10 zasad na bezpieczne surfowanie w Internecie
Użytkowanie Internetu to nie tylko przeglądanie ulubionych stron czy portali, ale też sprawy urzędowe, bankowość online czy po prostu zwykłe zakupy. Dlatego też warto zastosować 10 sprawdzonych sposobów na bezpieczne korzystanie z sieci tak aby było komfortowo, a Twoje dane nie dostały się w niepowołane ręce. Zaczynamy:
- Załataj dziury — jeśli właśnie wyłączyłeś automatyczną aktualizację w Windowsie lub innych programach to Twoje programy mogą być uszkodzone, a Ty sam nie będziesz o tym wiedział. Pamiętaj, że okres, kiedy wirusy głośno o sobie dawały znać dawno minęły. Dziś cyberprzestępcy kontrolują komputery w sposób zupełnie niewidoczny, a niezaktualizowany system i nieaktualne oprogramowanie to otwarta furtka. Przejęte strony webowe mogą niemal dowolnie przeczesać peceta i odnaleźć niezałatana lukę. A jeśli zostanie odkryta to lepiej, aby Twój program antywirusowy był w stanie sobie z tym poradzić, bo inaczej infekcja przebiegnie całkowicie bezobjawowo. Do przejęcia kontroli wystarczy niewielka luka w niewinnie wyglądających aplikacja takich jak WinZip czy QuikTime nie wyliczając już o standardowych celach ataków przeglądarce Internet Explorer, czy Windowsie. Aby uniknąć problemów zawsze należy mieć włączoną automatyczną aktualizację każdego oprogramowania, które tylko ma taką możliwość.
- Znajdź pozostałe luki — gdyby wszystko dało się zaktualizować a sami byśmy byli bardziej roztropni i umieli z tego korzystać to rynek złośliwego oprogramowania nie byłby tak rozwinięty. Póki co jest całkiem darmowa i łatwa w użyciu aplikacja z firmy analitycznej Secunia, która może całkiem efektywnie ostrzegać przed niebezpieczeństwem. Chodzi tu o Secunia Personal Software Inspector, która może pobierać m.in. tak zwane łatki. Program ten wyświetla odnośniki do stron producenta oraz raport odnośnie do podatności znalezionych w systemie. Być może sama aplikacja nie jest idealna i nie zawsze pozwala na aktualizacje dziurawego oprogramowania, ale w większości przypadków zdaję egzamin celująco.
- Niech najnowsze przeglądarki walczą dla Ciebie — zauważenie, że strona webowa jest zainfekowana jest trudne. Jakieś niewielkie dodatki do kodu nie zmieniają ogólnie strony, ale za to mogą przepuścić atak na Twoją stację. Walka z takimi stronami to to syzyfowa praca, zwłaszcza, że atakujące wcale nie oszczędzają popularnych i często odwiedzanych witryn. Przeglądarki takie jak Firefox 3 czy Opera zastosowały funkcje blokowania takich stron i dają już ochronę nie dając jej jednak w 100-u procentach. Microsoft przygotowuje podobną funkcję w Internet Explorer 8, ale trzeba na to jeszcze poczekać.
- Strzeż się inżynierii społecznej — wiesz o tym, że najbardziej niebezpieczni cyberprzestępcy bazują przede wszystkim na marketingu i sztuczkach psychologicznych abyśmy sami zainfekowali swoje urządzenia wyręczając ich w brudnej robocie. Co jakiś czas przepuszczają jednak przemyślany atak w postaci załączonego pliku, który po otwarciu w poczcie atakuje całe urządzenie. Należy też pamiętać, że brak ostrzeżeń nie gwarantuje, że plik jest bezpieczny, ale na pewno mamy mniejszą szansę na pomyłkę.
- Walcz z szybko zmieniającym się kodem złośliwym — tradycyjne oprogramowanie antywirusowe ugina się przed nowoczesnymi zagrożeniami. Dlatego też poza sygnaturami prawie każdy antywirus, który ma walczyć na rynku musi wykorzystać technologie tak zwanego wykrycia proaktywnego, które do odkrycia zagrożenia nie potrzebują sygnatur. Jedna z takich technologii to analiza behawioralna, która identyfikuje złośliwy kod po tym jak oddziałuje on na komputer czy inne urządzenie.
- Chroń swoją skrzyknę email przed spamem — co prawda filtry antyspamowe są coraz skuteczniejsze, ale część spamu i tak trafia na urządzenia. Zamiast później kasować niechciane maile idealnym rozwiązaniem jest korzystanie z łatwo usuwalnych kont pocztowych. To takie konto pocztowe które daje możliwość stworzenia w ramach własnej struktury czegoś w podobnie subkont przeznaczonych do przeprowadzenia konkretnej operacji. Idealnie sprawdzają się, jeśli dokonujemy zakupów w sieci, rejestrujemy się na forach internetowych czy wszędzie tam, gdzie wymagane jest podanie adresu email. Jeśli dojdzie do tego ze ten adres będzie zalewany przez spam po prostu można wyłączyć subkonto i po sprawie.
- Wykształcić w sobie nawyk obserwacji prób phishingu — to przecież nic innego jak kradzież informacji a mimo to ma się całkiem nieźle. W wielu przypadkach w podrobionych portalach na pierwszy rzut oka nie można odróżnić podróbki od oryginału. Jeśli natomiast zastosujemy kilka zasad można uniknąć wpadnięcia w zastawioną pułapkę. Najprościej jest po prostu nigdy nie otwierać ani klikać na jakimkolwiek linku z emaila po to, aby np. zalogować się do bankowości elektronicznej. Najbezpieczniejsze jest wpisanie adresu w przeglądarkę bądź też korzystnie z zakładek. Większość przeglądarek ma już funkcję ochrony przed stronami phishingowymi.
- Zadbaj o bezpieczeństwo własnej strony — obecnie otwarcie własnego portalu jest dość ryzykowne. Cyberprzestępcy korzystają z automatów do wykrywanie witryn podatnych na ataki. Jeśli trafią na taką bezlitośnie wykorzystują każdą słabość, aby wpuścić złośliwy kod, który zainfekuje odwiedzających. Aby pomóc samemu sobie w ochronie własnej witryny można skorzystać ze skanerów, które wyłapią najpoważniejsze problemy. Pamiętać należy, że pozytywny wynik skanowania nie jest gwarancją, że nasza witryna jest w 100% bezpieczna. Na przykład żadne z nich nie zweryfikuje problemów z niestandardowym kodem JavaScript. Nawet jeśli zostaną wykryte jakieś problemy to wcale nie musi być proste do naprawienia i może to zwiększyć nakłady pracy. Jeżeli nasza witryna jest częścią składową naszej działalności rynkowej to koszt wprowadzenia poprawek jest i tak niewielki niźli utrata wiarygodności w razie zainfekowania.
- Twórz bezpieczne, ale łatwe do zapamiętania hasła — każdy ekspert powie, że należy używać silnych unikatowych haseł do każdego używanego konta, ale nie dają złotej recepty jak je wszystkie zapamiętać. Błędem jest, aby do każdego używanego konta stosować to samo hasło. Jest jednak prosty sposób, aby pamiętać jedno hasło- to jest dodatek do przeglądarek Firefox i Inernet Explorer, a który się nazywa Password Hash. Analizuje to proste hasło i przepuszcza je przez algorytm, który wykorzystuje nazwę domeny, kiedy dokonuje obliczeń. Korzystanie z funkcji Password Hassh jest naprawdę bardzo proste wystarczy zainstalować odpowiedni dodatek a później nacisnąć klawisz F2 przed wprowadzeniem hasła.
- Korzystaj z dodatkowej pomocy, aby zlikwidować dokuczliwą infekcję — czasem nawet super dobry program antywirusowy może okazać się zbyt słaby, aby zapobiec zainfekowaniu. Gdy do naszego systemu dostanie się wirus czy koń trojański będzie go dość trudno wyeliminować. Musimy sięgnąć wówczas po dodatkową pomoc. Wielu dostawców antywirusów oferuję darmową usługą skanowania komputera z pozycji przeglądarki WWW. Można co jakiś czas uruchamiać skanowanie jako dodatek do posiadanych już narzędzi, chociażby po to, aby upewnić się, czy nie został wpuszczony wirus.
Powyższe wymienione zasady to tylko podstawowe informacje, które zapewne ułatwią wszystkim użytkownikom korzystać z Internetu jednocześnie dbając o bezpieczeństwo. Są kierowane i powinny być przestrzegane zarówno przez początkujących jak i zaawansowanych użytkowników, gdyż ostrożności nigdy dość. Bezpieczne serfowanie po sieci to tak samo istotny temat jak bezpieczeństwo na ulicy. Nie można go absolutnie ignorować, by nie doznać ataku cyberprzestępców, gdyż może być bardzo dotkliwe w skutkach dla Ciebie samego jak i firmy. Przestrzegaj podstawowych zasad takich jak unikanie szkodliwych reklam, sprawdzaj certyfikaty stron, aktualizuj oprogramowanie. Warto być świadomym internautą i szukać informacji w Necie.
Other entries
Słowniczek pojęć internetowych cz.2
Dziś dalsza część słowniczka pojęć związanych z pojęciami internetowymi, które są używane codziennie, a mogą być nie do końca nam znane. Digitalizacja — to cyfrowa postać, która jest nadawana pismom i dokumentom zawartych na nośnikach danych. E- administracja...
Słowniczek pojęć internetowych cz.1
W XXI w. prawie każdy i to bez względu na to, ile ma lat, codziennie siada do komputera, laptopa czy innego urządzenia, gdzie w szerokim zakresie może korzystać z Internetu. Ktoś skończył szkołę czy uczelnie o profilu informatycznym, ktoś inny zdobył wiedzę na kursach...
Na jakich stanowiskach pracują programiści?
Intensywny wzrost nowych technologii sprawia, że również stanowiska pracy w branży IT ewoluują w ogromnym tempie. Autorzy oprogramowania wpływają już praktycznie na każdy aspekt naszego życia. Firmy o różnym profilu, coraz częściej sięgają po nowoczesne rozwiązania...