Welche Art von Problematik bildet die Sicherheit im Internet? Sein kann, die Machenschaften der Hacker ist nur spektakuläre Aufnahmen aus dem Kino, sondern in der Realität Netzwerk Raum nicht so feindlich, wie wir versuchen, zu vermitteln in den Szenarien Blockbuster? In welchen Fällen die Regeln der Sicherheit bei der Arbeit im Internet besonders sorgfältig zu beachten?
Die Realität ist, dass Hacker nicht schlafen. Ihr Interesse weckt, vor allem, immer noch eine wachsende Kommerzialisierung des virtuellen Raums. Die Menschen genießen den virtuellen Bank-Konten, zahlen für Einkäufe mit Kreditkarten, Währung tauscht. Sicherheit von Zahlungen im Internet - ein sehr Aktueller Aspekt.
Sicherlich gibt es einen bedeutenden Anteil von Hackern, die infolge persönlicher Ambitionen, mit dem Ziel zu beweisen, sich selbst oder Freunde - das ist dieses e-mail ich unbedingt knacken. Es gibt, wenn man über die Industrie des Hackens, die Segmente, die im Zusammenhang mit Business-Kriege. Talente "Crackern" Konzerne nutzen um, z.B., den Besitz der Geheimnisse der Konkurrenz.
Aber auch normale Benutzer, die weit von großen Unternehmen, kann es zu Beschwerden aufgrund der Tatsache, dass die Probleme der Sicherheit im Internet ist sehr relevant. Und es nicht unbedingt die Kraft, das Risiko zu verlieren die Kontrolle über die finanziellen Transaktionen. Dies kann ausgedrückt werden, insbesondere in der Tatsache, dass Hacker in der Lage, einen PC eines anderen Benutzers in eine Brutstätte aggressive Werbung oder den Zugriff auf seine vertraulichen persönlichen Daten. All dies ist natürlich sehr angenehm.
Auf Welche Weise erhöhen die Sicherheit im Internet? Darüber werden wir heute sprechen.
Aber zuerst betrachten wir, mit welchen Tools die Hacker gefährden die Sicherheit im Internet für Anwender. Unter den wichtigsten sind die gleichen, die verwendet seit vielen Jahren. Diese Viren, Trojaner, andere Art von "Spyware". Mit Hilfe der verschiedenen Arten von bösartigen Codes kann ein Hacker, Erstens, fassen Logins und Passwörtern des Benutzers für e-mail -, Banking-Client, Daten auf der Kreditkarte, etc.
Mehr:
Lenovo v580c: eine detaillierte übersicht über
Heute haben wir beschlossen, zu schreiben über den Laptop Lenovo v580c. Übersicht ausführliche, da dieser tragbare PC IdeaPad-Serie hat eine hohe Popularität, aber viele Menschen wissen nicht, was zieht das Gerät der Käufer. Das Modell ist schnell un...
Wie löschen Sie den Cache Ihres Computers (Browser)
Sehr oft im Internet finden Sie die Frage: „Wie Cache leeren Computer?». Diese Formulierung gibt ein user-Neuling, der irgendwo gehört, dass die Art und Weise kann die Arbeit des Computers zu verbessern, aber nicht ganz versteht, worüber ...
Muss mit bedauern zugeben, dass der Fortschritt in der informatik-und Multimedia-Technologien neben den offensichtlichen Vorteilen hat eine Reihe von negativen Eigenschaften. Zum Beispiel, als vor einigen Jahren die Anbieter zu einem vernünftigen Pre...
Im Allgemeinen, Sicherheit der persönlichen Daten im Internet - Frage aus den Reihen der popularen in Kraft unglaublich hohe Aktivität der Einbrecher, der Beschäftigten, in der Regel in finanzieller Hinsicht. Es gibt natürlich auch andere Bereiche von Interesse von Hackern. Wie wir bereits oben gesagt - das sind persönliche Daten. Aber fast immer kommt es auf die Gewinnung einer gewissen finanziellen Vorteil durch Werbung, als Option, Mechanismen.
Betrachten wir nun, durch welche Kanäle am häufigsten erfolgt die Ansteckung PC-Nutzer mit Viren oder Trojanern oder erlangt man direkten Zugriff auf die persönlichen Daten über Logins und Passwörter. In welchen Aspekten der Nutzung der Computer und dem Internet PC-Besitzer sollten besonders aufmerksam sein?
Eine der am häufigsten verwendeten Methoden, um Hackern den Zugriff auf Passwörter und PC-Ressourcen - ein Appell an die Nutzer im Namen des bekannten Internet-Service -, Blog -, post -, Bank -, Handels-Netzwerk oder sogar Anbieter. Ein Angreifer, der in der Regel strukturierte schreibt in äußerst Diplomatisch Brief, wo er fragt mit dem Ziel der "Identitätsbestätigung" oder unter sonst einem Vorwand Ihren Benutzernamen und Ihr Passwort ein. Äußerlich ist die e-mail-Nachricht in Sachen Design kann обвешано echten Logos der Ressource angeben, die Zugehörigkeit zu dem Hacker erklärt. Und selbst die Domäne verwendet, in der E-Mail-Adresse, kann sehr ähnlich wie Original.
Zusätzlich zu dieser Methode gilt jene, bei welcher in dem Brief keine Anfragen Ihren Benutzernamen und das Passwort ein, aber es gibt höfliche Gesuch, eine Verknüpfung mit dem Ziel "Bestätigung der Identität". In ähnlicher Weise können kommen завлекающего Art Werbe-E-Mails. Natürlich, Sie alle sind eine Bedrohung der Sicherheit im Internet. Reagieren auf diese Art von Behandlung nicht. Indem Sie auf den Link, der Benutzer lädt fast sicher bösartigen Code, dessen Bestimmung kann jedoch sehr unterschiedlich sein, in der Regel - die übertragung von Dateien mit dem Benutzernamen und Passwort vom Computer.
Hacker anzapfen können ein anderes Szenario. Technologisch ist es teilweise ähnlich mit der Methode der Anwendung Links auf "Bestätigung". Doch die lang ersehnte Klick wird der Benutzer nicht in Kraft зазывающего Behandlung auf e-mail, und nach der Verführung zu studieren Interessantes Werbeangebot, выскочившее auf dem Bildschirm, oder, was auch Häufig, das Angebot von einer eleganten Dame "kennen lernen" durch die nevest Herkunft всплывшего Fenster auf dem Bildschirm. Knack - und der Nutzer lädt sich Viren auf dem PC. Deshalb ist Sicherheit im Internet basiert auf Immunität für diese Art der Versuchung zu widerstehen - der wichtigste Faktor für die Sicherheit der persönlichen Daten.
Das Internet wird oft als WLAN-Kanal Filme, Clips, Download von Programmen. Selbst in Fällen, in denen die ursprüngliche Version von Media oder Apps - kommerzielle Nutzer, doch auf der Suche nach eine Website, wo Sie bekommen Zugang zu Filmen und Distributionen Programme kostenlos. Es ist erwähnenswert, dass noch vor ein paar Jahren diese Ressourcen waren im Internet in großer Zahl, und Sie war wirklich erkennen Distributionдорогущего mit kostenlosem Schlüssel oder Aktivator als Geschenk. Mit den Filmen - die gleiche Sache.
Heute hat sich die Situation geändert. Ужесточилось die russische Gesetzgebung in Bezug auf die Kontrolle über Raubkopien IT-Produktversionen und-Filme, verbessert die Mechanismen, mit denen die Anbieter erkennen können Portale, wo gefüttert unerlaubte Kopien von Programmen und Medien-Dateien. Sehr vieles getan, um die benutzerdefinierte Sicherheit. Und Anonymität im Internet reduziert sich auf ein Minimum - zu verhindern versucht, die Umsetzung von Raubkopien.
Wenn bisher keine Probleme hatte, um eine raubkopierte Version Blockbuster, noch bevor er veroeffentlicht wird Kinos, heute, auch nach Ablauf von mehreren Monaten ab dem Datum der Veröffentlichung des Films, ist es sehr schwer das Portal zu finden, wo er würde gepflastert kostenlos. Sicherheit im Internet ist jetzt wirklich auf der staatlichen Ebene. Eigentlich was das bedeutet?
Mit hoher Wahrscheinlichkeit, dass auch dann, wenn der Benutzer die Website gefunden, wo eine Piraten-Version den gewünschten Film, die Download-Dateien mit Viren infiziert werden. Die Logik ist einfach. Wenn dies Ihre site "funktioniert", ohne die Sicherheit im Internet (das heißt spezialisiert ist, wie es vor ein paar Jahren, auf den Vertrieb illegaler Inhalte), Hosting-Provider seine vor langer Zeit berechnet würde und blockiert.
Moderne Benutzer vergessen, dass das Internet heute - "Free" - Käse. Und da nicht Vertrauen und nicht überprüfen Portale, auf denen es scheint, es gibt eine kostenfreie Kopie der geliebten des Films. Umso mehr, jetzt gibt es viele Möglichkeiten, zu sehen oder sogar downloaden Legale Version von Media Billig, zumindest billiger als ins Kino gehen. Und bezüglich der Programme - die meisten kommerziellen Anwendungen heute in der Regel nicht einen konkurrenzfähigen Kostenlose Alternative.
Auf jeden Fall eine Option, um den Fang der Virus oder Trojaner, gibt es nicht nur durch virtuelle Kanäle. Sehr oft kommt es vor, dass der Benutzer erfüllt die oben genannten Regeln Internetsicherheit streng, aber sein Computer irgendwie auf unerklärliche Weise mit bösartigem Code infiziert. Die wahrscheinlichste Ursache - Virus unabsichtlich brachte ein Freund auf einem USB-Stick. Oder, unter Ausnutzung der Träger zum drucken von Text oder Fotos in der Kabine, der Nutzer versehentlich "übersetzte" das Virus von dort.
In diesem Fall wirklich schwer vorherzusagen, ob es auf einem USB-Stick, приносимой auf die Tatsache der Betrieb auf einem anderen PC, sind diese Art von überraschung. Daher muss der Anwender die Fähigkeiten besitzen nicht nur passiven Schutz vor Bedrohungen (in Form von Vermeidung des Kontaktes mit verdächtigen Online-Inhalten), aber auch einigen aktiven Werkzeugen. Was genau?
Die gewünschte Ansicht NACH in diesem Fall - es ist Antivirus. Diese Art von IT-Produkten jetzt mehr wirklich als jemals zuvor. Höchst unerwünscht modernen Rechner zu benutzen, ohne vorinstallierte guten Anti-Virus. Was sind die Qualitätskriterien dieser Art von Anwendungen? Experten bevorzugen die Aufmerksamkeit auf das, was sagt der Markt. Er, im Gegensatz zu vielen anderen Segmenten, in diesem Fall weit von монополистических Trends: Wettbewerb der IT-Unternehmen Herstellung Antivirus, ist sehr groß. Und deshalb, wenn ein Unternehmen - Führer, dann ist dieser Status wahrscheinlich, gegeben Ihr nicht einfach so.
Und weil die Verbesserung der Sicherheitsmaßnahmen im Internet, muss der Benutzer die Aufmerksamkeit auf die bekannten Antiviren-Marken - Kaspersky, ESET, Symantec, DrWeb. Experten empfehlen, nicht zu sparen auf solchen Programmen. Ja, die Lizenz kostet etwa 50 US-Dollar. Jedoch im Gegenzug erhält der Nutzer ein wirklich gutes, wirksames Instrument für die Bekämpfung von bösartigen Codes.
Zusätzlich zu den антивирусам sehr wünschenswert zu setzen файрволлы (firewall). Diese Programme sind für die Filterung von access-Anwendungen auf dem PC, im Internet (und auch für die Zutrittskontrolle auf dem Computer seitens der Subjekte im virtuellen Raum). Das heißt, wenn, zum Beispiel, Trojaner doch übersah Anti-Virus (ja, das kann passieren), wird bei der qualitativ arbeitenden файрволле er mit hoher Wahrscheinlichkeit nicht in der Lage zu vermitteln, die auf einem PC-Logins und Passwörter an den Hacker zurücksendet. Versuche, weiterleiten Dateien im Internet das Programm blockiert.
Relativ файрволлов: Experten empfehlen auch, nicht zu sparen und kaufen eine kommerzielle Versionen dieser Programme, und noch besser - die komplexen Produkte, in denen die Funktionen von Anti-Virus-Konsole und eine sehr hohe Qualität kombiniert. Unter Ihnen - der Internet Security von Kaspersky oder Smart Security von der slowakischen Konkurrenten der Russen - Firma ESET.
Der Zugang zum Internet erfolgt über einen Browser. Dementsprechend Hauptkanal eindringen von Schadcode auf dem PC ist das Fenster dieser Anwendung. Wie die Sicherheit im Internet mit Hilfe eines Browsers? Einige Experten empfehlen das festhalten an dem Konzept der Art "was man nicht tun sollte". Wir werden versuchen, zu navigieren und wir auf Sie. Also mit Browser, der Benutzer sollte nicht:
- speichern Sie Nutzernamen und Passwörter innerhalbProgramme (auch wenn Sie selbst bietet, dies zu tun);
- vernachlässigen Sie die Update-Funktion des Browsers;
- aktivieren, ohne die Notwendigkeit, verschiedene Arten von Erweiterungen, Skripte, Skripts.
In der Tat, nach dem ersten Punkt alles klar. Passwörter und Logins, die Trojaner sucht auf dem PC, es ist offensichtlich, aufgezeichnet Browser in eine Datei. Wenn nicht, wird der bösartige Code nicht übertragen kann, ist ein Hacker. Ausschließlich wichtig, diese Regel einzuhalten, wenn der Benutzer will die Sicherheit von Zahlungen im Internet.
Aktualisieren Sie Ihren Browser ist es wichtig, mit dem Gesichtspunkt, dass der Hersteller immer verbessert das interne System ZUM Schutz von Low-Level-Hacking-Mechanismen, sowie von bösartigen Codes, die aus diesen oder jenen Gründen nicht erkannt werden können Antivirus-engines.
Eigentlich Proben der Hacker, von dem die Rede ist, konzentrieren sich auf die so genannte "Löcher" in den Browsern, die durch die übermäßige Begeisterung der Benutzer der Installation markierten Erweiterungen, Szenarien und Skripten. Fast immer Optionen, die Sie tun können, praxisgerechten Standard. Absolut keine stichhaltigen Gründe, um eine weitere, zur Freude der Hacker.
Viele IT-Fachleuten anerkannt, dass ein Windows-Betriebssystem, wegen seiner Architektur viel stärker anfällig für virale Bedrohungen, wenn man es mit den alternativen Plattformen. Vor allem, wie Linux und Mac. Zumindest nach Schätzungen vieler Experten, die Anzahl der erstellten für diese Betriebssysteme Viren manchmal weniger als diejenigen, die für Windows geschrieben. Das Hauptargument ist hier ein relativ kleiner Anteil von alternativen Plattformen auf dem Markt. Und da die Hacker zwar nicht besonders interessant ist das schreiben von Viren für diese Betriebssysteme. Die darüber hinaus, durch die Anerkennung einer Reihe von Experten, wirklich besser geschützt vor schädlichen Codes.
Die Frage ist, warum die Nutzer nicht Massiv Umstellung von Windows auf Linux und Mac? Bezüglich jedes Betriebssystem gibt es eine eigene Ursache. Wenn man über Linux, das Betriebssystem ist wesentlich komplizierter in der Benutzung. Wenn im Windows-Treiber und installiert über automatische algorithmen, die im Betriebssystem, in Linux installieren einige Programme müssen nicht manuell kaum. Das viele Anwender nicht zufrieden sind, und Sie lieber besitzen ein Betriebssystem, das funktioniert einfacher. Obwohl Linux - absolut kostenlos. Dies sind die Prinzipien seiner Schöpfer, die, wer hat dieses Betriebssystem erstellten Amateuren, in ein globales Projekt. Übrigens, es gibt sehr viele Linux-Versionen, mit unterschiedlichem Design und Schnittstellen-Management, unter denen die Benutzer immer erkennen können bequem für sich. Aber was das wichtigste ist - für viele IT-Fachleuten, die hilft, dieses Projekt zu entwickeln, Sicherheit im Internet - die wichtigste Priorität.
Für Mac eine andere Ursache - es besteht nur noch im Preis. Computer auf dem Linux-Betriebssystem deutlich teurer als jene, auf denen gezogen werden kann Windows und Linux. Sie sind eine Plattform von Apple, realisiert aus sonstigen technischen Grundsätze, als PC, mit Bezug auf die Architektur der IBM PC, kompatibel mit Windows und Linux.
Allerdings, wenn die Nutzung eines Computers reduziert sich auf die Arbeit mit Internet, Office-Dokumente, Grafikdateien unkompliziert, und keine Besondere Bedürfnisse Spiele laufen, ist es möglich, die Aufmerksamkeit auf Linux. Beachten Sie, dass die Programme für dieses Betriebssystem, in denen es möglich ist, die Nutzung der oben genannten Funktionen, in der Regel nicht unter die Kategorie derjenigen, die unterliegen der Installation manuell. Fast alle modernen Browser haben eine Linux-Version, nichts opportunistisches Distributionen für Windows. Es gibt viele Office-Anwendungen, deren Funktionalität in der Regel vergleichbar mit Word, Excel und komplementären Programmen.
Article in other languages:
AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html
BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html
En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html
ES: https://tostpost.com/es/los-ordenadores/19743-seguridad-en-internet-las-reglas-b-sicas.html
HI: https://tostpost.com/hi/computers/11027-security-in-the-internet-basic-rules.html
JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html
KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html
PL: https://tostpost.com/pl/komputery/19691-bezpiecze-stwo-w-internecie-podstawowe-zasady.html
PT: https://tostpost.com/pt/computadores/19692-seguran-a-na-internet-regras-b-sicas.html
TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html
UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html
ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html
Alin Trodden - autor des Artikels, Herausgeber
"Hi, ich bin Alin Trodden. Ich schreibe Texte, lese Bücher und suche nach Eindrücken. Und ich bin nicht schlecht darin, dir davon zu erzählen. Ich freue mich immer, an interessanten Projekten teilzunehmen."
Verwandte News
Binary options. Olimp Trade: Rückmeldungen über Broker
binäroptionen gehören zu der Kategorie der wichtigsten Instrumente des Finanzmarktes. Sie sind bequem und sind ideal für diejenigen, die nur macht Schritte in diese Richtung. Eine Option ist ein Vertrag, der besteht zwischen dem H...
Tipps, wie eine Einhorn in "die Sims 3" und zähmen
Alle симоманы lange Zeit warteten neben „Tiere», um eine Katze, einen Hund oder ein Pferd. Die Entwickler nicht enttäuscht und erfreut die Spieler nicht nur „Standard” Reihe von Haustieren, zu denen noch Hi...
Ausführlich darüber, wie «Instagram» Link zu «Facebook»
In diesem Artikel werden wir betrachten, wie binden „Instagram» zu «Facebook» über den Computer. Wir diskutieren auch, warum eventuell ein ähnliches Bündel, welche Möglichkeiten Sie eröffnet. Wir werden zwe...
Was ist "AutoCAD" (AutoCAD). Computer Aided Design und Zeichenkunst
Alle Prozesse in der Welt so автоматизировались, dass Sie nicht schwer zu finden, etwas Werkzeug zum erstellen von Projekten. Was ist „AutoCAD», wissen nur wenige. In der Regel von ihm gehört eindeutig die Absolventen ...
Wer контрить Войда? "Dota 2": Führungen
In unserer Anleitung auf Войда sammelt alle nützliche Informationen zu einem der stärksten Charaktere des Spiels "Dota 2". Noch vor wenigen Jahren galt er als Top-Kämpfer, aber jetzt seine Position ein wenig verändert. Trotz diese...
Durchgang Von "Lego Marvel". Walkthrough Lego Marvel Super Heroes
Viele Computerspiele bieten den Spielern ausschließlich Storyline. Wenn ein Spieler geht, alles endet, und Sie können suchen Sie sich eine neue Unterhaltung. Jemand diese Situation passt, und jemand vielleicht ärgern. Denn wenn da...
Kommentare (0)
Dieser Artikel wurde noch kein Kommentar abgegeben, sei der erste!