Če ne sprejmete ukrepov za zaščito računalnika, bi lahko vaš računalnik - in vi - postal tarča kibernetskega kriminala.

Spletni kriminal so tisti primeri, ko kriminalci, znani kot hekerji ali napadalci, dostopajo do vašega računalnika iz zlonamernih razlogov. Kadar koli ste na nezaščitenem računalniku, lahko postanete žrtev in prejmete zavajajoče e -poštno sporočilo, ki trdi, da obstaja & ldquo; nujna zadeva & rdquo; glede vašega računa Gastromium ali samo brskate po spletu. Morda iščejo občutljive osebne identifikacijske podatke, shranjene v vašem računalniku, na primer številke kreditnih kartic ali prijave za zasebni račun, ki jih uporabljajo za finančne koristi ali za dostop do vaših spletnih storitev v kriminalne namene. Ali pa bi si želeli, da bi viri vašega računalnika, vključno z vašo internetno povezavo, povečali njihovo pasovno širino za okužbo drugih računalnikov. To jim tudi omogoča, da pri napadu skrijejo svojo pravo lokacijo. Več računalnikov, za katerimi se kriminalec skriva, težje je, da organi pregona ugotovijo, kje je kriminalec. Če zločinca ni mogoče najti, ga ni mogoče ustaviti in preganjati.

Za varnost vašega računalnika obstaja veliko različnih groženj, pa tudi na različne načine, s katerimi bi heker lahko poskušal ukrasti vaše podatke ali okužiti vaš računalnik. Ko bo na računalniku, bo grožnja ponavadi kazala malo ali nič simptomov, zato lahko preživi dalj časa neopaženo. Vaša spletna varnost in preprečevanje kibernetskega kriminala sta lahko preprosta. Na splošno si spletni kriminalci prizadevajo čim hitreje in lažje zaslužiti svoj denar. Bolj ko jim otežujete delo, večja je verjetnost, da vas bodo pustili pri miru in prešli na lažjo tarčo.

Sestavili smo seznam različnih vrst groženj, ki so prisotne, skupaj z nekaterimi priporočenimi koraki, ki jih lahko sprejmete, da zmanjšate svojo dovzetnost za te grožnje, z uporabo podatkov Symanteca, svetovnega voditelja v infrastrukturni programski opremi, ki potrošnikom pomaga zaščititi njihovo infrastrukturo. , informacije in interakcije.

Računalniška grožnja #1: ranljivosti

Kako napadajo:Ranljivosti so pomanjkljivosti računalniške programske opreme, ki povzročajo pomanjkljivosti v splošni varnosti vašega računalnika ali omrežja. Ranljivosti lahko povzročijo tudi nepravilne računalniške ali varnostne konfiguracije. Grožnje izkoriščajo šibke točke ranljivosti, kar povzroči potencialno škodo na računalniku ali njegovih podatkih.

Kako veš?Podjetja objavijo ranljivosti, ko jih odkrijejo, in jih hitro odpravijo s programskimi in varnostnimi 'popravki'.

Kaj storiti


  • Posodobite programsko opremo in varnostne popravke.
  • Konfigurirajte varnostne nastavitve za svoj operacijski sistem, internetni brskalnik in varnostno programsko opremo.
  • Podjetja bi morala razviti politike osebne varnosti za vedenje na spletu, posamezniki pa bi morali biti prepričani, da sprejmejo svoje politike za spodbujanje varnosti na spletu.
  • Namestite proaktivno varnostno rešitev, kot je Norton Internet Security, da blokirate grožnje, ki ciljajo na ranljivosti.

Računalniška grožnja #2: vohunska programska oprema

Kako napada:Vohunsko programsko opremo je mogoče prenesti s spletnih mest, e-poštnih sporočil, takojšnjih sporočil in neposrednih povezav za skupno rabo datotek. Poleg tega lahko uporabnik nezavedno prejme vohunsko programsko opremo, če sprejme licenčno pogodbo za končnega uporabnika iz programa.

Kako veš?Vohunska programska oprema pogosto poskuša ostati neopažena, bodisi tako, da se aktivno skriva ali pa preprosto ne da svoje prisotnosti v sistemu uporabniku.

Kaj storiti

  • Uporabite ugleden program za internetno varnost za proaktivno zaščito pred vohunsko programsko opremo in drugimi varnostnimi tveganji.
  • Požarni zid v uglednem programu za internetno varnost konfigurirajte tako, da blokira neželene zahteve za odhodno komunikacijo.
  • V brskalniku ne sprejemajte in ne odpirajte sumljivih pogovornih oken o napakah.
  • Vohunska programska oprema je lahko del ponudbe 'brezplačne ponudbe' - ne sprejemajte brezplačnih poslov.
  • Vedno pozorno preberite licenčno pogodbo za končnega uporabnika v času namestitve in prekličite, če drugi & ldquo; programi & rdquo; se namestijo kot del želenega programa.
  • Posodobite programsko opremo in varnostne popravke.
kako narediti veg manchurian

Računalniška grožnja #3: neželena pošta

Kako napada:Neželena pošta je elektronska različica neželene pošte. Vključuje pošiljanje neželenih sporočil, pogosto nezaželenih oglasov, velikemu številu prejemnikov. Neželena pošta je resen varnostni problem, saj se lahko uporablja za pošiljanje e -pošte, ki bi lahko vsebovala trojanske konje, viruse, črve, vohunsko programsko opremo in ciljne napade, namenjene pridobivanju občutljivih osebnih identifikacijskih podatkov.

Kako veš?Sporočila, ki ne vključujejo vašega e -poštnega naslova v polja TO ali CC, so pogoste oblike neželene pošte. Nekatera neželena pošta lahko vsebuje žaljiv jezik ali povezave do spletnih mest z neprimerno vsebino. Nekatera neželena pošta lahko vsebuje tudi skrito besedilo, ki postane vidno le, če označite vsebino - pogost trik, ki ga pošiljatelji neželene pošte uporabljajo, da svoje e -poštno sporočilo preide skozi filtre neželene pošte brez zaznavanja.

Kaj storiti

  • Namestite programsko opremo za filtriranje/blokiranje neželene pošte.
  • Če sumite, da je e -poštno sporočilo neželena pošta, se ne odzivajte - samo izbrišite ga.
  • Onemogočite podokno za predogled e -pošte in branje e -poštnih sporočil v navadnem besedilu.
  • Zavrnite vsa takojšnja sporočila ljudi, ki niso na vašem seznamu prijateljev.
  • Ne klikajte na povezav URL v IM, razen če so iz znanega vira in pričakovane.
  • Posodobite programsko opremo in varnostne popravke.

Računalniška grožnja #4: zlonamerna programska oprema

Kako napada:Zlonamerna programska oprema je kategorija zlonamerne kode, ki vključuje viruse, črve in trojanske konje. Uničujoča zlonamerna programska oprema bo za širjenje uporabljala priljubljena komunikacijska orodja, vključno s črvi, poslanimi po e-pošti in takojšnjih sporočilih, trojanskimi konji, ki so padli s spletnih mest, in virusom okuženimi datotekami, ki so bile prenesene s povezav med vrstniki. Zlonamerna programska oprema bo skušala izkoristiti tudi obstoječe ranljivosti v sistemih, zaradi česar je njihov vstop tih in enostaven.

Kako veš?Zlonamerna programska oprema ostaja neopažena, bodisi z aktivnim skrivanjem bodisi preprosto, da uporabniku ne pokaže svoje prisotnosti v sistemu. Morda boste opazili, da se vaš sistem obdeluje počasneje, kot ste navajeni.

Kaj storiti

  • Odprite samo priloge e -pošte ali pomenkov, ki prihajajo iz zaupanja vrednih virov in se pričakujejo.
  • Preden odprete e -poštne priloge s strani uglednega programa za internetno varnost, jih skenirajte.
  • Izbrišite vsa neželena sporočila brez odpiranja.
  • Ne kliknite na spletne povezave, ki jih je poslal nekdo, ki ga ne poznate.
  • Če oseba s seznama prijateljev pošilja čudna sporočila, datoteke ali povezave do spletnih mest, prekinite sejo neposrednih sporočil.
  • Preden jih prenesete v sistem, preglejte vse datoteke s uglednim programom za internetno varnost.
  • Prenesite datoteke samo iz znanih virov.
  • Uporabite ugleden program za internetno varnost, da blokirate vso nezaželeno odhodno komunikacijo.
  • Poskrbite, da bodo varnostni popravki posodobljeni.

Računalniška grožnja #5: lažno predstavljanje

Kako napada:Lažno predstavljanje je v bistvu spletna prevarana igra, lažnivci pa niso nič drugega kot tehnično podkovani prevaranti in tatovi identitete. Uporabljajo neželeno pošto, zlonamerna spletna mesta, e -poštna sporočila in takojšnja sporočila, da bi prevarali ljudi, da razkrijejo občutljive podatke, na primer podatke o banki in kreditni kartici ali dostop do osebnih računov. Za več podrobnosti o tem, kaj je lažno predstavljanje, ter za ogled primerov e -poštnega sporočila o lažnem predstavljanju obiščite spletno mestoE -poštni odsek Varnostnega centra Gastromium & rsquo;.

Kako veš?Tu so štirje načini za prepoznavanje lažnega predstavljanja:

  • Lažnivci, ki se pretvarjajo, da so zakonita podjetja, lahko z e -pošto zahtevajo osebne podatke in naročnikom naročijo, naj se odzovejo prek zlonamernih spletnih mest. Lahko tudi trdijo, da je treba nujno ukrepati, da bi prejemnike zvabili, da na svoje računalnike prenesejo zlonamerne programe.
  • Lažnivci ponavadi uporabljajo čustveni jezik, kot so taktike zastraševanja ali nujne zahteve, da bi prejemnike zvabili k odgovoru.
  • Spletna mesta phish so lahko izjemno podobna zakonitim, saj kriminalci ponavadi uporabljajo avtorsko zaščitene slike s pristnih spletnih mest.
  • Zahteve po zaupnih informacijah po e -pošti ali hitrem sporočilu ponavadi niso zakonite.

Ko odprete in zaženete okužen program ali prilogo, morda ne boste takoj opazili vpliva na računalnik. Tu je nekaj kazalnikov, ki lahko kažejo, da je vaš računalnik okužen:

  • Računalnik deluje počasneje kot običajno.
  • Računalnik se neha odzivati ​​ali se pogosto zaklene.
  • Računalnik se zruši in znova zažene vsakih nekaj minut.
  • Računalnik se samodejno znova zažene in nato ne deluje normalno.
  • Videli boste nenavadna sporočila o napakah.
  • Vidite popačene menije in pogovorna okna.

Kaj storiti

Če menite, da ste prejeli e -poštno sporočilo z lažnim predstavljanjem, da ste bili zvabljeni, da kliknete povezavo ali prenesete program, in ste zaskrbljeni, da imate v računalniku nameščeno kakšno vrsto zlonamernega programa, preverite nekaj stvari:

  • Ali se izvaja iskanje virusov?
  • Ali so vaše definicije virusov posodobljene (stare manj kot teden dni)?
  • Ali ste pregledali celoten disk/pomnilniški virus?
  • Ali uporabljate programe proti vohunski programski opremi, kot sta Adaware in/ali SpybotSD?
  • Ko zaženete skeniranje in dobite pozitivne rezultate ali odstranite programe, se prepričajte, da so vaši spletni računi varni - spremenite gesla za račun.
  • Prepričajte se, da ste omogočili filter za lažno predstavljanje, funkcijo Windows Internet Explorerja 7.
  • Obrnite se na svojega prodajalca proti vohunski programski opremi/virusom, če želite izvedeti druge korake, ki jih lahko izvedete.
veganske pesto testenine z zelenjavo

Če želite izvedeti več o tem, kako lahko zaščitite svoj računalnik in preprečite goljufije, si oglejte te vire: