Laman » Teknologi » 10 Cara Melindungi Privasi Online Anda & Mencegah Hacking

    10 Cara Melindungi Privasi Online Anda & Mencegah Hacking

    Serangan siber berlaku merentasi sempadan dan dari e-mel "usaha pemalsuan" e-mel yang mudah untuk program perisian canggih yang dengan cepat memperluas serangan dan menyembunyikan identiti para pelaku. Motif penjenayah siber terdiri dari kesombongan (membuktikan kepakaran teknikal seseorang) untuk keuntungan haram. Beberapa serangan bermotifkan politik manakala yang lain jarang dipublikasikan, sabotaj yang ditaja oleh kerajaan. Serangan ini mempengaruhi individu, perniagaan, dan kerajaan.

    Menurut laporan oleh Institut Ponemon, seorang penggodam yang berjaya memperoleh $ 14,711 untuk setiap serangan dan mempunyai 8.26 serangan yang berjaya setiap tahun. Alat pencetus canggih sedia ada di Internet, terutama Web Gelap. Penjenayah dan penasaran akan meningkatkan usaha mereka untuk menyerang privasi anda dan mencuri wang anda. Dan ancaman itu semakin beragam dan canggih pada tahun ini. Apakah tindakan yang boleh diambil untuk mengeraskan sasaran dan melindungi aset anda?

    Apakah tindakan yang boleh diambil untuk mengeraskan sasaran dan melindungi aset anda?

    Memahami Musuh

    Perisian yang berniat jahat boleh menyebabkan malapetaka pada komputer anda atau beroperasi secara rahsia di latar belakang. Malware (The Worm Creeper) mula-mula dikesan pada ARPANET, pelopor Internet, pada awal 1970-an. Sejak masa itu, didorong oleh pertumbuhan komputer peribadi dan rangkaian komunikasi yang berkaitan, pelbagai jenis malware telah muncul, termasuk:

    • Trojans: Perisian malware yang paling biasa adalah berdasarkan strategi Greek untuk menyerang Troy: Trojan Horse. Dalam kes ini, pengguna ditipu untuk membenarkan orang luar akses tanpa had ke komputer mereka dengan mengklik pada pautan Internet yang tidak selamat, membuka lampiran e-mel atau melengkapkan borang. Dengan sendirinya, Trojans adalah kenderaan penyampaian, menyediakan "pintu belakang" ke dalam komputer atau rangkaian. Akibatnya, mereka membuka pintu untuk perisian jahat untuk mencuri data, mengompromi sistem pengendalian, atau mengintip pengguna. Trojans tidak meniru diri dan merebak ke peranti lain seperti virus atau cacing.
    • Virus: Sama seperti virus biologi disebarkan ke tuan rumah yang tidak curiga, virus komputer mereplikasi dirinya sendiri dan menginfeksi komputer baru, kemudian mengubah program operasi menjadi rosak. Ada yang menamakan virus "penyakit jentera," suatu istilah yang pertama kali dicipta dalam filem futuristik 1972 "Westworld." Salah satu daripada virus awal - Surat Cinta - dihantar melalui e-mel dengan baris subjek "I Love You" dan lampiran "L0VE-LETTER-FOR-YOU.TXT" - menyerang 55 juta komputer di seluruh dunia dan menyebabkan anggaran $ 10 bilion , menurut majalah Wired.
    • Cacing: Tidak seperti virus, cacing adalah program perisian yang bergerak dari komputer ke komputer pada rangkaian tanpa tindakan manusia. Cacing bergerak melalui sambungan rangkaian yang sama yang digunakan oleh komputer untuk berkomunikasi. Sebagai contoh, cacing boleh menghantar salinan sendiri kepada semua orang yang disenaraikan dalam buku alamat e-mel tanpa pengetahuan pengirim dan meneruskan kitaran selama-lamanya dengan setiap kenalan baru. Hasilnya boleh menjadi sistem yang berlebihan, atau lebih buruk, jika digabungkan dengan virus - ancaman yang dicampur. Pada tahun 2008, salah satu cacing paling terkenal dan meluas sepanjang masa, Conficker, muncul dan mencipta botnet di seluruh dunia dengan berjuta-juta komputer di bawah kawalannya. Pada tahun 2009, Microsoft menawarkan ganjaran $ 250,000 untuk penangkapan dan keyakinan mereka yang melancarkan cacing di Internet; ganjaran masih tidak dipungut, dan tujuan pengarang asal tidak diketahui. Walau bagaimanapun, versi Conflicker terus wujud hari ini dan telah muncul pada mesin MRI yang berkaitan, pengimbas CT, pam dialisis, dan kamera badan polis.
    • Bot: Bot adalah proses automatik yang berinteraksi dengan perkhidmatan rangkaian lain. Robot Internet ini digunakan untuk mengumpulkan maklumat dan bertindak balas secara automatik kepada mesej segera, sembang, dan antara muka web yang lain. Bots digunakan untuk tujuan yang bermanfaat atau jasmani, tetapi boleh dieksploitasi untuk menyebarkan diri, menyambungkan seluruh rangkaian peranti yang bersambung, dan mengendalikan serangan dari jauh terhadap sasaran terdedah. Kadang-kadang disebut sebagai "zombie," bot lebih fleksibel daripada virus atau cacing kerana mereka mempunyai kemampuan untuk log ketukan kekunci, mengumpulkan kata laluan, menangkap dan menganalisis paket maklumat, mengumpulkan maklumat kewangan, melancarkan serangan DoS (Denial of Service), menyampaikan spam , dan membuka halaman belakang pada komputer yang dijangkiti. Mereka lebih serba boleh, mudah diubahsuai, dan sukar untuk dikesan. Pengiklanan Umur dilaporkan pada tahun 2015 bahawa penipuan iklan internet oleh bot meniru manusia yang memperoleh $ 18.5 bilion setiap tahun.

    Potensi Akibat Serangan

    Kongres Amerika Syarikat kini menyiasat beberapa contoh dugaan peretasan oleh agen Rusia yang berlaku semasa pilihan raya presiden 2016. Di Filipina, satu pelanggaran data oleh kumpulan penggodam Anonymous Filipina dan kecurian data biometrik yang disulitkan dan tidak terenkripsi memberi kesan kepada 55 juta pengundi. Pada tahun 2017, Presiden Perancis yang baru dipilih Emmanuel Macron dan orang bawahannya mengadu serangan siber semasa kempen presiden negara.

    Pada bulan Februari 2016, penggodam mencuri rekod untuk hampir 30,000 pekerja FBI dan Keselamatan Tanah Air. Pada tahun 2015, pelanggaran data yang dilaporkan oleh Perkhidmatan Hasil Dalaman mendedahkan maklumat cukai kepada lebih daripada 700,000 individu. Pada tahun yang sama, Pejabat Pengurusan Personel Kerajaan Persekutuan mengumumkan kecurian maklumat peribadi untuk lebih daripada 21 juta pekerja dan kontraktor persekutuan.

    Kerajaan bukan satu-satunya sasaran. Menurut Yayasan Warisan, penyusup siber telah menggodam beberapa pangkalan data syarikat pada 2016, termasuk Hyatt Hotels Corporation, Perikatan Kesihatan, Restoran Wendy, Citibank, dan Kesihatan Banner. Para korban juga termasuk syarikat rangkaian sosial terkemuka seperti Yahoo, Dropbox, Myspace, dan LinkedIn. Akibat peretasan mempengaruhi semua pelawat web dalam pelbagai cara.

    Program yang berpotensi tidak diingini

    Program Berpotensi yang Tidak Diingini (PUP) termasuk adware dan program yang memperlahankan komputer anda, menjejak anda, dan mengecilkan skrin anda dengan iklan. Menurut How-To Geek, semua aplikasi muat turun Windows dan Mac percuma memuatkan PuPs dengan perisian percuma mereka. Sebaik sahaja dipasang, perisian memuatkan iklan yang menghalang kandungan atau mengganggu pelayaran web dengan tetingkap pop timbul dan pop-bawah yang tidak diingini. Ia juga boleh merampas enjin carian dan halaman rumah, memasang bar alat, mengalihkan halaman web, mengubah hasil carian, dan memaparkan iklan palsu.

    Perkhidmatan Penafian yang Diagihkan

    Pada 2016, serangan Pengedaran Penafian Perkhidmatan (DDoS) menjejaskan beberapa syarikat teknologi utama di Internet, mengehadkan akses ke laman web seperti Twitter, PayPal, dan Spotify. Menurut Al Jazeera, serangan tertentu memberi tumpuan kepada pemproses lalu lintas web Dyn dan menggunakan beratus ribu peranti yang bersambung, termasuk webcam dan perakam video digital yang sebelum ini telah dijangkiti malware. Malah sambungan internet pengasas WikiLeaks Julian Assange telah terjejas.

    Bahaya serangan DDoS tidak dapat dilebih-lebihkan sejak infrastruktur kritikal - sistem kuasa, hospital, sistem trafik udara, unit polis dan unit api, sistem pemindahan wang - boleh pergi offline dan tidak tersedia untuk menyediakan perkhidmatan yang diperlukan. Penyiasatan Incapsula menganggarkan bahawa serangan DDoS purata membiayai mangsanya $ 40,000 sejam, dengan kos rata-rata per insiden $ 500,000. Lebih daripada 90% daripada 270 syarikat A.S. yang bertindak balas terhadap kaji selidik melaporkan serangan DDoS sepanjang tahun lepas, sementara dua pertiga daripada syarikat telah disasarkan dua kali atau lebih.

    Spyware

    Spyware adalah perisian yang diam-diam dimuatkan pada peranti elektronik dan boleh menjejaki ketukan kekunci yang ditandai pada keyboard komputer atau telefon, memantau data yang dimasukkan ke dalam bentuk digital, atau merakam maklumat audio dan video secara rahsia. Adware - sementara kurang mengganggu daripada kebanyakan perisian hasad - adalah satu lagi bentuk spyware dan digunakan oleh pengiklan dan web host untuk menyasarkan kandungan iklan.

    Perisian yang dimuat turun dari Internet sering termasuk spyware. Ia juga boleh dimuat turun secara rahsia semasa melawat laman web tertentu, terutama tapak lucah. Halaman mengandungi skrip yang secara automatik mencetuskan muat turun spyware yang dibuka sebaik sahaja halaman diakses.

    Dalam kes yang melibatkan Daerah Merion Sekolah Rendah Pennsylvania, 2,300 MacBooks yang dikeluarkan oleh Daerah mengandungi spyware yang diam-diam membocorkan ribuan gambar webcam pelajar di rumah, di atas katil, dan sebahagiannya berpakaian. Menurut majalah Wired, Daerah bersetuju membayar $ 610,000 kepada dua pelajar dan pengacara mereka. Satu lagi kes melibatkan gambar Miss Teen USA yang diambil menggunakan webcamnya semasa dia berubah.

    Ia sah untuk menjual perisian mata-mata - Alat Pentadbiran Jauh (RAT) untuk komputer dan peranti elektronik. Walaupun menyalahi undang-undang untuk menggunakan perisian sedemikian di luar tempat kerja, menguatkuasakan peraturan ini adalah sukar.

    Pencurian Maklumat

    Hasil yang paling umum dari hack komputer ialah kecurian maklumat kritikal atau rahsia yang boleh digunakan untuk meniru orang lain secara elektronik - kecurian identiti - atau memeras orang yang akan menderita jika maklumat dikeluarkan. Penjenayah menggunakan maklumat peribadi untuk mencuri:

    • Bayaran Balik Cukai. Pelaku tersebut melakukan pemalsuan palsu menggunakan Nombor Keselamatan Sosial yang dicuri dan menerima bayaran balik sebelum penyata sebenar difailkan.
    • Perkhidmatan Perubatan. Menggunakan maklumat insurans kesihatan, pencuri itu meyakinkan penyedia penjagaan kesihatan untuk menghantar bil palsu kepada syarikat insurans.
    • Aset Harta dan Kewangan. Nombor Keselamatan Sosial untuk kanak-kanak dan senior amat berharga untuk membuka akaun kad kredit dan memohon manfaat kerajaan. Kumpulan tidak mungkin menyedari akaun baru atau perubahan dalam kedudukan kredit mereka.

    Dalam serangan seperti WannaCry, syarikat dan individu terancam dengan pemerasan selepas maklumat memalukan atau proprietari telah diambil. The Los Angeles Times melaporkan pada tahun 2017 bahawa salinan digital kelima filem Disney "Pirates of the Caribbean: Dead Men Tell No Tales" telah diretas. Pencuri mengancam untuk melepaskan filem itu dalam segmen, skim yang mungkin memusnahkan permintaan pejabat kotak, kecuali Disney membayar tebusan.

    Kos Keselamatan

    Cybersecurity Ventures menganggarkan bahawa kos jenayah siber global akan meningkat kepada lebih daripada $ 6 trilion setiap tahun menjelang 2021. Akibatnya, tidaklah mengejutkan bahawa organisasi juga akan meningkatkan belanjawan mereka untuk melindungi aset maklumat mereka. Dalam artikel majalah Forbes, Ketua Pegawai Eksekutif Cybersecurity Ventures Steve Morgan menganggarkan pasaran pertahanan terhadap serangan siber akan mencecah $ 170 bilion pada tahun 2020 - naik dari $ 77 bilion pada tahun 2015. Dia menyatakan bahawa kerajaan persekutuan telah membelanjakan lebih $ 100 bilion untuk keselamatan siber pada masa lalu dekad.

    Anggaran untuk kos keselamatan tidak termasuk yang dibayar oleh syarikat-syarikat kecil dan pengguna untuk perkhidmatan perlindungan kecurian identiti peribadi, perkhidmatan pembaikan komputer dan telefon bimbit untuk menghapuskan malware dan virus, pemasangan perisian perlindungan antivirus dan malware, atau perkhidmatan selepas pelanggaran seperti pemulihan data dan pendidikan pengguna mengenai amalan terbaik untuk pertahanan siber peribadi. Tidak ada perkiraan untuk produktiviti yang hilang hasil daripada hacks, atau untuk kekecewaan dan kemarahan yang dialami oleh mangsa serangan siber.

    Kerentanan

    Kelemahan untuk hidup dalam Zaman Maklumat ialah setiap peranti elektronik yang mampu berkomunikasi dengan peranti lain adalah tertakluk kepada penggodaman dan perisian hasad. Internet tepu dengan alat dan manual yang menerangkan cip memori dan bahasa pengaturcaraan untuk memodifikasi peranti yang dihasilkan kilang, walaupun mereka yang mempunyai sambungan tanpa wayar. Malangnya, terdapat banyak orang yang teduh yang ingin memanfaatkan jurang teknologi.

    Istilah "penggodam" kontroversi dalam dunia keselamatan. Ia boleh merujuk kepada seseorang yang menjejaskan keselamatan komputer, atau pemaju mahir perisian percuma. Orang dalam memilih menggunakan istilah "topi hitam" dan "topi putih" untuk membezakan antara orang baik dan jahat:

    • Black-Tops: Penggodam ini melanggar keselamatan komputer untuk keuntungan peribadi (seperti mencuri nombor kad kredit) atau sebab semata-mata jahat (menganjurkan botnet untuk melakukan serangan DDoS terhadap laman web yang tidak mereka suka).
    • Topi Putih: Mereka adalah "penggodam beretika" - pakar-pakar yang mengompromikan sistem keselamatan komputer yang digunakan untuk menguji sistem keselamatan komputer organisasi ("ujian penembusan"). Walaupun kerja ini serupa dengan topi hitam, peretas topi putih melaporkan kembali ke organisasi dan memaklumkan kepada mereka tentang bagaimana mereka mendapat akses; ini membolehkan syarikat memperbaiki pertahanan mereka.

    Persidangan Black Hat Security dan DefCon diadakan di seluruh dunia. Mesyuarat membolehkan profesional keselamatan untuk mengenal pasti dan membuat penangguhan berkesan untuk hacks masa depan. Pada setiap persidangan, peserta menggunakan telefon pembakar, menggunakan pen dan kertas dan bukannya komputer riba, dan membayar dengan wang tunai dan bukannya kad kredit.

    Menurut USA Today, taktik ini diperlukan kerana persidangan itu "dihadiri oleh ribuan orang dengan alat dan pengetahuan untuk memecahkan hampir setiap sistem yang dapat dibayangkan." Persidangan lepas telah menunjukkan cara untuk:

    • Melepaskan sistem keselamatan rumah
    • Buka dan mulakan kereta terkunci tanpa kunci
    • Ambil alih kereta yang bergerak untuk menghidupkan, membanting pada brek, atau mempercepatkan
    • Mengambil alih saluran digital radio FM dan menghantar isyarat lalu lintas palsu
    • Elakkan membayar tol trafik atau mengganggu sistem pengurusan lalu lintas
    • Menghantar mesej palsu kepada syarikat penerbangan komersil
    • Alat pager gangguan dan peranti perubatan
    • Gantikan transmisi uplink pada satelit siaran televisyen dengan suapan penggodam sendiri

    Bagaimana Melindungi Maklumat Anda

    Ahli novel Amerika Thomas Pynchon kononnya berkata, "Paranoia adalah bawang putih dalam dapur hayat, betul; anda tidak boleh terlalu banyak. " Bagaimanapun, terlalu lama, paranoia akan menyebabkan seseorang kehilangan banyak manfaat dari zaman moden.

    Seorang kenalan saya amat prihatin tentang kehilangan data peribadi beliau yang enggan menggunakan telefon dengan kemampuan teks atau Internet, bergantung pada cek kertas dan slip deposit untuk membayar bilnya, dan menggunakan komputer yang berdiri sendiri tanpa Internet. Dia memimpin Mercedes C-Class 2000 dan bergantung kepada Gembala Jerman selama 120 pound untuk keselamatan rumah. Nasib baik, terdapat langkah-langkah yang boleh anda ambil yang akan mengurangkan ancaman kecurian maklumat tanpa kehilangan keselesaan dan kemudahan teknologi moden.

    Pengilang biasanya menghantar komputer dan telefon bimbit dengan sistem operasi tertentu (OS). Kebanyakan PC dihantar dengan versi terkini sistem operasi Windows - pada masa ini Windows 10. Komputer Apple menggunakan sistem pengendalian Mac (pada masa ini macOS High Sierra untuk komputer dan iOS 10 untuk iPhone). Ketahui bahawa Windows adalah sasaran paling popular untuk penggodam, hanya kerana ia menguasai pasaran (pangsa pasaran 90.6%). Akibatnya, ramai profesional keselamatan komputer menganggap sistem operasi yang lebih kecil untuk menjadi lebih selamat. Apabila mengkonfigurasi peranti atau sistem pengendalian baru, tetapan privasi harus menjadi urutan pertama perniagaan.

    Untuk menjadikan peranti anda lebih selamat, ambil langkah-langkah berikut.

    1. Tentukan Sistem Operasi Terpasang

    Sekiranya anda memutuskan untuk menukar OS, anda memerlukan pemacu USB yang dapat boot yang dapat mengatasi proses boot OS semasa anda. Anda juga mungkin perlu memformat cakera keras untuk menggunakan OS baru. Sebelum membuat keputusan untuk menggantikan OS yang sedia ada, pertimbangkan bahawa ia sejajar dengan perkakasan. Selain itu, pemaju semua sistem operasi sentiasa menaik taraf program untuk memfailkan penggodam dan membetulkan kesilapan pengaturcaraan kecil. Menukar OS mungkin tidak bernilai masa dan usaha yang terlibat untuk menyelesaikan proses tersebut.

    2. Pastikan OS anda Up-To-Date

    Ketahui patch dan pembetulan baru-baru ini yang disyorkan oleh vendor OS dan kerap memasang kemas kini terkini untuk melindungi terhadap malware baru. Jalankan versi OS terkini pada telefon bimbit anda. Semak kemas kini secara automatik jika pilihan itu tersedia.

    3. Semak Semula Tetapan Privasi pada Peranti Anda

    Pemaju sentiasa meningkatkan privasi dan tetapan keselamatan pengguna pada perkakasan. SecurityIntelligence mengesyorkan sembilan petua untuk pengguna Windows 10, dan Macworld menyediakan tip yang sama untuk sistem operasi Apple. Sesetengah pakar mengesyorkan alat MyPermissions sebagai penyelesaian mudah untuk menyemak tetapan kebenaran anda merentasi banyak aplikasinya, menerima peringatan untuk membersihkan keizinan yang tidak diingini atau di luar masa dengan aplikasi mesra mudah alih, dan dapatkan makluman apabila apl mengakses maklumat sulit anda supaya anda boleh mengeluarkannya dengan satu klik. Alat ini tersedia untuk sistem pengendalian Microsoft, Apple, dan Android.

    4. Aktifkan Lokasi Jauh dan Wiping Peranti untuk Peranti Mudah Alih

    Jika alat anda hilang atau dicuri, penjejakan apl boleh memberitahu anda dengan tepat di mana ia berada. Apl ini juga membolehkan anda memadam maklumat sensitif dari jauh. "Jika telefon anda berakhir mendarat di tangan yang salah, anda sekurang-kurangnya boleh memastikan mereka tidak mendapat maklumat anda," kata Kim Komando, tuan rumah rancangan radio popular tentang teknologi.

    Gunakan kunci lulus pada telefon anda dan bergantung pada kata laluan alfanumerik penuh. Walaupun sistem kunci biometrik semakin popular, kebanyakan pakar tidak menganggapnya selamat seperti kata laluan yang direka dengan teliti. Pertimbangkan menggunakan aplikasi bilik kebal - aplikasi yang menyembunyikan data pada telefon pintar dan memerlukan kata laluan - walaupun secara teorinya boleh retak oleh peretas yang berpengalaman dan berterusan.

    Lumpuhkan Bluetooth apabila anda tidak menggunakannya. Menurut Kaspersky Lab, satu-satunya cara untuk menghalang sepenuhnya penyerang daripada mengeksploitasi proses permintaan / pemberian izin adalah untuk mematikan fungsi Bluetooth peranti anda apabila anda tidak menggunakannya - tidak memasukkannya ke dalam mod yang tidak kelihatan atau tidak dapat dikesan, tetapi mengubahnya sepenuhnya off.

    5. Pasang Perisian Antivirus dan Anti-Perisik

    Walaupun beberapa program perisian mendakwa mempunyai keupayaan anti-mata dan antivirus, kebanyakan pakar mencadangkan pendekatan berlapis - pelbagai program yang berjalan bersebelahan untuk menangkap ancaman. Perlu diketahui bahawa tiada program antivirus atau anti-mata-mata akan menyediakan perlindungan 100%.

    Sesetengah kumpulan pengguna telah mempersoalkan kebijaksanaan membeli perisian anti-malware; Sebaliknya, mereka mengesyorkan pengguna menjadi proaktif dalam kebiasaan melayari mereka, walaupun mereka mempunyai perlindungan malware:

    • Semak Dokumentasi Perisian Sebelum Anda Bersetuju untuk Muat Turun Program. Anda mungkin tidak menyedari bahawa anda bersetuju dengan pemasangan spyware kerana persetujuan anda dikebumikan dalam perjanjian lisensi pengguna akhir (EULA).
    • Berhati-hati Mengenai Mengklik pada Kotak Pop-Up. Program spyware boleh membuat kotak pop timbul di mana anda boleh mengklik "ya" atau "tidak" pada soalan tertentu. Jika anda mengklik pilihan sama ada, penyemak imbas anda mungkin ditipu memikirkan anda memulakan muat turun untuk spyware.
    • Elakkan Program Anti-Spyware Percuma atau Mereka Dari Laman Tidak Dikenali. Peretas telah mula membungkus spyware dalam program percuma ini.
    • Berhati-hati dengan Lampiran E-mel Tidak Dikenali. Imbas lampiran e-mel sebelum memuat turun dan membukanya, terutamanya jika mereka dari penghantar yang tidak dikenali.
    • Pastikan Perisian Anti-Malware Dikemaskini untuk Memastikan Anda Memiliki Perlindungan Terkini. Sentiasa pastikan untuk menyimpan perisian anti-malware dan antivirus terkini untuk memastikan peranti anda dilindungi.

    6. Pasang Firewall

    Setiap komputer yang disambungkan ke Internet harus menjalankan firewall pada setiap masa. Sistem operasi Microsoft, Apple, dan Linux mempunyai firewall terbina dalam (perisian firewall) yang kebanyakan ahli komputer menganggap cukup untuk perlindungan pengguna, tetapi alternatif pihak ketiga boleh didapati. Microsoft OS datang dengan firewall dihidupkan, tetapi anda perlu mengaktifkan program firewall Apple atau Linux. Pastikan anda mengkonfigurasi firewall pilihan anda melalui kawasan Keselamatan / Privasi dalam Tetapan Sistem. Jangan menjalankan dua firewall perisian pada masa yang sama, kerana mereka mungkin bercanggah.

    Kebanyakan router berwayar dan tanpa wayar - peranti rangkaian yang terletak di antara komputer dan modem anda - datang dengan firewall yang berkesan jika dikonfigurasi dengan betul. Gunakan hanya penghala yang menyokong penyulitan melalui WPA atau WPA2. Untuk keselamatan maksimum:

    • Tukar Nama Penghala Anda. ID lalai - dipanggil "pengecam set perkhidmatan" (SSID) atau "pengenal set perkhidmatan lanjutan" (ESSID) - ditugaskan oleh pengeluar. Tukar router anda dengan nama yang unik kepada anda dan tidak mudah ditebak oleh orang lain.
    • Matikan penyiaran SSID untuk Sembunyikan Rangkaian Wi-Fi anda. Langkah ini akan mengurangkan keterlihatan rangkaian anda kepada orang lain. Satu-satunya cara untuk menyambung ke rangkaian wayarles dengan SSID Broadcasting dimatikan ialah untuk mengetahui nama SSID dan kata laluan.
    • Tukar Kata Laluan Prasetel pada Penghala Anda. Apabila membuat kata laluan baru, pastikan ia panjang dan kuat dan gunakan campuran nombor, huruf, dan simbol.
    • Semak Pilihan Keselamatan. Apabila memilih tahap keselamatan router anda, memilih WPA2, jika tersedia, atau WPA. Mereka lebih selamat daripada pilihan WEP. Pertimbangkan menyulitkan data pada rangkaian anda untuk keselamatan yang lebih.
    • Buat Kata Laluan Tetamu. Sesetengah router membenarkan tetamu menggunakan rangkaian melalui kata laluan yang berasingan. Jika anda mempunyai banyak pelawat di rumah anda, ini adalah idea yang baik untuk menubuhkan rangkaian tetamu.

    7. Pilih Pelayar Selamat

    Pelayar mempunyai pelbagai tetapan keselamatan dan privasi yang perlu anda semak dan menetapkan ke tahap yang anda inginkan. Sebagai contoh, kebanyakan penyemak imbas memberikan anda keupayaan untuk mengehadkan pengesanan laman web pergerakan anda, meningkatkan privasi dan keselamatan anda. Pelayar Mozilla Firefox popular kerana add-on yang menguatkan keselamatan:

    • NoScript: Program ini menghalang "skrip," seperti JavaScript, Java, Flash, Silverlight, dan lain-lain, daripada berjalan secara lalai. Program-program yang boleh dieksekusi ini digemari oleh penggodam untuk mengambil alih komputer anda, walaupun usaha terbaik pemaju mereka untuk menguatkannya. Sebagai contoh, Java telah bertanggungjawab terhadap sebilangan besar serangan malware pada komputer pengguna yang tidak curiga. Akibatnya, Jabatan Keselamatan Dalam Negeri telah mencadangkan anda mematikan Java, kerana tidak mungkin anda perlu menggunakannya. Begitu juga, Flash sebahagian besar telah digantikan oleh HTML5, yang dianggap lebih selamat. Sesetengah pelayar secara automatik akan menyekat kandungan Flash sebagai langkah berjaga-jaga keselamatan. Klik tetikus yang mudah akan membenarkan skrip tersebut dijalankan di tapak yang anda percayai.
    • Privasi yang lebih baik: "Kuki kilat" (kadangkala dikenali sebagai "kuki super") adalah sukar untuk mengesan dan mengalih keluar, memandangkan prosedur biasa untuk membuang kuki - membersihkan sejarah, menghapus cache, atau memilih pilihan "memadam data peribadi" dalam pelayar - tidak menjejaskan kuki kilat.
    • HTTPS Di mana-mana sahaja: Pelanjutan penyemak imbas ini memastikan anda menggunakan sambungan yang disulitkan apabila mungkin. Program ini memudahkan anda menyimpan nama pengguna, kata laluan, dan melayari sejarah secara peribadi.

    Untuk maklumat lanjut mengenai program ini dan petua lain mengenai keselamatan penyemak imbas, lawati Panduan Penyemakan Imbas Selamat Keselamatan Heimdal. Dan sentiasa pastikan penyemak imbas anda dikemas kini.

    8. Amalkan Kebiasaan Kata Laluan Baik

    Kata laluan sering menjadi satu-satunya perkara yang melindungi maklumat peribadi anda dari mata yang bersinar. Kecuali anda mengesyaki maklumat anda telah didedahkan, tidak perlu menukar kata laluan jika anda menggunakan kata laluan yang kuat pada mulanya. Strategi kata laluan yang baik memerlukan anda untuk:

    • Kecualikan Maklumat Pengenalan Peribadi. Kecualikan maklumat seperti Nombor Keselamatan Sosial, nombor telefon, dan alamat dari kata laluan.
    • Gantikan Nombor Soundalike atau Surat untuk Perkataan. Sebagai contoh "k9" untuk "anjing," "c" untuk "lihat," "M8" untuk "pasangan," atau "n2" untuk "masuk"
    • Gunakan frasa laluan. Menggunakan frasa laluan ("14theMoney," sebagai contoh) adalah lebih berkesan daripada menggunakan satu perkataan. Menggabungkan huruf pertama setiap perkataan dalam frasa kegemaran dengan angka dan aksara khas juga berkesan.
    • Hadkan Setiap Kata Laluan ke Akaun Tunggal. Kelompokkan akaun dengan fungsi - media sosial, maklumat kewangan, kerja - dan gunakan pendekatan yang berbeza untuk membuat kata laluan dalam setiap fungsi.
    • Pertimbangkan Perisian Pengurusan Kata Laluan. Pertimbangkan perisian yang menjana, menyimpan, dan mengambil kata laluan anda dari pangkalan data yang disulitkan jika anda mempunyai berbilang akaun. Perhatikan bahawa trade-off untuk kemudahan pengurus adalah akses mudah ke semua akaun anda jika pengurus digodam. 1Password adalah sistem pengurusan kata laluan yang popular yang boleh anda gunakan.
    • Gunakan Pilihan Pengesahan Multifactor. Sebagai tambahan kepada kata laluan anda, akses memerlukan anda memasukkan kod kedua apabila anda log masuk. Kod-kod ini sering diubah dan dihantar ke telefon pintar anda dalam masa nyata.

    Amalan terbaik adalah untuk tidak menulis kata laluan anda. Malangnya, jika anda lupa kata laluan anda, tetapan semula diperlukan. Menurut LifeHacker, proses pemulihan kata laluan boleh membolehkan penggodam menetapkan semula kata laluan anda dan mengunci anda keluar dari akaun anda. Untuk perlindungan yang lebih banyak, gunakan soalan keselamatan yang tidak mudah dijawab dan tentukan semula kata laluan pergi ke akaun e-mel yang berasingan yang direka untuk direset semula sahaja.

    Banyak model terbaru telefon bimbit menggunakan cap jari untuk akses. Perisian menukarkan imej cap jari anda kepada perwakilan matematik cap jari yang tidak boleh dibalikkan dalam kejuruteraan, kemudian menyimpannya dalam kantong yang selamat dalam cip telefon. Kebanyakan telefon juga menyediakan akses melalui kod laluan jika perlu.

    9. Latihan Kebiasaan Pelayaran yang Baik

    Walaupun faedah Internet tidak dapat dikesan, risiko yang tidak diingini adalah tinggi. Apabila menyemak imbas Internet, ambil langkah-langkah berikut untuk meminimumkan kemungkinan data anda mungkin dikompromikan:

    • Pastikan laman web yang anda lawati adalah selamat. Gunakan "https: //" daripada "http: //" dalam carian anda. Walaupun agak lambat untuk menaip, kebanyakan profesional komputer percaya keselamatan tambahan itu bernilai kesulitan.
    • Blok Iklan Pop-Up. Malah di laman web yang sah, jika boleh. Pop-up adalah cara kegemaran penggodam untuk mendapatkan akses kepada komputer. Mujurlah, menjangkiti komputer atau rangkaian memerlukan beberapa tindakan oleh pengguna untuk memasang malware, seperti mengklik pautan, memuat turun perisian, atau membuka lampiran (fail Word atau PDF) dalam e-mel.
    • Jangan sekali-kali melayari Laman Web Dipertanyakan. Jika anda tidak pasti jika tapak selamat, sahkan terlebih dahulu dengan perkhidmatan pemeriksaan tapak dalam talian, seperti Norton Safe Web. Jangan lari perisian cetak rompak; penggodam menggunakan harga menarik dan percuma pada perisian untuk menarik lalu lintas.
    • Muat turun Daripada Sumber Dipercayai. Kecuali langkah-langkah keselamatan yang betul, tempat yang dipercayai dapat terdedah. Sentiasa mengimbas malware sebelum membuka sebarang perisian atau fail baru. Jika anda khawatir bahawa tapak digunakan untuk pancingan data, masukkan kata laluan yang salah. Laman phishing akan menerima kata laluan yang salah, sementara tapak yang sah tidak akan.
    • Mengecualikan Wi-Fi Percuma. Apabila menggunakan sambungan Wi-Fi di kafe tempatan anda, selalu menganggap seseorang sedang menguping sambungan pada sambungan anda dan mengambil langkah-langkah keselamatan yang sesuai.

    Rangkaian sosial, seperti Facebook dan LinkedIn, serta perkhidmatan e-mel dan e-mel segera, popular dengan penggodam dan penipu kerana mesej boleh muncul dari sumber yang dipercayai. Berikut adalah beberapa petua untuk melindungi diri anda di laman web ini:

    • Gunakan Keselamatan dan Tetapan Privasi. Gunakan tetapan ini di laman media sosial untuk mengawal akses kepada maklumat anda.
    • Berhati-hati Apa Fail yang Anda Buka. Walaupun e-mel tersebut berasal dari kerajaan atau bank anda, jangan klik pada pautan yang tertanam dalam mesej e-mel. Berhati-hati dengan lampiran e-mel daripada orang yang tidak dikenali.
    • Elakkan Memanggil Nombor Telefon Tidak Diketahui. Jangan panggil nombor tidak diketahui dalam e-mel yang tidak diminta melainkan anda telah mengesahkan bahawa ia adalah nombor yang sah.

    Program seperti surat Proton menyediakan e-mel yang disulitkan ke akhir. WhatsApp dan Debu menyediakan keupayaan yang sama untuk pemesejan segera, dan yang kedua juga menawarkan keupayaan untuk memadamkan kandungan selepas selang yang telah ditetapkan.

    10. Lakukan Cadangan Biasa

    Walaupun komputer anda mungkin aset mahal, ia boleh diganti. Walau bagaimanapun, data dan rekod peribadi pada komputer anda mungkin sukar atau mustahil diganti. Kecuali anda mengambil langkah-langkah untuk melindungi diri anda dari kegagalan perkakasan atau pencerobohan siber, selalu ada kemungkinan bahwa sesuatu akan menghancurkan data anda.

    Gunakan strategi dua untuk memastikan data anda tetap selamat dengan menggabungkan cakera keras yang disulitkan, luaran dengan perkhidmatan sandaran dalam talian. BitLocker Windows dan FileVault Apple membolehkan pengguna menyulitkan data dengan mudah, dan terdapat beberapa perkhidmatan sandaran awan pihak ketiga yang tersedia.

    Firman Akhir

    Landskap keselamatan peribadi sentiasa berkembang apabila topi hitam dan putih mengembangkan langkah-langkah baru dan strategi balas. Melaksanakan petua ini harus menyediakan perlindungan data yang mencukupi untuk kebanyakan pengguna. Walau bagaimanapun, bagi mereka yang mencari perlindungan yang melampau, ikuti petua Darren Graham-Smith dalam artikel Guardiannya.

    Terlepas dari langkah-langkah yang diambil untuk melindungi data anda, pertaruhan terbaik adalah penerapan akal sehat. Pastikan perisian terkini, gunakan program anti-malware, elakkan daripada membuka fail dan aplikasi daripada orang yang tidak dikenali atau tapak yang tidak dikenali, dan pastikan sandaran anda adalah terkini. Akhirnya, matikan komputer anda apabila anda tidak menggunakannya - cara paling pasti untuk mengelakkan pencerobohan.

    Adakah anda digodam? Adakah anda bimbang tentang seseorang yang mencuri maklumat sulit anda? Langkah keselamatan apa yang anda ada di tempatnya?