Quando sentiamo parlare di una sorta di episodio che intacca, l’immagine che vediamo è un individuo altamente qualificato, o un gruppo di essi, digitando furiosamente con le tastiere, e in nessun tempo, si può hackerare il computer di qualcuno. Non c’era nulla da fare per impedirlo, giusto? Gli hacker sono incredibilmente abili, e non c’è modo è possibile evitare un attacco, destra?

Basic cyber security tips to keep you safeFonte immagine: Kaspersky.com

La realtà è un po’ diversa. Potreste essere sorpresi di sapere che la maggior parte degli attacchi cyber è causata da human error, e c’è qualcosa che deve essere fatto su di esso. Semplicemente informarsi su certi rischi, e lo sviluppo di certe abitudini, si potrebbe prevenire un attacco accada a voi. Così qui sono alcuni suggerimenti pertinenti che potrebbero andare un lungo cammino verso ti impedisce di diventare una vittima.

Le password e gli account di accesso sicuro

Password complesse

Quindi questo è ovvia. Se si dispone di una password complessa, rende molto più difficile incidere il tuo account. E tuttavia, un sacco di utenti ancora aderire al ‘123’, ‘password’ o qualcosa di altrettanto semplice da indovinare. Può essere perché non pensano mai diventeranno una vittima o non possono essere presi la briga di ricordare una password più complessa. Qualunque siano i motivi, quelli non sono buone scuse. Non ci sono scuse accettabili quando si tratta di password deboli, e se si desidera proteggere il tuo account, creare una password univoca. Includere numeri, simboli e lettere maiuscole e minuscole e di evitare vere parole o frasi. Se avete difficoltà a ricordare loro, utilizzare un gestore di password. Basta essere sicuri di che ottenere un legittimo.

Passwords and safe logins Riutilizzando le password

Questo è un altro errore che stanno facendo un sacco di utenti. Non riutilizzare mai le password perché se uno dei tuoi account ha violato, può seguire un altro uno con la stessa password. Quindi se il tuo account Gmail ha assunto la direzione, e avete la stessa password per Facebook, hacker non avrà nessun problemi di accesso a quest’ultimo. Non importa quanto la password è difficile da indovinare, non si dovrebbe mai riutilizzarlo. E un gestore di password sarà utile se hai 10 conti e lotta per ricordare tutte le password.

Autenticazione a due fattori

È 2017 e offrono un sacco di servizi di autenticazione a due fattori. Non sono impossibili da ignorare, ma offrono comunque un livello di sicurezza. Fornire il vostro numero di telefono e attivare l’autenticazione a due fattori, e da allora in poi ogni volta che si accede da un dispositivo non riconosciuto, ti invieremo un codice al telefono. Hai messo in quel codice nel campo che appare quando si accede, e se il codice è corretto, si può accedere al tuo account. Avete anche un set di codici che è possibile inserire in se non si desidera utilizzare il telefono.

Registrazione in computer pubblici

Se si utilizza un computer pubblico, come in un Internet café o una biblioteca, evitare registrazione nei conti. Non si conosce che tipo di programmi sono installati nel computer, potrebbe essere istituita una sorta di keylogger e sarebbe accedere le credenziali di accesso se si digita in.

Logging in on public computers Rete privata virtuale (VPN)

Probabilmente avete un router protetto da password a casa, almeno speriamo che fate, quindi si può tranquillamente login agli account e usare il computer. Tuttavia, quando si utilizza Wi-Fi pubblico, è una storia diversa. Anche quando il Wi-Fi pubblico sono protetto da password, solitamente chiunque può ottenere la password. Poiché Wi-Fi pubblico non sono fissata correttamente, potrebbe essere facile per gli hacker di accedere al dispositivo. Ecco perché è consigliabile utilizzare una rete VPN. Si creerebbe una connessione sicura a Internet, e si potrebbe tranquillamente usare.

L’installazione di applicazioni

Non è solo il computer che avete bisogno per mantenere al sicuro. I telefoni intelligenti sono altrettanto vulnerabili al malware. E gli utenti di solito espongono i dispositivi ad esso.
Autorizzazioni

Quindi quando si scarica una sorta di app, non importa che si tratti dal gioco ufficiale di Google, Apple store o qualche uno di terze parti, siete mai fermati a controllare quali autorizzazioni ha bisogno? Se la risposta è no, allora si dovrebbe iniziare il controllo. Se si installa un’applicazione carta da parati, perché avrebbe bisogno dell’autorizzazione per leggere e modificare i tuoi dati, o perché avrebbe bisogno di accedere ai tuoi messaggi. Quando è necessario verificare le autorizzazioni, chiediti sempre perché esso bisogno di quelli più specifici.

Autori di app

Evitare il malware installato controllando l’editore dell’app. È possibile per i creatori di malware mascherare il loro prodotto come un’applicazione legittima, quindi a meno che non si controlla lo sviluppatore, si potrebbe non notare.

Negozi di terze parti

Si consiglia di bere in Store ufficiali, come Google Play o Apple store, per le tue app. Mentre non sono invincibili all’hosting di applicazioni dannose, la possibilità di ottenere qualcosa di pericoloso è molto minore se si utilizzano negozi legittimi, attendibile.

Protezione dati personali

Proteggere siti Web

Quando un sito Web è per chiedere dettagli privati, guardare la barra degli indirizzi. Se c’è un cartello di blocco, significa che è sicuro di digitare i dati. Si dovrebbe anche cercare di https:// all’inizio dell’indirizzo. Se non c’è nessun blocco, o se è attraversato da una linea rossa, e l’indirizzo inizia con http://, si consiglia di astenersi dal mettere nei tuoi dati privati.

L’invio di dati privati

Non utilizzare messaggi di posta elettronica o applicazioni di messaggistica per inviare dati importanti, privati (quali dettagli di carta di credito) a qualcuno. Hacker potrebbero ottenere l’accesso a tali dati, quindi state attenti.

Truffe di phishing ed e-mail maligni

Truffe di phishing

Un sacco di gente supporre che truffe di phishing sono qualcosa di veramente non devono preoccuparsi. Mentre essi sono di solito abbastanza ovvio, piena di errori, ecc., ma se qualcuno voleva davvero a phish si, probabilmente potevano farlo. Una società di podcasting, Gimlet Media, ha recentemente fatto un experiment dove hanno cercato di phish, il CEO dell’azienda. Senza rovinare completamente l’episodio del podcast, possiamo tranquillamente dire che chiunque può ottenere phished. Ecco perché è importante acquisire familiarità con cosa guardare fuori.

Phishing scams Collegamenti e allegati e-mail

Se si conosce sulla crittografia di file malware, noto come ransomware, si sa che, spesso, si diffonde tramite gli allegati di posta elettronica dannoso. Gli sviluppatori allegare un file infetto a un’e-mail, scrivere un testo apparentemente legittimo e quindi attendere che qualcuno aprire il file. Quando avete a che fare con gli allegati di e-mail, è necessario essere molto attenti. Anche se il mittente sembra legittimo, fino a quando sai che il contenuto sia sicuro al 100%, non aprire l’allegato. Lo stesso vale per i collegamenti. Se inviato una sorta di collegamento, che si tratti di e-mail o qualche tipo di messaggistica app, informarsi prima il mittente su di esso e solo quindi aprirlo. Se vi chiede di installare qualcosa, non farlo.

Email attachments and links

Mantenere sicuro il tuo computer e i dati

Aggiornamento software

Gli aggiornamenti sono un cruciale. Ogni volta che viene individuata una vulnerabilità, gli sviluppatori di solito rilasceranno un aggiornamento per patch esso in modo che gli hacker non possono trarne vantaggio. L’attacco di ransomware WannaCry è un esempio perfetto. Quando è stata individuata una vulnerabilità in Windows, Microsoft rilasciato un aggiornamento per risolvere il problema. Un sacco di utenti non installato. Era disponibile per 2 mesi prima di WannaCry ha approfittato della vulnerabilità e riuscito a infettare migliaia di computer. Coloro che hanno installato l’aggiornamento erano al sicuri. Assicurarsi che non si sceglie “Ricordamelo più tardi” la prossima volta un pop-up di aggiornamento.

Backup

Infine, il backup! Se si dispone di copie dei tuoi file importanti memorizzati da qualche parte non sul tuo computer, potresti essere il risparmio voi stessi un sacco di guai. Se è a causa di ransomware o perché il computer non è più operabile, si potrebbe finire per perdere i tuoi file per sempre quindi assicuratevi che si investe in una sorta di backup. Ci sono un sacco di opzioni disponibili quindi troverete quella più adatta alle vostre esigenze il migliore. Nostri consigliati backup software. Backup software

Queste sono solo le misure di sicurezza principale, ci sono molti di più che si poteva leggere su. Ma se prendete quelle almeno sopraindicate in considerazione, si potrebbe impedire un attacco di hacking di che ti interessano.

Lascia un Commento