Bezpieczny gracz - jak pokrzyżować szyki hakerowi?

1
1materiały prasowe
1
1materiały prasowe
1
1materiały prasowe
Plan ataku w formie mapy z filmu "Kevin sam w domu" - zdjęcie pochodzi z filmu zamieszczonego w serwisie youtube.com na profilu: deadbydawn93
Plan ataku w formie mapy z filmu "Kevin sam w domu" - zdjęcie pochodzi z filmu zamieszczonego w serwisie youtube.com na profilu: deadbydawn93materiały źródłowe
  • Koniecznie zabezpieczcie router - upewniając się, że zmieniliście domyślny login: Administator i hasło: 1234 na coś bardziej fantazyjnego i przede wszystkim zdecydowanie mniej oczywistego.
  • Upewnijcie się, że korzystacie z kompleksowego pakietu bezpieczeństwa (antywirus/firewall) - pomoże to monitorować status wszystkich urządzeń na bieżąco.
  • Zapomnijcie o przetrzymywaniu haseł w pliku .txt - nawet jeśli ukryjecie go w najmroczniejszych czeluściach swojego dysku twardego, to odnalezienie go nie będzie stanowiło dla hakera żadnego wyzwania. Macie dwie alternatywy: mniej wygodna - zapisać je na kartce papieru i schować w sejfie, bardziej wygodna - zainstalować aplikację przechowującą wszystkie hasła w jednym miejscu, wymyślić nowy ciąg liter i liczb, zaimportować dotychczasowe i dzięki 256-bitowemu algorytmowi szyfrującemu chroniącemu dane zapomnieć o jakiejkolwiek możliwości ich utraty.
  • Wyłączajcie router, jeśli nie korzystacie z sieci. Na przykład w nocy lub, kiedy jesteś w pracy/wyjeżdżacie na urlop. Pozwoli to zaoszczędzić energię, a ponadto całkowicie wyeliminuje opcje panoszenia się po waszej sieci nieproszonym gościom.
  • Jeżeli nie chcecie pozostawiać po sobie żadnych śladów w sieci, to możecie skorzystać z rozwiązania VPN - wykupując do niego dostęp w usłudze zewnętrznej firmy lub konfigurując domowy serwer - w takim wypadku musicie jednak liczyć się z pewnymi opóźnieniami (lagi), które mogą okazać się nie bez znaczenia na przebieg rozgrywki w ulubionych tytułach.
1
1materiały prasowe
  • nie będziecie używać tych samym prostych haseł z oczywistymi informacjami dla każdej usługi, z której korzystacie. To bardzo istotne by zawsze używać unikalnych, możliwie najbardziej skomplikowanych haseł odbiegających od danych, które są łatwo dostępne (daty urodzin, miejsca zamieszkania, itd.). Warto także zmieniać je, co kilka miesięcy. Gorsze od ustawienia łatwego do odgadnięcia hasła jest tylko używanie go do wszystkich usług, z których korzystamy - w takim wypadku w razie ataku delikwenta musimy martwić się nie o jedną usługę, a wszystkie, z których korzystamy. To samo dotyczy oczywistych pytań we wskazówkach, pomagających zresetować hasło po jego zapomnieniu. Takie łatwo dostępne w sieci (np. ulubione zwierzę, najlepsza gra) mogą być bardziej opłakane w skutkach od tzw. backdoora.
  • nie będziecie otwierać podejrzanych wiadomości od nieznanych nadawców. Szacuje się, że 10 procent wszystkich wiadomości, które trafiają do okrytego złą sławą folderu SPAM jest szkodliwych, zawierają one pewien rodzaj kod zaprojektowanego w celu infekcji, a następnie infiltracji systemu - jeśli oczywiście zostaną otwarte. Kolejne 7 procent w treści posiada odnośnik do strony internetowej, która stworzona została w jednym celu - kradzieży informacji, czy to poprzez logowanie do bliźniaczo podobnego systemu autoryzacyjnego czy zachęcenia do pobrania pliku.
  • nie będziecie ujawniać swoich danych uwierzytelniających do konta. Bądźcie anonimowi. Zdajemy sobie sprawę, że w czasach social media, to trudno sprawa, ale pamiętajcie, że im mniej informacji udostępniacie, tym bardziej utrudniacie życie potencjalnemu cyberprzestępcy. W szczególności nie dawajcie się zwabić na szybkie oferty łatwego wzbogacenia się w wirtualnym świecie gry. Takie akcje często kończą się pozbyciem praw do konta. Pamiętajcie także, że żaden producent gier nigdy nie skontaktuje się z wami, prosząc o podanie hasła. Jeśli zauważycie jakiś problem, automatycznie przejdźcie na stronę logowania, bezpośrednio wpisując adres strony w wyszukiwarce, a nie klikając w linki w mailach.
  • nie będziecie pobierać plików z niezaufanych źródeł. Wiele się o tym mówi od lat, ale phishing nadal stanowi najpopularniejszą formę przechwytywania danych. Jeżeli nie jesteście w 100 procentach pewni, czy strona, z której planujecie ściągnąć plik lub się zalogować jest prawdziwa - wpiszcie jej pełny adres w wyszukiwarce. Zawsze warto poświęcić chwilę i upewnić się, że odwiedzamy bezpieczną stronę poświadczoną certyfikatem autentyczności i zabezpieczenia (kłódka na pasku przy adresie http://)
  • nie będziecie rezygnować z dwuetapowej weryfikacji. Jeżeli twórca usługi, z której korzystacie udostępnia taką możliwość, to włączcie ją jak najszybciej. Po prawidłowym zalogowaniu na konto, otrzymacie dodatkowo kod (np. w formie wiadomości SMS) , bez wpisania którego ostatecznie system nie wpuści do właściwej bazy.
  • nie będziecie logować się do klientów gier w miejscach publicznych, korzystając z udostępnionych hotsportów Wi-fi. Powód? Cóż może wystarczy fakt, że większość z nich jest w żaden sposób niezabezpieczona i niekontrolowana przez usługodawcę. Wyobrażacie sobie, że wasze dane przechowywane są w takim miejscu? No właśnie!
  • nie będziecie zwlekać z modyfikacją danych dostępowych w razie wycieku danych. Jeśli oficjalnie potwierdzono pomyślny atak na serwery usługi, w której macie zarejestrowane konto - starajcie się najszybciej, jak to możliwe zalogować do swojego konta i zmienić hasło. Jeśli macie z tym problem - skontaktujcie się bezpośrednio ze wsparciem technicznym.
Masz sugestie, uwagi albo widzisz błąd?