Segurança na Internet: regras básicas

Data:

2018-11-27 18:40:27

Pontos de vista:

347

Classificação:

1Como 0Não gostam

Compartilhar:

Table of contents:

O tipo de questões de forma a segurança na Internet? Talvez, o filme hackers - esta é apenas espetaculares imagens do cinema, mas, na realidade, uma rede de espaço não é tão hostil, como nos tentam incutir em cenários de blockbusters? Em quais casos as regras de segurança do trabalho na Internet, deve observar com cuidado?

Hackers - on-line

A Realidade é que os hackers não estão dormindo. O seu interesse desperta, antes de tudo, ainda a crescente comercialização do espaço virtual. As pessoas gostam virtuais contas bancárias, o pagamento de compras com cartões de crédito, trocam a moeda. A segurança de pagamentos na Internet - muito relevante aspecto.

Segurança na internet

Certamente, há um percentual significativo de hackers que operam em vigor recíprocos, com o objetivo de provar a si mesmo ou seus amigos - eis que este endereço de e-mail que eu necessariamente взломаю. Há se falar sobre a indústria de хакерства, segmentos, relacionadas com as guerras. Talentos "crackers" usam da para, por exemplo, a posse de segredos para os concorrentes.

No Entanto, até mesmo usuários comuns, distantes de grandes empresas, podem sentir desconforto em virtude do fato de que os problemas de segurança na Internet agora é muito urgente. E isso não é necessário em virtude do risco de perder o controle sobre as operações financeiras. Isso pode se manifestar, em particular, no fato de que o hacker é capaz de transformar o PC de outro usuário em um viveiro de publicidade agressiva ou mesmo acessar seus dados confidenciais dados pessoais. Tudo isso, claro, desagradável.

Qual a melhor maneira de melhorar a segurança na Internet? Sobre nós hoje e falar.

Kit de Ferramentas de hacker

Mas primeiro consideremos, então, através de ferramentas de hackers coloquem em perigo a segurança na Internet para os usuários. Entre os principais - são os mesmos utilizados há muitos anos. Este vírus, cavalos de tróia, é um tipo diferente de "spyware". Usando um tipo diferente de códigos maliciosos, um hacker pode, em primeiro lugar, a posse de логинами e palavras-passe de utilizador para o e-mail, bancário do cliente, dados de cartão de crédito e т. д.

Mais:

Como instalar a transferência de palavras no Word

Como instalar a transferência de palavras no Word

Trocar palavras é uma das mais importantes funções de um editor de texto. Através dela pode-se alcançar a dois muito interessantes durante a formatação. Em primeiro lugar, o texto resultante, ocupam menos espaço, assim como sua colocação será mais co...

Обрезаем foto no MS Paint

Обрезаем foto no MS Paint

Atencioso usuário de computador certamente chamou a atenção, que você arquivo de imagem, existem diferentes extensões: BMP, GIF, JPG e пр. a Maior distribuição recebeu o último formato especificado, assim como a maioria das câmeras digitais criam ima...

Como flashear

Como flashear "Bios" no PC

Considerando a questão de como flashear "Bios", a necessidade de delimitar este conceito relativamente isolados componentes, aos quais se aplica a esta operação. "Bios" - serviço privado de firmware do sistema, responsável pelo correcto funcionamento...

Regras de segurança para trabalho na internet

Em geral, a segurança de dados pessoais na Internet - uma questão das mais relevantes em vigor incrivelmente alta atividade de hackers, ангажированных, como regra, em termos financeiros. Há, é claro, e outras áreas de interesse a hackers. Como já dissemos acima - isto é, os dados pessoais. Mas, quase sempre, tudo se resume ao extrair algum benefício financeiro - através da publicidade, como opção, os mecanismos.

Vejamos agora, então, por meio de quaisquer canais de na maioria das vezes ocorre uma infestação de usuários de PC de vírus ou cavalos de tróia ou dá acesso direto aos dados pessoais através de logins e senhas. Em que aspectos o uso do computador e da Internet, os proprietários de PC deve ter cuidado especial?

A Partir de um impostor ouço

Uma das mais utilizadas por hackers métodos para obter acesso a senhas e recursos do PC - tratamento para os usuários do nome do famoso serviço de internet, blog, serviço de correio, banco, comércio ou mesmo de um fornecedor. Um cracker, como regra, escreve a compor de forma mais дипломатичной forma de uma carta onde pede com o objectivo de "prova de identidade" ou sob qualquer outra desculpa especificar o login e a senha. Externamente, o e-mail-a mensagem em termos de design pode ser обвешано reais logotipos disso recurso, pertencente ao qual um hacker declara. E o próprio domínio, que é usado no endereço de e-mail, pode ser muito semelhante ao original.

a Segurança de pagamentos na internet

Além deste método aplica-se, na carta, não há pedido de especificar o login e a senha, mas há simpático petição ir para o link com a finalidade da mesma "prova de identidade". Semelhante método, podem vir завлекающего de caráter promocional da mensagem. Claro, todos eles são uma ameaça para a segurança na Internet. Responder a este tipo de tratamento não é possível. Clicando no link, o usuário é quase certamente carregará o código malicioso, cuja nomeação pode ser mais diferentes, como a regra de transferência de arquivos com логинами e senhas do seu computador.

Não sucumbir à tentação

Os Hackers podem usar um outro cenário. Tecnologicamente ele, em parte, semelhante ao método de aplicação referência a "confirmação". No entanto, o tão aguardado clique feito pelo usuário, e não por causa зазывающего circulação no e-mail, e, de facto, a tentação de explorar interessante oferta promocional, выскочившее na tela, ou mesmo, o que também é comum a oferta de uma elegante senhora "conhecer" através sabe de onde tomou всплывшего na tela do caixa. Um clique e o usuário carrega a si mesmo em um PC de vírus. Portanto, a tecnologia de segurança na Internet, fundada na imunidade a esse tipo de tentação - o fator mais importante para a segurança dos seus dados.

Acesso queijo

A Internet é muitas vezes usado como um canal de exibição de filmes, download de programas. Mesmo nos casos em que, quando a versão original de mídia ou aplicação comercial, o usuário, no entanto, à procura de um site onde você pode obter acesso a filmes e distribuição de programas de graça. Vale ressaltar, que há alguns anos atrás, esses recursos estavam presentes na Internet, em grande quantidade, e realmente, foi possível detectar a distribuiçãoдорогущего DE acesso com a chave ou com o catalisador no presente. Com os filmes é a mesma coisa.

Medidas de segurança na internet

Hoje, a situação mudou. Ужесточилось legislação russa em termos de controle de piratas do IT-versões de produtos e filmes, refinados mecanismos pelos quais os fornecedores podem detectar portais, onde forrada de cópias não autorizadas de programas e arquivos de mídia. Muito é feito para melhorar o usuário a segurança. E o anonimato na Internet é reduzida ao mínimo, para impedir qualquer tentativa de colocar a pirataria de conteúdo.

Se, antes, não tinha nenhum problema com isso, para encontrar uma versão pirata do sucesso de público, antes de ele sair nas telas de cinema, hoje, mesmo depois de vários meses a partir da data de lançamento do filme é muito difícil encontrar um portal, onde ele teria sido colocado para fora de graça. A segurança na Internet, agora realmente no nível estadual. Na verdade, o que isso significa?

Com uma alta probabilidade de algo, que mesmo se o usuário consegue detectar site, onde está presente pirata versão desejada do filme que deseja baixar os arquivos serão infectadas com o vírus. A lógica é simples. Se este site funcionava, sem quebrar a segurança na Internet (ou seja, especializando-se, como foi há alguns anos atrás, a distribuição de conteúdo pirata), o provedor de hospedagem-lo há muito tempo, percebi que o bloqueou.

Como garantir a segurança na internet

Os usuários de hoje vale a pena lembrá-lo de que na Internet de hoje - "acesso" queijo. E porque não confiar e não verificar portais, em que aparentemente há uma cópia gratuita amados do filme. No mais, agora há uma abundância de opções para exibir ou até mesmo fazer o download legal a versão mídia barata, pelo menos, é mais barato que ir ao cinema. E quanto aos programas - a maioria das aplicações comerciais de hoje tem, como regra, não um competidor uma alternativa livre.

Presente de um amigo

é Definitivamente uma opção para pegar um vírus ou trojan, há não somente através de canais virtuais. Muitas vezes acontece que o utilizador cumpre estes as regras de segurança do trabalho na Internet religiosamente, no entanto, o seu computador de alguma forma inexplicável é infectado por um código malicioso. A mais provável causa - vírus inadvertidamente, trouxe um amigo em uma unidade flash. Ou então, aproveitando o portador para a impressão de texto ou fotos na cabine, o usuário inadvertidamente "roubado" do vírus a partir daí.

a Segurança de dados pessoais na internet

Neste caso, é realmente difícil prever se em uma unidade flash, trazida pelo fato de operar em outro PC, esse tipo de surpresa. Portanto, o usuário precisa possuir habilidades não só da proteção passiva contra ameaças (em forma de evitar o contato com suspeita de conteúdos on-line), mas também algumas ferramentas ativa. Qual?

Antivirus

O Mais desejado na vista neste caso, é o antivírus. Este tipo de produtos de ti é urgente como nunca antes. É altamente indesejável utilizar o moderno computador sem o software instalado um bom antivírus. Quais são os critérios de qualidade deste tipo de aplicações é? Especialistas preferir prestar atenção no que diz o mercado. Ele, ao contrário de muitos outros segmentos, neste caso, está longe de ser monopolista tendências: a concorrência IT-empresas produtoras de antivírus, é muito grande. E porque, se alguma empresa - líder, este estatuto, o mais provável, dado que ela não é assim.

E, portanto, melhorar as medidas de segurança na Internet, o usuário deve prestar atenção em mais conhecidos antivírus marcas Kaspersky, ESET, Symantec, DrWeb. Os especialistas recomendam não economizar em tais programas. Sim, a licença custa cerca de 50 dólares. No entanto, em troca, o usuário recebe muito bom, eficiente instrumento para lutar contra códigos maliciosos.

Ameaça à segurança na internet

Файрволлы

Além De антивирусам é aconselhável colocar файрволлы (firewall). Estes programas são projetados para filtrar o acesso de aplicativos instalados no PC, na Internet (e também para o controle de acesso no computador do lado de atores no espaço virtual). Ou seja, se, por exemplo, o cavalo de tróia ainda проскочил perto do anti-vírus (sim, isso pode ser), então, se a qualidade está файрволле ele, com alta probabilidade de não ser capaz de passar encontrados no PC logins e senhas de um hacker. A tentativa de encaminhar os arquivos na Internet, o programa irá travar.

Relativamente файрволлов: os especialistas também recomendam a não economizar e comprar uma versão comercial de tais programas e, melhor ainda, é abrangente de produtos, em que a função de anti-vírus e файрволла de altíssima qualidade combinados. Entre eles - Internet Security Kaspersky ou Smart Security a partir da eslováquia concorrentes russos empresa ESET.

O Navegador nos defenderá

O Acesso à Internet é feito através de um navegador. Respectivamente, o principal canal de infiltração de código malicioso no computador é uma janela do aplicativo. Como garantir a segurança na Internet, utilizando um navegador? Alguns especialistas recomendam a aderir ao conceito do tipo "é que não se deve fazer". Vamos tentar navegar e nós para ela. Assim, usando o navegador, o usuário não deve:

- salvar nomes de usuário e senhas dentroprograma (mesmo se ela oferece a fazê-lo);

- negligenciar a função de atualização do navegador;

- incluir, sem a necessidade de um tipo diferente de extensão, scripts, os scripts.

De Fato, no primeiro parágrafo, tudo claro. Senhas e logins, que o trojan se encontra no PC, obviamente, gravados pelo navegador de qualquer arquivo. Se não, o código malicioso nada e não conseguirá passar de um hacker. É fundamental respeitar esta regra, se o usuário quer garantir a segurança de pagamentos na Internet.

A Atualização do navegador, é importante desde o ponto de vista de que a empresa fabricante, sempre atualizando o sistema interno de proteção de baixo nível de mecanismos de hacking, bem como de ataques de códigos maliciosos, que por um motivo ou outro não podem ser detectados por vários mecanismos de antivírus.

De Fato, as amostras de hacker EM questão, são voltados para os chamados "buracos" nos navegadores, ocorrem devido a uma excessiva dedicação usuários de instalar marcou de extensão, scripts e scripts. Quase sempre você pode fazer opções, configurados por padrão. Não temos boas razões para incluir mais, para a alegria de hackers.

Passo no arraial concorrentes

Muitos especialistas reconhecido que o sistema operacional Windows, em virtude de sua arquitetura, muito mais vulnerável a vírus de computador de ameaças, quando comparados com alternativas de plataformas. Antes de tudo, como Linux e Mac. Pelo menos, segundo os cálculos de muitos especialistas, o número de criados para esses sistemas operacionais, vírus, por vezes, menos do que os que são escritos para o Windows. O principal argumento aqui é relativamente pequena proporção alternativas de plataformas no mercado. E porque os hackers ainda não é particularmente interessante para escrever o vírus com estes SO. Que, além disso, o reconhecimento de uma série de especialistas, é realmente melhor protegidos de ataques de códigos maliciosos.

A pergunta é por que os usuários da massa não estão migrando de Windows para Linux e Mac? Sobre cada sistema OPERACIONAL tem o seu próprio motivo. Se falar sobre o Linux, este sistema operacional significativamente mais difícil de usar. Se no Windows o driver e o software são instalados através de algoritmos automáticos, armazenada em um sistema OPERACIONAL, o Linux instalar alguns programas têm quase manualmente. Isso não está satisfeito com muitos usuários, e eles preferem possuir um sistema OPERACIONAL que funciona a mais fácil. Embora o Linux é totalmente gratuito. Estes são os princípios dos seus criadores, aqueles que se transformou este sistema OPERACIONAL, criado por amadores, em um projeto global. Aliás, há tantas versões do Linux com várias design e interfaces de controle, entre os quais os usuários podem detectar confortável para si. Mas, o que é mais importante para muitos dos profissionais de ti, que ajuda a desenvolver este projeto segurança na Internet - a mais importante prioridade.

Sobre o Mac razão é outra - ela tem bastante no preço. Os computadores baseados no windows significativamente mais caros do que aqueles, que não pode ser colocada Windows e Linux. Eles fornecem a plataforma da Apple, implementado por outras técnicas, os princípios que o PC, relacionadas à arquitetura IBM PC compatível com Windows e Linux.

No Entanto, se o uso do computador se resume a trabalhar com a Internet, documentos de escritório, simples de arquivos gráficos, e não há muita necessidade de executar o jogo, é possível prestar atenção em Linux. Note-se que, de um programa para o sistema OPERACIONAL linux, em que é possível a utilização acima, funções, normalmente, não são aqueles que estão sujeitas a instalação manualmente. Quase todos os navegadores modernos têm Linux versão, não oportunista, distribuição para o Windows. Há muitos aplicativos de escritório, funções que, em geral, comparável com o Word, Excel e complementos seus programas.


Article in other languages:

AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html

BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html

DE: https://tostpost.com/de/computer/19732-sicherheit-im-internet-die-wichtigsten-regeln.html

En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html

ES: https://tostpost.com/es/los-ordenadores/19743-seguridad-en-internet-las-reglas-b-sicas.html

HI: https://tostpost.com/hi/computers/11027-security-in-the-internet-basic-rules.html

JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html

KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html

PL: https://tostpost.com/pl/komputery/19691-bezpiecze-stwo-w-internecie-podstawowe-zasady.html

TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html

UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html

ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html






Alin Trodden - autor do artigo, editor
"Olá, sou o Alin Trodden. Escrevo textos, leio livros e procuro impressões. E eu não sou ruim em falar sobre isso. Estou sempre feliz em participar de projetos interessantes."

Comentários (0)

Este artigo possui nenhum comentário, seja o primeiro!

Adicionar comentário

Notícias Relacionadas

As opções binárias. Olimp hostel está Trade: comentários sobre o corretor

As opções binárias. Olimp hostel está Trade: comentários sobre o corretor

opções Binárias se relacionam às categorias principais ferramentas do mercado financeiro. Eles são confortáveis e ideais para aqueles que só faz os passos nesta direção. Uma opção é um contrato que é celebrado entre o operador e o...

Dicas de como encontrar um unicórnio em

Dicas de como encontrar um unicórnio em "the Sims 3" e domá-lo

Todos os симоманы muito tempo esperaram, além de ão Animais de" para fazer o gatinho, cachorro ou um cavalo. Os desenvolvedores não resumido, e agradou aos jogadores, não só em "standard» um conjunto de anim...

Detalhes sobre como

Detalhes sobre como "Instagram" ligar a "Фейсбуку"

neste artigo, vamos olhar como vincular ão Instagramç ão Фейсбуку» através de um computador. Também vamos discutir, porque pode precisar de uma tal bando, quais são as possibilidades que ela abre. Nós se...

O que é

O que é "Автокад" (AutoCAD). Computer-aided design e elaboração de

Todos os processos em um mundo tão автоматизировались, que já não é difícil de encontrar algum tipo de ferramenta para a criação de projetos. O que é "Автокад", poucas pessoas conhecem. Normalmente, ele é exclusivamente ...

Quem контрить Войда?

Quem контрить Войда? "Bunker 2": guias

No nosso гайде em Войда recolhida toda a informação útil sobre um dos maiores personagens do jogo "Bunker 2". Há alguns anos atrás, ele era considerado o top lutador, mas que agora a situação mudou um pouco. Apesar disso, Войд de ...

A Passagem De

A Passagem De "Lego Marvel". Passo A Passo De Lego Marvel Super Heroes

Muitos jogos de computador oferecem aos jogadores exclusivamente enredo. Quando um jogador passa, tudo acaba, e você pode procurar um novo jogo. Alguém está satisfeito com essa situação, e alguém pode doer. Afinal, se o jogo goste...