Jak Chronić Się Przed Zhakowaną Pocztą

Spisu treści:

Jak Chronić Się Przed Zhakowaną Pocztą
Jak Chronić Się Przed Zhakowaną Pocztą

Wideo: Jak Chronić Się Przed Zhakowaną Pocztą

Wideo: Jak Chronić Się Przed Zhakowaną Pocztą
Wideo: Jak zabezpieczyć się przed ATAKIEM HAKERA? – 7 metrów pod ziemią 2024, Może
Anonim

Być może każdy internauta posiada własną skrzynkę pocztową. Jeśli zostanie zhakowany, atakujący będzie mógł uzyskać dostęp do różnych poufnych informacji, co oznacza, że musi być dobrze chroniony.

Jak chronić się przed zhakowaną pocztą
Jak chronić się przed zhakowaną pocztą

Niektórzy internauci mogą wykorzystywać skrzynkę pocztową wyłącznie do komunikacji, ale inna część może jej używać do pracy itp. Ponadto to na adres e-mail przychodzą powiadomienia z różnymi hasłami z zasobów internetowych, loginami i innymi informacjami. Oczywiście, jeśli użytkownik nie ma ochoty dzielić się swoimi tajnymi danymi (lub nawet pieniędzmi z portfela elektronicznego) z atakującym, to skrzynka pocztowa musi być dobrze zabezpieczona.

Po pierwsze, należy zauważyć, że ludzie nie zawsze włamują się do skrzynek pocztowych, aby w jakiś sposób zaszkodzić osobie. Czasami robi się to tylko ze względu na „interes sportowy”, czyli w tym przypadku haker nie wyrządzi żadnej szkody (nie zmieni hasła, nie usunie niektórych ważnych informacji), a wręcz przeciwnie poinformuje właściciela, że jego adres e-mail jest słabo chroniony. Niestety 100% ochrony przed włamaniem jest po prostu niemożliwe. W razie potrzeby atakujący znajdzie sposób na uzyskanie niezbędnych informacji (na przykład za pomocą brute force).

Silne hasło

Aby maksymalnie zabezpieczyć swoją skrzynkę pocztową przed włamaniem, musisz najpierw ustawić silne hasło, które będzie składało się z cyfr, liter i różnych znaków. Najczęstszym błędem popełnianym przez większość użytkowników jest to, że dla własnej wygody proste hasło składa się z kombinacji kilku prostych cyfr (na przykład 12345) lub liter (na przykład qwerty). Nawet jeśli wymyślono bardzo złożone hasło, którego nie można po prostu odgadnąć, to nie trzeba go używać absolutnie wszędzie. Takie działania zmniejszą ochronę do zera, ponieważ odgadując hasło raz, atakujący będzie mógł jednocześnie uzyskać dostęp do wszystkich zasobów użytkownika. Ponadto nie należy przechowywać haseł na komputerze lub przeglądarce i nigdy nie przechowywać ich w postaci przesyłanych wiadomości (takie dane mogą łatwo zostać skradzione przez atakującego za pomocą programu trojańskiego).

Sekretne pytanie i odpowiedź

Każdy właściciel e-maila wie, że podczas rejestracji należy wpisać tajne pytanie i odpowiedź. W takim przypadku musisz pamiętać, że najlepiej wybrać najprostsze pytanie, ale wymyśl odpowiedź, która nie będzie miała nic wspólnego z pytaniem (najważniejsze jest zapamiętanie odpowiedzi w przypadku zapomnienia hasła). W takim przypadku atakujący nie będzie mógł znaleźć odpowiedniej opcji ani w żaden sposób dowiedzieć się o niej od samego użytkownika.

Inżynieria społeczna

Nie zapominaj nawet o tak prymitywnych drobiazgach, jak nikomu nie udostępniać swoich danych. Atakujący są bardzo przebiegłymi ludźmi i korzystając z narzędzi socjotechniki mogą grzecznie poprosić użytkownika o podanie swoich danych. Na przykład jedną z najpopularniejszych metod jest list, który wygląda tak: „Cześć, to jest Administracja usługi https://site.ru. Prowadzimy masowych (następnie super skomplikowane, niezrozumiałe słowo) użytkowników. Wystarczy kliknąć ten link i wprowadzić swoje dane osobowe …”.

Nie zapomnij zainstalować programu antywirusowego, który zablokuje trojany, użyje zapory sieciowej, w wyniku czego atakującym będzie dość trudno znaleźć jakiekolwiek poufne informacje o użytkowniku.

Zalecana: