Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » 10 złych nawyków, których musisz się pozbyć w 2022 r., aby chronić swój cyfrowy świat
Komunikat prasowy

10 złych nawyków, których musisz się pozbyć w 2022 r., aby chronić swój cyfrowy świat

logo eset

Jeśli nalegasz, aby nie chronić swojego cyfrowego świata, rozważ to: Jedna trzecia osób, które padły ofiarą kradzieży tożsamości w Stanach Zjednoczonych, powiedziała, że ​​w zeszłym roku nie miała wystarczającej ilości pieniędzy na zakup żywności lub opłacenie rachunków, ponieważ padła ofiarą oszustwa.


Τ2021 był jednym z najbardziej „produktywnych” lat dla cyberprzestępców. Mtylko pierwsza połowa 2021 roku, zostały ujawnione prawie 19 miliardów plików.

Jeśli jednak nadal nie chcesz szukać nowych sposobów ochrony swojego cyfrowego świata, rozważ to: jedna trzecia osób, które padły ofiarą kradzieży tożsamości w USA twierdził, że w zeszłym roku nie miał wystarczająco dużo pieniędzy, aby kupić jedzenie lub zapłacić rachunki, ponieważ padł ofiarą oszustwa. Zgodnie z danymi z Centrum zasobów dotyczących kradzieży tożsamości w USA.

Eksperci globalnej firmy zajmującej się cyberbezpieczeństwem na 2022 r. ESET zachęcają nas do czujności, proaktywności i zmienić te 10 złych nawyków aby poprawić naszą cyber-higienę w nowym roku:

1. Korzystaj z publicznych sieci Wi-Fi

W dzisiejszych czasach wszyscy wychodzimy i trochę się ruszamy. A to niesie ze sobą pokusę korzystania z sieci publicznych Wi-Fi. Ale są niebezpieczeństwa. Hakerzy mogą używać tych samych sieci do śledzenia Twoich tras Internet, uzyskuj dostęp do swoich kont i kradnij informacje. Aby zachować bezpieczeństwo, staraj się całkowicie unikać publicznych hotspoty. Jeśli musisz z nich skorzystać, nie loguj się na ważne konta podczas połączenia z sieciami publicznymi.


2. Czy używasz słabych haseł?

Hasła to klucze do naszych cyfrowych drzwi. Niestety, ponieważ w dzisiejszych czasach mamy tyle kodów do zapamiętania - około 100 średnio - mamy tendencję do używamy ich nie myśląc o bezpieczeństwie. Używanie tego samego hasła do wielu kont i używanie łatwych haseł daje hakerom ogromną przewagę. Mają oprogramowanie do łamania słabego szyfrowania, próbują często używanych odmian haseł i próbują używać zhakowanych haseł na innych kontach. Możesz użyć jednego menedżer haseł zapamiętać i używać silne, unikalne hasła lub hasła. Dodatkowo możesz go włączyć uwierzytelnianie dwuskładnikowe (2FA) na każdym koncie, które to oferuje.

3. Pomyśl zanim klikniesz!

To wędkarstwo elektroniczne - phishing jest jeden najbardziej rozpowszechnionych zagrożeń w cyberprzestrzeni. Wykorzystuje technikę znaną jako socjotechnika, w której atakujący próbuje nakłonić ofiarę do kliknięcia złośliwego łącza lub otwarcia złośliwego załącznika. Wykorzystują naszą wrodzoną pewność siebie i często próbują zmusić nas do bardzo szybkiego podjęcia decyzji, nadając przekazowi poczucie pilności. Najważniejszą zasadą zapobiegania takim atakom jest myślenie, zanim klikniesz. Dokładnie sprawdź osobę lub firmę wysyłającą wiadomość e-mail, aby upewnić się, że jest ona wiarygodna. Wziąć oddech. Nie rób pochopnych ruchów.

4. Nie używaj programów zabezpieczających na wszystkich urządzeniach?

Nie trzeba dodawać, że w czasach, gdy rosną cyberzagrożenia, trzeba mieć kogoś zainstalowanego program chroniący przed złośliwym oprogramowaniem renomowanej firmy na wszystkich komputerach i laptopach. Ale ilu z nas zwiększa bezpieczeństwo na urządzeniach mobilnych i? tabletka nas; Według badańprawie mijamy 5.000 godzin co roku korzystając z tych urządzeń. Istnieje wiele możliwości natknięcia się na złośliwe aplikacje i złośliwe oprogramowanie w tym czasie. Chroń swoje urządzenie już dziś.

5. Odwiedzasz niebezpieczne strony internetowe

Τα przed wskazaniem https: // użyj szyfrowania, aby chronić ruch z Twojej przeglądarki do strony internetowej. HTTPs ma dwa cele: aby zaświadczyć, że to jest autentyczny i nie jest produktem phishingu lub oszustwa, i zapewnia, że ​​cyberprzestępcy nie będą mogli podsłuchiwać Twojej komunikacji w celu kradzieży haseł i informacji finansowych. Nie jest 100% gwarantuję, że nic złego się nie stanie, jak nawet dzisiaj phishing strony internetowe używają https. Ale to dobry początek. Zawsze szukaj symbolu kłódki.

6. Czy łączysz pracę z życiem osobistym?

Wielu z nas spędziło większość ostatnich dwóch lat na zacieraniu granicy między pracą a życiem osobistym. Gdy granica się zatarła, cyberzagrożenie przeniknęło. Wiele razy używamy jego adresu E-mail i hasła pracy, aby zarejestrować się w witrynach zakupowych i nie tylko . Co się stanie, jeśli zostaną naruszone? ; Hakerzy mogą być w stanie włamać się na Twoje konto w pracy. Korzystanie z niezabezpieczonych urządzeń osobistych do celów biznesowych również zwiększa ryzyko. Warto włożyć dodatkowy wysiłek i oddzielić procesy między pracą a czasem wolnym.

7. Jak? Czy podajesz szczegółowe dane osobowe przez telefon?

Tak jak phishing przez E-mail i SMS, ta metoda wykorzystuje techniki socjotechniki aby nakłonić użytkowników do kliknięcia i tak dalej to phishing telefonicznie, zadzwoń Vishing, to coraz popularniejszy sposób uzyskiwania przez oszustów informacji osobistych i finansowych od ofiar. Oszuści często kamuflują swoje prawdziwe liczby, aby uzasadnić atak. Najlepszą zasadą jest: nie podawaj poufnych informacji przez telefon. Zapytaj, kim są i skąd dzwonią, a następnie zadzwoń bezpośrednio do firmy, aby to sprawdzić - nie używając numerów telefonów podanych przez dzwoniącego.


8. Nie twórz kopii zapasowych

To ransomware (okup okup) kosztuje firmy setki milionów rocznie. Ale są wariacje ransomware które zagrażają również konsumentom. Wyobraź sobie, że nie masz dostępu do domowego komputera. Wszystkie zawarte w nim dane i prawdopodobnie pliki, które zapisałeś w chmura, takie jak zdjęcia rodzinne i ważne dokumenty mogą zostać utracone na zawsze. TEN rób regularne kopie zapasowe, zgodnie z regułą najlepsza praktyka 3-2-1, zapewnij spokój ducha na wypadek najgorszego.

9. Czy nie chronisz inteligentnego domu?

Prawie to jedna trzecia europejskich domów mieć inteligentne urządzenia, takich jak asystenci głosowi, telewizory inteligentne i kamery bezpieczeństwa. Niemniej jednak, te urządzenia są jednym atrakcyjny cel dla przestępców. Mogą zostać naruszone i zamienione w botnet do przeprowadzania ataków na innych lub do wykorzystania jako brama do innych urządzeń i danych. Aby zapewnić im bezpieczeństwo, zmienić domyślne hasła przy starcie. Pamiętaj też, aby Wybierz dostawcę, który ma historię naprawiania znanych luk w swoich produktach i zbadaj możliwe luki w zabezpieczeniach przed zakupem urządzenie.

10. Czy korzystasz z nieaktualnego oprogramowania?

Jednym z głównych sposobów, w jaki cyberprzestępcy mogą atakować komputery i urządzenia, jest: luki systemy operacyjne, przeglądarki i oprogramowanie. W 2020 roku zidentyfikowano więcej luk w zabezpieczeniach niż w jakimkolwiek innym roku: ponad 18.100. Odpowiada to ponad 50 nowym lukom w oprogramowaniu dziennie! Dobrą wiadomością jest to, że możesz to włączyć funkcja automatyczna aktualizacja i kliknij aktualizację, gdy zostaniesz o to poproszony, aby ta praca nie musiała zajmować dużo czasu każdego dnia.

Wszyscy czekamy na to, co przyniesie nam rok 2022. Upewnij się, że jest to rok pełen samych dobrych niespodzianek, poprawiając dziś Twoje osobiste bezpieczeństwo cybernetyczne


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Zwolnienie z opłat telefonii komórkowej i przedpłaconej może nastąpić od dzisiaj…