Poczucie dobra

0

Następnie należy zwrócić szczególną uwagę na to, w jaki sposób korzystamy z poczty e-mail, jednego z najczęstszych wektorów infekcji. Nie klikaj podejrzanych linków i nie weryfikuj nadawcy przed pobraniem załącznika: może to być phishing, czyli oszukańcza taktyka mająca na celu nakłonienie nas do pokazania osobistych danych uwierzytelniających.

Nawet poczta e-mail musi być chroniona hasłem, zwłaszcza jeśli czytamy ją w sieci, a wiadomości mogą być szyfrowane dla większego bezpieczeństwa.

Ważne jest, aby nie używać naszego konta do pracy do zabawy.

To samo dotyczy komputerów i telefonów, z których wielu korzysta zarówno w domu, jak i w pracy (to logika Byod, czyli Bring Your Own Device, po włosku Bring Your Own Device). Niektóre odwiedzane przez nas witryny mogą zawierać złośliwy kod, na przykład adware, złośliwe oprogramowanie w postaci reklam i wyskakujących okienek.

Dlatego też ważne jest, aby nie pozostawiać urządzenia w rękach członków rodziny lub dzieci, które mogą kliknąć zainfekowany link lub zainstalować złośliwe oprogramowanie bez naszej wiedzy.

Kopia zapasowa i szyfrowanie

Na koniec dobrze jest zduplikować odpowiednie dane i przechowywać je na osobnym dysku twardym i niepodłączonym do sieci.Procedura duplikacji nazywa się kopią zapasową (tutaj wyjaśniamy, jak to zrobić dla iPhone’a, a tutaj jak to zrobić dla iPhone’a). smartfon z systemem Android) i służy do wykonania kopii zapasowej danych, które uważamy za najważniejsze: pracy dyplomowej, księgowości czy listy dostawców.

  • Jeśli jesteśmy już małym ekspertem, możemy zabezpieczyć te dane za pomocą szyfrowania.
  • To nie jest skomplikowana sprawa.

W świecie połączonym cyfrowym sprzętem komunikacyjnym kryptografia jest podstawowym elementem codziennego życia, nawet jeśli nie zdajemy sobie z tego sprawy: kiedy korzystamy z bankomatu lub oglądamy płatną telewizję, kiedy łączymy się z witryną w celu przeprowadzenia operacji bankowych lub kupujemy coś na Internet, gdy rozmawiamy przez telefon komórkowy.

Wszystkie systemy operacyjne umożliwiają teraz szyfrowanie dysków twardych lub pojedynczych plików, nawet wiadomości e-mail, za pomocą kliknięcia przycisku. Dobrym nawykiem jest rozwijanie ochrony tych danych osobowych, które przechowujemy na naszym komputerze lub publikujemy w sieci.

W rzeczywistości możemy sami zdecydować o zaszyfrowaniu wiadomości

Podobnie jak Juliusz Cezar ze swoimi generałami, kryptografia (tj. tajne pisanie) pozwala tworzyć wiadomości w kodzie, które tylko ci, którzy go znają, mogą zinterpretować za pomocą właściwego klucza.

W rzeczywistości możemy sami zdecydować o zaszyfrowaniu wiadomościTutaj też kilka praktycznych wskazówek:

  • sprawdź, czy adres strony, z którą się łączysz, zaczyna się od HTTPS, ponieważ jest bezpieczniejszy;
  • używać oprogramowania do szyfrowania plików i wiadomości;
  • wybierz zaszyfrowanego klienta poczty e-mail.

Po wykonaniu tych minimalnych instrukcji dobrze jest usunąć wszystkie aplikacje, których nie używamy, ograniczyć uprawnienia, które mają na naszych urządzeniach, nie uzyskiwać dostępu do publicznych i niezabezpieczonych sieci Wi-Fi, nadawać bezsensowną nazwę urządzeniom i sieciom domowym, zwłaszcza jeśli połączą urządzenia automatyki domowej, takie jak inteligentna lodówka, wirtualny asystent i inteligentny telewizor, wszystkie potencjalne punkty wejścia dla atakującego.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj