Советы по борьбе с взломом, которые вам нужно знать

Каким бы ни было ваше представление о «хакере», от стереотипа с капюшоном, изображаемого в Голливуде фильмов до носящих маски хактивистов типа Anonymous, ясно, что в большинстве случаев они имеют в виду бизнес. От TalkTalk до Эшли Мэдисон, крупные хакерские атаки и утечки данных наносили постоянный ущерб в течение последних 12 месяцев, и любой может попасть под перекрестный огонь.

Советы по борьбе с взломом, которые вам нужно знать

Хотя вы можете не думать, что являетесь целью, простое подключение к Интернету может сделать вас уязвимым для эксплуатация всего, от вредоносных электронных писем до постоянных программ-вымогателей, которые крадут ваши файлы, пока вы не заплатите за них их возвращение. Итак, чтобы оставаться защищенными, мы составили руководство о том, как вы можете совершенно бесплатно защитить свою компьютерную систему от хакеров. Конечно, вы всегда должны использовать новейшее программное обеспечение для интернет-безопасности, такое как BullGuard Internet Security.

Используйте оригинальные, сложные парольные фразы

Это может звучать глупо, но вам нужно начать с надежного пароля на всем, от вашего компьютера до вашей учетной записи в социальной сети. Проще говоря, отсутствие пароля напрашивается на неприятности. Вы должны убедиться, что вы используете цифры, символы верхнего и нижнего регистра и ряд символов, чтобы ваш пароль было трудно взломать. Наличие надежного пароля значительно усложнит хакеру доступ к вашему компьютеру. Это также само собой разумеется, но если ваш пароль 

в этом списке вам нужно переосмыслить весь свой подход к безопасности.

Остерегайтесь (многих) угроз, с которыми вы сталкиваетесь во время работы в Интернете.

«Вы должны быть хорошо осведомлены об угрозах, с которыми вы сталкиваетесь во время серфинга в Интернете».

От вымогательства на основе программ-вымогателей до вредоносных макросов, скрытых во вложениях электронной почты, вы должны быть хорошо осведомлены об угрозах, с которыми вы сталкиваетесь при работе в Интернете. Хотя это не означает, что вы должны следить за последними хакерскими кампаниями в национальных государствах или жадно читать в блогах крупных охранных фирм, посвященных анализу угроз, требуется знание того, как выявлять подозрительные активность. Несмотря на то, что многие хакерские инструменты невероятно продвинуты, некоторые из наиболее успешных кибератак по-прежнему используют обычные тактики, такие как фишинг или спам по электронной почте. Как недавно сообщалось, даже правительство США могут стать жертвой – и если они могут, то и вы можете. Короче говоря, игнорируйте кредит от нигерийского принца и обращайте внимание на то, что вы нажимаете. Например, одним из преимуществ BullGuard Internet Security является его обнаружение на основе поведения, которое идентифицирует новые типы вредоносных программ, которые только что были выпущены.

подросток_серфинг_веб_на_диване_интернет_взлом

Регулярно обновляйте программное обеспечение

Независимо от того, используете ли вы компьютер с Windows или Mac, очень важно следить за тем, чтобы все ваше программное обеспечение было обновлено. Патчи, регулярно выпускаемые крупными фирмами, такими как Microsoft, Adobe и Oracle, защитят от сотен угроз, ежедневно обнаруживаемых исследователями безопасности. Убедитесь, что ваша антивирусная программа и браузер настроены на автоматическое обновление, чтобы не забыть это сделать. Эксперты по безопасности сходятся во мнении, что один из самых простых способов взлома программного обеспечения для хакеров — использование незакрытых уязвимостей.

Устанавливайте ПО только из надежных источников

Несмотря на то, что существует множество веб-сайтов каталогов программного обеспечения, которые могут похвастаться простотой использования, если вы не уверены, что программа использует или вы не собираетесь ее использовать, вы не должны нажимать эту кнопку загрузки в первом место. Иногда вредоносное, шпионское и рекламное ПО может использоваться совместно с программным обеспечением, которое на первый взгляд кажется законным, и после того, как оно окажется на вашем компьютере, его будет трудно удалить. Если вы загружаете, устанавливаете или обновляете продукты известных брендов, таких как Adobe или Microsoft, вы, вероятно, будете в безопасности (но проверьте URL-адрес!), однако для чего-либо еще вы всегда должны сначала сканировать его.

Дважды подумайте об использовании P2P-сайтов и торрентов

«Лучше вообще держаться подальше от тенистых мест».

Мало того, что вы находитесь в темной правовой зоне при использовании некоторых P2P-сайтов для обмена файлами, вы также можете оставить свой компьютер открытым для атак. Если вы не будете внимательны, файлы могут содержать некоторые неприятные хакерские инструменты, такие как кейлоггеры или вредоносные программы, которые быстро распространяются по вашему компьютеру при открытии. Аналогичным образом, лучше вообще держаться подальше от подозрительных сайтов, так как они могут содержать множество вирусов и схем вредоносной рекламы.

Выполняйте регулярные проверки системы и сканирование на вирусы

Настоятельно рекомендуется запланировать регулярное сканирование с помощью выбранного вами антивирусного программного обеспечения, чтобы убедиться, что ваш компьютер чист и работает в хорошем состоянии. Если вы не хотите сканировать во время работы за компьютером, возможно, запланируйте проверку на поздний вечер, чтобы вам не пришлось конкурировать с медленной системой. Выберите сильную программу, такую ​​как BullGuard AntiVirus или Интернет-безопасность BullGuard, которые не только борются с вредоносными программами, фишингом и спамом, но также могут похвастаться мощным сканированием системы, которое вы можете настроить.

Защитите свой маршрутизатор и беспроводную сеть

Смотрите связанные 

Печатание одной рукой улучшает прозу, показывают исследования
Спасатели телетекста: как VHS воскрешает телетекст из мертвых

Большинство маршрутизаторов имеют низкую безопасность при первоначальной установке, поэтому вам следует срочно войти в панель администратора маршрутизатора и назначить надежный пароль или дополнительные формы шифрования. Если вы этого не сделаете, любой сможет подключиться к вашей сети, что сделает каждое подключенное устройство открытым для эксплуатации. Хакеры и киберпреступники регулярно используют слабые маршрутизаторы для создания так называемых «ботнетов», представляющих собой подчиненные компьютеры, которые они могут использовать по своему усмотрению для направления трафика в злонамеренных целях.

Взлом может показаться пугающим, но с помощью этих основных советов вы легко снизите риск того, что ваш компьютер станет мишенью.

Читать далее: Какая нация является самым плодовитым хакером? Мы оцениваем возможности крупнейших хакерских команд, спонсируемых государством