bielsko.info - świeże spojrzenie na miasto

Wiadomości

  • 27 stycznia 2021
  • wyświetleń: 338

Jak chronić tożsamość online?

Materiał partnera:

Balaton to idealne miejsce na wakacyjny wypoczynek a każdego roku w to miejsce przyjeżdża wielu turystów z całego świata. Wybierając się jednak w to miejsce, warto wcześniej zarezerwować sobie nocleg najlepiej w apartamencie lub domu wakacyjnym, ponieważ jest zdecydowanie najlepsza dla nas opcja.

Jak chronić tożsamość online?


Wraz z rozwojem nowoczesnych technologii wzrasta niestety również ilość cyberprzestępstw. Każda aktywność w Internecie pozostawia ślad, czasem mamy tego świadomość, a czasem informacje gromadzone są bez naszej wiedzy i zgody. Komentarze na portalach społecznościowych, zdjęcia osobiste, dane geolokalizacyjne - wiele danych można uzyskać nawet bez wybitnych umiejętności hakerskich. Podpowiadamy, jak możesz zadbać o prywatność w Internecie i zminimalizować ryzyko.

Największe zagrożenia w Internecie



Do głównych zagrożeń czyhających w Internecie należy złośliwe oprogramowanie, zwykle instalowane na urządzeniu bez uprzedniej zgody użytkownika. Programy te mogą wykraść dane bankowe, hasła lub inne informacje wrażliwe. Phishing to ogólna nazwa oszustwa dokonanego w celu uzyskania cennych dla cyberprzestępców informacji, zarówno finansowych, jak i osobistych.

Mogą to być na przykład maile wysłane z adresów do złudzenia przypominających wiarygodne instytucje i firmy, które od oryginalnych różnią się kropką lub literówką. Dzięki uzyskanym informacjom hakerzy mogą dokonywać kradzieży, ale też zaszkodzić reputacji danej osoby.

Dużym ryzykiem, często bagatelizowanym przez użytkowników, jest korzystanie z publicznych i niezabezpieczonych sieci WiFi. Jak powiedział wiceprezes ExpressVPN Harold Li, wyobraź sobie, że wokół krążą setki kopii klucza do szafki - czy będziesz przechowywać w niej swoje kosztowności? Nawet jeśli sieć WiFi w Twojej lokalnej kawiarni lub punkcie coworkingowym jest chroniona hasłem, przez cały czas przekazuje je niezaufanym nieznajomym. Otwiera to drzwi dla hakerów, aby uzyskać nieograniczony dostęp do niezabezpieczonych danych w tej samej sieci.

Na przykład haker w tej samej sieci może z łatwością przeprowadzić atak typu „man-in-the-middle”, umożliwiający mu monitorowanie, a nawet manipulowanie Twoją działalnością w Internecie. Haker może uzyskać dostęp do wszelkich niezaszyfrowanych informacji, które wysyłasz / odbierasz za pomocą sieci WiFi - prawdopodobnie w tym wiadomości e-mail, informacje o karcie kredytowej, dane logowania i inne. Najlepiej zatem korzystać z własnego Internetu lub transmisji danych. Jeżeli skorzystanie z WiFi jest absolutnie konieczne korzystaj wówczas z VPN, czyli usługi zmieniającej adres IP telefonu lub laptopa. Dzięki temu, urządzenie staje się niewidoczne dla cyberprzestępców i zapewnia dodatkową ochronę.

Co jeszcze można zrobić?



Ważny krok to stworzenie bezpiecznych haseł do każdej witryny. Silne hasło powinno mieć więcej niż osiem znaków oraz zawierać cyfry i znaki specjalne, takie jak duże litery, łączniki, symbole itp. Nigdy nie używaj daty urodzin, ważnej rocznicy ani imienia zwierzaka. Takie dane są bardzo łatwe do zidentyfikowania. Skonfiguruj opcje zabezpieczeń dla każdej z używanych sieci społecznościowych, zastanów się, czy naprawdę potrzebujesz, żeby Twój profil był publiczny.

Możesz skorzystać z jednego z dostępnych generatorów losowych haseł. Są to specjalne programy, które tworzą i zapamiętują hasła niemożliwe właściwie do złamania, takich jak „IYhmL$8rDu~SYt$b<”. Wystarczy zapamiętać tylko jedno hasło główne, a system automatycznie wprowadzi dane do każdej witryny. Dla pełni bezpieczeństwa warto rozważyć jeden z gotowych pakietów usług dostawcy VPN i menedżera haseł.

Zwłaszcza w przypadku logowania do banków i profili w mediach społecznościowych, koniecznie aktywuj również funkcję uwierzytelniania dwuskładnikowego, czyli 2FA. Weryfikacja dwuetapowa wprowadza dodatkową warstwę uwierzytelniającą - poza podaniem hasła wymaga drugiego czynnika. Może to być na przykład wpisanie kodu wysyłanego na telefon komórkowy lub przez pocztę e-mail albo odcisk palca.