Quello che ho imparato sulla sicurezza informatica che dovresti sapere anche tu

Che Film Vedere?
 
illustrazione di ruth macapagal

Ho finito il liceo senza internet. L'accesso ad esso non era ampiamente disponibile allora. La posta elettronica non esisteva ancora (questo era prima che tutti iniziassero a utilizzare Hotmail, Yahoo, Edsamail e Yehey) ma eravamo già preoccupati per il malware, o ciò che comunemente chiamiamo virus. Allora, eravamo cauti sul fatto che entrasse nei nostri computer dall'utilizzo di dischetti infetti per accedere ai numerosi file archiviati in essi: circa cinque documenti, max. Abbiamo protetto i nostri computer utilizzando uno scanner antivirus. Erano tempi più semplici.





Al giorno d'oggi, con l'accessibilità di Internet ad alta velocità, proteggere i dati del tuo computer è molto più impegnativo perché il tuo computer può essere attaccato da remoto.

Corso entusiasmante

Ho preso lezioni di sicurezza informatica in un college in California. Lì, ci sono stati insegnati diversi modi per proteggere i dati del computer dalle minacce a livello aziendale. È stato un corso entusiasmante che ci ha insegnato le basi, come imparare le parti di un computer smontando e rimontando la sua unità di elaborazione centrale, e anche lezioni più complesse come studiare i diversi modi di hackerare un computer.



Uno dei concetti che è stato radicato in noi in classe quando si tratta di proteggere i computer è la sicurezza a più livelli. In poche parole, sta effettuando numerosi e vari controlli di sicurezza per scoraggiare o almeno ritardare le intrusioni e prevenire la compromissione dei dati del tuo computer. A livello aziendale, ciò include l'uso di barriere fisiche, ID, personale di sicurezza, formazione del personale, allarmi e un sacco di programmi per computer come antivirus, firewall, sistema di rilevamento delle intrusioni, crittografia, ecc. Abbiamo anche tenuto una lezione sulla crittografia, che ho Il pensiero avrebbe fatto luce sulla criptovaluta, ma purtroppo non l'ha fatto.

Dal momento che non lavoro nel campo della tecnologia dell'informazione (IT), ho semplicemente applicato ciò che ho imparato ai nostri dispositivi personali a casa. Queste sono alcune delle semplici cose che ho fatto per aggiungere alcuni livelli di sicurezza ai nostri gadget. Puoi fare lo stesso.



Proteggi l'accesso al tuo Wi-Fi. Ho imparato a nascondere il nome di una rete Wi-Fi (SSID) e quindi ho nascosto il nostro. Ora non viene visualizzato sui dispositivi come opzione per una connessione Internet. Se non vuoi rischiare che utenti non autorizzati indovinino la tua password Wi-Fi, questo non darà loro nemmeno questa possibilità.

hilda koronel e jay ilagan figlia

Impedisci agli utenti non autorizzati di accedere al tuo laptop. Ho effettuato diverse fermate prima che chiunque possa accedere al mio laptop. Ho impostato una password firmware/Bios (basic input/output system) in modo che quando il mio laptop si accende, richieda immediatamente una password, anche prima dell'avvio.



Ho anche abilitato l'accesso sicuro di Windows che richiede all'utente di premere contemporaneamente i tasti Ctrl+Alt+Canc per poter raggiungere la pagina di accesso. Premendo questi tre tasti viene visualizzata la pagina di accesso autentica di Windows, impedendo all'utente di inserire le proprie credenziali su una pagina di accesso falsificata.

Ho quindi aggiunto una pagina di avviso per gli utenti non autorizzati. Se si arriva a questo punto nel tentativo di accedere al mio laptop, spero che il mio avviso che gli utenti non autorizzati possono essere rilevati dal mio computer, per quanto falso possa essere, ti spaventi dal procedere oltre.

Rafforza le tue password. Ormai sappiamo tutti che non è una pratica sicura utilizzare una password per tutti i tuoi account. Sappiamo anche quanto sia difficile memorizzare più password, soprattutto se devi cambiarle ogni tanto, come potrebbe essere richiesto, come per i conti bancari online.

C'è una soluzione per questo: un gestore di password.

Uso l'app Last Pass come gestore delle password. Può essere utilizzato gratuitamente su un dispositivo e hai la possibilità di pagare una tariffa se vuoi che funzioni su più dispositivi.

Last Pass ha un generatore di password sicuro, quindi non è necessario che tu trovi cento password univoche. Dopo aver salvato i dettagli di accesso nel gestore delle password, l'app può compilare automaticamente i dettagli di accesso sugli account a cui desideri accedere.

Ho iniziato a cambiare prima le password dei miei conti bancari, poiché quelle erano le più cruciali per me. Poi mi sono fatto strada verso le mie e-mail, account di social media, ecc. Attualmente, ho già 45 dettagli di accesso univoci memorizzati nel mio gestore di password.

la montagna e sua moglie

Proteggi i dati sul tuo telefono quando utilizzi stazioni di ricarica pubbliche. Quando si utilizza un cavo dati per collegare il telefono a una stazione di ricarica pubblica, si mette a rischio l'accesso ai contenuti del telefono da parte di utenti non autorizzati. Un modo semplice per evitare ciò è utilizzare un blocco dati USB, noto anche come preservativo USB. Con questo piccolo dispositivo non sono consentiti trasferimenti di dati da e verso il telefono e la stazione di ricarica. Puoi caricare il tuo telefono senza rischiare di essere infettato da malware che gli hacker potrebbero utilizzare per accedere ai tuoi dati.

Aggiorna il tuo software. Questa è probabilmente la cosa più semplice ma anche una delle più importanti che dovresti fare. Non ignorare gli aggiornamenti software poiché il software o le app non vengono rilasciati perfettamente. Le vulnerabilità che possono essere sfruttate possono essere scoperte successivamente dai programmatori o anche dagli utenti. Queste vulnerabilità vengono corrette o risolte dagli aggiornamenti del software. Installalo non appena c'è un avviso per farlo, per ridurre la finestra di opportunità per lo sfruttamento.

L'efficacia delle funzionalità di sicurezza in atto, tuttavia, verrà a nulla se verrai indotto a fornire le tue informazioni di accesso o le tue credenziali a persone non autorizzate con intenti dannosi.

compra sia pokemon sole che luna

Nella sicurezza informatica, gli esseri umani sono considerati l'anello più debole. L'ingegneria sociale o 'hacking dell'essere umano' sta ottenendo informazioni da qualcuno o inducendo qualcuno a fare qualcosa con lo scopo di ottenere informazioni che consentiranno l'accesso ai dati del computer.

Esistono diversi modi in cui si ottiene l'ingegneria sociale. Uno dei modi più comuni è fingere di essere qualcun altro in quel momento e poi parlare dolcemente o intimidire un potenziale cliente affinché dia informazioni.

Se hai visto la serie 'Homeland', Carrie Mathison, la protagonista interpretata da Claire Danes, era una maestra nel camuffarsi per estrarre informazioni da persone diverse. Lei, tuttavia, era uno dei bravi ragazzi che lavoravano per la Central Intelligence Agency.

L'intimidazione utilizza il senso di urgenza o autorità o entrambi per ottenere l'informazione o l'azione desiderata. C'è stato un tempo in cui il budol-budol era molto diffuso a Manila e i truffatori prendevano di mira i kasambahay o gli anziani. Chiamavano per informare la loro vittima che qualcuno della loro famiglia, spesso il capofamiglia, ha avuto un incidente. Il truffatore dirà loro che hanno bisogno di denaro per le spese ospedaliere e quindi istruirà la vittima a recuperare denaro o altri oggetti di valore da qualsiasi luogo siano conservati in casa e gli farà portare il denaro o i gioielli dove si trovano il chiamante e il membro della famiglia presumibilmente ferito. Sai già cosa succede dopo.

Evitare i truffatori

Come molte altre cose, i truffatori sono andati online e hanno sviluppato le loro strategie di ingegneria sociale. Ora raggiungono le potenziali vittime tramite e-mail (phishing) o SMS (smishing). Il truffatore si finge un collega, un amico o un'azienda rispettabile e richiede informazioni riservate o induce le vittime a fare clic sui collegamenti. Il collegamento quindi scaricherà ed eseguirà malware che potrebbe essere utilizzato per penetrare ed estrarre informazioni dal computer compromesso.

I temi comunemente utilizzati nelle righe dell'oggetto delle e-mail di phishing sono avvisi di sicurezza finanziaria, annunci aziendali, aggiornamenti degli ordini, aggiornamenti di tracciamento e premi o vincite.

dov'è stan lee a logan

Ne sono stato vittima quando ero appena entrato nell'azienda in cui lavoro. Abbiamo un sistema di posta elettronica molto sicuro, a cui possiamo accedere solo utilizzando i computer aziendali, quindi ho abbassato la guardia, il che era molto sbagliato. Ho ricevuto un'e-mail con un oggetto sui programmi di formazione e al suo interno c'era un collegamento su cui ho fatto clic. Quindi è apparsa una notifica: diceva che non avevo superato il test di phishing. I miei professori si vergognerebbero di me.

Le e-mail di phishing, idealmente, non dovrebbero essere aperte affatto. Questo è comunque impegnativo in quanto non vogliamo trascurare le e-mail legittime. Quello che possiamo fare allora è procedere con cautela. Quando apri un'e-mail sospetta, esamina l'indirizzo e-mail del mittente. Se conosci il mittente, ricontrolla: l'indirizzo email appartiene al mittente? Se proviene da un'azienda o un'organizzazione, proviene dal loro indirizzo email ufficiale? Quando c'è un collegamento fornito nell'e-mail e hai una seria paura di perderlo, puoi passare il mouse sul collegamento prima di fare clic su di esso, per vedere l'effettivo indirizzo del sito Web a cui conduce il collegamento. Potresti vedere un collegamento dall'aspetto legittimo come www.yourbank.com but embedded in it is a different web address. Remember, hover to discover.

Esistono anche modi manuali per ottenere informazioni sensibili come dumpster diving (recupero di documenti dalla spazzatura), shoulder surfing (intercettare discretamente da sopra la spalla di qualcuno mentre digita le proprie credenziali di accesso) e tailgating (ottenere l'accesso ad aree riservate tramite badge o ID entrare dopo qualcuno che ha l'accesso autorizzato). Se non siamo attenti e vigili, potremmo inconsapevolmente esporre informazioni sensibili a persone non autorizzate.

La consapevolezza della sicurezza informatica è importante per prevenire la compromissione dei dati informatici. Le conseguenze delle nostre mosse sbagliate, negligenza o inerzia potrebbero non essere limitate solo ai nostri dati personali. Potrebbe causare fughe di dati e violazioni nelle organizzazioni a cui siamo collegati. Per dimostrarlo, puoi controllare il tuo indirizzo e-mail sul sito Web Haveibeenpwned.com e vedere se la tua e-mail è stata compromessa da aziende o siti Web con cui hai effettuato transazioni o a cui hai effettuato l'accesso.

Alla velocità con cui la tecnologia si sta sviluppando, non possiamo permetterci di ignorare come vengono perpetuati i crimini di sicurezza informatica. Non possiamo affidarci solo al nostro personale IT per proteggere i dati informatici personali e dell'organizzazione. Dobbiamo fare la nostra parte. Le serrature possono limitare chi avrà accesso alla tua casa, ma permetteranno anche il passaggio a chiunque abbia le chiavi giuste. -HA CONTRIBUITO