Как это сделать

Узнайте, насколько ваши гаджеты защищены от взлома

Дарья Чернина 2 сентября 2021, 13:00

Каждые 39 секунд в мире происходит кибератака. 43% из них нацелены на малый бизнес. Ущерб от подобных взломов в прошлом году превысил $2,2 млн. Жертвами атак становятся и обычные люди. Например, украинка Людмила, на которую мошенники оформили кредит с помощью «Дії».

Редакция Vector создала тест, в котором каждый может проверить, насколько ваши гаджеты защищены от взлома.


Узнайте, насколько ваши гаджеты защищены от взлома

О том, что вас взломали, не сообщит ни один телефонный оператор или интернет-провайдер. От кражи личных фотографий из галереи не спасет полиция. Зато могут помочь знания о цифровой безопасности.

Редакция Vector создала тест, в котором каждый может проверить, насколько ваш телефон защищен от взлома.

 

Итак, вы хотите разблокировать свой телефон. Какая защита у вас стоит?

Самый эффективный метод защиты данных — пароль. Какой пароль из предложенных надежней всего?

Переходим к браузеру. Какой используете?

Когда хакерам проще украсть ваши данные?

Переходим к вашим социальным сетям и почте. Что такое двухфакторная аутентификация?

В каком из этих процессов есть высокий риск потерять данные?

This comes up a lot — think of working in your local Starbucks.

Как защитить себя при подключении к незащищенным сетям?

Что подскажет, что на вашем телефоне установлено шпионское ПО?

Вы получили e-mail от известного бренда, которым пользуетесь. Маркетологи просят вас зарегистрировать банковскую карточку, номер телефона и ввести CVC/CVV-код на сайте. Так можно получить скидку в 50% на всю продукцию. Что сделаете?

Неофит компьютерной безопасности

Для начала установите пароль на смартфон. В нем используйте не только буквы или цифры, но и символы. Лучше — все вместе. Не забывайте про двухфакторную аутентификацию — это обезопасит ваши данные от быстрого взлома.

Также не помешает прочесть книгу исследователя компьютерной безопасности Гилада Роснера Privacy and the Internet of Things. В ней ученый разбирает американские и европейские подходы к безопасности личных данных, а также базовые методы защиты смартфона или компьютера.

Новообращенный знаток компьютерной безопасности

Похоже, у вас есть базовые знания о защите данных. К сожалению, это не спасет вас от взлома. Например, если у вас на телефоне стоит сложный пароль, но в социальных сетях или на почте не установлена двухфакторная аутентификация — вас легко взломать. Используйте все методы защиты: сложный пароль, двухфакторную аутентификацию и VPN.

Адепт компьютерной безопасности

Это успех! Вы неплохо разбираетесь в том, какими методами хакеры заполучают данные пользователей. Но для полной безопасности этого недостаточно. Старайтесь при подключении смартфона к общественным сетям (и даже рабочим) использовать VPN. Также лучше не подключать свой смартфон через USB-порт к чужим компьютерам. Угрозу может нести даже использование публичной USB-зарядки. Следите за новыми угрозами и своевременно обновляйте ОС смартфона и компьютера.

Гуру компьютерной безопасности

Поздравляем! Вы отлично знаете, что такое компьютерная безопасность и зачем она нужна. Вы понимаете, как работают VPN-протоколы и почему важна двухфакторная аутентификация. Но это не защитит ваши данные на 100%. Потому стоит научиться мыслить как хакер.

Например, о социальной инженерии и популярных методах взлома можно узнать в книге специалиста по компьютерной безопасности Кристофера Хэднеги «Искусство обмана. Социальная инженерия в мошеннических схемах» (Social Engineering: The Science of Human Hacking).

 

Читайте также

Что (не)так с Black Friday. Откуда пошла традиция и почему не стоит бояться больших скидок

Открыть бизнес за границей. Как получить средства на новое дело в ЕС

Как купить USDT через обменник. Подробная инструкция

TemplateMonster — 20 лет. История компании от маленькой вебстудии до маркетплейса из 175 000 продуктов

Международная IT-компания Astound Commerce набирает людей в команду. Кого именно ищут и почему вы захотите там работать

Сохранение позиций на рынке, йога онлайн, покупка Starlink. Как Govitall работает во время войны

Еще один «Дон Кихот». Как беларус создал приложение для высмеивания путинской пропаганды и почему это вызывает дежавю

Новые услуги и поддержка Украины. Как в FAVBET адаптировали работу и продукт военные реалии

30 докладов об IT и сбор средств на ВСУ. Что будет на международной IТ-конференции NIX MultiConf

Калиновый венок и символы войны. Morphy.vision создала AR-фильтр в рамках open call от Banda и Brave.ua