Pułapki wirtualnego świata: jak pozostać bezpiecznym w Internecie?

23. 10. 2017

1. Program antywirusowy

Właściciele komputerów z systemem Windows powinni szczególnie pamiętać o ochronie przed niepożądanym oprogramowaniem i wirusami. Najlepszym sposobem jest zakup dobrego programu antywirusowego, który otrzymał pozytywne opinie od użytkowników. Jednakże, jeśli z różnych powodów nie zamierzasz go instalować, unikaj wyłączania ustawień programu Windows Defender w systemie operacyjnym. Użytkownicy popularnych Macbooków są nieco bezpieczniejsi. OS jest oparty bowiem na Linuksie, który jest znacznie bardziej odporny na ataki hakerów internetowych. Niemniej jednak mogą się stać celem piratów, ale statystyki pokazują, że w porównaniu z systemem Windows problem ten jest znacznie mniejszy.

 

 

2. Firewall

Firewall to zapora sieciowa, która pomaga w ochronie przed nieautoryzowanym dostępem z Internetu. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Zapory sieciowe dostępne są zarówno w formie oprogramowania, jak i jednej z wbudowanych funkcji w routerze. Praktycznie wszystkie modele routerów ją oferują, warto więc dobrze jest zapoznać się z instrukcją i mieć ją ciągle włączoną.

 

3. Programy antyspamowe

Tysiące ludzi są użytkownikami kont e-mailowych, takich jak Gmail. Codziennie do ich skrzynek dostają się wiadomości będące typowym spamem. Ale czasami spam może wyglądać dokładnie tak samo jak powiadomienia z banku czy Facebooka. Nadawcy tych wiadomości starają się, by wyglądały one jak najbardziej wiarygodnie. SPAM jest tylko jedną z wielu i być może najmniej szkodliwą możliwością wykorzystywania naszych poufnych danych. Wtedy będziemy najwyżej dostawać e-maile reklamowe (np. dotyczące sprzedaży viagry czy środków owadobójczych) a nasze dane mogą być wymieniane między innymi spamerami.

Poważniejszą sprawą jest kradzież tożsamości, która polega na wykorzystywaniu danych osobowych do wykonywania transakcji marketingowych. Haker może w naszym imieniu składać zamówienia w e-sklepach czy składać wnioski o kredyt. Wszystko zależy od tego, jakiego rodzaju informacje posiadł. Pod żadnym pozorem nie podawajmy im swoich danych osobowych! Ignorujmy wszelkie prośby o podanie numeru karty kredytowej czy adresu zamieszkania - bank czy ubezpieczalnia nigdy nas nie poprosi o nie mailowo.

Mimo, że usługi takie jak Gmail, są wyposażone w zabezpieczenia antyspamowe, nie zawsze możemy go uniknąć. Wielu ludzi korzysta z programów takich jak Microsoft Outlook. W takich przypadkach warto zainstalować w oprogramowanie antyspamowe, które mogą skutecznie zapobiec otrzymywanie niechcianej poczty.

 

4. Ochrona sprzętu

Kradzież laptopów, tabletów lub telefonów komórkowych nie tylko generuje niepotrzebne koszty, ale w rezultacie może również powodować szereg problemów, ponieważ często przechowujemy w nich wrażliwe dane i ważne dokumenty. Ochrona urządzeń jest w równym stopniu ważna co programy antywirusowe i firewalle. W przypadku pozostawienia komputera w samochodzie, umieść go w sposób niewidoczny dla potencjalnego złodzieja, np pod siedzenie czy pod spód bagażnika. Jeśli przebywasz się w miejscach z dużym przepływem ludzi, trzymaj swoje dokumenty i telefon(y) w wewnętrznej kieszeni płaszcza czy kurtki - tam złodziej nie sięgnie. Jeśli jesteś w barze lub restauracji nie wyciągaj telefonu - jak portfela - powinny znajdować się w kieszeni a nie na stole przed Tobą. Należy pamiętać, że wiele osób popełnia ten błąd a okazja czyni złodzieja.

 

5. Oprogramowanie w przypadku kradzieży

Kradzież notebooka, PDA czy pamięci USB to nie tylko problem utraty samego urządzenia. Często jest tak, że zebrane w przenośnych urządzeniach dane są cenniejsze od sprzętu, a notebooki to łakomy kąsek także dla złodziei danych osobowych. Wiele osób ma służbowego notebooka, którego codziennie zabiera do domu. Niebezpieczeństwo kradzieży jest szczególnie wysokie w komunikacji publicznej i na dworcach czy lotniskach.

O ile utratę sprzętu można jeszcze przełknąć, sprawa ma się dużo gorzej z utraconymi plikami. Nawet jeśli nie mają dla złodzieja żadnej wartości, raczej ich już nie odzyskasz. To kolejny powód, by robić kopie zapasowe! Jednak skutki utraty plików zawierających poufne czy kompromitujące informacje mogą być dużo poważniejsze. Przykładowo, utrata firmowego notebooka jest z reguły bardzo kosztowna dla pracodawcy. Nawet najostrożniejsi ludzie mogą stać się ofiarami kradzieży.  Istnieje szereg oprogramowań, które pomagają nam zdalnie śledzić położenie monitorowanego sprzętu. I tak np telefony IPhone wyposażone są w funkcję „Znajdź mój iPhone”. Kiedy skradziony telefon komórkowy jest podłączony do Wi-Fi lub korzysta z danych sieci, jego właściciel będzie mógł namierzyć jego pozycję za pośrednictwem specjalnej strony internetowej. W przypadku innych urządzeń można zainstalować odpowiednie oprogramowanie, które będzie działać na podobnej zasadzie. Oprócz narzędzi do śledzenia pozycji powinniśmy również używać skomplikowanych haseł i kodów. Dobrym rozwiązaniem jest wykorzystanie do odblokowania urządzenia odcisków palców.

 

6. Bezpieczeństwo w sieciach społecznościowych

Sieci społecznościowe zdecydowanie należą do przydatnych narzędzi, ale nadmierne korzystanie np z Facebooka może stać się problematyczne. Każdy jest w stanie wymienić przynajmniej jedną osobę, która w sieci dzieli się każdym aspektem swojego życia. Począwszy od publikacji zdjęć z uroczystości rodzinnych, ślubów, po narodziny dzieci i zakup nowego telewizora. Prywatność jest niezwykle ważna. Najlepszym rozwiązaniem jest zmiana ustawień tak, by nasze posty były widoczne tylko dla najbliższych znajomych.

 

7. Wstrzemięźliwość w podawaniu danych

Obecnie istnieje wiele stron internetowych, które wymagają wprowadzania danych odnoszących się do naszego życia prywatnego. Jednakże należy podkreślić, że wprowadzanie poufnych danych osobowych, numerów kart kredytowych i numerów telefonów jest bardzo nieodpowiedzialne. W przypadku znalezienia podejrzanej strony internetowej, która prosi nas o utworzenie konta, pod żadnym pozorem nie należy tego robić. Prywatność jest niezwykle ważna. XXI wiek to życie nie tylko w świecie realnym, ale także w wirtualnej przestrzeni, która często jest o wiele bardziej niebezpieczna niż sama rzeczywistość. Ryzyko wykradzenia naszych danych osobowych, z którym mamy do czynienia na co dzień może okazać się bardzo znamienne w swoich skutkach.  Stąd tak ważna jest ochrona prywatności, danych osobowych oraz prywatnych urządzeń.

 

 


Najczęściej sprzedawane produkty

  • Stacja pogodowa z ukrytą kamerą WiFi  

    Stacja pogodowa z ukrytą kamerą WiFi

    Stacja pogodowa z ukrytą kamerą dla kompletnego podglądu Twojego domu. Monitorowanie pogody, kontrola tego co dzieje się w domu oraz wykonywanie wideo. Zintegrowany czujnik ruchu funkcjonuje na odległości aż do 6 m, a połączenie WiFi pozwala na zdalne sterowanie ze smartfona.

  • Black box z obrotową kamerą WiFi 180°  

    Black box z obrotową kamerą WiFi 180°

    Niepozorny postument black box z ukrytą kamerą w jakośći Full HD 1080p. Aparat o rozdzielczości 1,0 Mpx z możliwością poziomego obrotu 180°. Sensor ruchu, możliwość zdalnej kontroli przez aplikację mobilną na telefon komórkowy/ komputer.

  • Cyfrowy wizjer do drzwi - 4,3-calowy LCD, IR, PIR  

    Cyfrowy wizjer do drzwi - 4,3-calowy LCD, IR, PIR

    Cyfrowy wizjer do drzwi z dużym wyświetlaczem LCD o przekątnej 4,3 cala, podświetleniem IR, czujnikiem PIR oraz 120° kątem widzenia . Wizjer ma zintegrowany dzwonek.

  • Długopis z kamerą, 720x480px  

    Długopis z kamerą, 720x480px

    Ekonomiczny wariant długopisu z kamerą. Kamera nagrywa obraz z rozdzielczością 720x480px.

  • Cyfrowy wizjer do drzwi z dzwonkiem i czujnikiem ruchu - 3,5" LCD, IR  

    Cyfrowy wizjer do drzwi z dzwonkiem i czujnikiem ruchu - 3,5" LCD, IR

    Cyfrowy wizjer z wyświetlaczem i dzwonkiem jest efektywnym urządzeniem zabezpieczającym, którego nie może zabraknąć w żadnym nowoczesnym domu.  Wizjer wyposażony jest podświetlenie IR, które umożliwi Ci monitoring przestrzeni przed drzwiami również w nocy. 

Logowanie