Poniżej 10 podstawowych rzeczy, które dadzą zwiększenie twojego bezpieczeństwa w sieci.
Jak szukasz rad dla specjalistów, dla biznesu średniego i dużego, który chce się chronić przed ransomware, to znajdziesz je tutaj.
Lista 10 podstawowych rzeczy:
- rób kopie zapasowe, z których jedną przechowujesz poza domem/biurem;
- włącz subskrypcję wycieków haseł;
- używaj wszędzie różnych haseł, pomoże Ci manager haseł (wbudowany w przeglądarkę lub inny);
- używaj drugiego składnika logowania (rozwiąż QUIZ i dowiedz się jak chronić Facebook);
- weryfikuj otrzymane informacje (wezwanie do zapłaty, przepełnienie skrzynki pocztowej, prośbę o BLIK-a) innym kanałem komunikacji;
- aktualizuj oprogramowanie i sterowniki (system operacyjny, telefonu, przeglądarka, wtyczki);
- nim podasz hasło, przypomnij sobie skąd się wziąłeś na tej stronie (sam wpisałeś adres czy „klik” z wiadomości, SMSa) jeśli pretekst wejścia rodzi wątpliwości, manager haseł nie podpowiada hasła to opuść to miejsce. zobacz poniżej przykładowe ekrany logowania do Facebooka, który z nich jest prawdziwy?
- czytaj dokładnie, uvvażnie wszystkie potwierdzenia z banku, serio, czytaj je dwa razy!
- gdy masz wątpliwości co do treści maila, wrzuć w google kluczowe, trudne słowa/zwroty. dowiesz się, że ten mail to oszustwo i można go zignorować;
- Nie płać okupów! Karmisz złodzieja. On nie ma danych, które miałby opublikować! Oszuści działają zgodnie z zasadą: 'masz frajera to go duś, jak się zesra to go puść”.
Dodatek:
- zabezpiecz telefon poprzez kod na ekranie lub biometrię. Dlaczego? wciel się w skórę oszusta/bandziora, który dostanie w ręce twój telefon. Jaką krzywdę może zrobić wykorzystując twoją tożsamość? Tu znajdziesz pełen poradnik jak skonfigurować Androida.
- zgłaszaj oszukane strony www, oszustwa do cert.pl. oni mogą zablokować stronę, by w przyszłości ktoś inny nie poddał się oszustwu.
- czytaj dokładnie kto jest nadawcą maila
4. wiesz czym są makra w Excelu? Nie? to ich nie otwieraj, nie włączaj!
5. dostałeś maila o zablokowaniu usługi, przesyłce? a czy do owej usługi logujesz się z tego adres internetowego? czy kurier ma ten adres mailowy?
6. czytaj dokładnie, lub wprowadzaj adres z ręki
bankmílənniurn.pl
ingbḁrk.pl
a1i0rbank.pl
mbạnk.pl
çitybank.pl
pkợbp.pl
to nie są literówki! tak wyglądają domeny, które służą do oszustw.
7. ustal odpowiednie dla siebie limity w banku, wyłącz usługi premium u operatora telefonicznego.
8. korzystaj z zaktualizowanego programu antywirusowego, tu znajdziesz poradnik jak skonfigurować Microsoft Defender
9. zadzwoń do przyjaciela, znajomego informatyka, do mnie gdy masz wątpliwości, problemy
10. korzystaj z bezpiecznego komputera do woli:)
Aneks:)
- pobieraj oprogramowanie ze strony producenta
- ściągając pirackie oprogramowanie licz się z tym, że może być zawirusowane
- korzystaj z bankowości internetowej z innej przeglądarki (dedykowanej), która służy tylko do tego.
- nie znasz się na konfigurowaniu bezpieczeństwa na telefonie? kup iphone. domyślnie wiele konfiguracji jest na twoją korzyść,
- w miejscu publicznym licz się z tym, że ktoś słyszy o czym rozmawiasz, może zerknąć Ci przez ramię na ekran,
- pracuj na koncie użytkownika a nie administratora (na każdym systemów operacyjnym komputera),
- płać w internecie kartą kredytową, miej dedykowane karty np, Revolut
- Gdy sprzedajesz komputer, telefon wyczyść dokładnie jego pamięć z danych,
- Używaj bezpiecznego hasła do WiFi.
- Z siecią firmową łącz się przez VPN
- zabezpiecz komputer:
11a. hasłem by dostęp do twojego pulpitu nie był łatwy
11b. hasłem na BIOS
11c. zaszyfruj dyski twarde
11d. zablokuj porty USB - Nie zostawiaj gotowego do pracy komputera w miejscu publicznym, a samego sprzętu w samochodzie.
- Szyfruj załączniki zawierające poufne informacje, hasło wyślij SMSem, lub ustal je telefonicznie
- Gdy wysyłasz maila sprawdź kto jest odbiorcą, czy na pewno ma być odbiorcą ta osoba
- Gdy chcesz wiedzieć czy ktoś pod twoją nieobecność dotykał lub coś robił z komputerem to posyp do okruszkami chipsów i zrób zdjęcie aby później porównać. Pomaluj śrubki lakierem do paznokci by zobaczyć ślady ingerencji lub wymiany dysku twardego. Poinformuje Cię to o tzw. ataku na pokojówkę.
- Zdobywaj nową wiedzę, bądź świadomy ataków.
Tak wygląda bezpieczny komputer:)
Przykłady różnych stron logowania do Facebooka. Która jest prawdziwa?
Dodaj komentarz