Интересно Как не стать жертвой

Takeshi

Перо Дьявола
Команда форума
PR-group
CPA & Трафик
Регистрация
23 Янв 2019
Сообщения
1,351
Баллы
0
Общие продажи
0$
Общие покупки
0$
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Каждый день читаю об очередной хакерской атаке. Это стало настолько обычным явлением, я почти не реагирую на эти сообщения. Target, J.P. Morgan, iCloud, Home Depot и другие, этот список можно долго продолжать.

И это только те, о которых сообщают в новостях. О миллионах взломов, которые происходят каждый год, не сообщается. Эта тема больше никого не интересует. А поскольку людей больше не волнует важность этих нарушений, то они с большей вероятностью начинают игнорировать основные меры по защите собственных систем.


Сегодня мы расскажем о нескольких простых способах, которые позволят вам избежать участи жертвы хакерских атак. Имейте в виду, что нет стопроцентной защиты от всех возможных атак. Единственный способ добиться неуязвимости — выключить компьютер, но никто не будет этого делать.

Существует так много способов атаковать компьютер, подключенный к Сети, что если у хакера есть намерение взломать вас и он обладает достаточными для этого знаниями, то скорее всего, он сможет это сделать. Однако вы можете существенно осложнить ему задачу, из-за чего он оставит вас в покое и найдет для себя новую, более легкую цель.

Одна из первых вещей, которую вам нужно понять — это то, что хакеры постоянно сканируют сеть на наличие уязвимых систем. Они пишут небольшую программу или скрипт для сканирования каждого IP-адреса в поисках той или иной уязвимости. Когда они обнаружат, что у вашей системы есть эта уязвимость, они начнут атаку. Если ваша система не появится в их поле зрения, то они просто переключатся на другой подключенный к Сети компьютер.

Вот несколько мер, которые нужно предпринять, чтобы вас не взломали. Мы расположили их в порядке возрастания сложности — от самых простых до более продвинутых.

Примечание. Здесь мы используем термин «вредоносное ПО» для обозначения любого типа вредоносного программного обеспечения. Это включает в себя вирусы, трояны, черви, рекламное ПО, руткиты и т.д. Вместо того, чтобы пытаться как-то разграничить между собой эти типы программного обеспечения, мы предпочитаем более общий термин — «вредоносное ПО».

Шаг 1. Используйте более сильные пароли
Пароль — ваша первая линия обороны в цифровой войне между хакерами и потенциальными жертвами. Если хакер получает ваш пароль, то все остальное становится несложным. Большинство людей используют простые пароли, которые можно расшифровать в считанные минуты или, в худшем случае, часы. Вместо того, чтобы подробно рассказывать о том, как усилить ваши пароли, мы просто хотим сообщить, что у нас есть специальная статья о создании более сильных паролей.




Шаг 2. Используйте двухфакторную авторизацию
Почти все компьютеры и все системы (домашние системы безопасности, автомобильные замки, открыватели гаражных ворот, iCloud и т.д.) требуют для авторизации имя пользователя и пароль. Чтобы авторизоваться, нужно доказать, что вы — это вы. Более безопасные системы теперь используют двухфакторную авторизацию, где первым фактором является ваш пароль.

Факторы авторизации обычно подразделяются на три категории:

  • Что вы знаете (пароли)
  • Что у вас есть
  • Чем вы являетесь (биометрия)
Требуя второй фактор авторизации, вы можете значительно усложнить хакерам работу по взлому вашей системы. Взлом паролей, независимо от их сложности, всегда возможен, при условии, что у хакера есть достаточное количество времени и ресурсов. Однако требование второго фактора авторизации, например, вашего отпечатка пальца, делает взлом намного сложнее. Подделка вашего отпечатка пальца не является невозможной задачей, но когда он требуется системе авторизации — ее взломать гораздо сложнее.

Другая система двухфакторной авторизации, которой пользуются многие компании и военные организации заключается в использовании некоторого токена (который у вас есть). Обычно это смарт-карта, которая идентифицирует пользователя. И хотя ни один из методов поодиночке не является достаточным препятствием для взлома, но их комбинация — вполне себе препятствие.

Шаг 3. Никогда не кликайте на подозрительные ссылки
Это известная информация, но тем не менее НИКОГДА не кликайте по ссылкам, которые отправлены вам по электронной почте. Даже если такая ссылка попала к вам от надежного источника, например, от вашего банка или от друга, НИКОГДА не кликайте по ссылкам в ваших письмах. Внедрить в такую ссылку вредоносное ПО — не такая уж и сложная задача.

Кроме того, хакер может взломать учетную запись электронной почты вашего друга из-за слабого пароля. А потом будет отправлять вам с этого адреса электронные письма, содержащие такие злонамеренные ссылки, что может позволить ему контролировать ваш компьютер.

Как только у хакера появится контроль над вашим компьютером, он сможет украсть всю ценную информацию, включая ваши паспортные данные и пароли к другим учетным записям (банка, брокера, другие адреса электронной почты). И в лучшем для вас случае хакер сможет продать эти данные на черном рынке.

Шаг 4. Не пользуйтесь пиринговыми файлообменными сетями
Надееюсь, что это относится только к некоторым из вас. НЕ используйте файлообменные одноранговые сети. Для непосвященных — пиринговый, одноранговый (peer-to-peer или P2P) файловый обмен означает загрузку и последующее скачивание музыки, видео, фильмов и документов с одного компьютера на другой без использования централизованного сервера.


Это наиболее предпочитаемый способ совместного использования пиратского контента. Миллиарды файлов распространяются таким образом каждый год. В частности в прошлом году «Игра Престолов» от HBO была незаконно скачана таким способом почти 6 миллионов раз. Это наносит HBO существенный ущерб.

В музыку, фильмы, документы и другие файлы очень легко внедрить вредоносное ПО. Это означает, что при загрузке файлов из P2P-сетей вы предоставляете хакерам легкий доступ к вашей системе. В действительности, почти все эти файлы содержат вредоносное ПО. Мы можем гарантировать, что если вы скачали хотя бы один файл из P2P-сети, то ваш компьютер может быть заражен каким-нибудь вредоносным ПО.

Шаг 5. Регулярно обновляйте вашу систему и приложения
В вашей операционной системе ежедневно обнаруживаются новые уязвимости (дыры) в безопасности (Windows 7 или 8, Linux, Mac OS X). То же самое касается и ваших приложений (Word, Excel, Flash, IE8, Adobe Reader и т.д.). Когда эти уязвимости обнаруживаются, хакеры создают инструменты для их эксплуатации.

Вскоре эти «эксплоиты» передаются другим хакерам, и каждый пытается использовать их против вас. Это позволяет хакерам устанавливать программное обеспечение в вашу систему, контролировать ее и красть ваши ресурсы и информацию.

Когда разработчики программного обеспечения, такие как Adobe, Microsoft и Apple, узнают об этих уязвимостях, они начинают разрабатывать «патчи» — исправления в коде их продуктов для устранения этих уязвимостей. Они выпускают эти исправления в обновлениях и периодически предлагают вам их установить, иногда ежедневно. Чтоб быть защищенными, вы должны регулярно обновляться.



Хакеры любят, когда люди не обновляются, потому что это означает, что даже старые проверенные эксплоиты сработают на их системах. Если вы регулярно обновляетесь, то хакерам приходится напрягаться и проявлять креативность при создании собственных способов взлома.

Обновление всего программного обеспечения имеет решающее значение, а не только обновление вашей операционной системы. Хакеры любят продукты Adobe, которые имеются практически на каждой системе. К ним относятся Flash Player и Adobe Reader. Эти продукты — очень популярные цели, поскольку они с точки зрения информационной безопасности очень плохи. И в этих продуктах практически каждый день обнаруживается новая «дыра».

Шаг 6. Используйте антивирусы и регулярно их обновляйте
Надееюсь, этот совет тоже не будет лишним. Каждый пользователь должен иметь в своей системе антивирусное программное обеспечение. Антивирусы не идеальны, но это лучше, чем вообще без них.

Даже самое лучшее антивирусное ПО эффективно примерно против 95% ИЗВЕСТНОГО вредоносного ПО (антивирусы полностью неэффективны против неизвестного или вредоносного ПО «нулевого дня»). Это означает, что одна из 20 вредоносных программ будет пропущена. Некоторые из менее качественных антивирусов пропустят одну из двух программ. Кроме того, антивирусное ПО эффективно работает только если оно активировано и регулярно обновляется, поэтому каждый день обновляйте сигнатуры вирусов.


Антивирусы не смогут защитить вас от вашей глупости. Если вы кликните на подозрительную ссылку, отправленную вам другом, или скачаете файл с P2P-сайта, то вы, по сути, приглашаете хакеров поразвлечься в вашей системе. Во многих случаях хорошо продуманное вредоносное ПО может внедряться в системные файлы Windows, и ваше программное обеспечение AV также не сможет его обнаружить или удалить. В некоторых случаях «вредоносы» могут даже отключить ваш антивирус еще до их обнаружения.

Шаг 7. Не используйте Adobe Flash
Flash Player от Adobe установлен почти на каждом компьютере и даже на Android-устройствах, куда его устанавливают вручную. Adobe Flash позволяет запускать эти интересные видеоролики с видеорегистраторов, а также видео на YouTube и анимацию. Без него, когда вы попадете на сайт с видео или анимацией, вы получаете это неприятное сообщение о том, что нужно установить Flash Player.

Несколько лет назад Apple и Стив Джобс приняли противоречивое решение о запрете использования Adobe Flash на их iOS. Считалось, что Джобс таким образом отомстил некоторым личностям в Adobe. Мы считаем, что Джобс принял это решение, потому что Flash Player — это плохо спроектированный и плохо написанный продукт, от которого он хотел защитить свою операционную систему.

Flash Player является одним из любимых объектов хакеров всего мира. Он есть почти в каждой системе, и по большому счету — это ужасно. Мы знаем, что это радикальный шаг, но если вы действительно хотите быть уверенным, что ваша система «пуленепробиваемая», то удалите Flash Player со своего компьютера, планшета и смартфона. Даже с обновлениями Flash Player новые уязвимости в нем обнаруживаются практически ежедневно.

Шаг 8. Используйте хороший брандмауэр
Хотя Microsoft поставляет свои операционки на рынок со встроенным брандмауэром, мы настоятельно рекомендуем установить сторонний брандмауэр для более надежной защиты.Есть много сторонних программных брандмауэров, одни лучше другие похуже, но мы хотим предложить вашему вниманию Free Firewall Zone Alarm. Как говорится в названии, это бесплатное и очень эффективное ПО. Он не только блокирует внешние запросы, но также блокирует доступ вредоносных программ к ресурсам вашего компьютера и сообщает вам об этом (хакеры должны контролировать свое вредоносное ПО, поэтому оно должно каким-то способом поддерживать связь со своими хозяевами).