Как не стать жертвой хакеров?

Остановитесь, пока это не убило вас и ваши деньги.
10 часов назад
VIP Telegram-канал по торговле акциями США и криптовалютами
6 часов назад

Как не стать жертвой хакеров?

Каждый день мы читаем об очередной хакерской атаке. Это стало настолько распространенным явлением, что мы уже почти не реагируем на эти сообщения. Цель, Дж.П. Morgan, iCloud, Home Depot и другие, список можно продолжать и продолжать.

И это только те, что в новостях. О миллионах взломов, которые происходят каждый год, не сообщается. Это тема, которая никому не интересна. А поскольку людей уже не волнует значимость этих нарушений, они с большей вероятностью будут игнорировать элементарные меры по защите своих систем.

Сегодня мы обсудим несколько простых способов избежать участи взлома. Обратите внимание, что 100% защиты от всех возможных атак не существует. Единственный способ стать неуязвимым — выключить компьютер, но этого никто не сделает.

Существует так много способов атаковать сетевой компьютер, что если у хакера есть намерение и знания, он, вероятно, сможет это сделать. Однако вы можете слишком усложнить задачу хакеру и оставить вас в покое, чтобы найти новую, более легкую цель.

Первое, что вам нужно понять, это то, что хакеры постоянно сканируют вашу сеть на наличие уязвимых систем. Они пишут небольшую программу или скрипт, который сканирует каждый IP-адрес на наличие той или иной уязвимости. Как только они узнают, что ваша система имеет эту уязвимость, они атакуют. Если ваша система не отображается на их радаре, они просто переключатся на другой компьютер, подключенный к сети.

Вот несколько шагов, которые вы должны предпринять, чтобы убедиться, что вас не взломают. Мы расположили их в порядке сложности, от самых простых до самых сложных.

Шаг 1. Используйте более сильные пароли.

Внимание. Здесь мы используем термин «вредоносное ПО» для обозначения любого типа вредоносного ПО. Это относится к вирусам, троянским программам, червям, рекламному ПО, руткитам и т. д. Вместо того, чтобы пытаться как-то различать эти типы программного обеспечения, мы предпочитаем более общий термин «вредоносное ПО».

Шаг 2. Используйте двухфакторную авторизацию.

Ваш пароль — ваша первая линия защиты в цифровой войне между хакерами и потенциальными жертвами. Если хакер завладеет вашим паролем, остальное будет легко. Большинство людей используют простые пароли, которые можно расшифровать за считанные минуты или, в худшем случае, за часы. Вместо того, чтобы вдаваться в подробности о том, как укрепить ваши пароли, мы просто хотим, чтобы вы знали, что у нас есть специальная статья о создании более надежных паролей.

Почти все компьютеры и все системы (домашние системы безопасности, автомобильные замки, устройства открывания гаражных ворот, iCloud и т. д.) требуют для аутентификации имя пользователя и пароль. Для авторизации вам необходимо доказать, что вы являетесь собой. В более безопасных системах теперь используется двухфакторная аутентификация, где первым фактором является пароль.

  • Факторы авторизации обычно делятся на три категории:
  • Что вы знаете (пароли).
  • Что у тебя.

Что ты (биометрия).

Требуя второго фактора авторизации, вы можете значительно затруднить проникновение хакеров в вашу систему. Взлом паролей, какими бы сложными они ни были, всегда возможен, если у хакера есть на это время и ресурсы. Однако требование второго фактора авторизации, такого как отпечаток пальца, значительно усложняет взлом. Подделать отпечаток пальца не невозможно, но когда этого требует система авторизации, взломать его гораздо сложнее.

Шаг 3. Никогда не кликайте на подозрительные ссылки

Еще одна система двухфакторной аутентификации, которую используют многие компании и военные организации, заключается в использовании какого-то токена (который у вас есть). Обычно это смарт-карта, которая идентифицирует пользователя. Хотя ни один из этих методов сам по себе не является достаточной преградой для взлома, их комбинация может стать серьезной помехой.

Это общеизвестная информация, но тем не менее, НИКОГДА не переходите ни по каким ссылкам, присланным вам по электронной почте. Ранее на моем канале даже была статья об этом пункте. Если такая ссылка пришла к вам из надежного источника, например, из банка или от друга, НИКОГДА не переходите по ссылкам в электронных письмах. Встроить вредоносное ПО в такую ​​ссылку не так уж и сложно.

Кроме того, хакер может взломать учетную запись электронной почты вашего друга из-за слабого пароля. И затем он будет отправлять вам электронные письма с этого адреса, содержащие такие вредоносные ссылки, которые могут позволить ему контролировать ваш компьютер.

Шаг 4. Не пользуйтесь пиринговыми файлообменными сетями

Как только хакер получает контроль над вашим компьютером, он может украсть всю вашу ценную информацию, включая паспортные данные и пароли от других учетных записей (банковских, брокерских, других адресов электронной почты). И в лучшем случае для вас хакер может продать эти данные на черном рынке.

Густые и красивые волосы — это реально!
8 часов назад
Остановитесь, пока это не убило вас и ваши деньги.
8 часов назад

Мы надеемся, что это относится только к некоторым из вас. НЕ используйте одноранговую сеть обмена файлами. Для непосвященных одноранговый (peer-to-peer или P2P) обмен файлами означает загрузку, а затем загрузку музыки, фильмов и документов с одного компьютера на другой без использования центрального сервера.

Это предпочтительный способ обмена пиратским контентом. Ежегодно таким образом распространяются миллиарды файлов. В частности, в прошлом году игра HBO «Игра престолов» была нелегально скачана почти 6 миллионов раз. Это наносит значительный ущерб ГБО.

Шаг 5. Регулярно обновляйте вашу систему и приложения.

Музыка, видео, документы и другие файлы очень легко встраиваются в вредоносные программы. Это означает, что, загружая файлы из P2P-сетей, вы предоставляете хакерам легкий доступ к вашей системе. На самом деле почти все эти файлы содержат вредоносное ПО. Мы можем гарантировать, что если вы загрузили хотя бы один файл из P2P-сети, ваш компьютер может быть заражен каким-либо вредоносным ПО.

Каждый день в вашей операционной системе (Windows 7 или 8, Linux, Mac OS X) обнаруживаются новые дыры (дыры) в безопасности. То же самое касается ваших приложений (Word, Excel, Flash, IE8, Adobe Reader и т. д.). Когда эти уязвимости обнаруживаются, хакеры создают инструменты для их использования.

Вскоре эти «подвиги» передаются другим хакерам, и каждый из них пытается использовать их против вас. Это позволяет хакерам устанавливать программное обеспечение в системе, контролировать ее и красть ресурсы и информацию.

Когда разработчики программного обеспечения, такие как Adobe, Microsoft и Apple, узнают об этих уязвимостях, они начинают разрабатывать «заплатки» — исправления для кода своих продуктов, устраняющие эти уязвимости. Они выпускают эти патчи в обновлениях и периодически просят их установить, иногда ежедневно. Чтобы оставаться защищенным, пожалуйста, регулярно обновляйте.

Хакерам нравится, когда люди не обновляются, потому что это означает, что даже старые проверенные эксплойты будут работать в их системах. Если вы регулярно обновляете систему, хакерам нужно напрягаться и проявлять творческий подход к созданию собственных методов взлома.

Шаг 6. Используйте антивирусы и регулярно их обновляйте.

Важно обновлять все программное обеспечение, а не только операционную систему. Хакеры любят продукты Adobe, которые доступны почти в каждой системе. К ним относятся Flash Player и Adobe Reader. Эти продукты являются очень популярной мишенью, потому что они очень плохи с точки зрения информационной безопасности. И чуть ли не каждый день в этих продуктах обнаруживается новая «дырка».

Надеемся, что этот совет тоже не лишний. Каждый пользователь должен иметь антивирусное программное обеспечение в своей системе. Антивирусное программное обеспечение не идеально, но это лучше, чем отсутствие антивирусного программного обеспечения.

Даже самое лучшее антивирусное программное обеспечение эффективно против примерно 95% ИЗВЕСТНЫХ вредоносных программ (антивирусы совершенно неэффективны против неизвестных вредоносных программ или вредоносных программ нулевого дня). Это означает, что каждая 20-я вредоносная программа будет пропущена. Некоторые низкокачественные антивирусные программы пропускают одну из двух программ. Кроме того, антивирусное программное обеспечение эффективно работает только в том случае, если оно регулярно активируется и обновляется, поэтому ежедневно обновляйте сигнатуры вирусов.

Шаг 7. Не используйте Adobe Flash.

Антивирусы не спасут вас от глупости. Если вы нажмете на подозрительную ссылку, отправленную вам другом, или загрузите файл с P2P-сайта, вы, по сути, приглашаете хакеров поиграть на вашей системе. Во многих случаях хорошо спроектированное вредоносное ПО может внедриться в системные файлы Windows, и ваше антивирусное программное обеспечение не сможет обнаружить или удалить его. В некоторых случаях «вредоносное ПО» может даже отключить антивирусное программное обеспечение до того, как оно будет обнаружено.

Adobe Flash Player установлен практически на каждом компьютере и даже на устройствах Android, где он устанавливается вручную. Adobe Flash позволяет запускать эти интересные видеоролики с рекордеров, а также видеоролики и анимации YouTube. Без него, когда вы зайдете на сайт с фильмом или анимацией, вы получите это неприятное сообщение о необходимости установить Flash Player.

Несколько лет назад Apple и Стив Джобс приняли неоднозначное решение запретить использование Adobe Flash на своих iOS. Считалось, что таким образом Джобс отомстил некоторым знаменитостям в Adobe. Мы считаем, что Джобс принял такое решение, потому что Flash Player — плохо спроектированный и плохо написанный продукт, от которого он хотел защитить свою операционную систему.

Шаг 8. Используйте хороший брандмауэр.

Flash Player — одна из любимых целей хакеров во всем мире. Он есть почти в каждой системе, и во многом он ужасен. Мы знаем, что это решительный шаг, но если вы действительно хотите убедиться, что ваша система «пуленепробиваемая», удалите Flash Player со своего компьютера, планшета и смартфона. Даже с обновлениями Flash Player почти каждый день обнаруживаются новые уязвимости.

Хотя Microsoft поставляет свои операционные системы со встроенным брандмауэром, мы настоятельно рекомендуем вам установить сторонний брандмауэр для лучшей защиты.Существует много сторонних программных брандмауэров, некоторые лучше, а некоторые хуже, но мы хотели бы предложить Тревога свободной зоны брандмауэра. Как следует из названия, это бесплатная и очень эффективная программа. Он не только блокирует внешние запросы, но и блокирует доступ вредоносных программ к ресурсам вашего компьютера и сообщает вам об этом (хакеры должны контролировать свое вредоносное ПО, поэтому оно должно каким-то образом связываться со своими хозяевами).

Предыдущая статья:

Мы надеемся, что те, кто читает эту статью, воспользуются нашим советом и сделают свои системы и данные более сложной мишенью для хакеров, чем сейчас.

«Отличная игра» или 10 тысяч. долларов в день.

Scalper X6 - новейший форекс-индикатор с двойным фильтром!
10 часов назад
Густые и красивые волосы — это реально!
7 часов назад

Читайте также