6 الأساطير حول أمن الإنترنت، والاعتقاد بأن يمكن أن يكون مكلفا
تكنولوجيا / / December 19, 2019
إذا كنت تعتقد أنك يمكن أن الإختراق الكمبيوتر فقط IT-عبقرية، كنت على خطأ.
1. جدران الحماية حماية الشبكة بالكامل
الجدران النارية، أو جدران الحماية، وشبكة المرور مرشح ويحمي الشبكة الداخلية من الوصول غير المصرح به. الجدران النارية يمكن تقسيمها إلى نوعين: الأجهزة والبرمجيات. جهاز التوجيه في منزلك - الأجهزة، وجدار الحماية المضمنة في ويندوز، و- البرمجيات.
أصوات مثل وجود جدار الحماية وحده يجعل الشبكة الداخلية تأمين، ولكن هذا ليس هو الحال دائما. كثير لا حتى تحديث البرامج الثابتة في جهاز التوجيه. في حين يمكن أن تشمل هذه التحديثات تصحيحات الأمان، وإغلاق الضعف.
قبل عدة سنوات، ودعا دودة القمر يصاب أجهزة التوجيه لينك. لحسن الحظ، أصدرت الشركة المصنعة لتحديث البرامج الثابتة التي فشلت في إيقاف البرامج الضارة.
بروتوكول WPS (واي فاي المحمية الإعداد) - آخر ضعف معروفة جيدا للعديد من أجهزة التوجيه. حتى الآن، لم أحسب أحدا على كيفية القضاء عليه. وينصح المصنعين لمجرد تعطيل هذا الخيار في إعدادات جهاز التوجيه.
سوف يكون خطوة ذكية للتحقق من موثوقية جدار الحماية الخاص به باستخدام ShieldsUP GRC. و، يمكنك شراء الصناعية جهاز التوجيه
. هذه المسارات هي أكثر تكلفة بكثير، ولكن من المرجح أن تلقي التحديثات وليس لديهم WPS أو خيارات بنب (مجموعة عالمية من بروتوكولات لتكوين أجهزة الشبكة).5 جدار حماية موثوقة لحماية جهاز الكمبيوتر الخاص بك →
2. ومكافحة الفيروسات أن يكون بما فيه الكفاية
معظم برامج مكافحة الفيروسات يوفر حماية كافية لجهاز الكمبيوتر الخاص بك من الفيروسات. ومع ذلك، فإنها لا يمكن التعامل مع مجموعة متنوعة من أنواع أخرى من البرامج الضارة: أحصنة طروادة وبرامج التجسس، والديدان، والجذور الخفية، كيلوغرز، أو فيروسات المبتزين.
في نظام التشغيل ويندوز وقد بنيت في حامية على ضخ أكثر من ذلك بكثير في الآونة الأخيرة. ولكن لا يكون ساذجا، لا تزال تحتاج برامج مكافحة الفيروسات طرف ثالث.
أفضل 10 مجانا الحماية من الفيروسات →
3. هاك PC فقط يمكن للمحترفين
في الأفلام وألعاب قراصنة مثل عباقرة الشر القادرين على أداء المئات من العمليات الحسابية في الثانية الواحدة. وعادة ما تخفي في أوكار تحت الأرض أو إخفاء تحت غطاء محرك السيارة في المقاهي. في الواقع، الأمور ليست رومانسية جدا وباردة.
جهاز الكمبيوتر الخاص بك يمكن أن الكراك والتاسع في الصف من الباب القادم. هذا القراصنة - كيديس النصي - فقط في حاجة إلى رمز والبرامج المكتوبة من قبل أشخاص آخرين. ويسمى واحد منهم Autosploil وأنها مصممة للكشف عن ويستغل تلقائيا من نقاط الضعف المعروفة.
4. كلمات السر - حماية موثوقة
كلمات السر تظل حجر الزاوية في أمن الإنترنت. أنها تحمي حسابك من جميع أنواع الهجمات. ومع ذلك، ويرجع ذلك إلى الشركات الكبيرة أوراق اعتماد أخطاء المستخدمين تقع في الوصول المفتوح. وبسبب هذا حتى خلقت مشكلة خاصة الموقع و تمديدهذا الاختبار ليس ما إذا كانت كلمة المرور الخاصة بك utok في شبكة.
لحماية حسابك، إنشاء كلمة مرور قوية، ولا ننسى لتغييرها من وقت لآخر.
كيفية إنشاء وتذكر كلمة مرور آمنة →
إذا كنت لا أعتقد في قوتهم، وتعيين مدير كلمة السر.
10 من أفضل مديري كلمة السر نسخة Layfhakera →
استخدام مصادقة اثنين عامل. للقيام بذلك سوف تحتاج إلى جهاز إضافي، عادة ما يكون الهاتف الذكي.
كيفية إعداد اثنين عامل التوثيق لجميع حساباتك →
5. VPN - مفتاح عدم الكشف عن هويته
VPN الفكرة هي لتشفير حركة المرور الصادرة. ونتيجة لذلك، يمكن للمستخدم حفظ وحماية سرية البيانات من هجمات القراصنة. ولكن ليس كل ذلك بسيط.
مؤخرا، حذر سيسكوسيسكو تحذر العالم من سوبر علة VPN الخطرة: هنا ما وهل خلل VPN التي تؤثر على عمل الأمن التكيف الأجهزة البرامج شعبية. مع هذا الضعف، ويمكن للقراصنة إعادة تمهيد النظام أو أن أعتبر سيطرة كاملة.
مساعدة VPN تصفية الالتفافية المواقع وحماية البيانات عند الاتصال إلى نقطة العامة واي فاي.
لكن النشاط اخفاء المستخدم تماما أو لتجنب أنواع أخرى من الهجمات من غير المرجح أن تنجح.
تذكر أن الحصول على المعلومات من خلال VPN يمكن أن يكون في حالة حدوث تسرب IP أو DNS. وبالإضافة إلى ذلك، يمكن للبيانات VPN فك تشفير الحكومة.
ما هو VPN →
6. HTTPS محمي دائما
HTTP (فرط بروتوكول نقل النص) - البيانات أسلوب النقل بين الإنترنت والخاص المتصفح. الرقيقة غير HTTPS (فرط بروتوكول نقل النص الآمنة)، التي من خلالها يتم تشفير كل حركة المرور. عادة، يتم استخدام طريقة من هذا القبيل من قبل مواقع البنوك ومحلات الانترنت وغيرها من المواقع التي تحتاج إلى حماية إضافية.
المزيد والمزيد من المواقع تتجه إلى HTTPS. ومع ذلك، هذا لا يعني أن هذه الطريقة آمنة تماما. وقبل بضع سنوات كان هناك ضعف العائق. وبفضل ذلك، يمكن للقراصنة اعتراض وعرض البيانات في اتصال مشفرة، ومن ثم تعديلها وتنفيذ الهجمات رجل في منتصف.
العديد من المواقع قد تجاوز هذه الثغرة الأمنية بنجاح باستخدام مفتاح تشفير 2048 بت بدلا من 512 بت.
إذا كنت تشك في سلامة، والتحقق من صفحة على شبكة الإنترنت بمساعدة خدمة المضيف تعقب.
قراصنة دائما استجابة لتصحيح الأمان آخر. في هذه الحرب يمكن كسبها إلا إذا كنا تحمل المسؤولية بأيديهم.
هذا لا يعني أن عليك أن تنفق الراتب بالكامل على معدات باهظة الثمن. أولا، تأكد من أن حساباتك محمية بواسطة كلمة مرور آمنة، ويستحق أحدث البرامج الثابتة على جهاز التوجيه.
انظر أيضا
- ما هو سرقة الهوية الرقمية وكيفية حماية البيانات الخاصة بك على الإنترنت
- كيفية حماية الأطفال على الإنترنت
- كيفية توزيع الانترنت من جهاز الكمبيوتر عن طريق كابل أو واي فاي