Reklama
Nowy Rok już dawno minął, ale nie jest za późno na pozytywne rozstrzygnięcie na nadchodzący rok.
Nie mówię o dobrym jedzeniu lub picie mniej kofeiny Jak porzucenie kofeiny zwiększyło moją produktywnośćRezygnacja z kawy jest dla wielu osób czymś, czego po prostu się nie robi. Jeśli przesadzisz, może to być najlepsza decyzja zdrowotna, jaką kiedykolwiek podejmiesz. Czytaj więcej , chociaż dobrze byłoby to zrobić. Zamiast tego mówię o podjęciu kroków w celu ochrony bezpieczeństwa i prywatności online w nadchodzącym roku. Oto jak.
Dowiedz się, czy twoje „zostały”
Jak sama nazwa wskazuje, HaveIBeenPwned.com informuje, czy Twoje dane osobowe zostały przelane na PasteBin, czy w inny sposób wyciekły do Internetu. To świetny sposób na sprawdzenie, czy byłeś złapany w wyniku naruszenia danych Czy narzędzia do sprawdzania konta e-mail zaatakowane przez hakerów są oryginalne czy oszustwem?Niektóre narzędzia do sprawdzania poczty e-mail po domniemanym naruszeniu serwerów Google nie były tak uzasadnione, jak mogłyby się wydawać witryny z linkami do nich. Czytaj więcej
. Ich baza danych obejmuje głośne wycieki z Adobe, Comcast, Ashley Madison (oczywiście Ashley Madison Leak No Big Deal? Pomyśl jeszcze razDyskretny internetowy serwis randkowy Ashley Madison (skierowany głównie do zdradzających małżonków) został zhakowany. Jest to jednak o wiele poważniejszy problem niż przedstawiono w prasie, co ma poważne konsekwencje dla bezpieczeństwa użytkowników. Czytaj więcej ), i wiele więcej.Nie musisz się rejestrować. Po prostu wpisz swój adres e-mail lub nazwę użytkownika, a dowiesz się, jakie witryny wyciekły z Twoich danych, kiedy to się stało, a co ważniejsze, co wyciekło.
Możesz także zasubskrybować, aby otrzymywać powiadomienia, jeśli Twój e-mail i nazwa użytkownika pojawią się w przypadku jakichkolwiek przyszłych naruszeń.
Jeśli nie masz dość szczęścia, aby zostać złapanym w wyniku wycieku, najlepszym rozwiązaniem byłoby podjęcie proaktywnych kroków w celu zmniejszenia szkód. Jeśli witryna wyciekła z haseł, a nie udało się ich zaszyfrować i nie zasolić, zmień hasło wszędzie tam, gdzie możesz go użyć.
Jeśli wyciekły bardziej niebezpieczne rzeczy, takie jak imię i nazwisko, adres i dane biograficzne, możesz zainwestować w monitorowanie online kredytu.
Uporządkuj ustawienia prywatności w mediach społecznościowych
Większość z nas jest na Facebooku i Twitterze. Oboje są prawie wszechobecni. Ale bardzo niewielu z nas zajmuje się tym, jak wyglądają nasze ustawienia prywatności. Ustawiamy je tylko raz i zapominamy o tym. W lutym spróbuj odwiedzić je ponownie, aby sprawdzić, czy nadal są tym, czego chcesz.
Możesz zmienić swój profil na Twitterze na prywatny, klikając Ustawienia, Prywatność, i pod Prywatność Tweet, zaznacz pole z napisem Chroń moje tweety.
Na Facebooku kliknij Ustawienia, i wtedy Prywatność. Następnie możesz sprecyzować swoje ustawienia. Możesz także korzystać z Facebooka za darmo Narzędzie do sprawdzania prywatności Chroń się za pomocą narzędzia do sprawdzania prywatności FacebookaFacebook ma problem z prywatnością. To nie jest tajemnica. Słyszysz o tym historie co drugi dzień. Aby pomóc użytkownikom lepiej zrozumieć ich ustawienia, Facebook wydał nowe narzędzie o nazwie Kontrola prywatności. Czytaj więcej .
Spraw, aby to był rok, w którym eksperymentujesz z nową, ukierunkowaną na prywatność siecią społecznościową lub komunikatorem. Ello był absolutna porażka Ello właśnie miał odświeżenie, ale czy można go zapisać?Przez krótką chwilę Ello była popularną własnością cyfrową, w której wszyscy chcieli być. A potem wszystko zgasło. Teraz, jeśli ludzie wspominają o Ello, to zrobić ten sam zmęczony żart. Czytaj więcej , i App.net od dawna nie żyje Wszystko, co musisz wiedzieć o App.net - sieci społecznościowej „Inne”App.net narodził się z frustracji związanej ze status quo. Jak dużo o tym wiesz? Czytaj więcej , ale możesz skorzystać z innych usług, które są naprawdę dobre. W tej chwili bawię się Sessme.
Ta usługa dostępna na Androida i iOS pozwala na większą kontrolę nad wysyłanymi wiadomościami. Sessme umożliwia zdalne usuwanie lub szyfrowanie wysyłanych wiadomości (co jest przydatne, jeśli przypadkowo wyślesz zawstydzającą wiadomość do babci lub szefa). I oczywiście wszystko, co wysyłasz, jest szyfrowane, więc nie można go przechwycić podczas transportu.
Nabierz nawyku prawidłowego usuwania poczty
Wiadomości-śmieci to denerwujący. Ciągle jestem bombardowany reklamami czasopism, kart kredytowych i hipotek po raz pierwszy. Nie chcę ich. Ale nie chcę też być ofiarą oszustwa tożsamości.
Dlatego zawsze staram się bezpiecznie niszczyć wszelkie śmieci. Zapewniam, że zanim trafi do kosza, najpierw niszczę byle co który zawiera moje dane osobowe.
Podwojone jest to w przypadku listów z mojego banku i wystawcy kart kredytowych, których już nie potrzebuję.
Niszcząc śmieci, masz pewność, że nikt nie może uzyskać twoich danych osobowych poprzez nurkowanie w śmietniku. Jeśli nie masz pewności, jakie rodzaje poczty i dokumentów powinieneś zniszczyć, sprawdź ten kawałek Oto 6 kawałków papieru, które należy zawsze niszczyćWiemy, że ważne dokumenty muszą zostać zniszczone, ale samozadowolenie jest łatwe: „to naprawdę nie ma znaczenia”. Ale czy powinieneś popadać w skrajności i zniszczyć wszystkie zapisy? Jakie dokumenty naprawdę potrzebujesz zniszczyć? Czytaj więcej od współpracownika MakeUseOf, Philipa Batesa.
Uzyskaj informacje na temat zagrożeń bezpieczeństwa i prywatności
Oszuści i hakerzy polegają całkowicie na tym, że ich ofiara jest błogo nieświadoma, że zostali oszukani i zhakowani.
Oszustwa pomocy technicznej Anatomia oszustwa: Zbadano „Windows Tech Support”Ciągle grasują: oszuści dzwoniący na zimno, którzy twierdzą, że pochodzą z „Windows Tech Support”. Zostaliśmy zaatakowani przez jednego z tych oszustów i oto co się stało. Czytaj więcej działają tylko wtedy, gdy ofiara nie wie, że to nie Microsoft na drugim końcu linii. Ludzie płacą tylko fałszywy program anty-malware Jak wykrywać fałszywe ostrzeżenia o wirusach i złośliwym oprogramowaniu i unikać ichJak odróżnić oryginalne i fałszywe komunikaty ostrzegawcze o wirusach lub złośliwym oprogramowaniu? Może to być trudne, ale jeśli zachowujesz spokój, jest kilka znaków, które pomogą ci rozróżnić te dwa. Czytaj więcej kiedy nie wiedzą, że jest to całkowicie nieskuteczne i zostało zainstalowane na ich komputerze pod fałszywym pretekstem. Tylko ludzie kliknij wiadomości phishingowe Jak rozpoznać wiadomość e-mail wyłudzającą informacjeZłapanie wiadomości phishingowej jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest prawie idealne. Pokazujemy, jak rozpoznać oszustwo. Czytaj więcej kiedy nie wiedzą, czego szukać.
Dlatego zawsze powinieneś starać się dowiedzieć o zagrożeniach bezpieczeństwa, z którymi możesz się spotkać.
Regularnie piszemy o kwestiach bezpieczeństwa na MakeUseOf. Ale są liczba innych blogów poświęconych bezpieczeństwu Red Alert: 10 blogów poświęconych bezpieczeństwu komputerów, które powinieneś dziś śledzićBezpieczeństwo jest kluczową częścią komputerów i powinieneś starać się kształcić i być na bieżąco. Będziesz chciał sprawdzić te dziesięć blogów poświęconych bezpieczeństwu i ekspertów od bezpieczeństwa, którzy je piszą. Czytaj więcej , który wykona równie dobrą robotę, informując Cię. Jednym z moich ulubionych jest blog Sophos Naked Security Blog.
Jeśli jesteś fanem Twittera, polecamy Ci również ekspertów ds. Bezpieczeństwa absolutnie powinien podążać Bądź bezpieczny w Internecie: śledź 10 ekspertów ds. Bezpieczeństwa komputerowego na TwitterzeIstnieją proste kroki, które możesz podjąć, aby zabezpieczyć się online. Korzystanie z zapory i oprogramowania antywirusowego, tworzenie bezpiecznych haseł, bez pozostawiania urządzeń bez nadzoru; wszystkie są absolutną koniecznością. Poza tym sprowadza się ... Czytaj więcej .
Wreszcie, jeśli YouTubery bardziej Ci się podobają, powinieneś całkowicie się zapisać J4VV4D. Kroczy tą linią między byciem informacyjnym a bolesną zabawą.
Zapewniając, że stale dowiadujesz się o zmieniających się zagrożeniach dla swojego bezpieczeństwa i prywatności, znacznie się zabezpieczysz.
Na koniec zaktualizuj te definicje wirusów i uruchom skanowanie
„Ostrzeżenie: Twoje definicje są nieaktualne. Ostatnia aktualizacja 398 dni temu. ”Kliknij
To paradoks. Twój program antywirusowy chce, abyś zaktualizował swoje definicje, więc powoduje błędy w powiadomieniach, które trudno jest odrzucić, i rzadko żeluje z estetyką Windows. To prawie tak, jakbyś nadal korzystał z systemu Windows XP.
Są tak denerwujące, że ignorujesz straszne ostrzeżenia, które mówi ci program antywirusowy. W końcu znajdujesz ustawienie, które nakazuje trwale się zamknąć, i włączasz je. Problem rozwiązany, prawda?
Popatrz. Wiem, że większość programów AV jest brzydka i źle zaprojektowana. Wiem, że są denerwujące, a ich ostrzeżenia mogą przeszkadzać w tym, co robisz. Ale ryzykując, że zabrzmi jak twoja mama, to dla twojego własnego dobra.
Jeśli Twoje definicje są nieaktualne, oznacza to, że nie masz żadnych zabezpieczeń przed wirusami, które pojawiły się od czasu uruchomienia aktualizacji. Wiele złośliwych programów, aby zapobiec ich usunięciu, będzie próbowało uniemożliwić pobieranie aktualizacji przez komputer po zainfekowaniu. Z tego powodu należy uruchamiać aktualizacje, gdy komputer jest w dobrym stanie.
Więc proszę. Dla mnie. Uruchom aktualizacje i wykonaj skanowanie, gdy jesteś przy nim.
Zaangażuj się w proaktywne podejście do bezpieczeństwa cyfrowego
Noworoczne postanowienia są takie same. Mówisz, że masz zamiar zrobić konkretną rzecz i przez około miesiąc podejmujesz wysiłek, aby to zrobić. Potem nadchodzi luty i - bez niespodzianek - przestajecie to robić.
Ale to? Powinno być inaczej, ponieważ dotyczy to bezpośrednio Twojej prywatności i bezpieczeństwa. W nadchodzących miesiącach powinieneś zobowiązać się do proaktywnego dbania o bezpieczeństwo swojego komputera i przestrzeganie zasad higieny danych.
Nie tylko powinieneś regularnie przeprowadzać skanowanie w poszukiwaniu złośliwego oprogramowania, ale powinieneś również upewnić się, że Twój system jest regularnie aktualizowany i łatany. Jeśli jesteś nadal w systemie Windows XP Co oznacza dla Ciebie Windows XPocalypseMicrosoft zamierza zabić obsługę systemu Windows XP w kwietniu 2014 r. Ma to poważne konsekwencje zarówno dla przedsiębiorstw, jak i konsumentów. Oto, co powinieneś wiedzieć, jeśli nadal korzystasz z systemu Windows XP. Czytaj więcej , spraw, aby w tym roku przeniosłeś się na coś bardziej aktualnego.
Powinieneś również dołożyć starań, aby całe używane oprogramowanie było również aktualne. Ilekroć zobaczysz wyskakujące okienko aktualizacji Java, Pobierz to. To dwukrotnie więcej w przypadku Adobe Reader, Flash i Microsoft Office.
Nie bój się zaczynać od nowa
Wreszcie, jeśli Twój komputer to powolna, pokryta złośliwym oprogramowaniem żużel maszyny, nie bój się zaczynać od nowa. Zarówno Windows 8.1, jak i Windows 10 pozwalają na to przywróć urządzenie do ustawień fabrycznych 4 sposoby przywrócenia ustawień fabrycznych komputera z systemem Windows 10Chcesz wiedzieć, jak przywrócić ustawienia fabryczne komputera? Przedstawiamy najlepsze metody resetowania komputera z systemem Windows za pomocą systemu Windows 10, 8 lub 7. Czytaj więcej .
Przestrzegam tej zasady: jeśli nie jestem pewien, czy wpisuję numer karty kredytowej na komputerze, usuwam go. Ty też powinieneś.
Życzymy bezpiecznego i prywatnego roku
Przestrzegając tych prostych zasad, możesz drastycznie zmniejszyć zagrożenia ze źródeł zewnętrznych i chronić swoją prywatność.
Czy masz własne strategie bezpieczeństwa w tym roku? Jakieś postanowienia, których przestrzegasz? Daj mi znać w komentarzach poniżej.
Kredyt zdjęciowy: Stetoskop na laptopie autor: Twinsterphoto przez Shutterstock, Antywirus (Roman Harak)
Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.