โฮมเพจ » เทคโนโลยี » 10 วิธีในการปกป้องความเป็นส่วนตัวออนไลน์ของคุณและป้องกันการแฮ็ค

    10 วิธีในการปกป้องความเป็นส่วนตัวออนไลน์ของคุณและป้องกันการแฮ็ค

    การโจมตีทางไซเบอร์เกิดขึ้นข้ามพรมแดนและอยู่ในช่วงตั้งแต่ความพยายามแบบ“ ฟิชชิง” อีเมลอย่างง่ายไปจนถึงโปรแกรมซอฟต์แวร์ที่มีความซับซ้อนซึ่งขยายการโจมตีได้อย่างรวดเร็วและซ่อนตัวตนของผู้กระทำความผิด แรงจูงใจของอาชญากรไซเบอร์มีตั้งแต่ความไร้สาระ (พิสูจน์ความเชี่ยวชาญด้านเทคนิค) จนถึงผลกำไรที่ผิดกฎหมาย การโจมตีบางอย่างเกิดจากแรงจูงใจทางการเมืองในขณะที่การโจมตีอื่น ๆ นั้นไม่ค่อยได้รับการเผยแพร่ การโจมตีมีผลกระทบต่อบุคคลธุรกิจและรัฐบาล.

    จากรายงานของ Ponemon Institute พบว่าแฮกเกอร์ที่ประสบความสำเร็จนั้นมีรายรับ $ 14,711 ต่อการโจมตีแต่ละครั้งและมีการโจมตีที่ประสบความสำเร็จ 8.26 ต่อปี เครื่องมือแฮ็คที่มีความซับซ้อนมีอยู่บนอินเทอร์เน็ตโดยเฉพาะ Dark Web อาชญากรและผู้อยากรู้อยากเห็นกำลังพยายามเพิ่มความพยายามที่จะบุกรุกความเป็นส่วนตัวของคุณและขโมยเงินของคุณ และภัยคุกคามก็เพิ่มมากขึ้นหลากหลายและซับซ้อนยิ่งขึ้นในแต่ละปี คุณสามารถทำสิ่งใดเพื่อทำให้เป้าหมายแข็งและปกป้องทรัพย์สินของคุณ?

    คุณสามารถทำสิ่งใดเพื่อทำให้เป้าหมายแข็งและปกป้องทรัพย์สินของคุณ?

    ทำความเข้าใจกับศัตรู

    ซอฟต์แวร์ที่เป็นอันตรายสามารถสร้างความเสียหายให้กับคอมพิวเตอร์ของคุณหรือทำงานเป็นความลับในพื้นหลัง ตรวจพบมัลแวร์ (The Creeper Worm) เป็นครั้งแรกใน ARPANET ซึ่งเป็นผู้เบิกทางอินเทอร์เน็ตในช่วงต้นปี 1970 ตั้งแต่เวลานั้นเป็นต้นมาจากการเติบโตของคอมพิวเตอร์ส่วนบุคคลและเครือข่ายการสื่อสารที่เชื่อมต่อกันมัลแวร์หลายประเภทก็ปรากฏขึ้นรวมไปถึง:

    • โทรจัน: มัลแวร์ที่พบมากที่สุดนั้นใช้กลยุทธ์ของกรีกในการบุกเข้า Troy: the Trojan Horse ในกรณีนี้ผู้ใช้ถูกหลอกให้อนุญาตให้บุคคลภายนอกเข้าถึงคอมพิวเตอร์ได้ไม่ จำกัด โดยคลิกที่ลิงค์อินเทอร์เน็ตที่ไม่ปลอดภัยเปิดไฟล์แนบอีเมลหรือกรอกแบบฟอร์ม ด้วยตัวเองโทรจันเป็นยานพาหนะส่งมอบ "ลับๆ" ลงในคอมพิวเตอร์หรือเครือข่าย ด้วยเหตุนี้พวกเขาจึงเปิดประตูให้ซอฟต์แวร์ที่เป็นอันตรายเพื่อขโมยข้อมูลประนีประนอมระบบปฏิบัติการหรือการสอดแนมผู้ใช้ โทรจันจะไม่จำลองตัวเองและแพร่กระจายไปยังอุปกรณ์อื่นเช่นไวรัสหรือเวิร์ม.
    • ไวรัส: เช่นเดียวกับไวรัสชีวภาพที่ถูกส่งไปยังโฮสต์ที่ไม่สงสัยไวรัสคอมพิวเตอร์จะจำลองตัวเองและแพร่เชื้อคอมพิวเตอร์ใหม่จากนั้นปรับเปลี่ยนโปรแกรมปฏิบัติการให้ทำงานผิดปกติ บางคนเรียกว่าไวรัส“ โรคของเครื่องจักร” ซึ่งเป็นคำที่ประกาศใช้ครั้งแรกในภาพยนตร์แนวอนาคตปี 1972 เรื่อง“ Westworld” หนึ่งในไวรัสต้น - จดหมายรัก - ส่งทางอีเมลพร้อมหัวเรื่อง“ I Love You” และไฟล์แนบ“ L0VE-LETTER-FOR-YOU.TXT” - โจมตีคอมพิวเตอร์ 55 ล้านเครื่องทั่วโลกและสร้างความเสียหายประมาณ $ 10 พันล้าน ตามนิตยสาร Wired.
    • พยาธิ: ไม่เหมือนกับไวรัสเวิร์มเป็นโปรแกรมซอฟต์แวร์ที่เดินทางจากคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายโดยไม่มีการกระทำใด ๆ ของมนุษย์ หนอนจะเคลื่อนที่ผ่านการเชื่อมต่อเครือข่ายเดียวกับที่คอมพิวเตอร์ใช้ในการสื่อสาร ตัวอย่างเช่นเวิร์มสามารถส่งสำเนาของตัวเองไปให้ทุกคนที่อยู่ในสมุดที่อยู่อีเมลโดยไม่ต้องมีความรู้เกี่ยวกับผู้ส่งและดำเนินการต่อไปเรื่อย ๆ กับผู้ติดต่อใหม่แต่ละคน ผลลัพธ์อาจเป็นระบบที่ใช้งานมากเกินไปหรือแย่กว่านั้นหากรวมกับไวรัส - เป็นภัยคุกคามแบบผสมผสาน ในปี 2008 หนึ่งในหนอนที่มีชื่อเสียงและแพร่ระบาดมากที่สุดตลอดกาล Conficker ได้ปรากฏตัวและสร้างบ็อตเน็ตทั่วโลกโดยมีคอมพิวเตอร์หลายล้านเครื่องภายใต้การควบคุม ในปี 2009 ไมโครซอฟท์เสนอรางวัล $ 250,000 สำหรับการจับกุมและลงโทษผู้ที่เปิดตัวเวิร์มบนอินเทอร์เน็ต รางวัลยังคงไม่ถูกเปิดเผยและไม่ทราบถึงวัตถุประสงค์ของผู้เขียนต้นฉบับ อย่างไรก็ตามรุ่นของ Conflicker ยังคงมีอยู่ในปัจจุบันและได้ปรากฏบนเครื่อง MRI ที่เชื่อมต่อสแกนเนอร์ CT ปั๊มล้างไตและกล้องตัวตำรวจ.
    • บอท: บอตเป็นกระบวนการอัตโนมัติที่ทำงานกับบริการเครือข่ายอื่น ๆ โรบอตอินเทอร์เน็ตเหล่านี้ใช้เพื่อรวบรวมข้อมูลและตอบสนองต่อการส่งข้อความโต้ตอบแบบทันทีแชทและอินเทอร์เฟซทางเว็บอื่น ๆ โดยอัตโนมัติ บ็อตใช้เพื่อวัตถุประสงค์ที่เป็นประโยชน์หรือไม่เป็นอันตราย แต่สามารถนำไปใช้เพื่อเผยแพร่ด้วยตนเองเชื่อมต่อทั่วเครือข่ายของอุปกรณ์ที่เชื่อมต่อและควบคุมการโจมตีจากระยะไกลกับเป้าหมายที่มีช่องโหว่ บางครั้งเรียกว่า“ ซอมบี้” บ็อตมีความหลากหลายมากกว่าไวรัสหรือเวิร์มเพราะพวกเขามีความสามารถในการบันทึกการกดแป้นพิมพ์รวบรวมรหัสผ่านจับและวิเคราะห์แพ็คเก็ตข้อมูลรวบรวมข้อมูลทางการเงินเปิดตัวการโจมตี DoS (ปฏิเสธการบริการ) และเปิดแบ็คดอร์บนคอมพิวเตอร์ที่ติดไวรัส มีความหลากหลายปรับเปลี่ยนได้ง่ายและตรวจจับได้ยาก Advertising Age รายงานในปี 2558 ว่าโฆษณาทางอินเทอร์เน็ตเป็นการหลอกลวงโดยบ็อตที่เลียนแบบมนุษย์มีรายได้ 18.5 พันล้านเหรียญสหรัฐต่อปี.

    ศักยภาพของการโจมตี

    ขณะนี้รัฐสภาคองเกรสแห่งสหรัฐอเมริกากำลังสืบสวนการแฮ็คข้อมูลโดยตัวแทนรัสเซียที่เกิดขึ้นระหว่างการเลือกตั้งประธานาธิบดีปี 2559 ในฟิลิปปินส์การละเมิดข้อมูลโดยกลุ่มแฮ็กเกอร์นิรนามฟิลิปปินส์และการขโมยข้อมูลไบโอเมตริกซ์ที่เข้ารหัสและไม่ได้เข้ารหัสนั้นส่งผลกระทบต่อผู้ลงคะแนน 55 ล้านคน ในปี 2560 ประธานาธิบดีเอ็มมานูเอลมาคองประธานาธิบดีฝรั่งเศสที่ได้รับการเลือกตั้งและผู้ใต้บังคับบัญชาของเขาร้องเรียนว่ามีการโจมตีทางไซเบอร์ในระหว่างการหาเสียงของประธานาธิบดี.

    ในเดือนกุมภาพันธ์ 2559 แฮ็กเกอร์ขโมยประวัติพนักงานของ FBI และ Homeland Security เกือบ 30,000 คน ในปี 2558 การละเมิดข้อมูลที่รายงานโดยสรรพากรเซอร์วิสเปิดเผยข้อมูลภาษีกับบุคคลมากกว่า 700,000 คน ในปีเดียวกันนั้นสำนักงานบริหารงานบุคคลของรัฐบาลกลางได้ประกาศการขโมยข้อมูลส่วนบุคคลสำหรับพนักงานและผู้รับเหมามากกว่า 21 ล้านคน.

    รัฐบาลไม่ใช่เป้าหมายเดียว จากข้อมูลของ Heritage Foundation ผู้บุกรุกทางไซเบอร์ได้ทำการแฮ็กฐานข้อมูลของ บริษัท หลายแห่งในปี 2559 รวมถึง Hyatt Hotels Corporation, Alliance Health, Wendy Restaurants, Citibank และ Banner Health ผู้ที่ตกเป็นเหยื่อยังรวมถึง บริษัท เครือข่ายโซเชียลชั้นนำเช่น Yahoo, Dropbox, Myspace และ LinkedIn ผลที่ตามมาจากการแฮ็คส่งผลกระทบต่อผู้เข้าชมเว็บไซต์ในหลากหลายวิธี.

    โปรแกรมที่อาจไม่เป็นที่ต้องการ

    โปรแกรมที่อาจไม่เป็นที่ต้องการ (PUP) ประกอบด้วยแอดแวร์และโปรแกรมที่ทำให้คอมพิวเตอร์ของคุณช้าลงติดตามและถ่วงหน้าจอด้วยโฆษณา อ้างอิงจาก How-To Geek เว็บไซต์ดาวน์โหลดซอฟต์แวร์ Windows และ Mac ฟรีทั้งหมดรวม PuPs เข้ากับฟรีแวร์ เมื่อติดตั้งแล้วซอฟต์แวร์จะโหลดโฆษณาที่ขัดขวางเนื้อหาหรือขัดขวางการท่องเว็บด้วยหน้าต่างป๊อปอัปและป๊อปอันเดอร์อันไม่พึงประสงค์ นอกจากนี้ยังสามารถจี้เครื่องมือค้นหาและโฮมเพจติดตั้งแถบเครื่องมือเปลี่ยนเส้นทางเว็บเพจปรับเปลี่ยนผลการค้นหาและแสดงโฆษณาปลอม.

    การปฏิเสธการให้บริการแบบกระจาย

    ในปี 2559 การโจมตีแบบปฏิเสธการให้บริการ (DDoS) ส่งผลกระทบต่อ บริษัท เทคโนโลยีรายใหญ่บางแห่งบนอินเทอร์เน็ต จำกัด การเข้าถึงเว็บไซต์เช่น Twitter, PayPal และ Spotify Al Jazeera กล่าวว่าการโจมตีนั้นมุ่งเน้นไปที่ตัวประมวลผลทราฟฟิกของเว็บและใช้อุปกรณ์ที่เชื่อมต่อกันหลายแสนแห่งรวมถึงเว็บแคมและเครื่องบันทึกวิดีโอดิจิตอลที่ก่อนหน้านี้เคยติดมัลแวร์ แม้แต่การเชื่อมต่ออินเทอร์เน็ตของ Julian Assange ผู้ก่อตั้ง WikiLeaks ก็ยังได้รับผลกระทบ.

    อันตรายของการโจมตี DDoS ไม่สามารถพูดเกินจริงได้เนื่องจากโครงสร้างพื้นฐานที่สำคัญเช่นระบบไฟฟ้าโรงพยาบาลระบบการจราจรทางอากาศตำรวจและหน่วยดับเพลิงระบบการโอนเงินอาจเข้าสู่สถานะออฟไลน์และไม่สามารถให้บริการที่จำเป็นได้ การสำรวจ Incapsula คาดการณ์ว่าการโจมตี DDoS โดยเฉลี่ยจะต้องเสียค่าใช้จ่ายแก่เหยื่อ $ 40,000 ต่อชั่วโมงโดยมีค่ามัธยฐานต่อการเกิดอุบัติเหตุ 500,000 ดอลลาร์ กว่า 90% ของ 270 บริษัท ในสหรัฐอเมริกาที่ตอบแบบสำรวจรายงานว่ามีการโจมตี DDoS ในปีที่ผ่านมาในขณะที่สองในสามของ บริษัท ตั้งเป้าหมายอย่างน้อยสองครั้ง.

    สปายแวร์

    สปายแวร์เป็นซอฟต์แวร์ที่โหลดอย่างลับๆบนอุปกรณ์อิเล็กทรอนิกส์และสามารถติดตามการกดแป้นพิมพ์บนคอมพิวเตอร์หรือแป้นพิมพ์โทรศัพท์ตรวจสอบข้อมูลที่ป้อนลงในรูปแบบดิจิตอลหรือบันทึกข้อมูลเสียงและวิดีโออย่างซ่อนเร้น แอดแวร์ - ในขณะที่การล่วงล้ำน้อยกว่ามัลแวร์ส่วนใหญ่เป็นสปายแวร์รูปแบบอื่นและผู้โฆษณาและโฮสต์เว็บใช้เพื่อกำหนดเป้าหมายเนื้อหาโฆษณา.

    ซอฟต์แวร์ที่ดาวน์โหลดจากอินเทอร์เน็ตมักมีสปายแวร์ นอกจากนี้ยังสามารถดาวน์โหลดแอบแฝงขณะเยี่ยมชมหน้าเว็บบางหน้าโดยเฉพาะเว็บไซต์ลามกอนาจาร หน้าเว็บมีสคริปต์ที่เปิดการดาวน์โหลดสปายแวร์ที่เปิดขึ้นโดยอัตโนมัติทันทีที่มีการเข้าถึงหน้าเว็บ.

    ในกรณีที่เกี่ยวข้องกับเขต Lower Merion School ของรัฐเพนซิลวาเนีย 2,300 MacBooks ที่ออกโดยอำเภอมีสปายแวร์ที่แอบถ่ายภาพเว็บแคมของนักเรียนหลายพันคนที่บ้านอยู่บนเตียงและแต่งตัวบางส่วน ตามนิตยสาร Wired, อำเภอตกลงที่จะจ่าย $ 610,000 ให้กับนักเรียนสองคนและทนายความของพวกเขา อีกกรณีหนึ่งเกี่ยวข้องกับรูปภาพของ Miss Teen USA ซึ่งถ่ายโดยใช้เว็บแคมของเธอเมื่อเธอเปลี่ยน.

    มันถูกกฎหมายในการขายซอฟต์แวร์สอดแนม - เครื่องมือการดูแลระบบระยะไกล (RAT) สำหรับคอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์ แม้ว่าจะเป็นการผิดกฎหมายที่จะใช้ซอฟต์แวร์ดังกล่าวนอกสถานที่ทำงานการบังคับใช้กฎเหล่านี้เป็นเรื่องที่ดีที่สุด.

    ขโมยข้อมูล

    ผลลัพธ์ที่พบบ่อยที่สุดของการแฮกคอมพิวเตอร์คือการขโมยข้อมูลที่สำคัญหรือเป็นความลับซึ่งสามารถนำไปใช้ในการปลอมตัวเป็นผู้อื่นทางอิเล็กทรอนิกส์ - การขโมยข้อมูลประจำตัว อาชญากรใช้ข้อมูลส่วนบุคคลเพื่อขโมย:

    • การขอคืนภาษี. ผู้กระทำผิดยื่นผลตอบแทนที่ผิดพลาดโดยใช้หมายเลขประกันสังคมที่ถูกขโมยและได้รับเงินคืนก่อนที่จะมีการส่งคืนจริง.
    • บริการทางการแพทย์. การใช้ข้อมูลประกันสุขภาพโจรจะโน้มน้าวให้ผู้ให้บริการด้านสุขภาพส่งตั๋วเงินที่ฉ้อโกงไปยัง บริษัท ประกันภัย.
    • ทรัพย์สินและการเงิน. หมายเลขประกันสังคมสำหรับเด็กและผู้สูงอายุมีค่าอย่างยิ่งสำหรับการเปิดบัญชีบัตรเครดิตและการสมัครเพื่อประโยชน์ของรัฐบาล ทั้งสองกลุ่มมีแนวโน้มที่จะสังเกตเห็นบัญชีใหม่หรือการเปลี่ยนแปลงในสถานะเครดิตของพวกเขา.

    ในการโจมตีเช่น WannaCry บริษัท และบุคคลถูกคุกคามด้วยการขู่กรรโชกหลังจากได้รับข้อมูลที่น่าอายหรือเป็นกรรมสิทธิ์ ลอสแองเจลีสไทมส์รายงานในปี 2560 ว่าสำเนาดิจิทัลของภาพยนตร์ดิสนีย์ภาคที่ห้า“ Pirates of the Caribbean: Dead Men Tell No Tales” ถูกแฮก พวกโจรขู่ว่าจะปล่อยหนังเรื่องนี้ในเซ็กเมนต์โครงการที่จะทำลายความต้องการบ็อกซ์ออฟฟิศเว้นแต่ว่าดิสนีย์จ่ายค่าไถ่.

    ค่าใช้จ่ายด้านความปลอดภัย

    ไซเบอร์ซีเคียวริตี้เวนเจอร์สประเมินว่าค่าใช้จ่ายของอาชญากรรมไซเบอร์ทั่วโลกจะเพิ่มขึ้นเป็น $ 6 ล้านล้านต่อปีภายในปี 2564 ดังนั้นจึงไม่น่าแปลกใจที่องค์กรต่างๆจะเพิ่มงบประมาณเพื่อปกป้องทรัพย์สินข้อมูลของพวกเขา ในบทความของนิตยสาร Forbes นายสตีฟมอร์แกนซีอีโอของ Cyber ​​security Security Ventures ประเมินตลาดสำหรับการป้องกันการโจมตีทางไซเบอร์ที่จะถึง $ 170,000,000,000 ในปี 2020 - เพิ่มขึ้นจาก $ 77,000,000,000 ในปี 2015 เขาตั้งข้อสังเกตว่ารัฐบาลใช้จ่าย $ 100,000,000,000 ทศวรรษ.

    การประมาณค่าใช้จ่ายด้านความปลอดภัยไม่รวมถึงค่าใช้จ่ายที่จ่ายโดย บริษัท ขนาดเล็กและผู้บริโภคสำหรับบริการป้องกันการโจรกรรมข้อมูลส่วนบุคคลคอมพิวเตอร์และบริการซ่อมโทรศัพท์มือถือเพื่อกำจัดมัลแวร์และไวรัสการติดตั้งซอฟต์แวร์ป้องกันไวรัสและมัลแวร์ และการให้ความรู้แก่ผู้ใช้เกี่ยวกับแนวปฏิบัติที่ดีที่สุดสำหรับการป้องกันไซเบอร์ส่วนบุคคล ไม่มีการประเมินความสามารถในการผลิตที่หายไปอันเป็นผลมาจากการแฮ็กหรือความยุ่งยากและความโกรธที่ตกเป็นเหยื่อของการโจมตีทางไซเบอร์.

    ช่องโหว่

    ข้อเสียเปรียบในการใช้ชีวิตในยุคข้อมูลข่าวสารคืออุปกรณ์อิเล็กทรอนิกส์ทุกเครื่องที่สามารถสื่อสารกับอุปกรณ์อื่น ๆ ต้องถูกแฮ็กและมัลแวร์ อินเทอร์เน็ตเต็มไปด้วยเครื่องมือและคู่มืออธิบายชิปหน่วยความจำและภาษาการเขียนโปรแกรมเพื่อปรับเปลี่ยนอุปกรณ์ที่ผลิตจากโรงงานแม้กระทั่งกับการเชื่อมต่อไร้สาย น่าเสียดายที่มีคนจำนวนมากที่ร่มรื่นที่ต้องการใช้ประโยชน์จากช่องว่างทางเทคโนโลยี.

    คำว่า "แฮ็กเกอร์" นั้นขัดแย้งในโลกความปลอดภัย สามารถอ้างถึงบุคคลที่ลดทอนความปลอดภัยของคอมพิวเตอร์, หรือ ผู้พัฒนาซอฟต์แวร์ฟรีที่มีทักษะ คนวงในชอบใช้คำว่า "หมวกดำ" และ "หมวกขาว" เพื่อแยกแยะระหว่างคนดีกับคนไม่ดี:

    • สีดำหมวก: แฮกเกอร์เหล่านี้ละเมิดความปลอดภัยของคอมพิวเตอร์เพื่อผลประโยชน์ส่วนตัว (เช่นการขโมยหมายเลขบัตรเครดิต) หรือด้วยเหตุผลที่เป็นอันตราย (จัดบอตเน็ตเพื่อโจมตี DDoS ต่อเว็บไซต์ที่พวกเขาไม่ชอบ).
    • สีขาวหมวก: พวกเขาคือ“ แฮกเกอร์ที่มีจริยธรรม” - ผู้เชี่ยวชาญด้านการประนีประนอมระบบความปลอดภัยของคอมพิวเตอร์ที่ใช้ทดสอบระบบรักษาความปลอดภัยคอมพิวเตอร์ขององค์กร (“ การทดสอบการเจาะ”) ในขณะที่งานนี้คล้ายกับหมวกดำแฮ็กเกอร์หมวกขาวรายงานกลับไปที่องค์กรและแจ้งให้พวกเขาทราบเกี่ยวกับวิธีการเข้าถึง สิ่งนี้ทำให้ บริษัท สามารถปรับปรุงการป้องกันของพวกเขา.

    การประชุม Black Hat Security และ DefCon จัดขึ้นทั่วโลก การประชุมทำให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถระบุและสร้างมาตรการตอบโต้ที่มีประสิทธิภาพสำหรับการแฮ็กในอนาคต ในการประชุมแต่ละครั้งผู้เข้าร่วมประชุมใช้โทรศัพท์เครื่องเขียนใช้ปากกาและกระดาษแทนแล็ปท็อปและชำระด้วยเงินสดแทนบัตรเครดิต.

    ตามที่สหรัฐอเมริกาในทุกวันนี้กลยุทธ์เหล่านี้มีความจำเป็นเพราะการประชุมนั้น“ มีผู้เข้าร่วมหลายพันคนพร้อมด้วยเครื่องมือและความรู้ที่จะบุกเข้าไปในทุกระบบเท่าที่จะเป็นไปได้” การประชุมที่ผ่านมาแสดงให้เห็นถึงวิธีการ:

    • ปลดอาวุธระบบรักษาความปลอดภัยภายในบ้าน
    • เปิดและสตาร์ทรถที่ล็อคโดยไม่มีกุญแจ
    • นำรถที่เคลื่อนที่เพื่อเลี้ยวเหยียบเบรกหรือเร่งความเร็ว
    • ครอบครองช่องสัญญาณดิจิตอลวิทยุ FM และส่งการแจ้งเตือนการจราจรปลอม
    • หลีกเลี่ยงการจ่ายค่าผ่านทางหรือขัดขวางระบบการจัดการจราจร
    • ส่งข้อความเท็จไปยังสายการบินเชิงพาณิชย์
    • วิทยุติดตามตัวขัดจังหวะและอุปกรณ์การแพทย์
    • แทนที่การส่งสัญญาณอัปลิงค์บนดาวเทียมที่ออกอากาศทางโทรทัศน์ด้วยฟีดของแฮ็กเกอร์

    วิธีปกป้องข้อมูลของคุณ

    Thomas Pynchon นักเขียนนวนิยายชาวอเมริกันควรจะพูดว่า“ Paranoia เป็นกระเทียมในครัวของชีวิตใช่มั้ย คุณไม่มีวันมากเกินไป” อย่างไรก็ตามที่ไกลเกินไปความหวาดระแวงจะทำให้ใครพลาดประโยชน์หลายอย่างของยุคสมัยใหม่.

    ความคุ้นเคยของฉันมีความกังวลเกี่ยวกับการสูญเสียข้อมูลส่วนตัวของเขาที่เขาปฏิเสธที่จะใช้โทรศัพท์ที่มีความสามารถในการส่งข้อความหรืออินเทอร์เน็ตอาศัยการตรวจสอบกระดาษและใบนำฝากเพื่อชำระค่าใช้จ่ายของเขาและใช้คอมพิวเตอร์แบบสแตนด์อโลน เขาขับรถเมอร์เซเดสซี - คลาส 2000 และใช้เงินปอนด์เยอรมันต้อน 120 ปอนด์เพื่อความปลอดภัยในบ้าน โชคดีที่มีขั้นตอนที่คุณสามารถทำได้เพื่อลดการคุกคามของการโจรกรรมข้อมูลโดยไม่สูญเสียความสะดวกสบายและความสะดวกสบายของเทคโนโลยีที่ทันสมัย.

    โดยทั่วไปผู้ผลิตจัดส่งคอมพิวเตอร์และโทรศัพท์มือถือพร้อมระบบปฏิบัติการ (OS) พีซีส่วนใหญ่มาพร้อมกับระบบปฏิบัติการ Windows รุ่นล่าสุดซึ่งปัจจุบันคือ Windows 10 คอมพิวเตอร์ Apple ใช้ระบบปฏิบัติการ Mac (ปัจจุบันคือ macOS High Sierra สำหรับคอมพิวเตอร์และ iOS 10 สำหรับ iPhone) พึงระวังว่า Windows เป็นเป้าหมายที่เป็นที่นิยมที่สุดสำหรับแฮ็กเกอร์เพราะมันครองตลาด (ส่วนแบ่งการตลาด 90.6%) ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์หลายคนจึงพิจารณาว่าระบบปฏิบัติการที่รู้จักน้อยกว่านั้นมีความปลอดภัยมากกว่า เมื่อกำหนดค่าอุปกรณ์หรือระบบปฏิบัติการใหม่การตั้งค่าความเป็นส่วนตัวควรเป็นลำดับแรกของธุรกิจ.

    เพื่อให้อุปกรณ์ของคุณปลอดภัยยิ่งขึ้นให้ทำตามขั้นตอนต่อไปนี้.

    1. กำหนดระบบปฏิบัติการที่ติดตั้ง

    หากคุณตัดสินใจที่จะเปลี่ยนระบบปฏิบัติการคุณจะต้องมีไดรฟ์ USB ที่สามารถบู๊ตได้ซึ่งจะสามารถแทนที่กระบวนการบู๊ตระบบปฏิบัติการปัจจุบันของคุณได้ คุณอาจต้องฟอร์แมตฮาร์ดไดรฟ์ใหม่เพื่อใช้ระบบปฏิบัติการใหม่ ก่อนที่จะตัดสินใจเปลี่ยนระบบปฏิบัติการที่มีอยู่พิจารณาว่าอยู่ในแนวเดียวกันกับฮาร์ดแวร์ นอกจากนี้ผู้พัฒนาระบบปฏิบัติการทั้งหมดกำลังอัปเกรดโปรแกรมเป็นฟอยล์อย่างสม่ำเสมอและแก้ไขข้อผิดพลาดเล็กน้อยในการเขียนโปรแกรม การเปลี่ยนระบบปฏิบัติการอาจไม่คุ้มค่ากับเวลาและความพยายามในการทำให้กระบวนการเสร็จสมบูรณ์.

    2. ปรับปรุงระบบปฏิบัติการของคุณให้ทันสมัย

    ระวังแพตช์และการแก้ไขล่าสุดที่แนะนำโดยผู้จำหน่ายระบบปฏิบัติการและติดตั้งอัพเดตล่าสุดเพื่อป้องกันมัลแวร์ใหม่ ใช้งานระบบปฏิบัติการเวอร์ชั่นล่าสุดบนโทรศัพท์มือถือของคุณ ตรวจสอบการอัปเดตโดยอัตโนมัติหากมีตัวเลือก.

    3. ตรวจสอบการตั้งค่าความเป็นส่วนตัวในอุปกรณ์ของคุณ

    นักพัฒนาซอฟต์แวร์กำลังอัปเกรดความเป็นส่วนตัวและการตั้งค่าความปลอดภัยของฮาร์ดแวร์ที่ผู้ใช้ควบคุมอยู่ตลอดเวลา SecurityIntelligence แนะนำเก้าเคล็ดลับสำหรับผู้ใช้ Windows 10 และ Macworld ให้คำแนะนำที่คล้ายกันสำหรับระบบปฏิบัติการ Apple ผู้เชี่ยวชาญบางคนแนะนำเครื่องมือ MyPermissions เป็นวิธีที่ง่ายในการตรวจสอบการตั้งค่าการอนุญาตของคุณในแอพจำนวนมากรับการแจ้งเตือนให้ล้างสิทธิ์ที่ไม่พึงประสงค์หรือล้าสมัยด้วยแอพที่เหมาะกับมือถือและรับการแจ้งเตือนเมื่อแอพเข้าถึงข้อมูลลับของคุณ คุณสามารถลบออกได้ด้วยคลิกเดียว เครื่องมือนี้พร้อมใช้งานสำหรับระบบปฏิบัติการ Microsoft, Apple และ Android.

    4. เปิดใช้งาน Remote Location และ Device-Wiping สำหรับอุปกรณ์พกพา

    หากแกดเจ็ตของคุณสูญหายหรือถูกขโมยแอพพลิเคชั่นติดตามสามารถบอกคุณได้ว่าอยู่ที่ไหน แอพเหล่านี้ยังช่วยให้คุณสามารถลบข้อมูลที่สำคัญได้จากระยะไกล “ หากโทรศัพท์ของคุณลงเอยด้วยการลงมือผิดคุณอย่างน้อยสามารถมั่นใจได้ว่าพวกเขาไม่ได้รับข้อมูลของคุณ” Kim Komando ผู้จัดรายการวิทยุยอดนิยมเกี่ยวกับเทคโนโลยีกล่าว.

    ใช้รหัสผ่านล็อคในโทรศัพท์ของคุณและใช้รหัสผ่านตัวอักษรและตัวเลขแบบเต็ม ในขณะที่ระบบล็อคไบโอเมตริกซ์กำลังเป็นที่นิยมผู้เชี่ยวชาญส่วนใหญ่ไม่ถือว่าปลอดภัยเหมือนรหัสผ่านที่ออกแบบอย่างระมัดระวัง ลองใช้แอพ vault ซึ่งเป็นแอพพลิเคชั่นที่ซ่อนข้อมูลในสมาร์ทโฟนและต้องใช้รหัสผ่านถึงแม้ว่ามันจะถูกถอดรหัสโดยแฮกเกอร์ที่มีประสบการณ์และมีประสบการณ์.

    ปิดใช้งานบลูทู ธ เมื่อคุณไม่ได้ใช้งาน ตาม Kaspersky Lab วิธีเดียวที่จะป้องกันผู้โจมตีจากการใช้ประโยชน์จากกระบวนการขออนุญาต / การอนุญาตคือการปิดฟังก์ชั่นบลูทู ธ ของอุปกรณ์เมื่อคุณไม่ได้ใช้งาน - ไม่ทำให้มันอยู่ในโหมดที่มองไม่เห็นหรือตรวจจับไม่ได้ ปิด.

    5. ติดตั้งซอฟต์แวร์ป้องกันไวรัสและต่อต้านสปาย

    ในขณะที่บางโปรแกรมซอฟต์แวร์อ้างว่ามีทั้งความสามารถในการต่อต้านสปายและแอนติไวรัสผู้เชี่ยวชาญส่วนใหญ่แนะนำวิธีการแบบเลเยอร์ - หลายโปรแกรมที่ทำงานเคียงข้างกันเพื่อจับภัยคุกคาม โปรดทราบว่าไม่มีโปรแกรมป้องกันไวรัสหรือโปรแกรมป้องกันสปายจะให้การป้องกัน 100%.

    กลุ่มผู้บริโภคบางกลุ่มได้ตั้งคำถามเกี่ยวกับภูมิปัญญาของการซื้อซอฟต์แวร์ต่อต้านมัลแวร์ แต่พวกเขาแนะนำให้ผู้ใช้มีพฤติกรรมรุกในการเรียกดูแม้ว่าพวกเขาจะมีการป้องกันมัลแวร์:

    • ตรวจสอบเอกสารประกอบซอฟต์แวร์ทั้งหมดก่อนที่จะตกลงดาวน์โหลดโปรแกรม. คุณอาจไม่ทราบว่าคุณยอมรับการติดตั้งสปายแวร์เนื่องจากความยินยอมของคุณถูกฝังอยู่ในข้อตกลงสิทธิ์การใช้งานสำหรับผู้ใช้ปลายทาง (EULA).
    • ระมัดระวังเกี่ยวกับการคลิกที่กล่องป๊อปอัพ. โปรแกรมสปายแวร์อาจสร้างกล่องป๊อปอัปที่คุณสามารถคลิก“ ใช่” หรือ“ ไม่” สำหรับคำถามเฉพาะ หากคุณคลิกที่ตัวเลือกใดเบราว์เซอร์ของคุณอาจถูกหลอกให้คิดว่าคุณเริ่มดาวน์โหลดสปายแวร์.
    • หลีกเลี่ยงโปรแกรมป้องกันสปายแวร์ฟรีหรือจากเว็บไซต์ที่ไม่รู้จัก. แฮกเกอร์ได้เริ่มบรรจุสปายแวร์ในโปรแกรมฟรีเหล่านี้.
    • ระวังไฟล์แนบอีเมลที่ไม่รู้จัก. สแกนสิ่งที่แนบมากับอีเมลก่อนที่จะดาวน์โหลดและเปิดโดยเฉพาะอย่างยิ่งถ้ามาจากผู้ส่งที่ไม่รู้จัก.
    • อัปเดตซอฟต์แวร์ป้องกันมัลแวร์เพื่อให้แน่ใจว่าคุณได้รับการปกป้องล่าสุด. ตรวจสอบให้แน่ใจเสมอเพื่อให้มัลแวร์และซอฟต์แวร์ป้องกันไวรัสทันสมัยอยู่เสมอเพื่อให้แน่ใจว่าอุปกรณ์ของคุณได้รับการปกป้อง.

    6. ติดตั้งไฟร์วอลล์

    คอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับอินเทอร์เน็ตควรใช้ไฟร์วอลล์ตลอดเวลา ระบบปฏิบัติการ Microsoft, Apple และ Linux มีไฟร์วอลล์ในตัว (ไฟร์วอลล์ซอฟต์แวร์) ที่ผู้เชี่ยวชาญด้านคอมพิวเตอร์ส่วนใหญ่พิจารณาว่าเพียงพอสำหรับการคุ้มครองผู้บริโภค แต่มีทางเลือกอื่นสำหรับบุคคลที่สาม Microsoft OS มาพร้อมกับไฟร์วอลล์ที่เปิดอยู่ แต่คุณจะต้องเปิดใช้งานโปรแกรมไฟร์วอลล์ของ Apple หรือ Linux ตรวจสอบให้แน่ใจว่าได้กำหนดค่าไฟร์วอลล์ที่คุณต้องการผ่านพื้นที่ความปลอดภัย / ความเป็นส่วนตัวของการตั้งค่าระบบ อย่าเรียกใช้ซอฟต์แวร์ไฟร์วอลล์สองตัวพร้อมกันเนื่องจากอาจขัดแย้งกัน.

    เราเตอร์แบบมีสายและไร้สายส่วนใหญ่ - อุปกรณ์เครือข่ายที่อยู่ระหว่างคอมพิวเตอร์และโมเด็ม - มาพร้อมกับไฟร์วอลล์ที่มีประสิทธิภาพหากกำหนดค่าอย่างเหมาะสม ใช้เราเตอร์ที่รองรับการเข้ารหัสผ่าน WPA หรือ WPA2 เท่านั้น เพื่อความปลอดภัยสูงสุด:

    • เปลี่ยนชื่อของเราเตอร์ของคุณ. ID เริ่มต้น - เรียกว่า "ตัวระบุชุดบริการ" (SSID) หรือ "ตัวระบุชุดบริการเพิ่มเติม" (ESSID) - ถูกกำหนดโดยผู้ผลิต เปลี่ยนเราเตอร์ของคุณเป็นชื่อที่ไม่ซ้ำใครสำหรับคุณและจะไม่เดาได้ง่ายจากผู้อื่น.
    • ปิดการออกอากาศ SSID เพื่อซ่อนเครือข่าย Wi-Fi ของคุณ. ขั้นตอนนี้จะลดการมองเห็นเครือข่ายของคุณให้ผู้อื่น วิธีเดียวในการเชื่อมต่อกับเครือข่ายไร้สายที่ปิดการออกอากาศ SSID คือการรู้ชื่อและรหัสผ่าน SSID.
    • เปลี่ยนรหัสผ่านที่ตั้งไว้ล่วงหน้าบนเราเตอร์ของคุณ. เมื่อสร้างรหัสผ่านใหม่ตรวจสอบให้แน่ใจว่ามีความยาวและแข็งแรงและใช้ตัวเลขตัวอักษรและสัญลักษณ์ผสมกัน.
    • ตรวจสอบตัวเลือกความปลอดภัย. เมื่อเลือกระดับความปลอดภัยของเราเตอร์ของคุณให้เลือก WPA2 หากมีหรือ WPA ปลอดภัยกว่าตัวเลือก WEP พิจารณาการเข้ารหัสข้อมูลในเครือข่ายของคุณเพื่อความปลอดภัยที่มากขึ้น.
    • สร้างรหัสผ่านของผู้เยี่ยมชม. เราเตอร์บางตัวอนุญาตให้แขกใช้งานเครือข่ายผ่านรหัสผ่านแยกต่างหาก หากคุณมีผู้เข้าชมจำนวนมากที่บ้านของคุณเป็นความคิดที่ดีในการตั้งค่าเครือข่ายแขก.

    7. เลือกเบราว์เซอร์ที่ปลอดภัย

    เบราว์เซอร์มีการตั้งค่าความปลอดภัยและความเป็นส่วนตัวต่าง ๆ ที่คุณควรตรวจสอบและตั้งค่าในระดับที่คุณต้องการ ตัวอย่างเช่นเบราว์เซอร์ส่วนใหญ่ให้คุณสามารถ จำกัด การติดตามการเคลื่อนไหวของเว็บไซต์ของคุณเพิ่มความเป็นส่วนตัวและความปลอดภัยของคุณ เบราว์เซอร์ Mozilla Firefox เป็นที่นิยมเนื่องจากมีส่วนเสริมที่เสริมความปลอดภัย:

    • NoScript: โปรแกรมนี้ป้องกัน "สคริปต์" เช่น JavaScript, Java, Flash, Silverlight และอื่น ๆ ไม่ให้ทำงานตามค่าเริ่มต้น โปรแกรมที่ปฏิบัติการได้เหล่านี้ได้รับการสนับสนุนจากแฮกเกอร์ในการเข้ายึดคอมพิวเตอร์ของคุณ ตัวอย่างเช่น Java รับผิดชอบการโจมตีมัลแวร์จำนวนมากบนคอมพิวเตอร์ของผู้ใช้ที่ไม่สงสัย ดังนั้นกระทรวงความมั่นคงแห่งมาตุภูมิจึงแนะนำให้คุณปิดการใช้งาน Java เนื่องจากไม่น่าที่คุณจะต้องใช้งาน Flash ได้ถูกแทนที่ด้วย HTML5 เป็นส่วนใหญ่ซึ่งถือว่าปลอดภัยกว่า เบราว์เซอร์บางตัวจะบล็อกเนื้อหา Flash โดยอัตโนมัติเพื่อความปลอดภัย การคลิกเมาส์อย่างง่ายจะช่วยให้สคริปต์เหล่านั้นทำงานบนไซต์ที่คุณเชื่อถือได้.
    • ความเป็นส่วนตัวที่ดีขึ้น:“ คุกกี้แฟลช” (บางครั้งเรียกว่า“ คุกกี้สุดยอด”) ยากต่อการตรวจจับและลบเนื่องจากขั้นตอนปกติสำหรับการลบคุกกี้ - การล้างประวัติลบแคชหรือเลือกตัวเลือก“ ลบข้อมูลส่วนตัว” ภายในเบราว์เซอร์ - ทำ ไม่ส่งผลกระทบกับแฟลชคุกกี้.
    • HTTPS ทุกที่: ส่วนขยายเบราว์เซอร์นี้ช่วยให้มั่นใจว่าคุณใช้การเชื่อมต่อแบบเข้ารหัสทุกครั้งที่ทำได้ โปรแกรมทำให้การรักษาชื่อผู้ใช้รหัสผ่านและประวัติการเข้าชมของคุณเป็นเรื่องง่ายขึ้น.

    สำหรับข้อมูลเพิ่มเติมเกี่ยวกับโปรแกรมเหล่านี้และเคล็ดลับอื่น ๆ เกี่ยวกับความปลอดภัยของเบราว์เซอร์โปรดไปที่คำแนะนำการท่องเว็บอย่างปลอดภัยของ Heimdal Security และอัปเดตเบราว์เซอร์ของคุณให้ทันสมัยอยู่เสมอ.

    8. ฝึกนิสัยการใช้รหัสผ่านที่ดี

    รหัสผ่านมักเป็นสิ่งเดียวที่ปกป้องข้อมูลส่วนตัวของคุณจากการสอดรู้สอดเห็น หากคุณสงสัยว่าข้อมูลของคุณถูกเปิดเผยคุณไม่จำเป็นต้องเปลี่ยนรหัสผ่านหากคุณใช้รหัสผ่านที่คาดเดายาก กลยุทธ์รหัสผ่านที่ดีนั้นคุณจะต้อง:

    • ยกเว้นข้อมูลที่สามารถระบุตัวบุคคลได้. ยกเว้นข้อมูลเช่นหมายเลขประกันสังคมหมายเลขโทรศัพท์และที่อยู่จากรหัสผ่าน.
    • แทนตัวเลขหรือตัวอักษร Soundalike สำหรับคำ. ตัวอย่างเช่น "k9" สำหรับ "สุนัข" "c" สำหรับ "ดู" "M8" สำหรับ "เพื่อน" หรือ "n2" สำหรับ "เข้า"
    • ใช้ข้อความรหัสผ่าน. การใช้ข้อความรหัสผ่าน (ตัวอย่างเช่น“ 14theMoney”) จะมีประสิทธิภาพมากกว่าการใช้คำเพียงคำเดียว การรวมตัวอักษรตัวแรกของแต่ละคำในวลีที่ชื่นชอบกับตัวเลขและอักขระพิเศษก็มีประสิทธิภาพเช่นกัน.
    • จำกัด รหัสผ่านแต่ละบัญชีให้กับบัญชีเดียว. จัดกลุ่มบัญชีตามฟังก์ชั่น - โซเชียลมีเดีย, ข้อมูลทางการเงิน, งาน - และใช้วิธีการต่าง ๆ ในการสร้างรหัสผ่านภายในแต่ละฟังก์ชั่น.
    • พิจารณาซอฟต์แวร์การจัดการรหัสผ่าน. พิจารณาซอฟต์แวร์ที่สร้างจัดเก็บและดึงรหัสผ่านของคุณจากฐานข้อมูลที่เข้ารหัสหากคุณมีหลายบัญชี โปรดทราบว่าการแลกเปลี่ยนเพื่อความสะดวกของผู้จัดการนั้นง่ายต่อการเข้าถึงทุกบัญชีของคุณหากผู้จัดการถูกแฮ็ก. 1Password เป็นระบบจัดการรหัสผ่านยอดนิยมที่คุณสามารถใช้ได้.
    • ใช้ตัวเลือกการตรวจสอบ Multifactor. นอกเหนือจากรหัสผ่านของคุณแล้วการเข้าถึงจะต้องให้คุณใส่รหัสที่สองเมื่อคุณลงชื่อเข้าใช้รหัสจะถูกเปลี่ยนและส่งไปยังสมาร์ทโฟนของคุณตามเวลาจริง.

    แนวทางปฏิบัติที่ดีที่สุดคืออย่าจดรหัสผ่านของคุณ ขออภัยหากคุณลืมรหัสผ่านคุณจำเป็นต้องรีเซ็ต ตาม LifeHacker กระบวนการกู้คืนรหัสผ่านอาจทำให้แฮกเกอร์สามารถรีเซ็ตรหัสผ่านของคุณและล็อคคุณออกจากบัญชีของคุณ สำหรับการป้องกันเพิ่มเติมให้ใช้คำถามเพื่อความปลอดภัยที่ไม่ได้รับคำตอบง่าย ๆ และตั้งรหัสผ่านใหม่ให้ไปที่บัญชีอีเมลแยกต่างหากที่ออกแบบมาเพื่อรีเซ็ตเท่านั้น.

    โทรศัพท์มือถือรุ่นล่าสุดหลายรุ่นใช้ลายนิ้วมือในการเข้าถึง ซอฟต์แวร์แปลงภาพลายนิ้วมือของคุณให้เป็นตัวแทนทางคณิตศาสตร์ของลายนิ้วมือที่ไม่สามารถทำการย้อนกลับได้จากนั้นจัดเก็บไว้ในวงล้อมที่ปลอดภัยภายในชิปของโทรศัพท์ โทรศัพท์ส่วนใหญ่ยังให้การเข้าถึงด้วยรหัสผ่านหากจำเป็น.

    9. ฝึกนิสัยการท่องเว็บที่ดี

    ในขณะที่ประโยชน์ของอินเทอร์เน็ตไม่แน่นอนความเสี่ยงสำหรับผู้ไม่ระวังก็สูง เมื่อเรียกดูอินเทอร์เน็ตทำตามขั้นตอนต่อไปนี้เพื่อลดความเป็นไปได้ที่ข้อมูลของคุณอาจถูกบุกรุก:

    • ตรวจสอบให้แน่ใจว่าเว็บไซต์ที่คุณเข้าชมนั้นปลอดภัย. ใช้“ https: //” แทน“ http: //” ในการค้นหาของคุณ ในขณะที่พิมพ์ช้าลงเล็กน้อยผู้เชี่ยวชาญด้านคอมพิวเตอร์ส่วนใหญ่เชื่อว่าการรักษาความปลอดภัยเพิ่มเติมนั้นคุ้มค่ากับความไม่สะดวก.
    • บล็อกโฆษณาป๊อปอัพ. แม้แต่ในเว็บไซต์ที่ถูกกฎหมายถ้าเป็นไปได้ ป๊อปอัปเป็นช่องทางยอดนิยมสำหรับแฮกเกอร์ในการเข้าถึงคอมพิวเตอร์ โชคดีที่การติดคอมพิวเตอร์หรือเครือข่ายต้องการให้ผู้ใช้ทำการติดตั้งมัลแวร์เช่นการคลิกลิงค์ดาวน์โหลดซอฟต์แวร์หรือเปิดไฟล์แนบ (ไฟล์ Word หรือ PDF) ในอีเมล.
    • ไม่เคยเยี่ยมชมเว็บไซต์ที่น่าสงสัย. หากคุณไม่แน่ใจว่าไซต์นั้นปลอดภัยหรือไม่ให้ตรวจสอบก่อนด้วยบริการตรวจสอบเว็บไซต์ออนไลน์เช่นเว็บ Norton Safe ห้ามใช้งานซอฟต์แวร์ละเมิดลิขสิทธิ์ แฮกเกอร์ใช้ซอฟต์แวร์ที่น่าสนใจและราคาฟรีเพื่อดึงดูดปริมาณการเข้าชม.
    • ดาวน์โหลดจากแหล่งที่เชื่อถือได้. เว้นแต่จะมีมาตรการด้านความปลอดภัยที่เหมาะสมแม้แต่เว็บไซต์ที่เชื่อถือได้ก็ยังมีช่องโหว่ สแกนหามัลแวร์ทุกครั้งก่อนเปิดซอฟต์แวร์หรือไฟล์ใหม่ หากคุณกังวลว่ามีการใช้เว็บไซต์สำหรับฟิชชิงให้ป้อนรหัสผ่านไม่ถูกต้อง ไซต์ฟิชชิ่งจะยอมรับรหัสผ่านที่ไม่ถูกต้องในขณะที่ไซต์ที่ถูกกฎหมายจะไม่.
    • ฟรี Wi-Fi ไม่ไว้วางใจ. เมื่อใช้การเชื่อมต่อ Wi-Fi ที่ร้านกาแฟในพื้นที่ของคุณสมมติว่ามีคนแอบฟังการเชื่อมต่อของคุณและใช้มาตรการความปลอดภัยที่เหมาะสม.

    เครือข่ายสังคมเช่น Facebook และ LinkedIn รวมถึงบริการอีเมลและการส่งข้อความด่วนเป็นที่นิยมของแฮกเกอร์และผู้หลอกลวงเนื่องจากข้อความอาจปรากฏว่ามาจากแหล่งที่เชื่อถือได้ นี่คือเคล็ดลับในการป้องกันตัวเองในเว็บไซต์เหล่านี้:

    • ใช้การตั้งค่าความปลอดภัยและความเป็นส่วนตัว. ใช้การตั้งค่าเหล่านี้บนเว็บไซต์โซเชียลมีเดียเพื่อควบคุมการเข้าถึงข้อมูลของคุณ.
    • ระวังสิ่งที่คุณเปิดไฟล์. แม้ว่าอีเมลนั้นอ้างว่ามาจากรัฐบาลหรือธนาคารของคุณอย่าคลิกลิงก์ที่ฝังอยู่ในข้อความอีเมล ระวังไฟล์แนบอีเมลจากคนที่ไม่รู้จัก.
    • หลีกเลี่ยงการโทรไปยังหมายเลขโทรศัพท์ที่ไม่รู้จัก. อย่าโทรไปยังหมายเลขที่ไม่รู้จักในอีเมลที่ไม่ได้ร้องขอเว้นแต่คุณจะยืนยันว่าเป็นหมายเลขที่ถูกต้อง.

    โปรแกรมเช่น Proton mail นั้นให้การเข้ารหัสอีเมลแบบครบวงจร WhatsApp และ Dust ให้ความสามารถที่คล้ายกันสำหรับการส่งข้อความโต้ตอบแบบทันทีและหลังยังมีความสามารถในการลบเนื้อหาหลังจากช่วงเวลาที่กำหนดไว้ล่วงหน้า.

    10. ทำการสำรองข้อมูลปกติ

    แม้ว่าคอมพิวเตอร์ของคุณอาจเป็นสินทรัพย์ที่มีราคาแพง แต่ก็สามารถเปลี่ยนได้ อย่างไรก็ตามข้อมูลและบันทึกส่วนตัวในคอมพิวเตอร์ของคุณอาจเป็นเรื่องยากหรือไม่สามารถแทนที่ได้ ถ้าคุณไม่ทำตามขั้นตอนเพื่อป้องกันตัวเองจากความล้มเหลวของฮาร์ดแวร์หรือการโจมตีทางไซเบอร์นั้นมีความเป็นไปได้ที่บางสิ่งจะทำลายข้อมูลของคุณ.

    ใช้กลยุทธ์คู่เพื่อให้แน่ใจว่าข้อมูลของคุณปลอดภัยโดยการรวมฮาร์ดไดรฟ์ภายนอกที่เข้ารหัสและบริการสำรองข้อมูลออนไลน์ BitLocker ของ Windows และ Apple FileVault อนุญาตให้ผู้ใช้เข้ารหัสข้อมูลได้อย่างง่ายดายและมีบริการสำรองข้อมูลบนคลาวด์ของบุคคลที่สามจำนวนมาก.

    คำสุดท้าย

    แนวความปลอดภัยส่วนบุคคลมีการพัฒนาอยู่ตลอดเวลาเนื่องจากหมวกดำและขาวพัฒนามาตรการใหม่และกลยุทธ์ตอบโต้ การใช้เคล็ดลับเหล่านี้ควรให้การปกป้องข้อมูลที่เพียงพอสำหรับผู้บริโภคส่วนใหญ่ อย่างไรก็ตามสำหรับผู้ที่ต้องการความคุ้มครองขั้นสูงให้ทำตามคำแนะนำของ Darren Graham-Smith ในบทความ Guardian ของเขา.

    ไม่ว่าขั้นตอนที่ใช้ในการปกป้องข้อมูลของคุณจะเป็นทางออกที่ดีที่สุดของคุณ อัพเดตซอฟต์แวร์ให้ทันสมัยใช้โปรแกรมป้องกันมัลแวร์หลีกเลี่ยงการเปิดไฟล์และแอพพลิเคชั่นจากคนแปลกหน้าหรือเว็บไซต์ที่ไม่รู้จักและให้แน่ใจว่าการสำรองข้อมูลของคุณเป็นปัจจุบัน สุดท้ายปิดคอมพิวเตอร์ของคุณเมื่อคุณไม่ได้ใช้งาน - วิธีที่แน่นอนที่สุดเพื่อหลีกเลี่ยงการบุกรุก.

    คุณถูกแฮ็กหรือไม่? คุณเป็นห่วงคนที่ขโมยข้อมูลลับของคุณหรือไม่? คุณมีมาตรการรักษาความปลอดภัยอะไรบ้าง?