Reklama
Masz hasło i wiesz, jak ważne jest zablokowanie komputera lub smartfona. Ale czy to wystarczy? Czy naprawdę znasz się na różnych zagrożeniach, które mogą wpłynąć na bezpieczeństwo danych i prywatność, czy po prostu wykonujesz ruchy na wypadek, gdybyś został złapany przez oszustów?
Nie wystarczy po prostu chcieć być bezpiecznym; musisz aktywnie dbać o swoje cyfrowe bezpieczeństwo, dzień w dzień. Oprócz ustawiania haseł i urządzeń blokujących musisz zadbać o to, by ochrona była tak instynktowna, jak przygotowywanie posiłku, prowadzenie samochodu, a nawet oddychanie.
Poniższe pięć wskazówek dotyczących bezpieczeństwa pomoże Ci skoncentrować się na bezpieczeństwie cyfrowym.
Nie blokuj: wyłącz to!
Wygodne jest zablokowanie komputera, prawda? Użytkownicy systemu Windows mogą po prostu dotknąć WINDOWS + L, aby zablokować swoją stację roboczą (jeden z wiele przydatnych skrótów klawiaturowych Skróty klawiaturowe systemu Windows 101: najlepszy przewodnikSkróty klawiaturowe pozwalają zaoszczędzić wiele czasu. Opanuj uniwersalne skróty klawiaturowe systemu Windows, sztuczki klawiaturowe dla określonych programów i kilka innych wskazówek, które przyspieszą pracę. Czytaj więcej ) i napraw filiżankę herbaty, a nawet uśpij urządzenie, jeśli ustawienia zarządzania energią są odpowiednio skonfigurowane.
Jednak, mimo że Twój komputer pozostaje podłączony do Internetu, pozostaje celem ataku online. Chociaż systemy operacyjne mają zabezpieczenia przed nieautoryzowanymi instalacjami plików, przeglądarki, które zostały naruszone przez podejrzane rozszerzenia, nie.
Jednym ze sposobów uniknięcia problemów jest wyłączenie komputera, gdy już z nim skończysz. Jeśli martwisz się, ile czasu zajmuje ponowne uruchomienie, nie przejmuj się. Windows 8 i nowsze mają szybszy rozruch niż poprzednie systemy operacyjne Windows. (Problemy z uruchamianiem można zwykle przypisać usterkom sprzętu lub obecności złośliwego oprogramowania.)
Pamiętaj o zasadzie najmniejszych przywilejów
Czy do codziennego logowania używasz konta administratora na swoim komputerze?
Wiele osób to robi i jak można się domyślić, wcale nie jest to dobry pomysł. W ten sposób Twoja maszyna jest podatna na zagrożenia i exploity; jeśli przegapisz coś oczywistego (fałszywe wyskakujące okienko informujące o wirusach na twoim komputerze i namawiające do pobrania na przykład narzędzie do usuwania) lub odwiedź niezabezpieczoną witrynę, istnieje możliwość spowodowania zdalnych skryptów w tej witrynie problemy.
Pliki mogą zostać usunięte, a dyski sformatowane. Nowe tajne konto administracyjne może nawet zostać utworzone bez Twojej wiedzy i wykorzystane przez atakującego do monitorowania Twojej aktywności, rejestrowania naciśnięć klawiszy (dostępne są narzędzia do blokowania klawiszy Nie padnij ofiarą keyloggerów: użyj tych ważnych narzędzi anty-keyloggerowychW przypadku kradzieży tożsamości online keyloggery odgrywają jedną z najważniejszych ról w samym akcie kradzieży. Jeśli kiedykolwiek skradziono Ci konto online – czy było to... Czytaj więcej ), ukraść Twoje dane, a nawet tożsamość. Ostateczny atak złośliwego oprogramowania.
O ile nie potrzebujesz uprawnień administratora do określonego zadania (takiego jak instalowanie sprzętu lub oprogramowania), upewnij się, że logujesz się do komputera za pomocą standardowego konta użytkownika. Nie martw się o utratę hasła administratora z powodu niedostatecznego użycia – często można go odzyskać Nie pamiętasz hasła administratora systemu Windows? Oto jak to naprawićSzukasz domyślnego hasła administratora w systemie Windows? Chcesz odzyskać hasło do konta? Oto jak to zrobić. Czytaj więcej .
Hasła a hasła Hasła
Przez lata używałeś hasła, zazwyczaj pojedynczego słowa ze słownika z jedną lub kilkoma cyframi lub znakami interpunkcyjnymi.
Jednak słowa to nie wszystko, co masz. Zamiast tego rozważ frazy i krótkie zdania, tytuły i teksty piosenek, ulubione cytaty, a nawet coś, co mogłoby ci powiedzieć dziecko. Gdy to zrobisz, weź pierwszą literę (lub parę liter w niektórych przypadkach) z każdego słowa w haśle i dodaj cyfry, jeśli to konieczne, aby utworzyć hasło. To są hasła ewoluujące.
Co więcej, użycie tej taktyki do tworzenia haseł oznacza koniec ich zapisywania – co jest okropnym nawykiem.
Przez lata udzieliliśmy wielu porad dotyczących tworzenia haseł i haseł. Spojrzenie Ryana tworzenie bezpiecznych i zapadających w pamięć haseł Jak utworzyć bezpieczne hasło, które naprawdę możesz zapamiętać?Hasła to trudna bestia. Potrzebujesz hasła, które możesz zapamiętać, ale chcesz też upewnić się, że jest bezpieczne. Jak znaleźć równowagę? Czytaj więcej to świetne miejsce do dokładniejszego przyjrzenia się temu tematowi.
Co z oczu to z serca
Gdzie trzymasz swój sprzęt, gdy nie jest używany?
Jeśli pracujesz w biurze, w którym jest zatrudniony hot-desking, Twój pracodawca lub właściciel miejsca pracy powinien zapewnić bezpieczną szafkę do przechowywania sprzętu. Jeśli nie jest to możliwe, musisz trzymać laptopa lub tablet w torbie, którą zawsze masz przy sobie. Dostępne są bezpieczne torby na urządzenia mobilne – rozważ je.
Przechowywanie sprzętu w samochodzie powinno być ostatecznością. Jeśli zostaniesz zostawiony na widoku kogoś, kto patrzy przez okno, złodziej szybko rozbije szybę i ucieknie z notebookiem, smartfonem lub tabletem. Co gorsza, jeśli zostawisz go zbyt długo w zaparkowanym samochodzie w upalny dzień, istnieje ryzyko, że Twoje urządzenie przenośne pęknie z powodu ekstremalnego ciepła.
Unikaj pozostawiania przenośnego sprzętu bez nadzoru gdziekolwiek.
Łatwe szyfrowanie danych
Każdy powinien używać szyfrowania danych i każdy może. Od ustawienia kodu PIN do karty SIM smartfona po tworzenie zaszyfrowana partycja na dysku twardym komputera TrueCrypt nie żyje: 4 alternatywy szyfrowania dysku dla systemu WindowsTrueCrypt już nie istnieje, ale na szczęście istnieją inne przydatne programy szyfrujące. Chociaż mogą nie być dokładnymi zamiennikami, powinny odpowiadać Twoim potrzebom. Czytaj więcej zastosowanie szyfrowania zapewni, że Twoje dane pozostaną całkowicie bezpieczne.
Dziesięć lat temu szyfrowanie danych było niszą, dostępną tylko dla tych, którzy posiadali umiejętności techniczne, aby je skonfigurować i wdrożyć. Ostatnio to się zmieniło, a szyfrowanie jest dostępne w postaci natywnych funkcji operacyjnych na telefonach i komputerach stacjonarnych.
Użytkownicy Androida, iPhone'a, Mac OS X, Windows, Windows Phone i Linux mogą szyfrować pamięć swoich urządzeń, całkowicie lub częściowo (Dyski USB mogą być również szyfrowane Jak zaszyfrować dysk flash: 5 narzędzi do ochrony hasłemChcesz dowiedzieć się, jak zaszyfrować dysk flash? Oto najlepsze bezpłatne narzędzia do ochrony hasłem i zabezpieczenia pendrive'a. Czytaj więcej ). Jeśli te urządzenia zostaną zgubione lub skradzione, nie ujawnią żadnych danych przechowywanych na zaszyfrowanej partycji.
Skorzystaj z tych podstawowych, ale często zapomnianych wskazówek, aby zachować bezpieczeństwo sprzętu i danych. Jeśli masz jakieś, które chciałbyś dodać do listy, powiedz mi o tym w komentarzach.
Kredyty obrazkowe: Skrzynka logowania przez Shutterstock, Hasło postit przez Shutterstock, Szafka przez Shutterstock, Szyfrowanie przez Shutterstock, Mężczyzna wskazujący przez Shutterstock
Christian Cawley jest zastępcą redaktora naczelnego ds. bezpieczeństwa, Linuksa, majsterkowania, programowania i Tech Explained. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów i oprogramowania. Christian jest współtwórcą magazynu Linux Format, majsterkowiczem Raspberry Pi, miłośnikiem Lego i fanem gier retro.