21
Cz, Lis

Jak chronić w sieci swój wizerunek i portfel? - Mini poradnik dla każdego

Z życia wzięte
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Nie jest dla nikogo niczym nowym, że w sieci robi się zakupy, płaci podatki oraz prowadzi korespondencję. Te i wiele innych aktywności niosą niestety poważne ryzyko utraty danych, wyłudzenia informacji osobistych, a nawet pozbawienia internetowej tożsamości. W kilku krokach podpowiadamy, gdzie najczęściej czyhają na nas wirtualne pułapki. Od WiFi, przez elektroniczną pocztę i Facebooka.

Coraz łatwiej stać się ofiarą internetowego ataku. Nie ważne, czy stoi za nimhaker, zawodowy oszust czy wścibski sąsiad. Wszystko co przesyłamy może zostać przechwycone, a nasze dane wykradzione. Spryt cyberprzestępców powoduje, że systemy antywirusowe to zdecydowanie za mało, aby czuć się pewnie. Czy jesteśmy bezradni wobec wirtualnych zagrożeń? Czy bezpieczne korzystanie z sieci oznacza ograniczenie naszej swobody? Nie, ale bezcenna okazuje się wiedza o tym, gdzie w sieci mogą czekać na nas potencjalne zagrożenia i jak chronić naszą prywatność, dane, a także pieniądze.

Krok 1. Niepozorne WiFi

Do wirtualnego świata można przenieść się niemal z każdego miejsca na kuli ziemskiej ? nawet na Mount Everest dostępna jest już sieć 3G. Dlatego już dawno przestało nas dziwić korzystanie z bezprzewodowej sieci w banku, szpitalu czy instytucji państwowej. Łączymy się z nią chętnie i baz obaw. Czy słusznie? Pomimo wszystkich funkcjonalności i wygody, bezprzewodowe łącze internetowe może być zdradliwe. Aby uchronić się przed znaczną ilością zagrożeń płynących z otoczenia (np. podłączaniem się obcych klientów do naszej sieci) wystarczy dobrze skonfigurować zabezpieczenia istniejące w większości urządzeń. W bardziej zaawansowanych sieciach WLAN można korzystać ze sprzętu wyposażonego np. w technologię Smart WLAN, ułatwiającą bezpieczne administrowanie danymi w sieci bezprzewodowej. Dostępne są również programy służące do tworzenia połączenia VPN przy korzystaniu z hotspotów, na przykład FREE VPN proXPN. Dzięki nim możemy nawiązać prywatne połącznie z publiczną siecią. Korzystając z FREE VPN proXPN zabezpieczamy przed wglądem adresy stron, jakie odwiedzamy, nasze hasła oraz lokalizację, w której się znajdujemy.

Krok 2. Bezpieczne wyszukiwanie

Przeglądarka to często pierwsze miejsce, które odwiedzamy po połączeniu z siecią. Traktujemy je jak okno na świat i ufamy, że jest tam bezpiecznie. Okazuje się, że te najpopularniejsze rozwiązania nie zawsze są najlepszym wyborem. Dobrze za to sprawdza się Tor Browser. Mimo że ta przglądarka bazuje na Firefoxie, to jest tak skonfigurowana, aby gwarantować większą anonimowość użytkownika. Alternatywą może być też SRWare Iron, czyli bezpieczniejsza wersja znanego wszystkim Chrome?u. W przeciwieństwie do swojej macierzystej wersji, nie wysyła ona danych do Google.

Krok 3. Pułapki elektronicznej poczty

Polska jest na 17 miejscu listy największych źródeł niepożądanych e-maili ? tak wynika z raportu opracowanego przez Kaspersky Lab. Co prawda w ciągu ostatnich trzech lat udział niechcianych wiadomości zmalał o ponad 10 proc., a prognozy wskazują, że ta tendencja będzie się utrzymywać, to nadal stanowią one poważne zagrożenie. Cyberprzestępcy są coraz bardziej przebiegli i podszywają się nawet pod producentów rozwiązań

antywirusowych i wysyłają wiadomości z przypomnieniem o aktualizacji systemów ? przestrzega Wojciech Materna, Prezes Stowarzyszenia Informatyka Podkarpacka. Eksperci ostrzegają przed coraz bardziej popularnymi mailami zawierającymi wiadomości głosowe. Otwarcie załączonego pliku kończy się uruchomieniem konia trojańskiego, który inicjuje kolejne infekcje ? dodaje Wojeciech Materna. Jak zabezpieczyć się przed spamem? Należy unikać podawania adresu na niewzbudzających zaufania stronach lub wpisywać go w postaci niezrozumiałej dla robotów przeszukujących internet. Ważne również, aby decydować się na zakładanie kont pocztowych na serwerach wyposażonych w narzędzia antyspamowe i co powinno być oczywiste ? nie otwierać wiadomości pochodzących z nieznanych źródeł.

Krok 4. To co wszyscy lubimy, czyli portale społecznościowe

Masz konto w serwisie społecznościowym? Pamiętaj, że to źródło informacji o tym, co nas interesuje, jak spędzamy wolny czas, gdzie pracujemy czy jak wyglądamy. Facebook gromadzi szereg wiadomości, ale to ile z tego zobaczą inni, zależy od ustawionych przez nas parametrów prywatności. Pilnujmy tego na ile pozwalamy serwisowi ingerować w naszą prywatność. Jeżeli już opublikujemy niechciane treści to za pomocą aplikacji takich jak Simplewash możemy usunąć poszczególne wpisy. Z kolei program Safe Sheperd szczegółowo przeszukuje internet i wychwytuje miejsca, w których pozostawiliśmy informacje o sobie.

 

Żadne programy czy systemy zabezpieczające nie gwarantują stu procentowej ochrony, ani nie są niezawodne. Podstawową metodą dbania o prywatność jest zdrowy rozsądek. Poruszajmy się po internecie z głową, a unikniemy niebezpieczeństw.