Ano ang Online Security? (Ang iyong Patnubay sa Kaligtasan sa Internet) |


Buweno, narito ang lahat ng kailangan mong malaman tungkol sa:

Ano ang Online Security?

Ang pamantayang kahulugan ng online security ay tumatawag dito ang paghahalo ng mga patakaran na sinusunod at mga pagkilos na gagawin upang matiyak na ang data ng gumagamit at privacy ay hindi nakompromiso ng mga cybercriminals.

Ang online security ay maaaring maging isang kumplikado bilang isang system na idinisenyo upang maiwasan ang pagnanakaw ng credit card, o isang bagay na kasing simple ng paggamit ka ng isang antivirus software upang maprotektahan ang iyong aparato mula sa mga virus at mga virus.

Ano ang Kaligtasan sa Online?

Ang kaligtasan sa online ay kumakatawan sa proseso ng pananatiling ligtas sa Internet – paniguradong sigurado ang mga banta sa seguridad sa online na hindi mapanganib ang iyong personal na impormasyon o integridad ng aparato na iyong ginagamit.

Madali na malito ang online na seguridad sa kaligtasan sa online, ngunit ang pinakamahusay na paraan upang sabihin sa kanila ang hiwalay ay isaalang-alang ito: Ang seguridad sa online ay kung ano ang nag-aalok sa iyo ng online na kaligtasan.

Ang 11 Pinakamalaking pagbabanta sa iyong Online Security

Mayroong dose-dosenang mga banta sa online na seguridad sa Internet, kaya napagpasyahan naming mag-focus sa mga pinaka-mapanganib at karaniwang. Kung sakaling inisip mo ang isang online na banta na dapat ay nasa aming listahan, huwag mag-atubiling makipag-ugnay sa amin at ipaalam sa amin.

Sa labas ng paraan, magsimula tayo:

1. Malware

Malware ay malisyosong software na na-program upang mahawahan ang anumang aparato na nakikipag-ugnay sa. Ang kabuuang bilang ng mga malware ay tumaas nang malaki sa mga nakaraang taon, kaya ang malware ay isa sa mga pinakamalaking banta sa seguridad sa web ngayon.

Ang karaniwang mga uri ng malware na ginagamit ngayon ay kinabibilangan ng:

  • Mga virus – Isang uri ng self-replicating malware.
  • Adware – Inaasahan ka sa tonelada ng mga hindi ginustong ad.
  • Spyware – Mag-log ang iyong personal na data sa pamamagitan ng mga keylogger.
  • Ransomware – Nag-encrypt ng sensitibong data o pinipigilan ka mula sa pag-access sa iyong aparato hanggang sa mabayaran ang isang pantubos.
  • Trojan Horses – Malisyosong mga programa na binuo (karaniwang walang alam ng tagagawa / programmer) sa mga lehitimong aplikasyon.
  • Mga bulate sa computer – Ang malware na hindi kailangang idikit sa ibang mga file o programa, nakatira sa memorya ng computer, at nakakahawa sa iba pang mga aparato sa parehong network.

Ang Malware ay karaniwang ginagamit upang magnakaw ng sensitibong impormasyon (mga detalye ng credit card, mga kredensyal sa pag-login, personal na makikilalang impormasyon, atbp.) Upang magnakaw ng pera mula sa biktima, o bilang isang paraan upang kumita ng kita sa pamamagitan ng pagbebenta ng data sa malalim na web.

Maaari ring magamit ang Malware upang magnakaw ng pagkakakilanlan ng isang tao, humawak ng mahalagang impormasyon na hostage para sa pantubos, o upang masira lamang ang hard drive at / o aparato ng isang tao.

2. Phishing

Sa pangkalahatan, ang Phishing ay nagsasangkot sa mga cybercriminals na sinusubukan mong linlangin sa pagsisiwalat ng personal at pinansiyal na impormasyon sa pamamagitan ng pagpapanggap na isang lehitimong negosyo o sa pamamagitan ng pagsisikap na banta ka ng ligal na repercussions kung hindi ka sumunod.

Ang mga Cybercriminals na nagpapatakbo ng pag-atake sa phishing ay gagamit ng iba’t ibang mga pamamaraan upang linlangin ang mga gumagamit ng online:

  • Mga pekeng email at mga mensahe sa SMS
  • Pekeng mga website
  • Ang pagpapatawad sa website (naiiba sa pekeng mga website, dahil kasangkot sila sa mga utos ng JavaScript na binabago ang address bar)
  • Ang pagmamanipula sa link
  • Teknikal na engineering
  • Phlashing (isang paraan ng phishing na umaasa sa Flash)
  • Ang mga covert redirect (talaga, lehitimong mga website na na-hack upang mai-redirect ang mga bisita sa pekeng mga website)

Ang pag-atake sa phishing ay isang seryosong banta. Mula noong 2017, umakyat na sila ng 65%. Ang higit pa, may iniulat na halos 1.5 milyong website ng phishing sa Internet.

3. Paggamot

Ang botika ay isang paraan ng cybercriminals na maaaring magamit upang mapagbuti ang kanilang mga logro ng pag-trick sa mga gumagamit ng online na may mga phishing website. Hindi tulad ng phishing, ang parmasya ay hindi masyadong umaasa sa mga pekeng mensahe. Sa halip, tinangka ng mga cybercriminals na direktang mag-redirect ng mga kahilingan sa koneksyon ng gumagamit sa mga nakakahamak na website.

Karaniwan, ang pagkalason ng DNS cache ay gagamitin upang kontrolin ang URL address bar ng iyong browser. Kahit na mag-type ka sa tamang email address o IP address ng website na nais mong ma-access, mai-redirect ka pa rin sa isang phishing website.

4. Mga Vulnerability ng Application

Ang mga kahinaan sa aplikasyon ay karaniwang mga bug at mga error na natagpuan sa code ng isang tukoy na programa na maaaring samantalahin ng mga cybercriminals upang ma-access at magnakaw ng data ng gumagamit. Ang mga isyung ito ay karaniwang malulutas sa isang pag-update.

Ang kahinaan ng Facebook na nagpapahintulot sa mga hacker na kumuha ng mga account sa gumagamit (endangering hanggang sa 50 milyong account) ay isang magandang halimbawa nito.

5. Mga Pag-atake ng DoS at DDoS

Ang pag-atake ng DoS (Pagtanggi ng Serbisyo) at DDoS (Ipinamamahaging Pagtanggi ng Serbisyo) ay ginagamit upang mapuspos ang mga server ng network sa isang pagtatangka na kunin ang isang website o isang serbisyo sa online – alinman sa ilang minuto, oras, o kahit na mga araw. Ang mga pag-atake sa DoS ay nagmula sa isang solong computer, habang ang mga pag-atake ng DDoS ay nagmula sa isang buong network ng mga nahawaang computer (tinatawag na botnet).

Ang mga ganitong uri ng pag-atake ay maaaring magamit ng mga nakaranas na hacker, ngunit din ng sinumang may pera upang bayaran ang mga pag-atake sa DoS o magrenta ng mga botnet.

Ang mga pag-atake sa DoS at DDoS ay hindi partikular na mapanganib sa iyong online na seguridad bilang isang indibidwal na gumagamit ng Internet. Ang mga ito ay higit pa sa mapagkukunan ng inis, at karaniwang nagiging isang malubhang banta kung nagpapatakbo ka ng isang online na negosyo o isang website. Bakit? Sapagkat ang pag-atake ng DoS at DDoS ay maaaring maging sanhi ng hindi mo kailangang downtime, at gastos sa iyo ang tiwala ng iyong mga customer.

Siyempre, palaging may isang pagkakataon na ang mga pag-atake ng DoS at DDoS ay maaaring magamit ng mga cybercriminals bilang isang smokescreen upang mapanatili ang mga security team na hindi mapansin na sinusubukan nilang lumabag ang data ng gumagamit. Sa kasong iyon, ang pag-atake sa DoS at DDoS ay nagiging isang pag-aalala sa lahat.

6. Mga pandaraya

Ang mga scammers ay nasamsam sa mga tao bago ang Internet ay isang bagay. Ngayon, mas aktibo sila at matagumpay kaysa sa simula pa’t mas madali ang pag-scam sa mga tao sa kanilang pera at personal na impormasyon.

Karaniwan, ang mga scammers ay gumagamit ng lahat ng uri ng mga taktika upang linlangin ang mga online na gumagamit at linlangin ang mga ito sa paghahayag ng sensitibong impormasyon (tulad ng kanilang Social Security Number, mga detalye ng credit card, mga detalye ng bank account, mga kredensyal sa pag-login sa email, atbp.) Upang maaari nilang magnakaw ang kanilang pera o ang kanilang pagkakakilanlan.

Ang mga online scam ay karaniwang kasangkot sa mga pagtatangka sa phishing, ngunit maaari rin silang magsangkot ng iba pang mga pamamaraan:

  • Classified na mga ad
  • Mga scam sa pagtatrabaho
  • Mga scheme ng Ponzi
  • Mga scheme ng Pyramid
  • Mga scam ng advance
  • Mga panloloko ng scam
  • Catfishing

7. Mga Rootkits

Ang isang rootkit ay isang koleksyon ng mga programa o tool na nagbibigay ng kumpletong kontrol sa mga cybercriminals sa isang computer o isang network ng mga aparato na konektado sa Internet. Ang ilang mga rootkits ay mai-install din ang mga keylogger at huwag paganahin ang mga programang antivirus sa sandaling makapasok sila sa isang computer.

Ang mga hacker ay hindi mai-install nang direkta ang mga rootkits sa isang aparato, bagaman (maliban kung mayroon man silang pag-access dito). Sa halip, umaasa sila sa mga taktika sa phishing, pekeng mga link, pekeng software, at mga nakakahamak na website upang magawa ang trabaho.

Medyo halata kung bakit mapanganib ang mga rootkit – maaari silang magamit upang magnakaw ng pera at sensitibong impormasyon mula sa parehong indibidwal na mga gumagamit ng online at malalaking negosyo.

8. SQL Injection Attacks

Karaniwan, ang SQL (Structured Query Language) ay ginagamit ng mga server upang mag-imbak ng data ng website. Kaya, ang isang pag-atake ng iniksyon ng SQL ay isang bagay na maaaring mapanganib ang lahat ng data ng gumagamit sa isang website.

Sa mga tuntunin ng kung paano gumagana ang mga pag-atake na ito, ang mga injection ng SQL ay gumagamit ng malisyosong code upang pagsamantalahan ang mga kahinaan sa seguridad sa mga aplikasyon ng web. Ang mga ganitong uri ng pag-atake ay maaaring magresulta sa data ng website na ninakaw, tinanggal, at maaari ring walang bisa ang mga transaksyon sa website.

Sa kasamaang palad, hindi gaanong magagawa ang average online na gumagamit laban sa mga pag-atake ng injection ng SQL. Ang pinakamagandang bagay na magagawa nila ay manatili sa isang service provider na kilalang gumagamit ng maaasahang at ligtas na mga server, at sino ang hindi humihingi ng labis na personal na impormasyon.

9. Man-in-the-Middle Attacks

Ang pag-atake ng Man-in-the-Middle (MITM) ay nagsasangkot ng isang cybercriminal na paghawak o pagpapalit ng mga komunikasyon sa pagitan ng dalawang partido.

Ang isang mabuting halimbawa nito ay isang hacker na nakikipag-ugnay sa mga komunikasyon sa pagitan ng iyong aparato at isang website. Maaaring makagambala ng cybercriminal ang iyong kahilingan sa koneksyon, baguhin ito upang umangkop sa kanilang mga pangangailangan, ipasa ito sa website, at pagkatapos ay maharang ang tugon. Sa ganitong paraan, maaari silang magnakaw ng mahalagang impormasyon mula sa iyo, tulad ng iyong mga detalye sa pag-login, impormasyon sa credit card, o mga kredensyal sa account sa bangko.

Ang pag-atake ng MITM ay maaaring umasa sa malware para sa kanilang tagumpay, ngunit mayroon ding maraming iba pang mga paraan na maaaring maganap ang pag-atake ng MITM, kasama ang mga ito ang pinakakaraniwang pamamaraan:

  • Spoofing ng DNS
  • Ang spoofing ng HTTPS
  • Pag-hack ng Wi-FI
  • IP spoofing
  • Pag-hijack ng SSL

10. Spamming

Ang spamming ay maaaring matukoy bilang ang pamamahagi ng masa ng mga hindi hinihinging mensahe sa Internet. Ang mga mensahe ay maaaring maglaman ng anumang bagay mula sa mga simpleng ad patungkol sa pornograpiya. Ang mga mensahe ay maaaring maipadala sa pamamagitan ng email, sa social media, mga komento sa blog, o apps sa pagmemensahe.

Karaniwan lamang nakakainis ang Spam, ngunit maaari rin itong makapinsala sa iyong online na seguridad kung ang mga mensahe na natanggap mo ay mga pagtatangka sa phishing, may kasamang mga nakakahamak na link, o naglalaman ng mga kalakip na nahawahan ng malware.

11. WiFi Eavesdropping

Karaniwang nagaganap ang mga pag-awe ng WiFi sa mga hindi ligtas na mga network ng WiFi (karaniwang ang mga libre na nakikita mo sa publiko), at nagsasangkot ito sa mga cybercriminals na sinasamantala ang kawalan ng pag-encrypt upang maniktik sa iyong mga online na koneksyon at komunikasyon. Maaaring makita nila kung anong mga website ang iyong na-access, kung ano ang mga email message na ipinadala mo, o kung ano ang nai-type mo sa isang application ng pagmemensahe.

Maaari ring mangyari ang pag-alis ng WiFi sa ligtas na mga network kung ang pag-encrypt ng WPA2 ay basag – isang bagay na tila magagawa, kahit na hindi masyadong simple. Kapag ang karamihan sa mga aparato sa network ay nilagyan ng WPA3, ang kahinaan ay maaaring hindi na maging pag-aalala, ngunit maaaring tumagal ng ilang sandali hanggang sa sumama ang bagong bersyon, sa kasamaang palad.

10 Mga Paraan upang Mapalakas ang Iyong Online Security

Narito ang ilang mga bagay na magagawa mo upang mas maprotektahan ang iyong online na pagkakakilanlan at data sa pananalapi kapag nagba-browse ka sa web.

1. Huwag Gumamit ng Mga Walang Network na Network ng WiFi

Ang libreng WiFi sa lugar ay nakatutukso at lubos na kapaki-pakinabang, bibigyan ka namin nito, ngunit mapanganib din ito. Dahil walang ginagamit na pag-encrypt, nangangahulugan ito na ang sinumang maaaring maka-agaw sa iyong mga koneksyon upang magnakaw ng sensitibong impormasyon.

Pinakamabuting iwasan ang anumang WiFi network na hindi humihiling sa iyo ng isang password, at gamitin lamang ang iyong sariling mobile data plan – lalo na kung kailangan mong suriin ang iyong bank account, social media account, o email na tunay na mabilis.

Gayundin, inirerekumenda namin na itakda ang lahat ng iyong mga aparato upang “kalimutan” ang anumang pampublikong WiFi network na iyong ginagamit (kahit na ito ay ligtas). Bakit? Sapagkat may mga aparato (tulad ng WiFi Pineapple) na nagpapahintulot sa mga cybercriminals na mag-orkestra sa mga pag-atake ng MITM sa pamamagitan ng pag-set up ng mga pekeng mga hotspot ng WiFi na sumusubok na kumilos bilang mga lehitimong network. Dahil ang iyong aparato ay nakatakda upang awtomatikong kumonekta sa isang network ng WiFi na dati nang ginamit nito, wala itong problema sa pagkonekta sa pekeng network kung ito ay nag-broadcast ng isang katulad na SSID (WiFi network name).

Narito ang isang mabilis na listahan ng mga tutorial na nagpapakita sa iyo kung paano i-off ang tampok na iyon sa karamihan ng mga platform:

  • Windows 7
  • Windows 8 + Windows 8.1
  • Windows 10
  • Mac OS
  • Linux (video para sa Ubuntu na rin)
  • iOS
  • Android

2. Gumamit ng Napakahusay na Antivirus Software

Ang antivirus software ay ang iyong pinakamahusay na mapagpipilian na panatilihing ligtas ang iyong aparato mula sa mga impeksyon sa malware. Huwag hayaan ang pangalan na malito sa iyo – ang isang programa ng antivirus ay nakikipaglaban laban sa mga virus, ngunit karamihan sa mga ito ay nagta-target ng malware (isang virus na isang uri ng malware). Tiyaking pinapanatili mo ang na-update na programa, at nagpapatakbo ka ng mga madalas na pag-scan – lalo na pagkatapos mong mag-download ng mga bagong file. Ito ay pinakamahusay na hindi mo ito buksan nang walang pag-scan sa kanila muna, sa katunayan.

Siguraduhin lamang na pumili ka ng isang maaasahang provider ng antivirus. Sa isip, dapat kang lumayo sa mga libreng solusyon, at pumili ng isang bayad na provider na maaaring mag-alok ng isang libreng pagsubok.

Maraming mga antivirus / antimalware software provider ang pipiliin, ngunit ang aming mga rekomendasyon ay Malwarebytes at ESET.

3. Laging Gumamit ng isang VPN Online

Ang isang VPN (Virtual Private Network) ay isang online service na maaari mong gamitin upang maitago ang iyong tunay na IP address at i-encrypt ang iyong online na komunikasyon. Ito ay isa sa mga pinakamahusay na paraan upang mapahusay ang iyong online na seguridad at itago ang iyong mga digital na mga yapak. Hangga’t ginagamit ang wastong pamamaraan ng pag-encrypt, walang makakapagsubaybay sa iyong online na trapiko upang makita kung ano ang ginagawa mo sa Internet

Nangangahulugan iyon na hindi ka kailangang mag-alala tungkol sa mga cybercriminals (o mga ahensya ng gobyerno o iyong ISP, para sa bagay na iyon) na humihinto sa iyong mga koneksyon – kahit na gumamit ka ng hindi ligtas na pampublikong WiFi network.

Sa isip, dapat mong gamitin ang VPN sa tabi ng isang maaasahang programa ng antivirus. Habang ang isang VPN ay maaaring mag-alok sa iyo ng isang ligtas na karanasan sa online, hindi nito maprotektahan ang iyong aparato mula sa malware, kaya mas mahusay na maging ligtas kaysa sa paumanhin. At tulad ng isang antivirus program, dapat mong iwasan ang mga libreng VPN, at manatili sa isang bayad na provider ng VPN.

Interesado sa isang Napakahusay na VPN na Maaaring Mag-alok ng Top-Notch Online Security?

Kung susundin mo ang lahat ng mga tip na nabanggit namin, at gumamit ng isang VPN sa tabi ng mga ito, dapat kang maging ligtas sa Internet. At kung naghahanap ka ng isang maaasahang serbisyo sa VPN, nasakop namin na – Nag-aalok ang CactusVPN ng access sa 28+ high-speed server, walang limitasyong bandwidth, at naka-encrypt na grade-militar.

Dagdag pa, gagamitin mo ang lubos na ligtas na OpenVPN at SoftEther VPN na mga protocol, at masisiyahan ka rin sa kapayapaan ng pag-alam alam na hindi namin mai-log ang alinman sa iyong data o trapiko. Oh, at ang aming serbisyo ay nagtatampok din ng proteksyon ng pagtagas ng DNS at isang Kill Switch na nagsisiguro na hindi ka na nakalantad kahit na bumaba ang koneksyon..

Binuo namin ang mga application na friendly na gumagamit para sa mga pinakasikat na platform (Windows, macOS, Android, Android TV, iOS, at Amazon Fire TV), upang ma-secure mo ang iyong online na komunikasyon sa maraming mga platform.

Ano pa, nag-aalok kami kahit 30-araw na garantiyang ibabalik ang pera kung hindi gumagana ang serbisyo tulad ng dapat na sa sandaling maging isang gumagamit ka ng CactusVPN.

4. Iwasan ang Mga Pagsubok sa Phishing

Dahil ang pagkuha ng phishing ay maaaring tumagal ng napakaraming mga form, napagpasyahan naming mas mahusay na iipon ang karamihan sa mga tip na dapat mong sundin sa maikling listahan na ito:

  • Kung nakatanggap ka ng anumang mga email o mensahe na nag-aangkin na mula sa isang taong malapit sa iyo, sa iyong bangko, o ng pulisya na humihiling sa iyo na mag-download ng malilim na mga attachment, ma-access ang mga pinaikling link, o magbahagi ng sensitibong impormasyon, huwag pansinin ang mga ito. Makipag-ugnay sa di-umano’y nagpadala sa halip upang malaman ang katotohanan.
  • Subukan ang mga bahagi ng mensahe na natanggap mo sa pagitan ng mga quote. Kung ito ay isang pham scam, malamang na makakakuha ka ng mga resulta ng ibang mga tao na pinag-uusapan tungkol sa pagtanggap ng parehong mensahe.
  • Huwag pansinin ang anumang mga mensahe na nagsasabing nagmula sa mga kagalang-galang mga institusyon ngunit walang anumang lehitimong mga detalye o lagda ng contact.
  • Kung na-access mo ang isang website, siguraduhin na ang URL ay nagsisimula sa “https” sa halip na “http.”
  • Kung nakatanggap ka ng anumang mga random na pop-up ad sa mga lehitimong website na alam mo, huwag makipag-ugnay sa kanila.
  • Isaalang-alang ang paggamit ng mga extension ng anti-phishing browser ng Stanford.
  • Kung sa paanuman magtatapos ka sa isang website ng phishing na humihiling sa iyo para sa mga kredensyal sa pag-login o impormasyong pampinansyal at hindi makakalabas, mag-type lamang sa mga bastos o pekeng mga password at impormasyon.

5. Huwag Patuloy ang Bluetooth

Habang ang mga Bluetooth ay may mga gamit, ang pagpapanatiling naka-on sa lahat ng oras ay lubos na sugal. Bumalik sa 2017, natuklasan na ang Bluetooth ay may kahinaan na magpapahintulot sa mga cybercriminals na i-hack ang iyong aparato nang tahimik. Noong 2018, isang bagong pamamaraan ng pag-hack ng Bluetooth ang natuklasan na nakakaapekto sa milyun-milyong mga aparato sa pamamagitan ng pagpapahintulot sa mga hacker na gumamit ng mga pag-atake ng MITM upang makuha ang susi ng kriptograpikong aparato ng iyong aparato..

Lahat sa lahat, mas mahusay na maging sa ligtas na gilid at patayin ang Bluetooth kapag hindi mo ginagamit ito upang mapanatili ang iyong online security.

6. I-off ang Mga Serbisyo sa Lokasyon sa Iyong Mga mobile na aparato

Ang mga serbisyo ng geo-lokasyon ay maaaring maging kapaki-pakinabang, ngunit maaari rin silang maging mapanganib. Iniiwan ang katotohanan na ang isang application o higanteng merkado tulad ng Google ay patuloy na malalaman kung nasaan ka, mayroon ding katotohanan na ang ilang mga aplikasyon ay maaaring tumagas sa iyong geo-lokasyon.

Kung nangyari iyon, hindi nangangahulugan ito na nasa panganib kaagad. Pa rin, ang iyong online security ay magkakaroon ng hit, at hindi mo alam kung ano ang maaaring mangyari sa leaked data kung ang maling tao ay nakakakuha ng kanilang mga kamay (pahiwatig – maaari itong ibenta sa madilim na web).

7. Gumamit ng Script blockers sa Iyong Mga Browser

Ang mga blockers ng script ay mga extension ng browser na magagamit mo upang matiyak na ang mga website na iyong na-access ay hindi nagpapatakbo ng hindi awtorisadong malilimot na Java, JavaScript, o Flash script at mga plugin sa background na maaaring ikompromiso ang iyong kaligtasan sa Internet. Huwag kalimutan – ang ilang mga script ay maaaring mapanganib na maaari nilang sakupin ang iyong browser, habang ang iba ay maaaring magpatakbo ng mga pag-redirect ng phishing o mga ad, o kahit na mina para sa mga pera sa crypto sa pamamagitan ng paggamit ng iyong CPU.

Inirerekumenda namin ang paggamit ng uMatrix sa tabi ng uBlock Pinagmulan.

8. Panatilihing Up-to-Date ang Iyong Operating System

Ang hindi pag-install ng pinakabagong mga pag-update sa iyong operating system ay maaaring seryosong makapinsala sa iyong online na seguridad. Bakit? Sapagkat ang mga hacker ay maaaring gumamit ng mga potensyal na kahinaan sa kanilang kalamangan – kahinaan na maaaring mai-tap sa pinakabagong pag-update.

Ang pagsasamantala sa EternalBlue ay isang magandang halimbawa ng iyon. Ito ay isang pagsasamantala na binuo ng NSA na nakakaapekto sa mga aparatong Windows, at bahagi din ito ng mga pag-atake ng ransom ng WannaCry. Sa kabutihang palad, inilabas ng Microsoft ang isang patch para sa mabilis na pagsasamantala. Ang mga taong hindi nag-install ng pag-update na iyon ay mahalagang patuloy na mahina laban dito.

9. Isaalang-alang ang Paggamit ng naka-encrypt na Mga Application at Mga Email sa Pag-encrypt

Kung nais mong tiyakin na ligtas ang iyong mga online na komunikasyon, maaari mong subukan ang paggamit ng Signal app para sa pagmemensahe. Nagtatampok ito ng talagang malakas na pag-encrypt, at sinabi mismo ni Snowden na ginagamit niya ito araw-araw. Ang WhatsApp ay maaaring maging isang mahusay na alternatibo din dahil ito ay tila nagtatampok din ng malakas na seguridad.

Tulad ng para sa mga email, ang ProtonMail ay isang medyo maaasahang serbisyo. Libre itong gamitin (sa isang tiyak na lawak), at anumang mga komunikasyon na dumadaan dito ay ganap na naka-encrypt. Dagdag pa, ang serbisyo ay nakabase sa Switzerland, isang bansang kilala sa napakahirap nitong mga batas na nagpoprotekta sa privacy ng gumagamit.

10. Gumamit ng Malakas na Mga Password

Ang pagkakaroon ng malakas na mga password para sa iyong mga account ay napakahalaga, ngunit ang pagkakaroon ng isang talagang mabuting ay mas madaling sabihin kaysa sa tapos na.

Mayroon kaming isang artikulo sa paksa kung kailangan mo ng tulong, ngunit narito ang pangunahing mga ideya:

  • Gumagamit ng mga puwang kung pinapayagan ito.
  • Gumamit lamang ng mahabang password. Sa isip, huwag manatili sa isang salita lamang.
  • Huwag gumamit ng mga salitang diksyunaryo bilang iyong password.
  • Gumamit ng parehong mga malalaking titik at maliliit na titik, at sapalarang ihalo ang mga ito.
  • Gumamit ng mga simbolo (tulad ng $,%, o *) sa iyong password.
  • Isama ang mga numero sa iyong password.
  • Subukang gawing isang buong pangungusap ang iyong password.
  • Baliktarin ang ilang mga salita na ginagamit mo sa password (sa halip na “upuan” ay gumagamit ng “riahc”).

Gayundin, subukang huwag gumamit ng parehong password para sa lahat ng iyong mga account. Mas mahusay na gumamit ng iba’t ibang mga password, o sa pinakakaunting pagkakaiba-iba ng iyong pangunahing password.

Tungkol sa kung paano mag-imbak ng mga password, pinakamahusay na gumamit ng isang tagapamahala ng password (tulad ng KeePassXC o Bitwarden), ngunit mahusay din na isulat ito sa isang kuwaderno

Ano ang Online Security? Ang Bottom Line

Ang seguridad sa online ay kumakatawan sa mga patakaran na iyong sinusunod, mga aksyon na iyong ginagawa, at mga proseso na nangyayari upang matiyak na ligtas ka sa Internet. Sa mga banta sa seguridad (malware, scam, phishing, hacking, atbp.) Nagiging mas karaniwan sa ngayon, ang online security ay naging mas mahalaga kaysa dati.

Karaniwan, ang pinakamahusay na paraan upang matiyak na ligtas ka sa online ay ang paggamit ng isang malakas na programa ng antivirus, isang maaasahang VPN, makapangyarihang mga password, at mga blockers ng script (bukod sa iba pang mga bagay).

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map