potrafią się rozmnażać (to znaczy tworzyć własne kopie), integrować się z innymi plikami lub sektorami rozruchowymi, a także wykonywać inne nieautoryzowane działania. Pochopne działania mające na celu neutralizację wirusa mogą wyrządzić znacznie więcej szkód. Pracując w sieci korporacyjnej, należy natychmiast skontaktować się z administratorem systemu. Jeśli jesteś użytkownikiem domowym, skontaktuj się z firmą, od której zakupiłeś program antywirusowy. Daj szansę profesjonalistom zatroszczyć się o bezpieczeństwo Twojego komputera, w przeciwnym razie możesz bezpowrotnie utracić informacje zapisane na Twoim komputerze.

Podsumowując, należy dodać, że złośliwe oprogramowanie może nie być wirusem jako takim, ale z pewnością może powodować trudności podczas pracy na komputerze. Mogą to być np. natrętne programy reklamowe, które podczas przeglądania Internetu wprowadzają do systemu adres swojej strony jako stronę startową podczas przeglądania Internetu i nie dają możliwości jego zmiany w przyszłości. Dlatego oprócz oprogramowania antywirusowego warto zainstalować programy AdAware, które chronią przed tego typu złośliwym oprogramowaniem.

Pracuj za pośrednictwem modemów radiowych WiFi

Sieci bezprzewodowe mają wiele wspólnego z sieciami przewodowymi, ale są też różnice. Aby przeniknąć do sieci przewodowej, haker musi się z nią fizycznie połączyć. W wersji Wi-Fi wystarczy mu zamontować antenę w najbliższej bramce znajdującej się w zasięgu sieci.

Co teoretycznie atakujący może zyskać na sieci bezprzewodowej, której konfiguracji nie poświęcono należytej uwagi?

Oto standardowa lista:

  • dostęp do zasobów i dysków użytkowników sieci Wi-Fi, a za jej pośrednictwem – do zasobów sieci LAN;
  • podsłuchiwanie ruchu drogowego i wydobywanie z niego poufnych informacji;
  • zniekształcenie informacji przechodzących przez sieć;
  • Kradzież ruchu internetowego;
  • atak na komputery użytkowników i serwery sieciowe (na przykład odmowa usługi lub nawet zakłócanie radia);
  • wprowadzenie fałszywego punktu dostępu;
  • wysyłanie spamu, nielegalnych działań w Twoim imieniu.
Sieć NetByNet umożliwia klientom instalację domowego sprzętu Wi-Fi do użytku osobistego oraz organizację wewnętrznej sieci Wi-Fi w celu połączenia kilku komputerów w mieszkaniu. Zachęcamy jednak do zwrócenia należytej uwagi na bezpieczeństwo swojego sprzętu Wi-Fi.

Podstawowe zasady organizacji i konfiguracji prywatnej sieci Wi-Fi (jeśli nie ma celu udostępniania jej publicznie) są następujące:

  • Przed zakupem urządzeń sieciowych prosimy o dokładne zapoznanie się z dokumentacją. Dowiedz się, jakie protokoły lub technologie szyfrowania obsługują. Sprawdź, czy Twój system operacyjny obsługuje te technologie szyfrowania. Jeśli nie, pobierz aktualizacje ze strony programisty. Jeśli system operacyjny nie obsługuje wielu technologii, należy to zapewnić na poziomie sterownika;
  • Zwróć uwagę na urządzenia korzystające z WPA2 i 802.11i, ponieważ ten standard wykorzystuje nowy zaawansowany standard szyfrowania (AES) dla bezpieczeństwa;
  • Jeśli Twój punkt dostępowy umożliwia odmowę dostępu do ustawień za pośrednictwem połączenia bezprzewodowego, skorzystaj z tej funkcji. Skonfiguruj punkt dostępowy wyłącznie przewodowo. Nie używaj protokołu SNMP, interfejsu internetowego ani telnetu przez radio;
  • Jeżeli punkt dostępowy umożliwia kontrolę dostępu klientów po adresach MAC (Media Access Control, w ustawieniach może nazywać się Access List), skorzystaj z tej funkcji. Chociaż adres MAC można sfałszować, stanowi on jednak dodatkową barierę na drodze atakującego;
  • Jeśli sprzęt umożliwia zablokowanie nadawania identyfikatora SSID, użyj tej opcji (opcję można nazwać „siecią zamkniętą”), ale nawet w tym przypadku identyfikator SSID może zostać przechwycony, gdy połączy się legalny klient;
  • Odmawiaj dostępu klientom z domyślnym identyfikatorem SSID „ANY”, jeśli sprzęt na to pozwala. Nie używaj prostych identyfikatorów SSID w swoich sieciach - wymyśl coś unikalnego, co nie jest powiązane z nazwą Twojej organizacji i nie ma go w słownikach. Jednakże identyfikator SSID nie jest szyfrowany i można go łatwo przechwycić (lub prześledzić na komputerze klienta);
  • Umieść anteny jak najdalej od okien i ścian zewnętrznych budynku, a także ogranicz moc radia, aby zmniejszyć prawdopodobieństwo połączenia z ulicy. Używaj anten kierunkowych, nie używaj domyślnego kanału radiowego;
  • Jeśli podczas instalacji sterowników urządzeń sieciowych masz do wyboru technologię szyfrowania WEP, WEP/WPA (środkowa opcja), WPA, wybierz WPA (w małych sieciach możesz użyć trybu klucza wstępnego (PSK)). Jeśli urządzenia nie obsługują WPA, pamiętaj przynajmniej o włączeniu WEP. Wybierając urządzenie, nigdy nie kupuj czegoś, co nie obsługuje nawet 128-bitowego WEP.
  • Zawsze używaj możliwie najdłuższych kluczy. Minimalne jest 128-bitowe (ale jeśli w sieci znajdują się karty 40/64-bitowe, to nie będziesz mógł się z nimi połączyć). Nigdy nie wpisuj w ustawieniach prostych, „domyślnych” lub oczywistych kluczy i haseł (urodziny, 12345), zmieniaj je okresowo (w ustawieniach zazwyczaj jest wygodny wybór czterech predefiniowanych kluczy - podaj klientom, w jaki dzień tygodnia, który klucz jest używany ).
  • Nie podawaj nikomu informacji o tym, w jaki sposób i za pomocą jakich haseł się łączysz (jeśli używane są hasła). Zniekształcanie lub kradzież danych, a także podsłuchiwanie ruchu poprzez wstawianie go do transmitowanego strumienia jest zadaniem bardzo pracochłonnym w przypadku stosowania długich, dynamicznie zmieniających się kluczy. Dlatego hakerom łatwiej jest wykorzystać czynnik ludzki;
  • Jeśli używasz kluczy i haseł statycznych, pamiętaj o ich częstej zmianie. Lepiej jest to zrobić przez jedną osobę - administratora;
    Jeżeli ustawienia urządzenia umożliwiają wybór pomiędzy metodami uwierzytelniania WEP „Shared Key” i „Open System”, wybierz opcję „Shared Key”. Jeśli AP nie obsługuje filtrowania po adresach MAC, to aby wejść do „Systemu Otwartego” wystarczy znać SSID, natomiast w przypadku „Klucza Wspólnego” klient musi znać klucz WEP (www.proxim.com/ support/all/harmonia/technotes/tn2001-08-10c.html). Jednakże w przypadku „Klucza współdzielonego” istnieje możliwość przechwycenia klucza, a klucz dostępu jest taki sam dla wszystkich klientów. Z tego powodu wiele źródeł zaleca „System otwarty”;
  • Aby uzyskać dostęp do ustawień punktu dostępu, użyj złożonego hasła. Jeżeli punkt dostępowy nie pozwala na ograniczenie dostępu hasłem, jego miejsce na wysypisku;
  • Jeśli zostaniesz poproszony o podanie frazy kluczowej w celu wygenerowania klucza, użyj zestawu liter i cyfr bez spacji. Podczas ręcznego wprowadzania klucza WEP wprowadź wartości we wszystkich polach klucza (w notacji szesnastkowej możesz wpisać cyfry 0-9 i litery a-f).
  • Jeśli to możliwe, nie używaj protokołu TCP/IP w sieciach bezprzewodowych do organizowania udostępnionych folderów, plików i drukarek. Organizowanie współdzielonych zasobów za pomocą protokołu NetBEUI jest w tym przypadku bezpieczniejsze. Nie zezwalaj gościom na dostęp do udostępnionych zasobów, używaj długich i skomplikowanych haseł;
  • Jeśli to możliwe, nie używaj DHCP w swojej sieci bezprzewodowej - ręczne rozdzielanie statycznych adresów IP pomiędzy legalnymi klientami jest bezpieczniejsze;
  • Zainstaluj zapory ogniowe na wszystkich komputerach w sieci bezprzewodowej, staraj się nie instalować punktu dostępu poza zaporą, używaj minimalnej liczby protokołów w sieci WLAN (na przykład tylko HTTP i SMTP). Faktem jest, że w sieciach korporacyjnych zwykle znajduje się tylko jedna zapora ogniowa - na wyjściu z Internetu, ale intruz, który uzyskał dostęp przez Wi-Fi, może przedostać się do sieci LAN, omijając firmową zaporę ogniową;
  • Regularnie sprawdzaj luki w swojej sieci za pomocą specjalistycznych skanerów bezpieczeństwa (w tym hakerskich, takich jak NetStumbler), aktualizuj oprogramowanie wewnętrzne i sterowniki urządzeń oraz instaluj łatki dla systemu Windows.

Pamiętaj, że jeśli Twoja sieć Wi-Fi zostanie naruszona, a osoba atakująca podejmie w Twoim imieniu nielegalne działania w Internecie, bardzo trudno będzie udowodnić Twoją niewinność.

Przestrzeganie określonych zasad bezpieczeństwa podczas pracy na komputerze znacznie zmniejsza ryzyko infekcji systemu złośliwym oprogramowaniem. Dzięki temu użytkownik będzie mógł bezpiecznie korzystać z systemu operacyjnego Windows.

Niebezpiecznych zagrożeń jest mnóstwo: programy zainstalowane na komputerze mogą być niebezpieczne; po prostu będąc w Internecie możesz wejść na zainfekowaną stronę, kliknąć podejrzany link, pobrać pliki z sieci, skopiować pliki na swój komputer z dysk flash lub napęd optyczny.

Nawet prosty plik tekstowy może zawierać złośliwy kod, a w zwykłych obrazach są osadzone wirusy. Wszystko to może stanowić zagrożenie dla Twojego komputera.

Aby skutecznie się temu przeciwstawić, skorzystaj z rekomendacji opartych na moim osobistym doświadczeniu i mam nadzieję, że komuś się przydadzą. Przestrzegając ogólnie tych zasad bezpieczeństwa, zwiększysz bezpieczeństwo swoich danych i ogólne bezpieczeństwo swojego komputera.

Podstawowe zasady bezpieczeństwa, które zmniejszą ryzyko zainfekowania komputera:

  • podziel dysk na kilka partycji, aby zapisać dane;
  • oryginalna wersja systemu Windows jest bezpieczniejsza;
  • zainstaluj aktualizacje zabezpieczeń systemu Windows;
  • korzystaj z kopii zapasowych i archiwizacji;
  • rozwiązywać problemy pojawiające się na komputerze za pomocą odzyskiwania systemu;
  • używaj programu antywirusowego;
  • przeskanuj swój komputer skanerami antywirusowymi;
  • wyłącz automatyczne uruchamianie z dysków;
  • bezpieczniej jest korzystać z konta z ograniczonymi uprawnieniami;
  • nie wyłączaj Kontroli konta użytkownika (UAC);
  • uruchamiaj nieznane programy w izolowanym środowisku;
  • używać maszyn wirtualnych do uruchamiania nieznanego oprogramowania;
  • przestrzegaj podstawowych zasad bezpieczeństwa w Internecie;
  • używać specjalistycznych programów do przechowywania haseł;
  • regularnie aktualizuj programy i konserwuj system.

Podział dysku na kilka partycji

To zalecenie nie jest bezpośrednio związane z bezpieczeństwem, ale korzystanie z niego może pomóc w zapisaniu informacji, które mogą nagle zostać utracone. Na przykład, jeśli musisz pilnie ponownie zainstalować system operacyjny po infekcji wirusowej, jeśli nie możesz przywrócić funkcjonalności systemu Windows w inny sposób.

Jeśli komputer ma tylko dysk „C:”, zaleca się utworzenie dwóch partycji. Lepiej to zrobić podczas instalowania systemu operacyjnego na komputerze.

Dysk „C:” będzie zawierał system operacyjny i programy, a drugi dysk będzie zawierał resztę danych. W przypadku konieczności ponownej instalacji systemu operacyjnego wszystkie dane na dysku „C:” zostaną utracone, natomiast inne dane znajdujące się na innym dysku zostaną zapisane.

Korzystanie z oryginalnej wersji systemu operacyjnego

W przypadku kompilacji nie wiadomo, co dokładnie autor kompilacji systemu Windows zrobił z obrazem systemu operacyjnego. Nie wiadomo, co zostało dodane do systemu operacyjnego, co zostało usunięte, co zmieniono w ustawieniach systemu operacyjnego. Co najwyżej dowiesz się z opisu, ale nie masz możliwości sprawdzenia, czy to prawda, czy nie.

Z biegiem czasu mogą pojawić się problemy podczas pracy w takim systemie operacyjnym, ponieważ autorzy złożeń często stosują różne usprawnienia, które nie zawsze są uzasadnione. Wielu autorów integruje w takie zestawy ogromną liczbę programów, z których większość nie jest potrzebna przeciętnemu, zwykłemu użytkownikowi komputera.

Instalowanie aktualizacji systemu operacyjnego

Po podłączeniu do Internetu, przy ustawieniach domyślnych, system operacyjny automatycznie pobiera aktualizacje z serwerów Microsoft. Regularne aktualizacje systemu operacyjnego są wydawane mniej więcej raz w miesiącu.

Niektórzy użytkownicy wyłączają automatyczne aktualizacje, obawiając się, że aktywacja systemu operacyjnego Windows może się nie udać. Same aktualizacje dotyczą głównie kwestii bezpieczeństwa, a także wprowadzają pewne poprawki do systemu operacyjnego, eliminując zidentyfikowane problemy w systemie Windows.

Aktualizacja zamyka wykryte luki w systemie operacyjnym. Dlatego po zainstalowaniu aktualizacji system będzie działał stabilniej i bezpieczniej.

Przypadek wirusa jest orientacyjny. Zasadniczo wirus ten infekował komputery, na których wyłączono aktualizacje systemu operacyjnego, ponieważ udało im się wypuścić łatkę przed wybuchem epidemii.

Tworzenie kopii zapasowych i archiwizacja danych

Konieczne jest skonfigurowanie tworzenia kopii zapasowych i archiwizacji danych, aby nie utracić ważnych danych w przypadku awarii systemu operacyjnego lub problemów z komputerem. Na przykład dysk twardy nagle uległ awarii i jeśli masz kopie zapasowe swoich plików, nie stracisz ich.

Jest uruchamiany przez system operacyjny Windows 7, a także specjalne programy, na przykład Acronis True Image lub inne podobne aplikacje.

Przed wykonaniem kopii zapasowej należy utworzyć dysk odzyskiwania systemu, aby móc uruchomić system z tego nośnika, jeśli nie będzie można uruchomić systemu.

Utwórz kopię zapasową dysku systemowego. Kopiuj dane z komputera na zewnętrzny dysk twardy, aby zapewnić większe bezpieczeństwo kopii zapasowych.

Jeśli wystąpi awaria komputera, możesz przywrócić zawartość dysku systemowego z kopii zapasowej.

Niektórzy producenci laptopów tworzą na dysku twardym specjalną ukrytą partycję z obrazem systemu operacyjnego, aby go przywrócić w przypadku awarii komputera.

Należy również regularnie kopiować inne ważne pliki na dysk flash lub inny dysk komputera.

Przywracanie systemu operacyjnego do wcześniejszego stanu

Jeżeli system operacyjny działa nieprawidłowo, należy skorzystać z funkcji przywrócenia komputera do poprzedniego stanu.

Upewnij się, że funkcja Przywracanie systemu nie jest wyłączona na Twoim komputerze (domyślnie jest włączona). System operacyjny Windows okresowo i automatycznie tworzy punkty przywracania.

Możesz samodzielnie utworzyć punkt przywracania, aby użytkownik mógł zobaczyć poprzedni stan systemu operacyjnego w określonym momencie.

Użycie przywracania komputera umożliwi przywrócenie systemu do stabilnego, działającego stanu, bez konieczności ponownej instalacji systemu Windows. Niestety, przywracanie systemu nie zawsze kończy się sukcesem.

W systemie Windows 10 pomoże to przywrócić komputer do pierwotnego stanu.

Korzystanie z programów antywirusowych

Wirusy (w tym artykule słowo to odnosi się do wszelkiego złośliwego oprogramowania) mogą przedostać się do Twojego komputera z Internetu, z nośników wymiennych, z napędów optycznych itp. Aby temu przeciwdziałać, powinieneś zainstalować na swoim komputerze program antywirusowy.

Zainstalowany na komputerze program antywirusowy stale chroni komputer. Inne programy antywirusowe, takie jak skanery antywirusowe, wykonują jednorazowe skanowanie i dezynfekcję komputera, ale nie zapewniają ochrony w czasie rzeczywistym.

Istnieje szeroka gama rozwiązań antywirusowych, zarówno płatnych, jak i bezpłatnych. Będziesz musiał sam zdecydować, z którego rozwiązania skorzystasz.

Aby ułatwić sobie wybór, przeczytaj artykuł o najlepszych darmowych antywirusach. Windows 10 ma wbudowany program antywirusowy - Windows Defender.

Płatne programy antywirusowe mają pewną przewagę nad darmowymi, ponieważ mają wbudowane dodatkowe moduły bezpieczeństwa i inne komponenty.

Nie ma 100% ochrony przed infekcją wirusową, ponieważ najpierw rozwija się wirus, a dopiero potem pojawiają się środki, które mają go zneutralizować. W każdym razie lepiej być w większości chronionym, niż pozostać bez ochrony.

Zainstalowanie złośliwego oprogramowania na komputerze jest bardzo proste: wystarczy kliknąć łącze prowadzące do zainfekowanej witryny internetowej, otworzyć załącznik otrzymany w wiadomości e-mail itp.

Należy pamiętać, że każdy program antywirusowy spowalnia komputer, jednak dla zapewnienia większego bezpieczeństwa należy się z tym pogodzić. Producenci programów antywirusowych udoskonalają swoje produkty i obecnie programy antywirusowe nie obciążają systemu tak bardzo, jak wcześniej.

Po zainstalowaniu programu antywirusowego na swoim komputerze wykonaj pełne skanowanie systemu. Oprócz tego, że antywirus chroni komputer w czasie rzeczywistym, konieczne jest przynajmniej raz w miesiącu przeprowadzenie pełnego skanowania komputera i wszystkich dysków (jeśli posiadamy np. zewnętrzne dyski twarde).

Jest to konieczne w celu dodatkowej ochrony Twoich danych. Podczas takiego skanowania program antywirusowy może wykryć nowe zagrożenia wirusowe. Niektóre wirusy są dobrze zakamuflowane i zaczynają wykazywać swoją aktywność po dłuższym czasie.

Regularnie aktualizuj swoje antywirusowe bazy danych; zazwyczaj program antywirusowy robi to automatycznie.

Nie można jednocześnie zainstalować na komputerze dwóch programów antywirusowych różnych producentów, będą one ze sobą kolidowały. Program antywirusowy i zapora sieciowa mogą pochodzić od różnych producentów, ponieważ wykonują różne zadania.

Upewnij się, że zapora sieciowa (firewall) jest włączona w ustawieniach systemu. Zapora chroni komputer przed atakami sieciowymi i kontroluje sposób, w jaki programy uzyskują dostęp do Internetu.

System operacyjny Windows ma standardową zaporę sieciową. To prawda, że ​​​​jest gorszy od wyspecjalizowanych zapór sieciowych, ale taka ochrona jest lepsza niż żadna.

Optymalnym rozwiązaniem do użytku domowego byłoby zainstalowanie na komputerze rozwiązania antywirusowego klasy Internet Security. Rozwiązanie to obejmuje program antywirusowy, zaporę ogniową i inne dodatkowe moduły bezpieczeństwa od jednego producenta. Zasadniczo takie programy są płatne.

W celu dodatkowej jednorazowej kontroli lub leczenia systemu użyj na przykład specjalnych bezpłatnych skanerów antywirusowych lub innych podobnych programów. Skanery sprawdzają i dezynfekują system, ale nie nadają się do codziennego użytku.

Jeśli nie możesz sobie poradzić z wirusami, użyj specjalnego dysku startowego z programem antywirusowym. Dyski ratunkowe tworzone są przez wielu producentów antywirusów i taki obraz można pobrać np. ze strony producenta całkowicie bezpłatnie lub innymi rozwiązaniami.

Oprócz oficjalnych istnieją obrazy domowej roboty. Obrazy te zawierają dużą liczbę programów. Zapisz na dysku obraz, na przykład Windows PE z programami (utwórz rozruchowy dysk flash USB). W odpowiednim momencie uruchom komputer z dysku, aby przeskanować i wyleczyć komputer.

Za pośrednictwem usług online możliwe jest sprawdzanie plików znajdujących się na komputerze lub łączy do witryn w Internecie. Przykładowo usługa przeprowadza skanowanie online przy użyciu ponad 60 skanerów antywirusowych.

Należy pamiętać, że w Internecie istnieje wiele fałszywych programów antywirusowych. W Internecie pojawiają się wyskakujące reklamy informujące, że Twój komputer jest zainfekowany.

Fałszywe programy antywirusowe znajdują wiele wirusów na Twoim komputerze i oferują pobranie programu, który wyleczy Twój komputer. Po pobraniu taki program sam stanie się źródłem wirusów.

Aby leczyć wirusy blokujące, firmy antywirusowe stworzyły specjalne usługi online, w których można bezpłatnie uzyskać kod odblokowujący komputer. Aby rozwiązać ten problem stworzono specjalistyczne aplikacje.

Wyłączanie automatycznego uruchamiania z dysków

Ze względów bezpieczeństwa należy wyłączyć automatyczne uruchamianie z dysku twardego, dysków sieciowych, nośników wymiennych (dyski flash, wymienne dyski twarde itp.), napędu CD/DVD. Jak to zrobić, możesz przeczytać na mojej stronie internetowej w sekcji „Bezpieczeństwo”.

Korzystanie z kont z ograniczeniami

Korzystanie z kont użytkowników z ograniczeniami zwiększa bezpieczeństwo podczas korzystania z komputera.

Jeśli wirus przedostał się do komputera, nie może uszkodzić partycji systemowej ani rejestru systemu operacyjnego, ponieważ nie ma dostępu do tych sekcji ze względu na ograniczone uprawnienia administracyjne tego konta.

Zmniejsza to szkody powodowane przez wirusy przedostające się do systemu operacyjnego.

Korzystanie z konta użytkownika

UAC (Kontrola konta użytkownika) służy do zapewnienia kontroli nad uruchamianiem programów nieznanych systemowi operacyjnemu. Kontrola konta użytkownika - UAC, wyświetla ostrzeżenie z pytaniem, czy uruchomić program. Użytkownik samodzielnie decyduje o uruchomieniu aplikacji.

Przed rozpoczęciem programu jest czas na przemyślenie, czy warto go wykonać, czy nie. Czasami pomaga to zapobiec uruchomieniu złośliwego oprogramowania.

Jak zachować bezpieczeństwo w Internecie

Korzystając z Internetu należy kierować się zdrowym rozsądkiem. Pamiętaj, że bezpieczeństwo w Internecie jest zawsze zagrożone.

Nie wchodź na podejrzane strony. Strona obwieszona jasnymi reklamami, obsesyjnie narzucająca Ci jakąś ofertę, powinna wzbudzić Twoje podejrzenia. Nie spiesz się z klikaniem linków, rozejrzyj się.

Unikaj witryn, które stale oferują coś za darmo, ale proszą o wysłanie wiadomości SMS. W najlepszym przypadku stracisz określoną kwotę pieniędzy pobraną z konta telefonu komórkowego.

W Internecie istnieje ogromna liczba różnych oszustw i oszustw, dlatego należy zachować ostrożność.

Ważnym problemem jest dziś bezpieczeństwo w globalnej sieci, a problem ten dotyczy absolutnie każdego, od dzieci po emerytów. W związku z masowym pojawieniem się użytkowników w Internecie problem ten staje się coraz bardziej istotny.


Nie wszyscy użytkownicy są gotowi stawić czoła zagrożeniom, jakie czyhają na nich w przestrzeni Internetu. Przegląd ten skupi się na zagadnieniu bezpieczeństwa w Internecie. W końcu miliony użytkowników borykają się dziś z tym problemem.

Zagrożenia w Internecie

Krótko mówiąc, istnieją dwie potencjalne możliwości przedostania się wirusa do komputera. Pierwsza opcja wynika z winy użytkownika. Bardzo często użytkownicy instalując niezweryfikowane oprogramowanie i podróżując po podejrzanych zasobach Internetu, powodują infekcję na swoim komputerze. Drugą opcją jest aktywność trojanów i wirusów. Korzystając z tych narzędzi, osoby atakujące mogą celowo uczynić Twoje urządzenie źródłem zagrożenia.

W rezultacie komputer może zacząć wysyłać spam, kraść hasła i brać udział w atakach DDoS na strony internetowe bez wiedzy właściciela. W niektórych przypadkach dostawca decyduje się na przymusowe odłączenie zainfekowanego urządzenia od sieci globalnej. Tym samym użytkownik, który nie ma pojęcia o bezpieczeństwie informacji w Internecie, będzie miał trudności.

Dlaczego osoby atakujące chcą uzyskać dostęp do komputera użytkownika?

Wielu użytkowników uważa, że ​​nikt nie potrzebuje dostępu do ich komputera. Ale to nie jest prawdą. Kiedyś hakerzy tworzyli wirusy z czystej ciekawości. Dziś sytuacja jest zupełnie inna. Obecnie wirusy są pisane z myślą o korzyściach komercyjnych. Kilka dekad temu hakerzy czerpali satysfakcję jedynie z faktu, że mogli uzyskać dostęp do tej czy innej informacji. Lub na przykład zdalnie zmień tapetę i motyw na pulpicie użytkownika. Obecnie dokłada się wszelkich możliwych starań, aby utrzymać użytkownika komputera PC w ciemności. Tymczasem urządzenie będzie w tajemnicy wykonywać dodatkowe funkcje. Dlaczego jest to potrzebne?

Jak wspomniano na początku artykułu, hakerzy próbują dziś uzyskać dostęp do kont użytkowników i systemów płatności elektronicznych. Często zdarzają się sytuacje, gdy w pewnym momencie wszystkie środki są pobierane z Twojego e-portfela, a wszystkie Twoje kontakty w poczcie otrzymują listy ze spamem i trojanami. Hakerzy mają dziś wiele możliwości, na przykład mogą zjednoczyć zainfekowane komputery w jedną sieć i przeprowadzić atak na serwery rządowe.

Inną prostą opcją wyłudzenia pieniędzy od użytkownika jest zablokowanie systemu operacyjnego i zażądanie określonej kwoty za jego odblokowanie. Co więcej, nawet jeśli zapłacisz atakującym wymaganą kwotę, nie oznacza to, że komputer zostanie natychmiast odblokowany. Dlatego bezpieczeństwo w Internecie jest dziś jednym z priorytetów użytkownika.

W jaki sposób atakujący mogą uzyskać dostęp do Twojego komputera?

Zawodowi hakerzy wykorzystują wiele metod włamywania się do komputera osobistego. Użytkownicy na próżno mają nadzieję na ochronę antywirusową. Nawet jeśli podjąłeś środki ostrożności z wyprzedzeniem, nadal istnieje ryzyko, że złapiesz wirusa lub złośliwe oprogramowanie. Dlatego też, zanim zaczniemy szukać w Internecie informacji na temat zachowania bezpieczeństwa w Internecie, warto poznać sam mechanizm powstawania wirusów i trojanów na komputerze osobistym. Poniżej wymieniono główne sposoby penetracji i uzyskania dostępu do danych osobowych użytkownika.

Pierwszą metodą stosowaną przez hakerów jest inżynieria społeczna. Dzięki zastosowaniu trików i technik psychologicznych otwierasz list wysłany przez hakerów zawierający trojana. Warto zauważyć, że uruchamiasz wirusa na swoim komputerze własnymi rękami. Inną popularną techniką jest oferowanie bezpłatnego oprogramowania. Są to zazwyczaj sztuczki zawierające wiele wirusów i trojanów.

Nawiasem mówiąc, nawet w oprogramowaniu pochodzącym z zaufanych źródeł często pojawiają się luki w zabezpieczeniach. To samo tyczy się systemów operacyjnych. Napastnicy wykorzystują każdą okazję. Wystarczy kliknąć niezweryfikowany link, a Twoje urządzenie będzie narażone na infekcję.

Ostatnio popularność zyskała kolejna metoda rozprzestrzeniania się infekcji komputerowej. Jest to tak zwany phishing. W Internecie powstają podróbki popularnych witryn. Zamiast oficjalnej strony swojego banku możesz więc trafić na jej fałszywą kopię. Nie rozmawiajmy o tym, co może się wydarzyć dalej.

Jak chronić swój komputer?

Idealnie byłoby, gdyby użytkownik, który właśnie kupił komputer osobisty, zanim zaczął podbijać Internet, wykonał cały szereg operacji. Poniżej przedstawiamy kilka zaleceń dotyczących bezpiecznego przeglądania Internetu. System operacyjny Windows ma wbudowaną zaporę sieciową.

Jednak standardowy środek bezpieczeństwa nie zapewnia wymaganego poziomu bezpieczeństwa. Dlatego zaleca się zainstalowanie bardziej niezawodnej zapory ogniowej. To, czy skorzystasz z wersji płatnej, czy darmowej, zależy tylko od Twoich możliwości. Kolejnym krokiem powinna być instalacja oprogramowania antywirusowego i antyspyware.

Po instalacji zaktualizuj je i skonfiguruj automatyczne aktualizacje. Lepiej jest, aby aktualizacja programu antywirusowego uruchamiała się automatycznie wraz z systemem operacyjnym. Przeskanuj dowolny zainstalowany program za pomocą programu antywirusowego. Gdy aktualizacje używanych przeglądarek pojawią się w Internecie, spróbuj je natychmiast pobrać. Aby zmniejszyć ryzyko uzyskania przez hakerów dostępu do różnych usług, spróbuj wyłączyć wszystkie nieużywane komponenty.

Lekcje bezpieczeństwa informacji

Nawet jeśli wykonałeś wszystkie czynności wymienione w poprzednim akapicie, nie zapomnij o codziennych środkach bezpieczeństwa. Przede wszystkim nie otwieraj plików pobranych z niezweryfikowanych źródeł. Lepiej też natychmiast usuwać e-maile zawierające podejrzaną treść. Nie zwracaj uwagi na oferty łatwych pieniędzy, a zwłaszcza nie wysyłaj nikomu swoich loginów i haseł. Podczas rejestracji używaj skomplikowanych haseł składających się z symboli, liter i cyfr.Za każdym razem przypisuj nowe, oryginalne hasło.

Zachowaj ostrożność podczas korzystania z Internetu w miejscach publicznych. To samo dotyczy korzystania z serwera proxy. W przypadku tego połączenia odradza się dokonywanie płatności przez Internet. Generalnie lepiej jest pracować z systemami płatności za pośrednictwem specjalnych aplikacji, niż za pośrednictwem oficjalnej strony internetowej. Tak jest bezpieczniej. Odwiedzanie witryn dla dorosłych również jest niepożądane. Na takich zasobach internetowych istnieje duże prawdopodobieństwo złapania trojana. Nawet jeśli korzystasz z taryfy nieograniczonej, monitoruj swój ruch internetowy. Nagły wzrost ruchu bez powodu jest poważnym powodem do niepokoju. Przestrzeganie tych prostych zasad pracy w Internecie pozwoli Ci uniknąć wielu problemów.

To nie wszystko. W Internecie czyha na Ciebie mnóstwo niebezpieczeństw, dlatego nawet na sekundę nie powinieneś zapominać o ochronie.

Środki ostrożności

Następnie podamy jeszcze kilka zaleceń zapewniających bezpieczne przeglądanie Internetu. Jeśli otrzymasz wiadomość e-mail z prośbą o przesłanie hasła w celu weryfikacji, nie odpowiadaj na nią. Banki nie przeprowadzają takich kontroli. Obecnie wszystkie programy pocztowe mają funkcję umożliwiającą filtrowanie spamu.

Aktywuj to. Powinieneś także ignorować wiadomości o dużych wygranych lub spadkach.
Zalecane jest zainstalowanie programów zapewniających kompleksową ochronę komputera. Jest to bardziej niezawodne niż używanie programów antywirusowych, antyszpiegowskich i zapór sieciowych różnych producentów. I oczywiście warto wziąć pod uwagę, że wersje płatne zapewniają bardziej niezawodną ochronę. Ponieważ najpopularniejszymi obecnie przeglądarkami internetowymi są InternetExplorer i Opera, to właśnie dla nich jest najwięcej wirusów.

Spróbuj użyć alternatywnych przeglądarek internetowych, takich jak GoogleChrome, MozillaFireFox i AppleSafari. Staraj się nie używać nielicencjonowanego oprogramowania: może ono początkowo zawierać wirusy i oprogramowanie szpiegujące. Jeśli często dokonujesz zakupów w sklepach internetowych, staraj się korzystać wyłącznie ze sprawdzonych opcji. Ta sama zasada dotyczy wszystkich usług online. Wystarczy przestrzegać tych kilku prostych wymagań, a już możesz zadbać o swoje bezpieczeństwo w Internecie.

Internet i dzieci

W ostatnich latach nastąpił duży skok w rozwoju wysokich technologii. W związku z tym coraz więcej dzieci ma możliwość samodzielnego dostępu do Internetu. I jeśli jeszcze niedawno dzieci w Internecie interesowały się głównie grami, dziś sytuacja nieco się zmieniła. Z pewnością domyślacie się, o czym mówimy.

Dlatego należy zadbać o bezpieczeństwo dzieci w Internecie. Zorganizowanie takiej ochrony jest niezwykle trudne, ponieważ Internet rozwija się całkowicie w sposób niekontrolowany. Zawiera wiele informacji, do których dzieci nie powinny mieć dostępu. Podczas pracy w Internecie należy także zwrócić uwagę na podstawowe zasady. W ten sposób możesz nauczyć swoje dziecko, jak unikać trojanów i wirusów. Najbardziej niedoświadczonymi użytkownikami są dzieci. Łatwo mogą dać się nabrać oszustom. Dlatego bardzo ważne jest nauczenie dzieci prawidłowego korzystania z tego zasobu informacji.

Nauczanie dzieci prawidłowego korzystania z Internetu

Główną radą, jaką można udzielić wszystkim rodzicom, jest przeprowadzenie z dzieckiem przynajmniej pierwszych sesji w Internecie. Wskazane jest korzystanie z programów takich jak Kontrola rodzicielska. Dzięki temu będziesz mieć kontrolę nad poczynaniami dziecka. Ogranicz samodzielne korzystanie przez dziecko z programów pocztowych. Może to być niezwykle niebezpieczne.

Zalecenia

Spróbuj tak zorganizować pracę swojego dziecka w Internecie, aby dzieliło się z Tobą swoimi sukcesami i porażkami. Zachęcaj dziecko, aby opowiadało Ci o wszystkim, co go martwi. Poświęć też trochę czasu i powiedz dziecku, czym jest poufność, pomóż mu wybrać hasło do rejestracji w zasobach informacyjnych. Wyjaśnij dziecku, że bezpieczne surfowanie po Internecie pomoże mu uniknąć kłopotów.

Daj mu do zrozumienia, że ​​nie musisz podawać swoich danych osobowych nikomu w Internecie. Powiedz mu też, że nie ma różnicy między działaniami w Internecie i w prawdziwym życiu. Ostrzeż swoje dziecko z wyprzedzeniem, że komunikacja w Internecie może zawieść jego oczekiwania, że ​​w prawdziwym życiu dana osoba może wcale nie być tym, za kogo się podaje. Koniecznie zainstaluj specjalne oprogramowanie, które pozwoli Ci kontrolować aktywność Twojego dziecka w Internecie.

Dzieci w wieku od 14 do 16 lat

Jeśli Twoje dziecko jest już nastolatkiem, jest mało prawdopodobne, że będziesz mógł mu powiedzieć coś nowego o komputerach. Ale nadal nie zapomnij o kontroli. Pamiętaj o konieczności zapewnienia bezpieczeństwa informacji. Jeśli Twoje dziecko ma dostęp do wspólnego komputera, przeskanuj komputer w poszukiwaniu zagrożeń.

Jeśli wszystkie urządzenia domowe są połączone siecią, zagrożenie może przerodzić się w poważny problem. Zawsze możesz przeglądać raporty aktywności swojego dziecka. Staraj się nie stwarzać sytuacji konfliktowych, ale spokojnie komunikuj się z dzieckiem w tej sprawie. Pozwól dziecku zrozumieć, że obowiązują pewne zasady korzystania z Internetu.

Lepiej jest zainstalować komputer z dostępem do sieci w miejscach publicznych. Pomoże to trochę przytrzymać dziecko. Zainstaluj także oprogramowanie, które będzie blokować Twojemu dziecku dostęp do niechcianych stron internetowych i zadbaj o to, aby na Twoim komputerze nie pojawiały się żadne nowe programy. Nie pozwalaj dzieciom spędzać długich okresów czasu w Internecie, ponieważ może to spowodować uzależnienie. To wszystkie zalecenia. Mamy nadzieję, że te wskazówki pozwolą Ci zwiększyć poziom bezpieczeństwa Twojego domowego komputera.