Reklama

Obecnie większość ludzi ma własne komputery. Pomiędzy smartfonami, tabletami, laptopami i komputerami stacjonarnymi zapewne masz prawie cały czas dostęp do Internetu. Czasami jednak zdarza się, że używasz komputera, który nie jest twój - być może odwiedzasz przyjaciel, korzystanie z zasobów publicznych w bibliotece lub praca wymaga zalogowania się do różnych systemów dzień.

Publiczne WiFi jest niebezpieczne 3 Niebezpieczeństwa związane z zalogowaniem się do publicznej sieci Wi-FiSłyszałeś, że nie powinieneś otwierać PayPal, konta bankowego, a nawet poczty e-mail podczas korzystania z publicznej sieci Wi-Fi. Ale jakie są rzeczywiste zagrożenia? Czytaj więcej bez względu na komputer, na którym jesteś, ale zagraniczne maszyny wymagają jeszcze większej ostrożności. Ilekroć musisz korzystać z komputera, który jest ogólnodostępny, upewnij się, że postępujesz zgodnie z tymi wytycznymi, aby zapewnić prywatność i bezpieczeństwo.

Nie zapisuj danych logowania

Wiele witryn ma wygodne pole wyboru, które pozwala pozostać zalogowanym nawet po zamknięciu przeglądarki. Chociaż ułatwia to osobiste surfowanie,

instagram viewer
zapisywanie danych osobowych w przeglądarce to zły pomysł Dlaczego warto korzystać z przeglądarek do przeglądania, a nie zapisywać informacji Czytaj więcej , i nigdy nie chcesz tego robić na komputerze, na którym ktoś mógłby się zalogować.

01-Facebook-Keep-Logged-In

Ponadto wyloguj się, gdy skończysz pracę w witrynie wymagającej zalogowania. Nie zakładaj, że po zamknięciu okna przeglądarki sesja nie zostanie zachowana dla następnej osoby. Nawet jeśli nie zapiszesz swojego hasła, pozostawienie adresu e-mail innym osobom do przejrzenia może prowadzić spam lub inne niedogodności Co wszyscy powinni wiedzieć o postępowaniu ze spamem e-mailCałkowite zatrzymanie spamu może być prawie niemożliwe, ale z pewnością można ograniczyć jego przepływ do strużki. Przedstawiamy niektóre z różnych środków, które możesz podjąć. Czytaj więcej .

Jeśli przypadkowo powiesz przeglądarce, aby zachowała swoje informacje, musisz wyczyścić pliki cookie, aby zapomniała. Co prowadzi nas do…

Wyczyść historię przeglądarki

To, co robisz online, wiele o Tobie mówi, a kiedy korzystasz z publicznego komputera, nie chcesz pozostawiać śladów, aby inni mogli je odkryć. Po zakończeniu pracy koniecznie całkowicie wyczyść historię Jak ręcznie i automatycznie wyczyścić historię przeglądarkiOdwiedzane witryny pozostawiają ślady na twoim komputerze. Pokazujemy, jak usunąć historię przeglądania w Firefox, Chrome, Edge i Internet Explorer. Czytaj więcej . Powinieneś przejść do nuklearnego i wyczyścić wszystkie ustawienia, które przeglądarka pozwala usunąć - nie zatrzymuj się tylko na liście historii, ale pozbądź się pliki cookie przeglądarki Co to jest plik cookie i co ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia]Większość ludzi wie, że w Internecie są porozrzucane ciasteczka, gotowe i chętne do zjedzenia przez każdego, kto je pierwszy znajdzie. Czekaj, co? To nie może być prawda. Tak, są pliki cookie ... Czytaj więcej , pamięć podręczna i wypełnione dane formularza. Spowoduje to zresetowanie wszystkich danych logowania, które mogłeś przypadkowo zapisać, i zapewni, że ktoś nie zobaczy Twojego e-maila, gdy wpisze kilka pierwszych liter w polu tekstowym.

Alternatywą dla usunięcia historii (i prawdopodobnie prostszej metody) jest użycie trybu incognito. Każda nowoczesna przeglądarka ma jedną i jest różnorodność zastosowań w trybie incognito Nie tylko w przypadku pornografii: inne zastosowania do prywatnego przeglądaniaTryb przeglądania prywatnego ma wiele innych nazw, w tym „tryb incognito” w Chrome i „Przeglądanie InPrivate” w Internet Explorerze. Niektóre osoby nazywają tryb przeglądania prywatnego „trybem pornograficznym”, ale nie jest to tylko dla uzależnionych od pornografii. To może... Czytaj więcej - oprócz zachowania prywatności możesz także zalogować się na stronie internetowej za pomocą dwóch różnych kont lub zobaczyć, jak strony wyglądają dla ogółu społeczeństwa. Nic, co robisz podczas przeglądania prywatnego, nie jest zapisywane, ale jeśli poprawi Ci humor, możesz nadal usuwać pliki cookie, aby zachować bezpieczeństwo.

Uważaj na to, co robisz

To nie jest twarda i szybka reguła, ale raczej ogólna zasada. Podczas korzystania z komputera nie masz dostosowane do twoich upodobań Spraw, aby Twój komputer był naprawdę osobisty dzięki tym najlepszym narzędziom do dostosowywaniaCo to znaczy dostosować komputer? Czy to oznacza, że ​​masz najfajniej wyglądający pulpit? Cóż, to część tego, ale nie do końca. Po pierwsze, chcesz, aby Twój pulpit działał. Nie... Czytaj więcej , nie ma sposobu, aby się upewnić, że nie został zmieniony. Z tego powodu musisz być czujny w stosunku do swoich działań na maszynie. Prawdopodobnie nie powinieneś logować się na nic, co dotyczy finansów, takie jak bank lub PayPal. Unikaj wpisywania haseł, jeśli możesz sobie z tym poradzić.

Programy, które rejestrują każdy wpisany znak, nazywane są keyloggerami; podczas mogą zostać pokonani Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi do blokowania klawiszyW przypadku kradzieży tożsamości w Internecie keyloggery odgrywają jedną z najważniejszych ról w rzeczywistym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla ... Czytaj więcej , prawdopodobnie nie będziesz mieć czasu ani uprawnień, aby zainstalować środki ochronne na losowym komputerze, więc zróżnicuj potencjalne naruszenia bezpieczeństwa. Możesz użyj klawiatury ekranowej Naucz się nawigować w systemie Windows bez myszy, klawiatury lub ekranuWłaśnie spędziłeś godziny pracując nad ważnym dokumentem, kiedy twoja klawiatura umiera na tobie. Czy wiesz, jak zapisać swoją pracę, wyjść z programów i zamknąć komputer? Pokażemy ci. Czytaj więcej dla dodatkowej ochrony, ale jeśli jest wrażliwy, prawdopodobnie może poczekać, aż wrócisz do domu.

Rozważ alternatywne ładowanie

Od większość komputerów ma system Windows 8 na 10 komputerów stacjonarnych działa w systemie Windows i tak też powinno byćKupujesz nowy komputer? Jeden diabeł zachęca do zakupu komputera Mac lub Chromebooka, a drugi nalega na wypróbowanie Linuksa. A oto ja wyjaśniam, dlaczego warto trzymać się urządzenia z systemem Windows. Czytaj więcej , najprawdopodobniej jednym z nich będzie komputer w bibliotece lub szkole. Na szczęście tak jak możesz uruchomić podwójnie Masz dość systemu Windows 8? Jak podwójnie uruchomić system Windows i UbuntuJeśli odkryjesz, że Windows 8 nie jest do końca twoją filiżanką herbaty i nie masz żadnej możliwej ścieżki do obniżenia wersji, dobrym pomysłem może być podwójne uruchomienie systemu Linux, aby mieć alternatywę ... Czytaj więcej , łatwo jest uruchomić komputer z innego systemu operacyjnego (takiego jak Linux) na dowolnym komputerze, który nie ma zablokowanego systemu BIOS (co jest mało prawdopodobne).

Danny ci pokazał jak nosić Ubuntu gdziekolwiek jesteś Zachowaj przenośną instalację Ubuntu ze sobą, gdziekolwiek jesteśZ instalacją Ubuntu możesz wiele zrobić. Ale co, jeśli możesz wziąć tę samą instalację Ubuntu i uczynić ją przenośną, abyś mógł ją mieć przy sobie, gdziekolwiek jesteś? Czytaj więcej , co jest doskonałym narzędziem, jeśli często korzystasz z nieznanych maszyn. Korzystanie ze spersonalizowanego systemu operacyjnego oznacza, że ​​będziesz odporny na wszelkie złośliwe oprogramowanie, które może znajdować się w głównej instalacji systemu Windows. Jednak nadal nie ma gwarancji, że publiczny Internet jest bezpieczny, więc korzystanie z Linuksa na dysku flash jest świetnym pomysłem i lepszym niż korzystanie z systemu operacyjnego hosta, nie jest to jednak w 100% bezpieczne rozwiązanie.

02-Ubuntu-Desktop

Upewnij się, że masz poprawnie skonfiguruj dysk USB Uruchamianie Linuksa z USB: czy robisz to dobrze?Czy wiesz, że może to utrwalić dane, a nawet przeprowadzić pełną instalację systemu Linux na dysku USB? Komputer jest całkowicie mobilny - włóż komputer z systemem Linux USB do kieszeni! Czytaj więcej kiedy zaczynasz pracę z Linuksem, więc nie napotykasz żadnych problemów.

Być praktycznym

Powyższe porady techniczne są ważne, ale nie porzucaj zdrowego rozsądku. Korzystając ze wspólnego komputera, prawdopodobnie wokół ciebie będą inni. Upewnij się, że nie odejdziesz od maszyny i nie pozostawiasz jej bez nadzoru podczas pracy, i uważaj na tych, którzy mogą patrzeć przez ramię.

Przed otwarciem upewnij się, że wiesz, co zawiera dokument lub witryna internetowa; nie chcesz pokazywać dużego dokumentu ze swoimi informacjami finansowymi ani nieumyślnie otworzyć nieodpowiedniej strony internetowej do zobaczenia. W przypadku linków sprawdź je za pomocą narzędzia takiego jak VariablySFW, które pozwala zajrzyj na strony internetowe, które prawdopodobnie nie są bezpieczne dla pracy (NSFW) VariablySFW: Zajrzyj na strony NSFW przed ich otwarciem Czytaj więcej zanim je w pełni załadujesz.

03-Zmiennie-SFW

Przede wszystkim pamiętaj, że tak naprawdę nie ma sposobu, aby dowiedzieć się, jak bezpieczny jest komputer publiczny. Może być całkowicie w porządku lub może być wypełnione nieprzyjemnym oprogramowaniem reklamowym 3 niezbędne kroki, aby pozbyć się porywaczy Chrome w kilka minutCzy kiedykolwiek otworzyłeś wybraną przeglądarkę i zostałeś przywitany dziwnie wyglądającą stroną początkową lub nieestetycznym paskiem narzędzi przyklejonym do góry strony? Przywróć przeglądarkę do najwyższej formy. Czytaj więcej i keylogger śledzący każdy twój ruch. Znajomość zagrożeń bezpieczeństwa i stosowanie tych wskazówek zmniejszy ryzyko wystąpienia problemu z komputerem, który nie należy do Ciebie.

Wadą jest również prawda: masz obowiązek chronić komputer przed infekcją Dlaczego masz obowiązek dbać o bezpieczeństwo sprzętu i wolne od złośliwego oprogramowaniaUtrzymanie czystości komputera to nie tylko spryt: to obowiązek obywatelski. Komputer zainfekowany złośliwym oprogramowaniem nie tylko spowalnia, ale także infekuje komputery znajomych i rodziny, narażając je na ryzyko. Czytaj więcej , więc upewnij się, że jesteś używając silnych, niezapomnianych haseł 6 porad dotyczących tworzenia niezłomnego hasła, które można zapamiętaćJeśli twoje hasła nie są unikalne i nie do złamania, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei na lunch. Czytaj więcej i wiem kroki, które należy podjąć podczas usuwania złośliwego oprogramowania 10 kroków, które należy podjąć po wykryciu złośliwego oprogramowania na komputerzeChcielibyśmy myśleć, że Internet jest bezpiecznym miejscem do spędzania czasu (kaszel), ale wszyscy wiemy, że za każdym rogiem istnieje ryzyko. E-mail, media społecznościowe, złośliwe strony internetowe, które działały ... Czytaj więcej .

Jakie są wskazówki dotyczące bezpieczeństwa podczas przeglądania na komputerach publicznych? Czy kiedykolwiek miałeś problemy z korzystaniem ze wspólnego komputera? Upuść linię w komentarzach poniżej!

Marco Prati / Shutterstock.com

Ben jest zastępcą redaktora i menedżerem postów sponsorowanych w MakeUseOf. On trzyma B.S. w Computer Information Systems z Grove City College, gdzie ukończył Cum Laude i z wyróżnieniem w swojej specjalności. Lubi pomagać innym i jest pasjonatem gier wideo jako medium.