Как защитить свою технику от вирусов и хакерских атак: правила, которые должен знать каждый — Техно 24

Как защитить свою технику от вирусов и хакерских атак: правила, которые должен знать каждый - Техно 24


Регулярные обновления программного обеспечения

Наиболее распространенными причинами кибербезопасности являются «дыры» в конфигурациях, которые затрагивают более половины всех IP-адресов. Это происходит, если вы не обновляете свою операционную систему и программы вовремя. В результате пользователь не защищен даже от старых вирусных атак.

Тема: вы слушаете, кто и почему отслеживает пользователей с помощью смартфонов

«Лучший способ минимизировать эти угрозы — это выбрать текущую операционную систему, поддерживаемую производителем, и монитор. Обратите внимание, что при покупке системы она не всегда составляет 100%. сейф. Недавно установленная антивирусная программа не сразу выполняет все функции защиты, поэтому настройки должны определять, какие действия должна выполнять программа, а какие нет », — пояснил Улдис Либиетис, глава отдела информационной безопасности Tet (Ex-Lattelecom).

Будьте более осторожны

Наиболее распространенными типами атак являются уязвимые уязвимости и попытки взлома. Также часто существуют способы отправки поддельных писем частным лицам и компаниям. В этом случае хакеры имитируют адреса реальных отправителей, чтобы запугать получателей или обеспечить аутентификацию электронной почты. интернет-банк. Проблема здесь в невнимательности — вы не можете нажимать на любые подозрительные ссылки.

via GIPHY

«Такие вредоносные программы могут использовать ресурсы ЦП для« майнинга »криптовалюты. Но таких «паразитов» очень сложно обнаружить. Если у пользователя нет специальной системы безопасности, червь может случайно увидеть червя. Да, сигнал тревоги должен быть активирован, когда компьютер работает медленнее, батарея ноутбука разряжается быстрее и т. Д. », — сообщает Libietis.

Просмотр вашего смартфона

Расчеты близости постоянно растут. Однако злоумышленники уже нашли способ обойти лимит бесконтактных транзакций, чтобы они могли «снять» значительную сумму со своего счета без ведома владельца. Хакеры используют SIM-карты для доступа к содержимому смартфона.

Бесконтактные платежные карты лучше хранить в специальной коробке, которая блокирует сигналы, чтобы мошенники не могли снимать деньги с мобильного терминала,

говорит Улдис Либиитис.

Зачастую хакеры используют смартфон для майнинга криптовалюты. Если у вашего смартфона заканчивается батарея, это может быть одним из симптомов. Самый простой способ избавиться от этой «инфекции» на вашем телефоне — восстановить заводские настройки и загрузить все обновленные приложения.

]

Также читайте: Если камера подключена к ноутбуку: у эксперта есть оценка риска

Как снизить риск кибербезопасности

  • Не посещайте опасные места! Часто веб-браузер или антивирусная программа предупреждает вас о рисках, связанных с вашим сайтом. Перед открытием ссылки обратите внимание на протокол — https более безопасен.
  • Использование многофакторной аутентификации для доступа к онлайн-ресурсам и системам (например, к электронной почте, коду SMS, мобильным приложениям и т. Д.).
  • Не открывайте неизвестные ссылки, если не знаете, к какому ресурсу они подключаются.
  • Не храните пароли и данные банковских карт в веб-браузерах.
  • Нажмите «Выйти» при выходе из профиля, например учетной записи Gmail. Это особенно важно, если вы используете другое устройство.
  • Не используйте один и тот же пароль для нескольких профилей. В структуре пароля не должно быть логического соединения. Вы можете использовать инструменты управления паролями — есть много хороших бесплатных инструментов.

GIPHY

  • Прежде чем вводить имя пользователя и пароль, убедитесь, что вы используете официальный сайт, а не поддельный сайт.
  • Регулярно удаляйте куки из вашего браузера.
  • Ознакомьтесь с политикой конфиденциальности, посетив любую страницу. Не используйте веб-сайт или приложение, если политика конфиденциальности не является приемлемой для вас.
  • Не забудьте сделать копии данных и использовать облака для их хранения.
  • Если возможно, используйте общедоступную сеть WiFi с включенным VPN.
  • Удалите неиспользуемые приложения с вашего устройства.
  • Узнать, какие разрешения запрашивает приложение, я не согласен. Если есть доступ к контактам, местоположению, камере и т. Д.
  • Посмотрите, как приложение использует Интернет — сколько это стоит или подозрительно высокие расходы.

Подробнее о технологиях, гаджетах, искусственном интеллекте и космическом пространстве читайте в Techno

.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *