Najlepszy przewodnik po bezpiecznym surfowaniu Online

Abdul Oare
Ostatnia aktualizacja została wykonana przez Abdul Oare w dniu 10 Czerwca, 2022

Spis treści:

Niebezpieczeństwa złych nawyków przeglądania

Niedopuszczalne jest zaniżanie znaczenia dobrych nawyków związanych z bezpieczeństwem cybernetycznym. Nie tylko coraz więcej zasobów i tożsamości zostaje zdigitalizowanych, ale ludzie spędzają też coraz więcej czasu online. Wraz z rozwojem rzeczywistości wirtualnej i produktów rozszerzonej rzeczywistości, jak również ogólnie technologii urządzeń przenośnych, ludzie będą online prawie 24/7. Oznacza to, że ludzie są bardziej niż kiedykolwiek narażeni na włamania do ich danych.

Co gorsza, hakerzy stają się coraz bardziej kreatywni pod względem rodzajów ataków. Symantec określa wzrost cryptojackingu o 8500%, gdzie cyberprzestępcy używają hosta do wydobywania krypto walut, zamiast tradycyjnych technik ransomware. Pierwszym sygnałem, że komputer został zainfekowany, jest niesamowicie wysoki rachunek za energię elektryczną, ponieważ wydobywanie krypto waluty jest bardzo kosztowne.

Szacuje się, że globalna cyberprzestępczość będzie kosztować 6 bilionów dolarów do 2021. Rzeczywistość jest taka, że eksperci ds. bezpieczeństwa są mocno zaangażowani w zapobieganie nowej fali ataków cyberprzestępstw w nowej erze, w której coraz więcej osób jest online, a także nowych platform, z których przestępcy będą przeprowadzać kolejne ataki. Ataki cybernetyczne to najszybciej rosnący rodzaj przestępstwa w USA

A na drugim końcu spektrum są firmy takie jak Facebook, Instagram, Twitter, Google i Amazon znane są z gromadzenia danych użytkowników, danych do których nie powinni mieć dostępu. Tak więc zwykli użytkownicy Internetu muszą martwić się o obie strony, o scentralizowane korporacje zbierające dane i cyberprzestępców instalujących wirusy i uzyskujących dostęp do poufnych informacji. Firmy są znacznie bardziej zainteresowane zarabianiem pieniędzy, niż zabezpieczaniem danych klientów.

Na szczęście istnieje wiele dobrze znanych i prostych technik, które można zastosować w celu radykalnego zmniejszenia zagrożenia atakami hackerskimi. Wymagana jest niewielka wiedza na temat komputera, problemem jest raczej to, że ludzie nie podejmują podstawowych środków bezpieczeństwa niezbędnych do bezpiecznego przeglądania Internetu. Jeśli przez resztę życia będziesz online, tak jak wielu ludzi, warto zainwestować w podstawowe protokoły bezpieczeństwa. Zapoznaj się z najbardziej przydatnymi i zalecanymi 21 wskazówkami, aby zapewnić najwyższe bezpieczeństwo przeglądania online.

1 – Wybierz odpowiednią przeglądarkę

Jednym z pierwszych kroków, który możesz podjąć, jest wybór odpowiedniej przeglądarki. Najbezpieczniejszą obecnie przeglądarką jest Tor z wbudowanymi funkcjami bezpieczeństwa. Tor faktycznie występuje w podwójnej roli, także jako wirtualna sieć prywatna. Jednak Tor może być dość powolny, więc należy poszukać połączenia użyteczności i bezpieczeństwa.

Poza Tor najlepszymi przeglądarkami są Mozilla, Opera i Brave. Są mniej powiązane z dużymi korporacjami mającymi tendencję do zbierania danych klientów. W miarę możliwości należy unikać przeglądarki Chrome i Safari, a Internet Explorer i Microsoft Edge są najmniej bezpieczne. Jeżeli korzystasz z Chrome, Safari lub Microsoft Edge, to ważne staje się korzystanie z wyszukiwarki opartej na prywatności lub rozszerzeń przeglądarki uwzględniających prywatność.

2 – Wybierz odpowiednią wyszukiwarkę

Nawet jeśli wybierzesz bezpieczną przeglądarkę, podczas uruchamiania zapytań w wyszukiwarce Google nadal będziesz przesyłać dane do Google, oskarżanego o nieumyślne zbieranie danych klientów. Dostępnych jest wiele alternatyw. Udział w rynku Google faktycznie spadł w ostatnich latach, a mniejsze wyszukiwarki przeszły długą drogę.

Wybór wyszukiwarki opartej na prywatności jest kluczowym krokiem powstrzymującym Google przed dostępem do zapytań, które przez cały czas śledzi. Zazwyczaj wyszukiwania są szyfrowane, a terminy wyszukiwania wygasają, a wielu opracowało dodatkowe funkcje bezpiecznego przeglądania w Internecie. Wśród najlepszych wyszukiwarek opartych na prywatności znajdziemy:

3 – Najlepsze praktyki przeglądania

Podczas surfowania po Internecie należy pamiętać o kilku drobnych, ale krytycznych elementach. Najważniejsze to nigdy nie wolno zostawiać komputera otwartego i upewniać się, że zakupy robisz tylko w bezpiecznych sklepach internetowych. Zawsze sprawdzaj zieloną kłódkę we wszystkich witrynach ze znakiem https. Oznacza ona, że strona jest oficjalna i bezpieczna, a nie fałszywą, która ściągnie nazwę użytkownika i hasło.

Ta rada jest szczególnie ważna przy wypełnianiu informacji o karcie kredytowej lub innych poufnych danych. Warto również czyścić swoją historię, pobrania i pliki cookie tak często, jak to możliwe. Przyspieszy to Twój komputer, pozostawiając mniej informacji, które często można śledzić i monitorować.

Podczas przeglądania Internetu warto aktualizować oprogramowanie przeglądarki. Hakerzy często wykorzystują stare luki w zabezpieczeniach w przeglądarkach, które nie zostały załatane. A kiedy używasz aplikacji i wszelkiego rodzaju oprogramowania, zawsze zapoznaj się z ich polityką prywatności. Zapisy prawne mogą być dość długie. Jednakże, jeśli ludzie faktycznie czytają dane dotyczące dla aplikacji, to w konsekwencji znacznie rzadziej ich używają. Kolejną wskazówką do przeglądania w Internecie jest usunięcie sekcji automatycznego uzupełniania nazwy użytkownika i hasła.

4 – Rozszerzenia przeglądarki

Istnieje wiele dodatkowych rozszerzeń, które można wykorzystać do zwiększenia bezpieczeństwa przeglądania. Blokowanie reklam jest prawie niezbędne, chociaż dobre wyszukiwarki i przeglądarki często zawierają blokery reklam w swoich usługach. AdBlockersy zawierają AdBlock Plus, Firefox Focus i StopAd. Możesz także zainstalować rozszerzenia VPN, które ukryją Twój adres IP, chociaż pełna usługa VPN jest często lepszą alternatywą. Takie rozszerzenia obejmują Ghostery i Hola.

5 – Użyj VPN

Wirtualna sieć prywatna (VPN) jest bez wątpienia jedną z najlepszych metod walki zarówno z hakerami, jak i korporacjami, w zakresie ich dostępu do danych. VPN zmienia adres IP i szyfruje połączenie podczas odwiedzania witryn. Haker, który nasłuchuje, musiałby odszyfrowywać informacje. Władze centralne nie będą mogły Cię śledzić przy użyciu Twojego adresu IP. Dobrzy dostawcy VPN, w zależności od jurysdykcji, będą usuwać logi natychmiast lub w ogóle nie będą ich zapisywać. Najlepsi dostawcy VPN to:

6 – Unikaj PUA

Potencjalnie niepożądana aplikacja (PUA) to pobrany przez użytkownika program, który okazuje się mieć niepożądane skutki uboczne. Nie są to wirusy ani złośliwe oprogramowanie. Przykładem jest darmowa aplikacja, która obiecuje chronić komputer przed wirusami, ale zmienia domyślną wyszukiwarkę i trudno jest ją przywrócić do stanu pierwotnego. Dodatkowo mogą one pochłaniać znaczne zasoby systemowe.

Faktem jest, że wiele darmowych aplikacji może okazać się PUA. Pobieraj tylko sprawdzone aplikacje i programy o wysokim ratingu, które przetrwały próbę czasu. Przydatne może być trzymanie się kilku programów o wysokiej jakości zamiast używania różnych rozszerzeń, dodatków i programów antywirusowych. Więc nie pobieraj PUA, które mówią, że poprawią bezpieczeństwo lub szybkość, ponieważ często mogą zrobić coś odwrotnego. Trzymaj się dobrze znanych i wysokiej jakości usług.

7 – Wyłącz JavaScript

Wyłączanie JavaScript jest jedną z najbardziej użytecznych i niewykorzystanych technik w zakresie bezpiecznego przeglądania Internetu. Korzyści znacznie wykraczają poza bezpieczeństwo, znacznie przyspieszając prędkości podczas surfowania online. W efekcie zatrzymana zostanie duża liczba reklam, modalnych okien i nieskończenie przewijanych stron.

JavaScript to narzędzie do budowania wszelkiego rodzaju złożonych aplikacji internetowych. Jednak podczas odwiedzania strony internetowej uruchamiają się automatycznie w przeglądarce. Może to być trudne do określenia, co skrypt faktycznie robi, narażając odwiedzających na złośliwe zachowanie. Wyłączenie JavaScript oznacza, że adblockery przestały być potrzebne, ponieważ prawie wszystkie reklamy są uruchamiane w JavaScript. Podczas gdy Facebook, Twitter, YouTube, Netflix, Dokumenty Google i inne aplikacje mogą nie działać, zwykłe przeglądanie stron internetowych, będzie znacznie szybsze i bezpieczniejsze.

Możesz też wyłączyć JavaScript i jednocześnie zezwolić na stosowanie JavaScript w witrynach, z których korzystasz regularnie, dodając wyjątki. Wyłączenie JavaScript jest łatwe do zrobienia, wystarczy odznaczanie pola w Twojej przeglądarce internetowej.

8 – Usuń Usuń Usuń: Sprzątnij swoją zawartość

Wiele osób publikuje zbyt dużo rzeczy w zbyt wielu witrynach. Ludzie stali się teraz twórcami treści. Ale w Internecie rzeczy pozostają tam na zawsze, chyba że je usuniesz. Czasami nawet strony z pamięci podręcznej można znaleźć w Google. Youtube, FaceBook, Twitter i wszystkie duże serwisy społecznościowe oferują możliwość czyszczenia danych i zdjęć z poprzednich postów. Przejrzyj swoją historię i sprawdź, czy nie ma tam treści, z których nie jesteś zadowolony. A następnie po prostu je skasuj.

Ludzie w rzeczywistości mają większą kontrolę nad swoimi danymi, niż zdają sobie z tego sprawę, po prostu nigdy nie zadali sobie trudu, aby nimi zarządzać. Na przykład możliwe jest całkowite usunięcie wszystkich danych z Facebooka. Kiedy je usuniesz, usunięcie z serwerów Facebooka zajmie 90 dni.  Nigdy nie wiesz, kiedy ktoś może Ci coś ponownie powiązać online, a czyszczenie danych od czasu do czasu jest dobrym zwyczajem.

Możesz również odwiedzić fora, na których publikowałeś swoje wpisy i przejrzeć ich zawartość, a także zrezygnować z możliwie jak największej bazy list e-mailowych. Możesz przeznaczyć cały dzień na wykonanie pełnego przeglądu danych we wszystkich witrynach. Jest to bardzo łatwe i nie zajmie Ci więcej czasu niż potrzeba.

9 – Bezpiecznie korzystaj ze smartfona

Wiele osób popełnia błąd polegający na zabezpieczeniu tylko komputera domowego lub laptopa. Może to być duży błąd z wielu powodów. Smartfony są jeszcze bardziej wrażliwe niż komputery osobiste. Są one używane w drodze i łączą się z różnymi sieciami. Za każdym razem, gdy łączysz się z siecią za pomocą urządzenia, zwiększasz szanse na atak hackera.

Możesz wzmocnić bezpieczeństwo surfowania, korzystając z wysokiej jakości systemu VPN dla Android lub IOS zainstalowanego w swoim smartfonie. Pojawia się wiele smartfonów z oprogramowaniem, w którym położono nacisk na bezpieczeństwo i może to być dobra inwestycja. Podobnie jak komputer, zastosuj do smartfona hasło i pilnuj, aby nie był pozostawiony bez nadzoru.

Zgodnie z danymi Pew Research Center ponad 28% mieszkańców USA nawet nie blokuje ekranów. Według tego samego raportu badawczego tylko 40% zaktualizowało swoje telefony, po udostępnieniu aktualizacji. Aktualizacja systemu operacyjnego pod względem bezpieczeństwa smartfonów jest podwójnie ważna, choć użytkownicy mogą być sfrustrowani ciągłymi aktualizacjami na Androida i inne systemy operacyjne

10 – Zawsze włączaj 2FA

Uwierzytelnianie dwuskładnikowe (2FA) to jeden z najważniejszych środków bezpieczeństwa, które należy podjąć podczas przeglądania Internetu. Nawet jeśli podejmiesz wszystkie środki bezpieczeństwa, nadal istnieje ryzyko, że Twoja nazwa użytkownika i hasło mogą zostać naruszone. Hakerzy są kreatywni i innowacyjni na wiele sposobów. Ale dzięki 2FA, nawet jeśli haker uzyska dostęp do Twojego konta online lub e-maila, nadal jesteś bezpieczny.

W przypadku 2FA kod wysyłany jest do smartfona co 30 sekund. Potrzebujesz tego kodu, aby zalogować się na swoje konto. Jeśli więc haker ma Twoją nazwę użytkownika i hasło, nie będzie mógł zalogować się na Twoje konto, ponieważ nie będzie miał dodatkowego kodu, który zmienia się co 30 sekund. Za każdym razem, gdy używasz nowej przeglądarki lub logujesz się z nowego adresu IP, zostaniesz poproszony o wpisanie kodu 2FA. Najlepsza i najbardziej popularna aplikacja 2FA to Google Authenticator. Jest dostępny na Androida i iOS. Możesz połączyć wiele stron internetowych ze swoim kontem 2FA.

11 – Nigdy nie używaj publicznego Wi-Fi

Hakerzy utworzyli fałszywe hotspoty Wi-Fi o nazwach takich jak „bezpłatne publiczne Wi-Fi”. Kiedy zalogujesz się do ich sieci, Twoje dane znajdą się w ich rękach. Upewnij się, że sieć, do której się logujesz, jest autentyczna, a będąc w drodze, surfuj i rób zakupy tylko w renomowanych witrynach. Kiedy logujesz się do fałszywej sieci, ilość danych, które haker od Ciebie uzyskuje, jest porażająca, włącznie z poprzednimi lokalizacjami, hasłami, nazwami użytkownika, danymi konta bankowego i innymi.

Jednak jeszcze lepiej jest pójść o krok dalej i po prostu nigdy nie używać publicznego Wi-Fi. Hakerzy celują w publiczne Wi-Fi, ponieważ o wiele bardziej opłaca się zhackować sieć, z której na co dzień korzystają setki osób, niż sieci prywatne, z których korzysta niewiele osób. Korzystając z podstawowego sprzętu, każdy, kto odwiedza publiczne sieci Wi-Fi, może zostać przekierowany do innej sieci. Wszystkie telefony i smartfony łączące się z siecią są zagrożone. Użytkownicy są o wiele bardziej skłonni do łączenia się z siecią o nazwie „McDonalds” lub „Starbucks”, skąd mogą być łatwo przekierowani na stronę wyglądającą na oficjalną, ale będącą niczym innym jak siecią hakerów.

12 – Bądź kreatywny z menedżerem haseł

Jeśli używasz jednego hasła na 20 różnych stronach, szanse hakera na uzyskanie dostępu zwiększają się dwudziestokrotnie. Ale jeśli użyjesz 20 unikatowych haseł, wówczas haker będzie miał dostęp tylko do jednej strony. Dlatego ważne jest, aby w miarę możliwości używać silnych i unikalnych haseł. Eksperci ds. bezpieczeństwa konsekwentnie identyfikują silne i unikatowe hasła jako technikę bezpiecznego surfowania po Internecie.

Zapamiętywanie różnych haseł i nazw użytkowników może być trudnym zadaniem. Dlatego najlepiej jest używać wysokiej jakości menedżera haseł. Menedżer haseł będzie przechowywać każde unikalne hasło i nazwę użytkownika dla poszczególnych witryn. Pozwoli to zabezpieczyć dane uwierzytelniające, zapewniając jednocześnie szybki czas logowania. Dostępnych jest wiele wysokiej jakości menedżerów haseł. Aby zapewnić dodatkową ochronę, włącz 2FA do samego menedżera haseł, aby mieć pewność, że Twoje główne hasło nie zostanie naruszone.

Możesz także samemu zaszyfrować hasła. Jest na to wiele sposobów. Do każdej litery można przypisać wartość +1, więc a będzie oznaczać b, b będzie oznaczać c itd. Następnie można tak zapisane hasła zapamiętać w pliku lokalnym swojego komputera. Nawet jeśli zostanie zhackowany, hakerzy nie będą mogli odczytać hasła. Większość witryn zezwala tylko na 3 próby przed blokadą i weryfikacją e-mailem.

13 – Unikaj aplikacji

Wiele aplikacji na smartfony ma dostęp do znacznie więcej informacji, niż jest to konieczne do ich funkcjonowania. Według badania zachowań użytkowników Internetu przeprowadzonego przez Pew, 54% użytkowników aplikacji zdecydowało się nie instalować aplikacji, gdy zdali sobie sprawę, ile danych było wymaganych, aby móc z niej skorzystać. 30% użytkowników aplikacji odinstalowuje aplikację, gdy dowiadują się, ile danych jest zbieranych.

Inne badanie wykazało, że 18% aplikacji miało dostęp do osobistych kontaktów, a 42% aplikacji wysyłających dane do stron trzecich faktycznie nie szyfrowało danych. Tak więc wysyłane są nielegalnie uzyskane informacje, które potencjalnie mogą zostać zhackowane przez strony trzecie. A zdumiewające 41% aplikacji może śledzić lokalizację użytkowników, nawet podczas pracy w tle.

W 2016 roku 1,3 miliona Kont Google zostało narażonych na atak za pomocą aplikacji na Androida. Android ransomware urósł o 138% z poziomu Q1 do Q2 w 2017 r. Jeśli masz telefon z Androidem, najlepiej zachować środki ostrożności przed pobieraniem aplikacji i surfowaniem online. Ponieważ Android jest najbardziej narażony, bezpieczeństwo smartfonów staje się priorytetem. Myślenie, że IOS nie jest podatny na złośliwe oprogramowanie, jest po prostu nieuprawnione. Drastycznie wzrosła liczba incydentów związanych ze złośliwym oprogramowaniem, ale rynek nie jest tak duży dla Androida, który jest bezpłatny i ma ponad miliard użytkowników.

Większość aplikacji poprosi o dostęp do kamery i kontaktów użytkownika, nawet jeśli aplikacja nie ma nic wspólnego z aparatem lub kontaktami osobistymi. Ogranicz możliwości aplikacji mobilnych, jeśli to możliwe, z możliwym wyjątkiem dla wysokiej jakości mobilnej sieci VPN.

14 – Uważaj, gdzie klikasz

Zasadniczo nigdy nie należy uruchamiać plików wykonywalnych. Posiadają one rozszerzenie .exe. Możesz przez przypadek dać wirusowi pozwolenie na uruchomienie jego złośliwego kodu na swoim urządzeniu. Łącza, które są przekazywane w bezpośrednich wiadomościach, mogą być przekierowywaniem do złośliwej witryny. Jeśli podejrzewasz jakąkolwiek formę załącznika, nie otwieraj go.

Zastanów się, zanim klikniesz na dowolny link i uważaj, co klikasz. Wiele bezpośrednich linków do wiadomości i linków do e-maili może być oszustwami typu phishing. Adres URL będzie więc wyglądał bardzo podobnie do typowego linku, ale w rzeczywistości będzie fałszywą witryną, która pobierze Twoją nazwę użytkownika i hasło. Przykładem może być www.gmaial.com zamiast www.gmail.com. Oszustwa związane z wyłudzaniem informacji są coraz powszechniejsze, ponieważ są łatwe do wykonania, a ofiara chętnie dzieli się dostępem do swojej nazwy użytkownika i hasła. Jednak również w tym względzie 2FA może w dużym stopniu złagodzić ten problem.

15 – Dodawanie zakładek

Jest to bardzo proste i skuteczne narzędzie do bezpiecznego przeglądania Internetu. I wymaga niewielkich umiejętności technicznych. Najczęstszym oszustwem jest oszustwo typu phishing, polegający na zakładaniu fałszywych stron internetowych wyglądających podobnie do oficjalnej strony internetowej. W przypadku najczęściej używanych witryn najlepiej jest znaleźć oficjalną stronę z zieloną kłódką i znakiem https w adresie URL oraz zapisać go w folderze zakładek w przeglądarce. Gdy potrzebujesz ponownie uzyskać dostęp, będziesz pewny, że skorzystasz z prawdziwego adresu URL. To nie tylko zwiększy bezpieczeństwo przeglądania, ale także będzie dużo łatwiej i przyjemniej.

16 – Zawsze bądź na bieżąco z aktualizacjami

Głównym celem aktualizacji jest nie tylko dodawanie nowych i ulepszonych funkcji. Często jej celem jest wykonanie poprawek w zabezpieczeniach. Duży procent ataków hakerów walutowych wynika z niezałatanych luk, czasami od lat. Na przykład, operacja Prowli zaatakowała czteroletnią lukę w zabezpieczeniach serwerów z oprogramowaniem HP Data protector przez port 5555. Witryny WordPress są stale celem ataków ze względu na stare luki w zabezpieczeniach.

Niezależnie od tego, czy jest to Windows, Mac czy Android, upewnij się, że wszystkie aktualizacje są wgrane. Aktualizacje systemu mogą być uciążliwe, ale są koniecznym złem. A czasami, jeśli nie zaktualizujesz swojego urządzenia lub oprogramowania, może nie działać poprawnie. Aktualizacja systemu przyniesie również dodatkową korzyść w postaci zwiększenia prędkości urządzenia.

Ponadto starsze wersje mają większe szanse na posiadanie określonych wirusów, które są ukierunkowane na konkretny system operacyjny. Właśnie dlatego system Windows jest o wiele bardziej podatny na ataki hackerskie niż Mac OS. Większość wirusów została stworzona z myślą o systemie Windows, zwłaszcza że większość korporacji korzysta właśnie z tego systemu. Mac OS jest nowszy. Ten sam wzór można zaobserwować w mobilnych systemach operacyjnych. Im starsza wersja, tym bardziej prawdopodobne jest, że kieruje nią wirus. Z drugiej strony, nowsze wersje mogą mieć luki w zabezpieczeniach, które nie zostały jeszcze znalezione, co może też kosztować.

17 – Zainstaluj najlepsze oprogramowanie antywirusowe

Dobrej jakości oprogramowanie antywirusowe może również służyć do blokowania reklam na twoim komputerze, co może być zmorą podczas przeglądania Internetu. Adaware to nowa forma oprogramowania antywirusowego, która jest tania, łatwa w użyciu i skuteczna. Chroni urządzenia przed złośliwym oprogramowaniem, wirusami, programami szpiegującymi, phishingiem, reklamami i oszustwami internetowymi. Adaware działa również płynnie w tle i wymaga minimalnych zasobów obliczeniowych. Najlepiej unikać bezpłatnych programów antywirusowych. Będą agresywne z reklamami płatnej subskrypcji, kradzieżą danych lub też instalują złośliwe oprogramowanie. Wszyscy muszą jakoś zarabiać pieniądze.

Dodatkowo Twój program antywirusowy musi działać podwójnie, również jako program anty szpiegowski. Program antywirusowy chroni przed wirusami, które potencjalnie mogą zniszczyć Twoje pliki, uszkodzić dane lub pobrać informacje. Oprogramowanie szpiegujące zawiera rejestratory klawiatury i trojany pobierające informacje dotyczące haseł i nazw użytkowników. Wysokiej jakości oprogramowanie antywirusowe zwykle wykonuje oba obowiązki.

Najlepsze programy antywirusowe to Kaspersky i Norton Anti-Virus. W rzeczywistości, najnowszy wirus wyszukiwania krypto walut (WinstarNssmMiner) wybierał komputery i instalował się w zależności od tego, jaki rodzaj programu antywirusowego był zainstalowany w systemie operacyjnym. Jeśli zainstalowano program antywirusowy wysokiej jakości, taki jak Norton, Avast lub Kaspersky, wirus nawet nie przeszkadzał w pracy. Jednak nadal działałby, gdyby w systemie wykrył słabszy program antywirusowy. Innymi słowy, nie ma sensu używanie programu antywirusowego o gorszej jakości, ponieważ zwykle nie są one zbyt skuteczne.

18 – Zabierz swój komputer do lekarza

Co najmniej raz w roku komputer stacjonarny lub laptop powinien zostać zabrany do specjalisty i jak najgłębiej oczyszczony. Istnieje wiele różnych wirusów i złośliwych oprogramowań, które mogą zainfekować komputer z wielu różnych źródeł. Możesz mieć wszystkie nawyki i techniki przeglądania w Internecie, ale nie zrobi to większej różnicy, jeśli Twoje urządzenie zostało już zainfekowane. Kompletne czyszczenie może być najlepszą rzeczą do zrobienia na samym początku, przed przyjęciem dobrych nawyków przeglądania Internetu.

Oprogramowanie do rejestrowania kluczy może śledzić każdą literę, którą wpisujesz. Najlepszym sposobem, aby to naprawić, jest zabranie komputera do specjalisty. Alternatywnie możesz sprawdzić online i zrobić przywracanie systemu Windows, które przeniesie komputer w czasie z powrotem do poprzedniego punktu. Jest to bardzo skuteczne, ponieważ usunie wszystkie wirusy wykryte w ciągu ostatniego roku lub dwóch, w zależności od punktu resetowania. Spowoduje to również usunięcie wszystkich pozostałych elementów zainstalowanych, pobranych lub zapisanych w ciągu ostatnich 1-2 lat. Dlatego upewnij się, że wykonałeś kopię zapasową, zapisując na USB wszystko, co ważne, zanim dokończysz przywracanie systemu.

19 – Użyj technologii Blockchain

Technologia Blockchain może całkowicie zakłócić wiele segmentów gospodarki. Jednym z tych segmentów jest prywatność w Internecie i bezpieczne przeglądanie. Zdecentralizowane przeglądarki są już w drodze, a Metamask.io jest pomostem do zdecentralizowanego Internetu, umożliwiając użytkownikom wprowadzanie DAPP w przeglądarkę.  Projekty takie jak Ethereum i Tron dążą do zdecentralizowania Internetu, aby Google, Amazon i Facebook nie przechowywały wszystkich naszych danych na scentralizowanych serwerach.

Ponadto istnieje szereg projektów ICO, które mają na celu wprowadzenie zmian w całej branży. Liberdy.io jest technologią zgodną z GDPR, która przywraca użytkownikom kontrolę nad ich danymi. Aplikacja umożliwi użytkownikom wyodrębnienie danych, które aktualnie udostępniają, takim firmom, jak Google i Amazon. Użytkownicy mogą wybrać dane, które chcą udostępnić, a aplikacja szyfruje i depersonalizuje dane, więc nie mogą być wykorzystane do nikczemnych celów.

Reklamodawcy będą musieli kupować dane bezpośrednio od użytkownika. W tej chwili dzieje się tak, że Google i Facebook zbierają nasze dane za darmo, a następnie sprzedają je reklamodawcom. Technologia ta eliminuje pośredników, a w przyszłości będzie wiele aplikacji blokujących, które pomogą zapewnić bezpieczne przeglądanie online.

20 – Nie sprzedawaj swoich danych

Zaskakująco wysoki odsetek osób bez problemu oddaje ważne informacje w erze, w której takie dane mogą zostać łatwo wykorzystane do niecnych celów. Według jednej z witryn 16% dorosłych Amerykanów wyraża chęć podzielenia się swoimi nawykami online w celu lepszego przeglądania Internetu. Zasadniczo oznacza to po prostu, że dla osiągnięcia większych szybkości i bardziej interaktywnego pokazu, osoby dorosłe z USA są gotowi przekazać swoje dane.

Dodatkowo 66% Amerykanów przekaże firmom swoje dane osobowe w zamian za lepsze produkty i usługi. Nie trzeba jednak przekazywać firmom więcej informacji, niż powinny mieć, i nie trzeba sprzedawać danych, aby uzyskać lepsze doświadczenie online. Odzyskaj jak najwięcej informacji i staraj się uniemożliwić firmom gromadzenie Twoich ważnych danych.

21 – Przeglądaj i publikuj mniej

Jednym z najlepszych sposobów, aby zachować bezpieczeństwo podczas surfowania po Internecie, jest spędzanie znacznie mniej czasu na przeglądaniu sieci. Przynajmniej uważaj na to, co publikujesz i czego szukasz, o ile nie korzystasz z wysokiej jakości sieci VPN, ponieważ wiele aktywności jest monitorowanych lub zapisywanych, a większość pozostałej aktywności jest narażona na wirusy i działania hakerów.

Ograniczając ekspozycję na media społecznościowe i ogólnie na technologię, ograniczasz ilość danych, które mogą być zbierane przez korporacje oraz liczbę ataków hackerskich, na które możesz być narażony. Dane, które nie są dostępne online, nie mogą zostać zhackowane. Internet to gigantyczna sieć, w której hakerzy szukają danych.

Podsumowanie: Bezpieczne surfowanie w Internecie

W raporcie bezpieczeństwa w interesujący sposób zestawione zostały dane zebrane od wielu ekspertów ds. bezpieczeństwa porządkując je w tabelę najlepszych porad dla użytkowników niezaawansowanych technicznie. Pod względem bezpieczeństwa konta, trzy najważniejsze środki ostrożności, które należy podjąć, to używanie unikalnych haseł, stosowanie silnych haseł oraz używanie 2FA. Korzystanie z menedżera haseł jest kolejnym krokiem.

Jeśli chodzi o nawyki przeglądania, najważniejsze jest korzystanie z HTTPS i sprawdzenie w adresie URL zielonej kłódki. Zachowanie ostrożności podczas klikania to kolejny ważny czynnik. Najważniejszym zapobiegawczym środkiem bezpieczeństwa zidentyfikowanym w raporcie było aktualizowanie tak często, jak to możliwe, aby na czas zabezpieczać luki. Wspomniano również o nie otwieraniu załączników do wiadomości e-mail. Warto zauważyć, że najważniejsze środki ostrożności są stosunkowo łatwe do wykonania, ale tak niewiele osób zwraca na nie uwagę.

Istnieje wiele technik, dzięki którym można bezpiecznie surfować w Internecie. Trzy najważniejsze to korzystanie z wysokiej jakości VPN, włączenie 2FA i posiadanie odpowiedniego systemu zarządzania hasłami. Zgodnie z raportem bezpieczeństwa proste czynności, takie jak sprawdzanie, w co klikasz i adresu URL, mogą również przynieść wiele korzyści.

Warto pamiętać, że zazwyczaj haker musi Cię sprowokować do pobrania wirusa lub do kliknięcia łącza, lub załącznika, aby uzyskać dostęp do komputera lub poufnych danych. Tak więc ostrożność i świadomość niebezpieczeństw może znacząco przyczynić się do bezpiecznego przeglądania Internetu.

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej. Dowiedz się więcej

Wizcase został założony w 2018 roku jako niezależna witryna recenzująca usługi VPN i opisująca historie związane z prywatnością. Dzisiaj nasz zespół składający się z setek analityków, pisarzy i redaktorów zajmujących się cyberbezpieczeństwem nadal pomaga czytelnikom walczyć o wolność online we współpracy z Kape Technologies PLC, która jest również właścicielem następujących produktów: ExpressVPN, CyberGhost, Private Internet Access i Intego, które mogą być oceniane i recenzowane na tej stronie. Recenzje opublikowane na Wizcase są uważane za dokładne w dniu publikacji każdego artykułu i napisane zgodnie z naszymi surowymi standardami recenzowania, które priorytetowo traktują niezależną, profesjonalną i uczciwą ocenę wystawioną przez recenzenta, biorąc pod uwagę możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Rankingi i recenzje, które publikujemy, mogą również uwzględniać wspólną własność wymienioną powyżej oraz prowizje partnerskie, które zarabiamy za zakupy dokonane za pośrednictwem linków na naszej stronie internetowej. Nie sprawdzamy wszystkich dostawców VPN, a informacje są uważane za dokładne na dzień opublikowania każdego artykułu

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
4.79 Na podstawie głosów 7 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię