Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
Режим чтения
Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
Завершить
Каждые 39 секунд в мирепроисходит кибератака. 43% из них нацелены на малый бизнес. Ущерб от подобных взломов в прошлом году превысил $2,2 млн. Жертвами атак становятся и обычные люди. Например, украинка Людмила, на которую мошенникиоформили кредит с помощью «Дії».
Редакция Vector создала тест, в котором каждый может проверить, насколько ваши гаджеты защищены от взлома.
Узнайте, насколько ваши гаджеты защищены от взлома
О том, что вас взломали, не сообщит ни один телефонный оператор или интернет-провайдер. От кражи личных фотографий из галереи не спасет полиция. Зато могут помочь знания о цифровой безопасности.
Редакция Vector создала тест, в котором каждый может проверить, насколько ваш телефон защищен от взлома.
Итак, вы хотите разблокировать свой телефон. Какая защита у вас стоит?
Самый эффективный метод защиты данных — пароль. Какой пароль из предложенных надежней всего?
Переходим к браузеру. Какой используете?
Когда хакерам проще украсть ваши данные?
Переходим к вашим социальным сетям и почте. Что такое двухфакторная аутентификация?
В каком из этих процессов есть высокий риск потерять данные?
This comes up a lot – think of working in your local Starbucks.
Как защитить себя при подключении к незащищенным сетям?
Что подскажет, что на вашем телефоне установлено шпионское ПО?
Вы получили e-mail от известного бренда, которым пользуетесь. Маркетологи просят вас зарегистрировать банковскую карточку, номер телефона и ввести CVC/CVV-код на сайте. Так можно получить скидку в 50% на всю продукцию. Что сделаете?
Неофит компьютерной безопасности
Для начала установите пароль на смартфон. В нем используйте не только буквы или цифры, но и символы. Лучше — все вместе. Не забывайте про двухфакторную аутентификацию — это обезопасит ваши данные от быстрого взлома.
Также не помешает прочесть книгу исследователя компьютерной безопасности Гилада Роснера Privacy and the Internet of Things. В ней ученый разбирает американские и европейские подходы к безопасности личных данных, а также базовые методы защиты смартфона или компьютера.
Новообращенный знаток компьютерной безопасности
Похоже, у вас есть базовые знания о защите данных. К сожалению, это не спасет вас от взлома. Например, если у вас на телефоне стоит сложный пароль, но в социальных сетях или на почте не установлена двухфакторная аутентификация — вас легко взломать. Используйте все методы защиты: сложный пароль, двухфакторную аутентификацию и VPN.
Адепт компьютерной безопасности
Это успех! Вы неплохо разбираетесь в том, какими методами хакеры заполучают данные пользователей. Но для полной безопасности этого недостаточно. Старайтесь при подключении смартфона к общественным сетям (и даже рабочим) использовать VPN. Также лучше не подключать свой смартфон через USB-порт к чужим компьютерам. Угрозу может нести даже использование публичной USB-зарядки. Следите за новыми угрозами и своевременно обновляйте ОС смартфона и компьютера.
Гуру компьютерной безопасности
Поздравляем! Вы отлично знаете, что такое компьютерная безопасность и зачем она нужна. Вы понимаете, как работают VPN-протоколы и почему важна двухфакторная аутентификация. Но это не защитит ваши данные на 100%. Потому стоит научиться мыслить как хакер.
Например, о социальной инженерии и популярных методах взлома можно узнать в книге специалиста по компьютерной безопасности Кристофера Хэднеги «Искусство обмана. Социальная инженерия в мошеннических схемах» (Social Engineering: The Science of Human Hacking).