12 Möglichkeiten, sich im Internet zu schützen

So schützen Sie sich im Internet

Das World Wide Web unterhält uns, lehrt, stellt vor und hilft zu verdienen. Ohne Kenntnis der Regeln der digitalen Hygiene ist es jedoch leicht, Opfer von Betrügern oder einfachen Schädlingen zu werden. Wir erklären Ihnen, wie Sie sich im Internet schützen und keine persönlichen Daten verlieren können.

Was ist die Gefahr??

Schützen Sie sich im Internet

• Betrug (Betrug). Wenn ein Benutzer Einkäufe oder Dienstleistungen mit einer Kreditkarte auf einer schädlichen Website bezahlt, können die Ersteller der Ressource auf die Details des Benutzers zugreifen.

• Konten hacken. Der Fall, wenn Angreifer Logins und Passwörter von E-Mails, Online-Banking oder sozialen Netzwerken erhalten.

• Datenlecks. Erhebung personenbezogener Daten einer Person zur Weitergabe an Dritte. Facebook ist in einen solchen Skandal geraten. Das soziale Netzwerk ermöglichte die massive Übertragung von Daten an 50 Millionen Nutzer, denen dann politisch zielgerichtete Anzeigen gezeigt wurden.
• Penetration. Bereitstellung des Fernzugriffs für Betrüger auf einen PC über Malware.

• Phishing. Gefälschte Websites für beliebte Dienste: soziale Netzwerke, Zahlungsressourcen, Online-Banken. Newsletter, die als Newsletter von seriösen Websites (Google, Mail.ru, Facebook, VK) getarnt sind. Sie sind auf Unachtsamkeit ausgelegt und versuchen, auf vertrauliche Daten zuzugreifen – Anmeldungen und Passwörter.

• Täuschung. Angebot in sozialen Netzwerken, Online-Shops, Message Boards, wo der Verkäufer bereit ist, die Waren zu einem niedrigen Preis zu geben. Die Zahlung erfolgt online oder per Überweisung. Nachdem der Angreifer verschwunden ist und keinen Kontakt mehr aufnimmt.


Was hilft, sich im Internet zu schützen??


Um sich im Internet zu schützen, müssen Sie nicht gegen jede Art von Penetration eine Verteidigung aufbauen – es reicht aus, umfassende Sicherheitsmaßnahmen zu befolgen und den gesunden Menschenverstand zu verwenden. Dies verringert die Wahrscheinlichkeit eines Verlusts persönlicher Informationen und verhindert, dass Malware gestartet wird..

1. Antivirus

Schützen Sie sich im Internet

Dies ist eine grundlegende Sicherheitssoftware. Zu den Aufgaben von Antivirensoftware gehört die Erkennung von Spyware, Viren, Phishing-Ressourcen, gefährlichen Servern und verdächtigem Datenverkehr. Beliebte Virenschutzprogramme bewältigen die meisten Bedrohungen, die vom Netzwerk oder von Wechselmedien auf den Computer ausgehen. Sie schützen zwar nicht vor Benutzeraktionen auf Websites. Das heißt, wenn die Ressource im Programm keinen Verdacht erregt und geöffnet hat, wird das Klicken auf Links oder Aktionen mit Elementen nicht mehr geschützt.

2. VPN

Schützen Sie sich im Internet

VPN ist ein sicheres Netzwerk, das die IP-Adresse und den Standort verbirgt. Es verschlüsselt zuverlässig den gesamten vom Gerät übertragenen Datenverkehr und die vom Gerät übertragenen Daten. Wenn Sie die Blockierung der Website umgehen, Anonymität im Netzwerk erlangen oder an einem öffentlichen Ort eine Verbindung zu Wi-Fi herstellen müssen, verwenden Sie ein VPN.

Die Technologie selbst funktioniert folgendermaßen:

1. Informationen werden auf dem Gerät verschlüsselt.
2. Es wird an den Server des VPN-Anbieters übertragen.
3. Entschlüsselt auf dem Server.
4. Wie vorgesehen übertragen (an den Standortserver).

Somit sind persönliche Informationen vor dem Abfangen geschützt, sie sind vollständig verschlüsselt, persönliche Daten sind verborgen. Das Blockieren von Websites, beispielsweise von Roskomnadzor, funktioniert nicht mehr. Die Präsenz im Netzwerk sieht so aus, als wären Sie nicht aus Russland, sondern aus einem anderen Land (in dem sich der VPN-Server befindet) online gegangen..

Kostenloses VPN-Angebot Windscribe und Privatix.

3. Temporäre anonyme Mail

Schützen Sie sich im Internet

Temporäre Mail ist ein Postfach mit einer zufälligen Adresse und einer begrenzten Lebensdauer. Dies ist praktisch, wenn Sie bei der Registrierung Zugriff auf den Dienst benötigen und nicht vorhaben, ihn längere Zeit zu nutzen. Darüber hinaus werden die „Behelfs“ selbst normalerweise nicht aufgefordert, sich anzumelden oder persönliche Informationen anzugeben. Gehen Sie einfach auf die Website und bewerben Sie sich.

Es gibt viele temporäre Postdienste und es ist nicht schwierig, eine bequeme Option zu finden. Beachten Sie diese:

• • Temp Mail
• • Dropmail
• • Tempr
• • EmailOnDeck 

Solche E-Mails schützen nicht vor Konsequenzen nach dem Klicken auf verdächtige Links und verhindern nicht das „Entleeren“ von Daten auf einer Phishing-Ressource. Es hilft jedoch, eingehenden Spam zu minimieren, in dem solche Gefahren häufig verborgen sind.

4. Permanente Verschlüsselung

Schützen Sie sich im Internet

Verwenden Sie Ressourcen, deren Netzwerkadresse mit HTTPS beginnt, um zu verhindern, dass das Ergebnis von Aktionen auf der Site persönliche Daten oder einen Spam-Angriff auf E-Mails verliert. Dies bedeutet, dass die Verbindung zwischen Ihnen und dem Server verschlüsselt ist – die Informationen können nicht abgefangen werden..

Moderne Browser erinnern an das Risiko einer unverschlüsselten Verbindung. Wenn die Daten beim Überprüfen des Zertifikats nicht übereinstimmen, wird eine Warnung auf dem Bildschirm angezeigt. Richtig, es kann ignoriert werden, indem Sie auf „Ich akzeptiere das Risiko, gehen Sie trotzdem“ klicken..

Um das Schutzniveau zu erhöhen, verschlüsseln Sie so viel Internetverkehr wie möglich mit der Erweiterung HTTPS überall. Sites werden automatisch gezwungen, das HTTPS-Protokoll anstelle von HTTP zu verwenden. Es kann kostenlos auf Google Chrome, Mozilla Firefox und Opera installiert werden, auch auf Mobilgeräten..

Informationen im Cloud-Speicher verhindern auch nicht, dass Schutz hinzugefügt wird. Installieren Sie beispielsweise ein Programm zum Verschlüsseln von Daten in der Cloud, Boxcryptor oder nCrypted Cloud.

5. Starke Passwörter

Schützen Sie sich im Internet

Die Komplexität von Passwörtern bestimmt direkt deren Stärke. Daher wird empfohlen, lange zufällige Zeichenkombinationen zu verwenden. Erstens ist es fast unmöglich, sie mit roher Gewalt zu knacken. Zweitens sind sie nicht an die Identität des Benutzers gebunden.

Das Passwort in Form des Namens des Ehepartners oder Kindes, des Geburtsdatums, des Hundenamens und des Namens Ihres Lieblingsteams steht in direktem Zusammenhang mit Ihnen. Dies sind die Informationen, die Angreifer abrufen können, wenn sie Zugriff auf ein soziales Netzwerk, eine E-Mail oder einen Computer erhalten.

Daher ist 17041991 ein falsches Passwort. Masha17041991 oder 1704masha1991 auch. Und Vy0 @ $ e6 # Omx6 ist ein sicheres Passwort. Es ist unmöglich, auf der Grundlage von Daten über eine Person zu sammeln, aber es ist schwierig, sie durch technische Suche zu finden.

Verwenden Sie nicht dieselben Passwörter. Idealerweise sollte jeder Fall seine eigene Kombination haben. Die Verwendung des gleichen Codes für alle E-Mail-Konten, sozialen Netzwerke und Bankdienstleistungen ist gefährlich.

Alles wird schwer zu merken sein. Richten Sie daher einen Kennwortmanager für die Speicherung ein:

• • Keepass
• • Lastpass
• • Roboform
• • Schützen (Add-On von Yandex.Browser)

6. Zwei-Faktor-Autorisierung (Authentifizierung)

Schützen Sie sich im Internet

Verwenden Sie die Zwei-Faktor-Authentifizierung, um sich im Internet zu schützen. Dies bedeutet, dass Sie beim Versuch, sich beim Dienst anzumelden, zwei geheime Beweisparameter angeben müssen. Bei der Standardeingabe gibt es nur einen solchen Parameter – das Passwort. Bei der Zwei-Faktor-Authentifizierung müssen Sie eine andere eingeben. Meistens ist dies ein zufällig generierter Code, der per SMS an das Telefon gesendet wird. Wenn der Angreifer das Passwort in Besitz genommen hat, kann er sich nicht in das Konto einloggen.

Jetzt wird die Zwei-Faktor-Authentifizierung von den meisten wichtigen Diensten verwendet: Microsoft, Google, Facebook, Yandex, Dropbox, VKontakte, Instagram. Zur Bestätigung verwenden sie SMS, mobile Anwendungen, Token (selten) und Sicherungsschlüssel.

7. Vorsicht bei der Post

Schützen Sie sich im Internet

Seien Sie vorsichtig mit den Dateien, die an die E-Mails in der E-Mail angehängt sind. Öffnen oder führen Sie sie niemals aus, wenn die Quelle unbekannt ist. Stellen Sie andernfalls sicher, dass er Ihnen wirklich ein wichtiges Dokument gesendet hat. Vergessen Sie nicht, die Datei auch mit Antivirus zu überprüfen – plötzlich verbreitet der Absender Bedrohungen, vermutet sie aber nicht.

8. Rechtzeitiges Software-Update

Schützen Sie sich im Internet

Kriminelle verbessern ihre Werkzeuge und Entwickler von der „positiven“ Seite stärken die Verteidigung. Beide Rivalen lernen die Methoden des anderen und versuchen, rechtzeitig auf Änderungen zu reagieren. Täglich kommen neue Hacking- und Snooping-Optionen ins Netzwerk. Um die Risiken auf ein Minimum zu reduzieren, müssen Sie die Software regelmäßig aktualisieren. Es enthält ein Antivirenprogramm, ein Betriebssystem und einen Browser..

9. Umweltsicherheit

Die Bedrohung kann nicht nur direkt vom Netzwerk oder der per E-Mail empfangenen Datei in den Computer eindringen. Die Quelle kann ein lokales Netzwerk bei der Arbeit sein, ein infiziertes Gerät eines Familienmitglieds, ein Wi-Fi-gefährdeter Punkt an einem öffentlichen Ort.

Versuchen Sie, den Sicherheitsgrad aller Geräte und Netzwerke zu überprüfen, mit denen Sie eine Verbindung herstellen. Und an öffentlichen Orten ist es am besten, offene Netzwerke überhaupt nicht für Online-Zahlungen oder Autorisierungen in Webdiensten zu verwenden (wenn kein VPN vorhanden ist)..

10. Geheime Suchmaschine

Schützen Sie sich im Internet

Verwenden Duckucko geh. Dies ist ein System, das keine Daten über seine Besucher sammelt, keine IP-Adressen und Cookies speichert. Es gibt keine Werbung und die Suchergebnisse sind objektiv (Google und Yandex erstellen einen personalisierten Feed mit Ergebnissen, in den einige nützliche Links möglicherweise nicht fallen). DuckDuckGo – schützt Sie im Internet und schützt die Privatsphäre bei der Suche nach Informationen im Netzwerk.

11. Geheimer Browser

Schützen Sie sich im Internet

Tor – ein sensationeller Browser, der entgegen der philistischen Meinung nicht nur bei Drogendealern und Terroristen beliebt ist. Tor leitet die Verbindung zum Zielserver über mehrere Vermittler weiter und verbirgt so Daten über den Benutzer und sein Gerät. Niemand wird wissen, wie Ihre IP-Adresse lautet, welche Websites Sie besuchen und welche Dateien Sie übertragen. Das Programm stört den Betrieb aller Elemente, die möglicherweise zum Abrufen von Informationen über Benutzer verwendet werden könnten.

12. Telefon und Tablet

Schützen Sie sich im Internet

Jedes Gerät, das leicht verloren geht, muss weiter geschützt werden, dh es muss ein grafischer oder digitaler Code zum Entsperren festgelegt werden. Dies reicht aus, um die meisten Gefahren zu vermeiden. Wählen Sie einfach nicht das Datum oder die einfachsten Kombinationen.

Verwenden Sie für die vollständige Verschlüsselung von Geräten die integrierte Funktionalität des Systems. Überprüfen Sie unter Android die Einstellungen -> Sicherheit „, unter iOS in“ Einstellungen -> Passwort“.

Ähnliche Artikel
  • Mozilla-Forscher im Internet

    Viele von uns verbringen viel Arbeit und Zeit im Internet. Aber was wissen wir wirklich über das World Wide Web? Mozilla-Forscher – Unternehmen,…

  • Was ist Big Data und wofür ist es?

    Big Data Big Data ist die Richtung, über die alle sprechen, aber nur wenige wissen es gut. E-Commerce-Riesen, Industrie…

  • Yandex (Verbraucher-Internetdienste)

    Der Einsatz künstlicher Intelligenz Die digitale Intelligenz ist nicht mehr fantastisch und futuristisch. Es gibt immer mehr Bereiche, in denen…

Über Berater Leben 10367 Artikel
Die Artikel des Autors zu Themen der Wohnraumgestaltung zeugen von seiner tiefen Kenntnis der Materie. Sein Schreibstil ist nicht nur informativ, sondern auch inspirierend, und er hat sich einen Ruf als vertrauenswürdiger Experte in der Branche erworben. Durch regelmäßige Veröffentlichungen in führenden Fachzeitschriften und Online-Plattformen teilt er sein Wissen mit einer breiten Leserschaft

1 Kommentar

  1. Wie kann ich mich effektiv im Internet schützen? Könnten Sie einige Tipps oder Techniken teilen, um meine Online-Sicherheit zu verbessern? Es ist wichtig für mich, dass meine persönlichen Daten und Informationen geschützt sind. Danke im Voraus für Ihre Hilfe!

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*