Wraz z nadejściem WiFi Internet mocno wkroczył w nasze życie, ponieważ teraz możesz być online nie tylko z domowego komputera, ale także z laptopa lub smartfona. Czasami jednak, korzystając z darmowej sieci publicznej w kawiarni czy metrze, możemy stać się ofiarą oszustów.
Instrukcje
Krok 1
Wyłącz opcję „Udostępnij” dla swoich plików.
Przed połączeniem się z publiczną siecią Wi-Fi sprawdź, czy udostępnianie dokumentów jest wyłączone na Twoim urządzeniu. Aby zamknąć udostępnianie plików i uniemożliwić wykrywanie gadżetu przez innych użytkowników tej sieci, musisz przejść do Panelu sterowania, a następnie wybrać element „Sieć i Internet”, a następnie odznaczyć wszystkie opcje.
Krok 2
Połącz protokół VPN.
VPN oznacza „wirtualną sieć prywatną”. Korzystanie z VPN pozwala na prowadzenie całego ruchu internetowego przez specjalną bezpieczną sieć, ograniczając w ten sposób możliwość nieautoryzowanego dostępu.
Krok 3
Wyłącz opcję automatycznego łączenia się z siecią Wi-Fi.
Sprawdź, czy Twoje urządzenie automatycznie łączy się ze znaną siecią Wi-Fi. Faktem jest, że osoby atakujące mogą z łatwością wykorzystać tę lukę w celu zdobycia tajnych informacji w telefonie.
Krok 4
Sprawdź nazwę Wi-Fi.
Nie spiesz się z radością, jeśli w następnym McDonaldzie znajdziesz bezpłatne, niewymagające zasilania Wi-Fi bez limitu czasowego. Możliwe, że ta publiczna sieć została stworzona przez oszustów. Dlatego zawsze sprawdzaj u pracowników dokładną nazwę dystrybuowanego połączenia WiFi.
Krok 5
Użyj rozszerzeń SSL.
Protokół SSL umożliwia użytkownikowi wymianę zaszyfrowanych informacji z witrynami. Oczywiście takie informacje są bardzo trudne do odczytania i wykorzystania w złych intencjach.
Krok 6
Chroń hasła.
Staraj się nie używać tego samego hasła na dwóch kontach. Jeśli masz trudności z zapamiętywaniem haseł, możesz użyć specjalnych programów - menedżerów haseł.
Krok 7
Sprawdź funkcjonalność zapory i oprogramowania antywirusowego.
Chociaż zapory i programy nie są w stanie zapewnić 100% bezpieczeństwa, zawsze należy pobierać najnowsze aktualizacje bazy danych. Zwykle można ich użyć, aby uniknąć poważnych oszustw.