Anasayfa » teknoloji » Çevrimiçi Gizliliğinizi Korumanın ve Korsanlığı Önlemenin 10 Yolu

    Çevrimiçi Gizliliğinizi Korumanın ve Korsanlığı Önlemenin 10 Yolu

    Siber saldırılar sınırlar ötesinde gerçekleşir ve basit e-posta “kimlik avı” çabalarından saldırıları hızla genişleten ve faillerin kimliğini gizleyen karmaşık yazılım programlarına kadar değişir. Siber suçluların güdüleri kibirden (teknik uzmanlığını kanıtlamaktan) yasadışı kâra kadar uzanmaktadır. Bazı saldırılar siyasi olarak motive olurken, diğerleri nadiren kamuya açık, devlet destekli sabotaj. Saldırılar bireyleri, işletmeleri ve hükümetleri etkiler.

    Ponemon Institute tarafından yayınlanan bir rapora göre, başarılı bir hacker her saldırı için 14.711 $ kazanıyor ve yılda 8.26 başarılı saldırıya sahip. Gelişmiş bilgisayar korsanlığı araçları, özellikle Dark Web'de internette kolayca bulunabilir. Suçlular ve meraklılar gizliliğinizi istila etme ve paranızı çalma çabalarını artırıyorlar. Ve tehditler yıl içinde daha çeşitli ve karmaşık hale geliyor. Hedefi sertleştirmek ve varlıklarınızı korumak için hangi işlemleri yapabilirsiniz??

    Hedefi sertleştirmek ve varlıklarınızı korumak için hangi işlemleri yapabilirsiniz??

    Düşmanı Anlayın

    Kötü amaçlı yazılımlar bilgisayarınıza zarar verebilir veya arka planda gizlice çalışabilir. Kötü Amaçlı Yazılım (Creeper Worm) ilk olarak 1970'lerin başında internetin öncüsü olan ARPANET'te tespit edildi. O zamandan beri, kişisel bilgisayarların ve bağlı iletişim ağlarının büyümesiyle teşvik edilen, aşağıdakiler de dahil olmak üzere birçok farklı kötü amaçlı yazılım türü ortaya çıktı:

    • Truvalılar: En yaygın kötü amaçlı yazılım Yunan'ın Truva'yı işgal etme stratejisine dayanır: Truva Atı. Bu durumda, kullanıcılar güvenli olmayan bir Internet bağlantısını tıklatarak, bir e-posta ekini açarak veya bir formu doldurarak bilgisayarlarına sınırsız erişime izin vermek için kandırılırlar. Truva atları kendi başlarına bir bilgisayara veya ağa “arka kapı” sağlayan dağıtım araçlarıdır. Sonuç olarak, verileri çalmak, işletim sistemlerini tehlikeye atmak veya kullanıcıları gözetlemek için kötü amaçlı yazılımların kapısını açarlar. Truva atları kendilerini çoğaltmaz ve virüs veya solucan gibi diğer cihazlara yayılmaz.
    • Virüsler: Bir biyolojik virüs şüpheli olmayan ana bilgisayarlara iletilirken, bir bilgisayar virüsü kendini çoğaltır ve yeni bilgisayarları enfekte eder, ardından işletim programlarını arızalanacak şekilde değiştirir. Bazıları virüsleri “makine hastalıkları” olarak adlandırdı ve ilk kez 1972 fütüristik filmi “Westworld” de ortaya çıktı. İlk virüslerden biri - Aşk Mektubu - “Seni Seviyorum” konu satırı ve “L0VE-LETTER-FOR-YOU.TXT” eki ile bir e-posta ile teslim edildi - dünya çapında 55 milyon bilgisayara saldırdı ve tahmini 10 milyar dolar hasar verdi , Wired dergisine göre.
    • kurt: Virüslerden farklı olarak solucanlar, herhangi bir insan eylemi olmadan bilgisayardan bilgisayara bir ağda seyahat eden yazılım programlarıdır. Bir solucan, bilgisayarların iletişim kurmak için kullandığı aynı ağ bağlantılarında ilerler. Örneğin, bir solucan, gönderenin bilgisi olmadan bir e-posta adres defterinde listelenen herkese kendi bir kopyasını gönderebilir ve her yeni kişiyle süresiz olarak döngüye devam edebilir. Sonuç, aşırı yüklenmiş bir sistem olabilir veya bir virüsle birleştiğinde daha kötü olabilir - karışık bir tehdit. 2008 yılında, tüm zamanların en kötü şöhretli ve yaygın solucanlarından biri olan Conficker, milyonlarca bilgisayarın kontrolünde olduğu dünya çapında bir botnet yarattı. 2009 yılında, Microsoft, solucanı internette başlatanların tutuklanması ve mahkum edilmesi için 250.000 dolarlık bir ödül sundu; ödül toplanmamıştır ve orijinal yazarların amacı bilinmemektedir. Bununla birlikte, Conflicker sürümleri bugün var olmaya devam ediyor ve bağlı MRI makinelerinde, CT tarayıcılarda, diyaliz pompalarında ve polis vücut kameralarında ortaya çıktı.
    • botlar: Botlar diğer ağ hizmetleriyle etkileşime giren otomatik süreçlerdir. Bu İnternet robotları bilgi toplamak ve anlık mesajlaşma, sohbet ve diğer web arayüzlerine otomatik olarak yanıt vermek için kullanılır. Botlar faydalı veya iyi huylu amaçlar için kullanılır, ancak kendi kendini çoğaltmak, bağlı cihazların ağına bağlanmak ve savunmasız hedeflere yönelik saldırıları uzaktan kontrol etmek için kullanılabilir. Bazen “zombiler” olarak adlandırılan botlar, virüs veya solucanlardan daha çok yönlüdür çünkü tuş vuruşlarını günlüğe kaydetme, parola toplama, bilgi paketlerini yakalama ve analiz etme, finansal bilgi toplama, DoS (Hizmet Reddi) saldırıları başlatma, spam iletme ve virüslü bilgisayarlarda arka kapıları açabilirsiniz. Daha çok yönlü, kolayca değiştirilebilen ve tespit edilmesi zor olan ürünlerdir. Advertising Age, 2015 yılında insanları taklit eden botların İnternet reklamı dolandırıcılığının yıllık 18,5 milyar dolar kazandığını bildirdi.

    Bir Saldırının Potansiyel Sonuçları

    ABD Kongresi şu anda 2016 cumhurbaşkanlığı seçimleri sırasında Rus ajanlarının saldırıya uğradığı iddiasıyla ilgili birkaç örneği araştırıyor. Filipinler'de, hacker grubu Anonymous Philippines tarafından yapılan bir veri ihlali ve şifrelenmiş ve şifrelenmemiş biyometrik verilerin çalınması 55 milyon seçmeni etkiledi. 2017'de yeni seçilen Fransa Cumhurbaşkanı Emmanuel Macron ve astları ülkenin cumhurbaşkanlığı kampanyası sırasında siber saldırılardan şikayet ettiler.

    Şubat 2016'da, bilgisayar korsanları FBI ve İç Güvenlik'te yaklaşık 30.000 çalışan için rekor çaldı. 2015 yılında, İç Gelir Servisi tarafından bildirilen bir veri ihlali 700.000'den fazla kişiye vergi bilgilerini açıklamıştır. Aynı yıl, Federal Hükümet Personel Yönetimi Ofisi 21 milyondan fazla federal çalışan ve yüklenici için kişisel bilgilerin çalındığını duyurdu.

    Hükümetler tek hedef değil. Heritage Foundation'a göre, siber saldırganlar 2016 yılında Hyatt Hotels Corporation, Alliance Health, Wendy'nin Restoranlar, Citibank ve Banner Health dahil olmak üzere birçok şirket veritabanını hackledi. Kurbanlar arasında Yahoo, Dropbox, Myspace ve LinkedIn gibi önde gelen sosyal ağ şirketleri de vardı. Saldırının sonuçları tüm web ziyaretçilerini çeşitli şekillerde etkiler.

    Potansiyel Olarak İstenmeyen Programlar

    Potansiyel Olarak İstenmeyen Programlar (PUP'lar), bilgisayarınızı yavaşlatan, sizi izleyen ve ekranınızı reklamlarla karıştıran reklam yazılımları ve programlar içerir. How-To Geek'e göre, ücretsiz Windows ve Mac yazılım indirme sitelerinin tümü PuP'leri ücretsiz yazılımlarıyla paketliyor. Yüklendikten sonra yazılım, istenmeyen açılır pencereler ve açılır pencereler ile içeriği engelleyen veya web taramasını kesintiye uğratan reklamlar yükler. Ayrıca arama motorlarını ve giriş sayfalarını ele geçirebilir, araç çubuklarını yükleyebilir, Web sayfalarını yönlendirebilir, arama sonuçlarını değiştirebilir ve yanlış reklamlar görüntüleyebilir.

    Dağıtılmış Hizmet Reddi

    2016 yılında Dağıtılmış Hizmet Reddi (DDoS) saldırıları, İnternet'teki bazı büyük teknoloji şirketlerini etkiledi ve Twitter, PayPal ve Spotify gibi web sitelerine erişimi sınırladı. Al Jazeera'ya göre, bu saldırı web trafik işlemcisi Dyn'e odaklandı ve daha önce kötü amaçlı yazılım bulaşmış web kameraları ve dijital video kaydediciler de dahil yüz binlerce bağlı cihaz kullandı. WikiLeaks'in kurucusu Julian Assange'in internet bağlantısı bile etkilendi.

    Güç sistemleri, hastaneler, hava trafik sistemleri, polis ve itfaiye birimleri, para transfer sistemleri gibi kritik altyapılar çevrimdışı olabileceğinden ve gerekli hizmetleri sağlayamayacağından DDoS saldırıları tehlikesi abartılamaz. Incapsula araştırması, ortalama DDoS saldırısının kurbanına saatte 40.000 dolara mal olduğunu ve olay başına ortalama maliyeti 500.000 dolara mal olduğunu tahmin ediyor. Ankete cevap veren 270 ABD şirketinin% 90'ından fazlası geçtiğimiz yıl DDoS saldırısı rapor ederken, şirketlerin üçte ikisi iki veya daha fazla kez hedeflenmişti.

    Spyware

    Casus yazılım, bir elektronik cihaza gizlice yüklenen ve bilgisayar veya telefon klavyesinde yazılan tuş vuruşlarını izleyebilen, dijital formlara girilen verileri izleyebilen veya ses ve video bilgilerini gizlice kaydedebilen bir yazılımdır. Reklam yazılımı - çoğu kötü amaçlı yazılımdan daha az müdahaleci olsa da - başka bir casus yazılım biçimidir ve reklamverenler ve web barındırıcıları tarafından reklam içeriğini hedeflemek için kullanılır.

    İnternetten indirilen yazılımlar genellikle casus yazılım içerir. Belirli Web sayfalarını, özellikle pornografik siteleri ziyaret ederken de gizlice indirilebilir. Sayfalar, sayfaya erişilir erişilmez açılan bir casus yazılım indirmesini otomatik olarak tetikleyen komut dosyaları içerir.

    Pennsylvania'nın Aşağı Merion Okul Bölgesi ile ilgili bir davada, Bölge tarafından yayınlanan 2.300 MacBooks, evde, yatakta ve kısmen giyinmiş olan öğrencilerin binlerce web kamerası resmini gizlice yakalayan bir casus yazılım içeriyordu. Wired dergisine göre, Bölge iki öğrenciye ve avukatlarına 610.000 dolar ödemeyi kabul etti. Başka bir dava, değiştikçe web kamerasını kullanarak çekilen Miss Teen USA resimlerini içeriyordu..

    Casus yazılım satmak yasaldır - bilgisayarlar ve elektronik cihazlar için bir Uzaktan Yönetim Aracı (RAT). Bu tür bir yazılımı işyerinin ötesinde kullanmak yasadışı olsa da, bu kuralları uygulamak en iyi ihtimalle zordur.

    Bilgi Hırsızlığı

    Bilgisayar korsanlığının en yaygın sonucu, başkalarının kimliğine bürünmek için kullanılabilecek kritik veya gizli bilgilerin çalınmasıdır - kimlik hırsızlığı - veya bilgilerin serbest bırakılması durumunda acı çekecek olanlara şantaj. Suçlular kişisel bilgileri çalmak için kullanır:

    • Vergi geri ödemeleri. Fail çalınan Sosyal Güvenlik Numarasını kullanarak yanlış bir geri dönüş yapar ve gerçek geri dönüş yapılmadan önce geri ödeme alır.
    • Sağlık Hizmetleri. Sağlık sigortası bilgilerini kullanarak hırsız, sağlık hizmeti sağlayıcısını hileli faturaları sigorta şirketine göndermeye ikna eder.
    • Mülk ve Finansal Varlıklar. Çocuklar ve yaşlılar için Sosyal Güvenlik Numaraları özellikle kredi kartı hesabı açmak ve devlet yardımlarına başvurmak için değerlidir. Her iki grup da yeni hesapları veya kredi durumlarındaki değişiklikleri fark etmeyecek.

    WannaCry gibi saldırılarda, şirketler ve bireyler utanç verici veya özel bilgiler alındıktan sonra haraçla tehdit altındadır. Los Angeles Times, 2017 yılında Disney filmi “Karayip Korsanları: Ölü Adamlar Hiçbir Masal Anlatmaz” filminin beşinci taksitinin dijital bir kopyasının saldırıya uğradığını bildirdi. Hırsızlar, filmi fidye ödemediği sürece gişe talebini mahvedecek bir plan olan filmi segmentlerde yayınlamakla tehdit etti.

    Güvenlik Maliyetleri

    Siber Güvenlik Girişimleri, küresel siber suçların maliyetlerinin 2021 yılına kadar yılda 6 trilyon doların üzerine çıkacağını tahmin ediyor. Sonuç olarak, kuruluşların bilgi varlıklarını korumak için bütçelerini de artırmaları şaşırtıcı değil. Bir Forbes dergisi makalesinde, Cybersecurity Ventures CEO'su Steve Morgan, siber saldırılara karşı savunma pazarının 2020 yılında 2015 yılında 77 milyar dolardan 170 milyar dolara ulaşacağını tahmin etti. onyıl.

    Güvenlik maliyetleri tahmini, küçük şirketler ve tüketiciler tarafından kişisel kimlik hırsızlığı koruma hizmetleri, kötü amaçlı yazılımları ve virüsleri kaldırmak için bilgisayar ve cep telefonu onarım hizmetleri, antivirüs ve kötü amaçlı yazılım koruma yazılımı veya veri kurtarma gibi ihlal sonrası hizmetler için ödenenleri içermez. ve kişisel siber savunma için en iyi uygulamalar konusunda kullanıcı eğitimi. Saldırıların sonucu olarak üretkenlik kaybı veya siber saldırı mağdurlarının yaşadığı hayal kırıklığı ve öfke için hiçbir tahmin yoktur..

    güvenlik açıkları

    Bilgi Çağında yaşamanın bir dezavantajı, diğer cihazlarla iletişim kurabilen her elektronik cihazın bilgisayar korsanlığına ve kötü amaçlı yazılıma tabi olmasıdır. İnternet, kablosuz bağlantıya sahip olanlar da dahil olmak üzere fabrikada üretilen cihazları değiştirmek için bellek yongalarını ve programlama dillerini açıklayan araçlar ve kılavuzlarla doludur. Ne yazık ki, teknolojik boşluklardan yararlanmak isteyen çok sayıda gölgeli insan var.

    "Hacker" terimi güvenlik dünyasında tartışmalıdır. Bilgisayar güvenliğinden ödün veren birine başvurabilir, veya yetenekli bir özgür yazılım geliştiricisi. İçerdekiler, iyi ve kötü adamları ayırt etmek için “siyah şapkalar” ve “beyaz şapkalar” terimlerini kullanmayı tercih eder:

    • Siyah-Şapka: Bu bilgisayar korsanları, bilgisayar güvenliğini kişisel kazanç (kredi kartı numaralarını çalmak gibi) veya tamamen kötü niyetli nedenlerle (sevmedikleri web sitelerine karşı DDoS saldırıları gerçekleştirmek için bir botnet düzenlemek) ihlal ediyor.
    • Beyaz-Şapka: “Etik hackerlar” - bir kuruluşun bilgisayar güvenlik sistemlerini test etmek için kullanılan bilgisayar güvenlik sistemlerinden ödün verme konusunda uzmandırlar (“sızma testi”). Bu çalışma siyah bir şapka ile benzer olsa da, beyaz şapka korsanı kuruluşa geri bildirimde bulunur ve nasıl erişim kazandıkları konusunda onları bilgilendirir; Bu, şirketin savunmalarını iyileştirmesine olanak tanır.

    Tüm dünyada Black Hat Security ve DefCon konferansları düzenlenmektedir. Toplantılar, güvenlik profesyonellerinin gelecekteki saldırılara karşı etkili önlemler almasını ve oluşturmasını sağlar. Her konferansta, katılımcılar yazıcı telefonları kullanıyor, dizüstü bilgisayar yerine kalem ve kağıt kullanıyorlar ve kredi kartları yerine nakit ödeme yapıyorlar.

    USA Today'e göre, bu taktikler gerekli çünkü konferanslara “akla gelebilecek her sisteme girmek için binlerce araç ve bilgi ile katılıyor”. Geçmiş konferanslar aşağıdakilerin nasıl yapılacağını göstermiştir:

    • Ev güvenlik sistemlerini devre dışı bırakma
    • Anahtarsız kilitli bir aracı açma ve çalıştırma
    • Dönmek, frenlere çarpmak veya hızlanmak için hareketli bir aracı ele geçirin
    • FM radyo dijital kanalını ele geçirin ve sahte trafik uyarıları gönderin
    • Trafik geçiş ücreti ödemekten kaçının veya trafik yönetim sistemlerini bozmayın
    • Ticari havayollarına yanlış mesaj gönderme
    • Çağrı cihazlarını ve tıbbi cihazları kesin
    • Bir televizyon yayın uydusundaki yer-uydu hattı yayınlarını bilgisayar korsanının kendi beslemesi ile değiştirin

    Bilgilerinizi Nasıl Korursunuz

    Amerikalı romancı Thomas Pynchon, “Paranoia'nın yaşam mutfağındaki sarımsak, doğru; hiçbir zaman çok fazla sahip olamazsınız. ” Ancak, çok ileri götürülürse, paranoya modern çağın birçok faydasını kaçırmaya neden olur.

    Bir tanıdığım, özel verilerinin potansiyel kaybı ile ilgili o kadar endişeli ki, manifatura veya İnternet yeteneklerine sahip bir telefon kullanmayı reddediyor, kağıt çeklerine ve faturalarını ödemek için para yatırma makbuzlarına güveniyor ve İnternet olmadan bağımsız bir bilgisayar kullanıyor. 2000 Mercedes C-Serisi kullanıyor ve ev güvenliği için 120 kiloluk bir Alman Çoban köpeğine güveniyor. Neyse ki, modern teknolojinin konforunu ve rahatlığını kaybetmeden bilgi hırsızlığı tehdidini azaltacak adımlar atabilirsiniz..

    Üreticiler genellikle belirli bir işletim sistemine (OS) sahip bilgisayarlar ve cep telefonları gönderir. Çoğu bilgisayar, Windows işletim sisteminin en son sürümü olan şu anda Windows 10 ile birlikte gelir. Apple bilgisayarlar Mac işletim sistemini kullanır (şu anda bilgisayarlar için macOS High Sierra ve iPhone'lar için iOS 10). Windows'un hackerlar için en popüler hedef olduğunu unutmayın, çünkü sadece pazara hakim (% 90,6 pazar payı). Sonuç olarak, birçok bilgisayar güvenliği uzmanı daha az bilinen işletim sistemlerinin daha güvenli olduğunu düşünmektedir. Yeni bir cihaz veya işletim sistemi yapılandırırken, gizlilik ayarları işletmenin ilk sırası olmalıdır.

    Cihazınızı daha güvenli hale getirmek için aşağıdaki adımları uygulayın.

    1. Kurulu İşletim Sistemini Belirleme

    İşletim sistemini değiştirmeye karar verirseniz, mevcut işletim sisteminizin önyükleme işlemini geçersiz kılabilen önyüklenebilir bir USB sürücüsüne ihtiyacınız olacaktır. Ayrıca yeni işletim sistemini kullanmak için sabit sürücüyü yeniden biçimlendirmeniz gerekebilir. Mevcut işletim sistemini değiştirmeye karar vermeden önce, donanımın donanımla uyumlu olduğunu düşünün. Ayrıca, tüm işletim sistemlerinin geliştiricileri programı sürekli olarak bilgisayar korsanlarına yükseltmek ve küçük programlama hatalarını düzeltmek için geliştirmektedir. İşletim sistemini değiştirmek, işlemi tamamlamak için gereken zaman ve çabaya değmeyebilir.

    2. İşletim Sisteminizi Güncel Tutun

    İşletim sistemi satıcısı tarafından önerilen güncel yamalar ve düzeltmelerden haberdar olun ve yeni kötü amaçlı yazılımlara karşı korumak için düzenli olarak en son güncellemeleri yükleyin. Cep telefonunuzda en son işletim sistemi sürümünü çalıştırın. Seçenek mevcutsa güncellemeleri otomatik olarak kontrol et.

    3. Cihazınızdaki Gizlilik Ayarlarını inceleyin

    Geliştiriciler, donanımdaki kullanıcı tarafından denetlenen gizlilik ve güvenlik ayarlarını sürekli olarak yükseltmektedir. SecurityIntelligence, Windows 10 kullanıcıları için dokuz ipucu önerir ve Macworld, Apple işletim sistemi için benzer ipuçları sunar. Bazı uzmanlar, MyPermissions aracını, çok sayıda uygulamadaki izin ayarlarınızı kontrol etmek, mobil uyumlu uygulamalarla istenmeyen veya güncel olmayan izinleri temizlemek için hatırlatıcı almak ve uygulamalar gizli bilgilerinize eriştiğinde uyarı almak için kolay bir çözüm olarak önerir. bunları tek bir tıklama ile kaldırabilirsiniz. Araç Microsoft, Apple ve Android işletim sistemleri için kullanılabilir.

    4. Mobil Cihazlar için Uzak Konumu ve Cihaz Silme özelliğini etkinleştirin

    Gadget'ınız kaybolur veya çalınırsa, izleme uygulamaları size tam olarak nerede olduğunu söyleyebilir. Bu uygulamalar ayrıca hassas bilgileri uzaktan silmenizi sağlar. “Telefonunuz yanlış ellere ulaşırsa, en azından bilgilerinizi almadıklarından emin olabilirsiniz,” diyor teknoloji hakkında popüler bir radyo programının sunucusu Kim Komando.

    Telefonunuzda geçiş kilitleri kullanın ve tam alfasayısal bir şifreye güvenin. Biyometrik kilit sistemleri popüler hale gelirken, çoğu uzman bunları dikkatli bir şekilde tasarlanmış bir şifre olarak güvenli görmüyor. Teorik olarak deneyimli, kalıcı bir hacker tarafından kırılsa bile, bir akıllı telefondaki verileri gizleyen ve şifre gerektiren bir uygulama olan bir kasa uygulaması kullanmayı düşünün..

    Kullanmadığınızda Bluetooth'u devre dışı bırakın. Kaspersky Lab'a göre, saldırganların izin isteğini / hibe sürecini istismar etmesini tamamen önlemenin tek yolu, cihazınızı kullanmadığınızda cihazınızın Bluetooth işlevini kapatmaktır - görünmez veya tespit edilemez bir moda sokmak değil, tamamen çevirmektir. kapalı.

    5. Antivirüs ve Anti-Casus Yazılımları Yükleyin

    Bazı yazılım programları hem casusluk önleme hem de antivirüs özelliklerine sahip olduğunu iddia etse de, çoğu uzman katmanlı bir yaklaşım öneriyor - tehditleri yakalamak için yan yana çalışan birden fazla program. Hiçbir virüsten koruma veya casus yazılım önleme programının% 100 koruma sağlamadığını unutmayın.

    Bazı tüketici grupları, kötü amaçlı yazılımdan koruma yazılımı satın alma bilgeliğini sorguladı; bunun yerine, kullanıcıların kötü amaçlı yazılım koruması olsa bile tarama alışkanlıklarında proaktif olmalarını önerirler:

    • Program İndirmeyi Kabul Etmeden Önce Tüm Yazılım Belgelerini Gözden Geçirin. Onayınız bir son kullanıcı lisans sözleşmesine (EULA) gömüldüğü için casus yazılım yüklemesini kabul ettiğinizi bilmiyor olabilirsiniz.
    • Açılır Kutulara Tıklamada Dikkatli Olun. Casus yazılım programları, belirli bir soru için “evet” veya “hayır” ı tıklayabileceğiniz bir açılır kutu oluşturabilir. Her iki seçeneği de tıklatırsanız, tarayıcınız casus yazılım için bir indirme başlattığınızı düşünerek kandırılmış olabilir.
    • Ücretsiz Casus Yazılım Önleme Programlarından veya Bilinmeyen Bir Siteden Programlardan Kaçının. Hackerlar bu ücretsiz programlarda casus yazılım paketlemeye başladı.
    • Bilinmeyen E-posta Eklerine Dikkat Edin. E-posta eklerini indirmeden ve açmadan önce, özellikle de bilinmeyen bir gönderenden geliyorlarsa tarayın.
    • En Son Korumalara Sahip Olmanızı Sağlamak için Kötü Amaçlı Yazılım Önleme Yazılımını Güncel Tutun. Cihazlarınızın korunduğundan emin olmak için kötü amaçlı yazılımdan koruma ve virüsten koruma yazılımlarını her zaman güncel tuttuğunuzdan emin olun.

    6. Bir Güvenlik Duvarı yükleyin

    İnternet'e bağlı her bilgisayar her zaman bir güvenlik duvarı çalıştırmalıdır. Microsoft, Apple ve Linux işletim sistemlerinde, çoğu bilgisayar uzmanının tüketici koruması için yeterli olduğunu düşündüğü yerleşik güvenlik duvarları (yazılım güvenlik duvarları) vardır, ancak üçüncü taraf alternatifleri mevcuttur. Microsoft OS, güvenlik duvarı açıkken gelir, ancak Apple veya Linux güvenlik duvarı programlarını etkinleştirmeniz gerekir. Tercih ettiğiniz güvenlik duvarını Sistem Ayarlarının Güvenlik / Gizlilik alanından yapılandırdığınızdan emin olun. İki yazılım güvenlik duvarını aynı anda çalıştırmayın;.

    Çoğu kablolu ve kablosuz yönlendirici - bilgisayarınız ve modem arasında oturan ağ aygıtı - düzgün yapılandırılmışsa etkili güvenlik duvarlarıyla birlikte gelir. Yalnızca WPA veya WPA2 yoluyla şifrelemeyi destekleyen yönlendiricileri kullanın. Maksimum güvenlik için:

    • Yönlendiricinizin Adını Değiştirme. “Hizmet kümesi tanımlayıcısı” (SSID) veya “genişletilmiş hizmet kümesi tanımlayıcısı” (ESSID) adı verilen varsayılan kimlik üretici tarafından atanır. Yönlendiricinizi sizin için benzersiz olan ve başkaları tarafından kolayca tahmin edilmeyecek bir adla değiştirin.
    • Wi-Fi Ağınızı Gizlemek için SSID Yayınlarını Kapatın. Bu adım, ağınızın başkalarına görünürlüğünü azaltır. SSID Yayını kapalı bir kablosuz ağa bağlanmanın tek yolu SSID adını ve şifresini bilmektir.
    • Yönlendiricinizdeki Önceden Ayarlanmış Parolayı Değiştirme. Yeni bir şifre oluştururken, uzun ve güçlü olduğundan ve rakam, harf ve simge karışımı kullandığından emin olun.
    • Güvenlik Seçeneklerini İnceleyin. Yönlendiricinizin güvenlik düzeyini seçerken, varsa WPA2 veya WPA'yı seçin. WEP seçeneğinden daha güvenlidir. Daha fazla güvenlik için ağınızdaki verileri şifrelemeyi düşünün.
    • Misafir Şifresi Oluşturun. Bazı yönlendiriciler, misafirlerin ağı ayrı bir şifre ile kullanmasına izin verir. Evinize çok sayıda ziyaretçiniz varsa, misafir ağı kurmak iyi bir fikirdir.

    7. Güvenli Bir Tarayıcı Seçin

    Tarayıcılar, gözden geçirmeniz ve istediğiniz düzeye ayarlamanız gereken çeşitli güvenlik ve gizlilik ayarlarına sahiptir. Örneğin, çoğu tarayıcı size web sitelerinin hareketlerinizi izlemesini sınırlama, gizliliğinizi ve güvenliğinizi artırma yeteneği verir. Mozilla Firefox tarayıcısı, güvenliği güçlendiren eklentileri nedeniyle popülerdir:

    • NoScript: Bu program, JavaScript, Java, Flash, Silverlight ve diğerleri gibi “komut dosyalarının” varsayılan olarak çalışmasını engeller. Bu yürütülebilir programlar, geliştiricilerin onları sertleştirmek için en iyi çabalarına rağmen, bilgisayar korsanları tarafından ele geçirilir. Örneğin, Java, şüpheli olmayan kullanıcıların bilgisayarlarına yapılan çok sayıda kötü amaçlı yazılım saldırısından sorumludur. Sonuç olarak, İç Güvenlik Bakanlığı Java'yı devre dışı bırakmanızı önerdi, çünkü onu kullanmanız pek olası değildir. Benzer şekilde, Flash'ın yerini daha güvenli olarak kabul edilen HTML5 almıştır. Bazı tarayıcılar, bir güvenlik önlemi olarak Flash içeriğini otomatik olarak engeller. Basit bir fare tıklaması, bu komut dosyalarının güvendiğiniz bir sitede çalışmasına izin verir.
    • Daha İyi Gizlilik: "Flash çerezleri" (bazen "süper çerezler" olarak da bilinir) saptanması ve kaldırılması zordur, çünkü çerezleri kaldırmak için normal prosedürler - geçmişi temizleme, önbelleği silme veya tarayıcıda "özel verileri sil" seçeneğini belirleme - flash çerezleri etkilemez.
    • Her Yerde HTTPS: Bu tarayıcı uzantısı, mümkün olduğunda şifreli bağlantıları kullanmanızı sağlar. Program kullanıcı adlarınızı, şifrelerinizi ve tarama geçmişinizi gizli tutmanızı kolaylaştırır.

    Bu programlar ve tarayıcı güvenliği ile ilgili diğer ipuçları hakkında daha fazla bilgi için Heimdal Security'nin Güvenli Tarama Kılavuzu'nu ziyaret edin. Ve tarayıcınızı daima güncel tutun.

    8. İyi Şifre Alışkanlıkları Uygulama

    Özel bilgilerinizi meraklı gözlerden koruyan tek şey parolalardır. Bilgilerinizin ifşa edildiğinden şüphelenmedikçe, başlangıçta güçlü şifreler kullanırsanız şifreleri değiştirmenize gerek yoktur. İyi bir şifre stratejisi şunları yapmanızı gerektirir:

    • Kişisel Olarak Tanımlanabilir Bilgileri Hariç Tut. Sosyal Güvenlik Numaraları, telefon numaraları ve adresler gibi bilgileri şifrelerden hariç tutma.
    • Soundalike Sayılarını veya Harflerini Kelimeler İçin Değiştir. Örneğin, “köpek” için “k9”, “bkz.” İçin “c”, “eş” için “M8” veya “içine” için “n2”.
    • Parola Kullanma. Parola kullanmak (örneğin “14theMoney”) tek bir sözcük kullanmaktan daha etkilidir. Her kelimenin ilk harfini favori bir cümledeki sayılarla ve özel karakterlerle birleştirmek de etkilidir.
    • Her Parolayı Tek Bir Hesapla Sınırla. Hesapları işleve göre gruplandırın - sosyal medya, finansal bilgiler, iş - ve her işlevde parola oluşturmak için farklı bir yaklaşım kullanın.
    • Şifre Yönetim Yazılımını Göz önünde bulundurun. Birden fazla hesabınız varsa şifrelerinizi şifrelenmiş bir veritabanından üreten, depolayan ve alan yazılımı düşünün. Bir yöneticinin rahatlığı için takasın, yönetici saldırıya uğramışsa tüm hesaplarınıza kolayca erişebileceğini unutmayın.. 1Password kullanabileceğiniz popüler bir şifre yönetim sistemidir.
    • Çok Faktörlü Doğrulama Seçeneği Kullanma. Parolanıza ek olarak, erişim, oturum açarken ikinci bir kod girmenizi gerektirir. Kodlar sık ​​sık değiştirilir ve gerçek zamanlı olarak akıllı telefonunuza gönderilir.

    En iyi uygulama şifrelerinizi asla yazmamaktır. Ne yazık ki, şifrenizi unutursanız, sıfırlama gerekir. LifeHacker'a göre, şifre kurtarma işlemi bir bilgisayar korsanının şifrenizi sıfırlamasını ve sizi hesabınızdan kilitlemesini sağlayabilir. Daha fazla koruma için, kolayca yanıtlanmayan ve parola sıfırlamasının yalnızca sıfırlamalar için tasarlanmış ayrı bir e-posta hesabına gitmesini sağlayan güvenlik sorularını kullanın.

    En son cep telefonu modellerinin çoğu erişim için parmak izi kullanıyor. Yazılım, parmak izinizin görüntüsünü tersine değiştirilemeyen bir parmak izinin matematiksel sunumuna dönüştürür, ardından telefonun çipindeki güvenli bir enklavda saklar. Çoğu telefon gerektiğinde şifre ile de erişim sağlar.

    9. İyi Tarama Alışkanlıkları

    İnternetin faydaları hesaplanamazken, dikkatsizler için riskler yüksektir. İnternette gezinirken, verilerinizin güvenliğinin tehlikeye girme olasılığını en aza indirmek için aşağıdaki adımları uygulayın:

    • Ziyaret Ettiğiniz Web Sitesinin Güvenli Olduğundan Emin Olun. Aramalarınızda “http: //” yerine “https: //” kullanın. Yazmak biraz daha yavaş olsa da, çoğu bilgisayar uzmanı ekstra güvenliğin rahatsızlığa değer olduğuna inanıyor.
    • Pop-Up Reklamları Engelle. Mümkünse yasal web sitelerinde bile. Pop-up'lar bilgisayar korsanlarının bilgisayarlara erişim kazanması için favori bir yoldur. Neyse ki, bir bilgisayara veya ağa bulaşmak, kullanıcının kötü amaçlı yazılımı yüklemek için bir bağlantıyı tıklamak, yazılım indirmek veya bir e-postada ek (Word veya PDF dosyası) açmak gibi bazı eylemleri gerektirir..
    • Şüpheli Web Sitelerini Asla Ziyaret Etme. Bir sitenin güvenli olup olmadığından emin değilseniz, önce Norton Safe Web gibi çevrimiçi site kontrol hizmetleriyle doğrulayın. Asla korsan yazılım çalıştırmayın; bilgisayar korsanları, trafiği çekmek için yazılımda cazip ve ücretsiz fiyatlar kullanır.
    • Güvenilir Kaynaklardan İndirin. Uygun güvenlik önlemleri alınmadıkça, güvenilir siteler bile savunmasızdır. Yeni bir yazılım veya dosya açmadan önce her zaman kötü amaçlı yazılım taraması yapın. Bir sitenin kimlik avı için kullanıldığı konusunda endişeleriniz varsa, yanlış bir şifre girin. Kimlik avı sitesi yanlış bir şifreyi kabul ederken, yasal bir site kabul etmez.
    • Güvensizlik Ücretsiz Wi-Fi. Yerel kafenizde bir Wi-Fi bağlantısı kullanırken, her zaman birisinin bağlantınızı dinlediğini varsayın ve uygun güvenlik önlemlerini alın.

    Facebook ve LinkedIn gibi sosyal ağların yanı sıra e-posta ve anlık mesajlaşma hizmetleri de korsanlarla ve dolandırıcılarla popülerdir çünkü mesajlar güvenilir kaynaklardan gelebilir. İşte kendinizi bu sitelerde korumak için bazı ipuçları:

    • Güvenlik ve Gizlilik Ayarlarını Kullanma. Bilgilerinize erişimi kontrol etmek için sosyal medya sitelerinde bu ayarları kullanın.
    • Hangi Dosyaları Açtığınıza Dikkat Edin. E-posta hükümetten veya bankanızdan alındığını iddia etse bile, e-posta iletilerine katıştırılmış bağlantıları tıklamayın. Bilinmeyen kişilerden gelen e-posta eklerine dikkat edin.
    • Bilinmeyen Telefon Numaralarını Aramaktan Kaçının. Meşru bir numara olduğunu onaylamadıkça, bilinmeyen numaraları istenmeyen bir e-postada aramayın.

    Proton posta gibi programlar şifreli uçtan uca e-postalar sağlar. WhatsApp ve Dust anlık mesajlaşma için benzer özellikler sağlar ve ikincisi ayrıca önceden belirlenmiş bir aralıktan sonra içeriği silme olanağı sunar.

    10. Düzenli Yedeklemeler Yapın

    Bilgisayarınız pahalı bir varlık olsa da, değiştirilebilir. Ancak, bilgisayarınızdaki verilerin ve kişisel kayıtların değiştirilmesi zor veya imkansız olabilir. Kendinizi donanım arızasından veya siber saldırılardan korumak için önlem almazsanız, her zaman bir şeyin verilerinizi yok etme olasılığı vardır.

    Şifrelenmiş, harici bir sabit sürücüyü bir çevrimiçi yedekleme hizmetiyle birleştirerek verilerinizin güvende kalmasını sağlamak için ikili bir strateji kullanın. Windows BitLocker ve Apple'ın FileVault, kullanıcıların verileri kolayca şifrelemesine izin verir ve bir dizi üçüncü taraf bulut yedekleme hizmeti vardır.

    Son söz

    Siyah-beyaz şapkalar yeni önlemler ve karşı stratejiler geliştirdikçe, kişisel güvenlik ortamı sürekli gelişmektedir. Bu ipuçlarının uygulanması çoğu tüketici için yeterli veri koruması sağlamalıdır. Ancak, aşırı koruma isteyenler için Guardian makalesinde Darren Graham-Smith'in ipuçlarını izleyin.

    Verilerinizi korumak için atılan adımlar ne olursa olsun, en iyi bahsiniz sağduyulu liberal bir uygulamadır. Yazılımı güncel tutun, kötü amaçlı yazılımdan koruma programlarını kullanın, yabancılardan veya bilinmeyen sitelerden dosya ve uygulama açmaktan kaçının ve yedeklemenizin güncel olduğundan emin olun. Son olarak, kullanmadığınızda bilgisayarınızı kapatın - izinsiz girişleri önlemenin en kesin yolu.

    Saldırıya uğradın mı? Birisinin gizli bilgilerinizi çalmasından endişe duyuyor musunuz? Hangi güvenlik önlemleriniz var??