Skonfigurujemy bezpieczniejsze surfowanie w Internecie, niż jest nam to domyślnie zapewniane. Wszystko odbywa się pod Ubuntu Linux i używana jest przeglądarka Firefox, ale nic nie stoi na przeszkodzie, aby zaimplementować to, co jest opisane w innych systemach operacyjnych i przeglądarkach. Firefox został wybrany ze względu na dużą liczbę wtyczek rozszerzających jego standardową funkcjonalność.

Dlaczego to wszystko?

Faktem jest, że wiele osób korzysta z bezpłatnych sieci Wi-Fi w różnych kawiarniach, aby uzyskać dostęp do sieci społecznościowych i wprowadzić swoje nazwy użytkownika i hasła, ryzykując przechwycenie. W końcu pracujesz przy użyciu otwartego protokołu http.

Główna idea artykułu: podniesiemy Tor, który będzie szyfrował ruch o charakterze otwartym (protokół http, icq). Serwer proxy polipo umożliwi programom wysyłanie ruchu przez siebie do tora, który zna tylko SOCK, a wiele programów nie wie, jak pracować z SOCK. Przeglądarka Firefox umożliwi otwarty ruch http do połączenia polipo + tor. Zezwolimy na szyfrowany ruch https bezpośrednio, poza Torem, ponieważ Tor jest z natury powolny i ukryty.

A teraz wszystko jest wolniejsze i bardziej szczegółowe.

Thor

Najpierw potrzebujemy Tora. Ten projekt poprawi anonimowość podczas odwiedzania stron korzystających z protokołu http. Tor szyfruje ruch i wykorzystuje 3 swoje losowe serwery przed uwolnieniem ruchu do Internetu.

Zainstaluj go w systemie - Sudo apt-get install tor.

Thor domyślnie nie jest szybki, delikatnie mówiąc. Jego zadaniem jest Twoja anonimowość i szyfrowanie. Wcześniej byłeś tylko Ty i serwer WWW, do którego miałeś dostęp za pomocą przeglądarki, a teraz Ty, serwer WWW i sieć Thor, która zmienia swoje serwery przy każdym Twoim żądaniu i szyfruje Twój ruch.

Ale są ustawienia, które przyspieszają Thora.

# Czas potrzebny na zbudowanie nowego pierścienia CircuitBuildTimeout 5 # Zamknij połączenie, jeśli nie było komunikacji przez określony czas (domyślnie 5 minut) KeepalivePeriod 60 # Co NUM sekund Thor sprawdza inne opcje budowania obwodów. NewCircuitPeriod 15 # Zwiększ liczbę strażników NumEntryGuards 8

Te ustawienia należy dodać do pliku /etc/tor/torrc. Jeżeli parametry już tam są to zmień domyślne na nowe dane.

Parametr SocksPort 9050 wskazuje, że będziemy pracować przez port 9050. Jeśli Twoje programy mogą działać poprzez SOCK, możesz wskazać im localhost:9050. Ale wiele programów nie wie, jak współpracować z SOCK, więc przechodzimy do innego łącza bezpieczeństwa - Polipo.

Polipo

Polipo to mały, lekki serwer proxy.

Jego zadanie:

  • pracować z programami, które nie wiedzą, jak pracować z SOCK.
  • usuń nagłówki, które dużo mówią o Tobie podczas sesji http.

Zainstaluj polipo - sudo apt-get install polipo. Powinny być linie w /etc/polipo/config

SocksParentProxy = „localhost:9050” skarpetkiProxyType = skarpetki5

Linie te oznaczają, że ruch odebrany przez Polypo zostanie wysłany do Thora.

Pozwól firmie Polipo ograniczyć ilość informacji o Tobie dostępnych na stronach internetowych. Wymaga to ustawień.

DisableVia=true

Jeśli masz umiarkowaną paranoję. Strony powinny działać poprawnie.

CensoredHeaders = od, akceptowany język censorReferer = być może

Jeśli cofniesz się przed każdym szelestem za drzwiami. Witryny mogą nie działać poprawnie.

CensoredHeaders = set-cookie, cookie, cookie2, from, akceptowany język censorReferer = true

Polypo czeka na Ciebie pod adresem 127.0.0.1:8123, a teraz w programach możesz określić adres proxy jako 127.0.0.1:8123. Miłym dodatkiem jest zdolność Polipo do buforowania wyników surfowania, co pozwoli Ci zaoszczędzić kolejną sekundę podczas odwiedzania witryn.

Na tym etapie możesz skonfigurować programy do obsługi wiadomości błyskawicznych, takie jak ICQ, na swoim serwerze proxy Polipo + Tor, podając w ustawieniach adres 127.0.0.1:8123.

Skype ma własny zamknięty protokół z szyfrowaniem, więc nie musisz się martwić o przekazywanie zaszyfrowanego ruchu Skype przez polipo + tor. Możesz tylko pogorszyć wynik końcowy, ponieważ głos i wideo są wrażliwe na opóźnienia sieci, a Thor tylko pogarsza sytuację, radząc sobie z twoją anonimowością i szyfrowaniem.

Firefox z automatycznym przełączaniem proxy.

Nie ma sensu zezwalać na szyfrowany ruch https przez system Tor. Tylko dodatkowe sekundy oczekiwania. Szyfrowanie tego, co jest zaszyfrowane, nie jest zbyt mądrym pomysłem. Zadbamy o to, aby otwarty ruch HTTP był szyfrowany, a zaszyfrowany ruch https był szyfrowany bezpośrednio. W przeglądarce Firefox zainstaluj rozszerzenie FoxyProxy Standard. Ustaw tryb: Użyj serwerów proxy opartych na szablonach.

Bezpośredni dostęp do Internetu. Na wszelki wypadek polecam ustawienie opcji direct_inet - bezpośredniego dostępu do Internetu dla witryn typu white-label. Możesz dodać do tej listy i w ten sposób uzyskać dostęp do tych stron, OBCHODZĄC ochronę w postaci Tor + Polipo.

ZACHOWAJ OSTROŻNOŚĆ i nie wpisuj loginów i haseł, nie angażuj się w sprawy finansowe na tych stronach. Ten element jest potrzebny tylko w celu przyspieszenia pracy z tą witryną lub jeśli praca z witryną poprzez Tora powoduje więcej problemów.

Buforowanie Polypo i Tor. Poniższy element o nazwie tor_polipo służy do korzystania z serwera proxy Polipo + Tor. Wprowadź szablon http://* z nazwą http_via_tor, korzystając z Białej Listy i Metaznaków. Podaj adres proxy 127.0.0.1:8123. Teraz FoxyProxy będzie zawijał cały ruch http do Polipo za pomocą Tora, innymi słowy, szyfrował go i anonimizował.

HTTPS działa prosto. Ostatnia pozycja „domyślnie” pozwoli na bezpośrednie przekazywanie całego ruchu, co oznacza, że ​​zaszyfrowany https będzie przesyłany bezpośrednio, z pominięciem tor + polipo, ponieważ https nie będzie podlegał filtrowi http://* o nazwie http_via_tor, opisanemu powyżej.

Niewiele osób zwykle korzysta z protokołów innych niż http(s), więc nie będziemy komplikować schematu ze względu na rzadkie dinozaury. Co więcej, Polipo ma chroniczną niezdolność do pracy z FTP.

Trochę więcej bezpieczeństwa.

  • Polecam zainstalowanie rozszerzenia NoScript, które pozwala wyłączyć dynamiczną zawartość na niezaufanych stronach i zapobiega niektórym typom ataków.
  • Zainstaluj rozszerzenie „HTTPS Everywhere” od Electronic Frontier Foundation. Wtyczka ta posiada bazę danych zawierającą informacje o tym, czy dana witryna internetowa obsługuje protokół https. Odwiedzasz witrynę, a wtyczka „HTTPS Everywhere” przekierowuje do jej wersji https, nawet jeśli nie wiedziałeś, że witryna posiada taką opcję. Lub po prostu zapomnieli i wpisali http zamiast https.
  • Zachowaj ostrożność podczas korzystania z Wi-Fi i nie zapominaj o jego „powietrznym” charakterze.
  • Wyłącz technologię WPS w routerze. Dziura w WPS pozwala szybko złamać silne hasło WPA2. Więcej szczegółów Zhakuj Wi-Fi w 10 godzin- habrahabr.ru/company/xakep/blog/143834/

Moc procesora graficznego i teraz klucz WPA2 zostały już złamane. Kto jest winny? Konfiguracja od brata WPS.

Przygotowaliśmy dla Ciebie wybór specjalnych programów zapewniających bezpieczne surfowanie w Internecie.

Czy naprawdę jesteś pewien, że Internet jest najważniejszym osiągnięciem naszych czasów? Przewracasz oczami, gdy Twoja mama martwi się, że masz patologiczne uzależnienie od mediów społecznościowych. I szczerze wierzysz, że nigdy nie staniesz się ofiarą oszustów internetowych, ani hakerzy, ani phishing nie będą na ciebie wpływać. Mamy nadzieję, że tak właśnie będzie, tymczasem nie próżnowaliśmy i przygotowaliśmy dla Ciebie wybór specjalnych rozszerzeń, narzędzi i programów umożliwiających bezpieczne surfowanie po Internecie.

Z godną pozazdroszczenia regularnością zapominasz hasła do własnych kont w sieciach społecznościowych, a nawet kart kredytowych. Któregoś dnia zebrałeś się w sobie i spisałeś wszystkie hasła na osobnej kartce papieru, a tak przy okazji, gdzie to jest? Twój kot prawdopodobnie to zjadł, kto by w to wątpił. W każdym razie możesz odetchnąć dzięki bezpłatnemu programowi do przechowywania wszystkich potrzebnych haseł w usłudze chmurowej LastPass. Gdy zaczniesz z niego korzystać, nie będziesz już musiał zapamiętywać ani zapisywać haseł, a potem gorączkowo ich szukać. LastPass sprawia, że ​​wszystko jest dla Ciebie bezpieczne, bez względu na to, gdzie jesteś. Program dostępny jest na każdy smartfon, tablet czy laptop.

LastPass jest odpowiedni dla przeglądarek Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon i Apple Safari.

Przeglądarka dla dzieci Gogul – rozszerzenie przeglądarki Firefox – została opracowana specjalnie, aby pomóc rodzicom, więc jeśli nie masz jeszcze dzieci, możesz powiedzieć swoim znajomym, którzy dorastają jako niespokojni chłopczycy. W każdym razie instalacja Gogula Ci nie zaszkodzi, bo kiedy przyjdą do Ciebie znajomi, ich dzieci będą w pełni korzystać z Twojego używanego MacBooka Pro. Usługa odpowiada za bezpieczeństwo dzieci w Internecie: ogranicza dostęp do Internetu, blokując zasoby zawierające niechciane i niebezpieczne treści, które mogą negatywnie wpłynąć na psychikę dzieci. Przeglądarka uniemożliwi im dostęp do stron internetowych „dla dorosłych”, a także zablokuje dostęp w określonych porach i dniach tygodnia. Lista bezpiecznych zasobów została stworzona przez zespół profesjonalnych psychologów dziecięcych, lekarzy i nauczycieli z różnych regionów Rosji.
Gogul jest odpowiedni dla przeglądarek Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon i Apple Safari.

Jeśli korzystasz z usług chmurowych do przechowywania danych, na pewno przyda Ci się darmowy program Boxcryptor, który niezawodnie zaszyfruje pliki w przypadku włamania. Po tym nie możesz się już bać wycieku najważniejszych informacji. Usługa nadaje się do szyfrowania danych w usługach chmurowych, takich jak Google Drive, Microsoft SkyDrive, Dropbox, SugarSync i inne.
Program można zainstalować na systemy operacyjne komputerów Windows, Mac, platformy mobilne Android i iOS, a także przeglądarkę Google Chrome.

Powiedz mi szczerze, że nie, nie i śmiej się ze swojego chłopaka, który zapewnia, że ​​Wielki Brat obserwuje nas poprzez portale społecznościowe, a cyberprzestępcy śpią i widzą, jak pewnego pięknego poranka wykradną Twoje dane osobowe. Śmiejemy się i śmiejemy, ale z każdym dniem kwestia bezpieczeństwa i anonimowości w Internecie staje się coraz bardziej aktualna. Jednym z możliwych sposobów ochrony danych w Internecie jest wykorzystanie TunnelBear, aplikacji, która pozwala bezpiecznie surfować po Internecie i ukrywać wrażliwe dane przed wzrokiem ciekawskich. Anonimowe surfowanie po Internecie jest dla nas wszystkim. Usługa dzięki oryginalnemu projektowi jest dość łatwa w instalacji i obsłudze, a jednocześnie jest w stanie zapewnić wysoki stopień ochrony danych podczas surfowania po Internecie.
TunnelBear działa w systemie Windows i jest również dostępny na platformy mobilne z systemem Android i iOS.

Istnieje wiele różnych sposobów na zwiększenie bezpieczeństwa Twoich danych osobowych i informacji, co oczywiście nie zapewni Ci pełnej anonimowości. Jeśli naprawdę tego potrzebujesz, zdobędą Twoje dane. Będą sposoby – powiedzmy, czysto fizyczne. Z krzykami i jękami. Ale niektóre metody pomogą przyciągnąć nieco mniej uwagi. Mam lekką paranoję, więc niektórych z nich używam, żeby uniknąć wpadnięcia w szpony gadów. A więc krótko o metodach, które nieco utrudnią życie naszym kuratorom z ZOG-a. Naturalnie całkowicie ufamy wyłącznie Open Source.

system operacyjny

Możesz zacząć dbać o bezpieczeństwo już z poziomu systemu operacyjnego. Windows powoduje wyciek informacji do rządu światowego, więc możesz skorzystać z rady Edwarda Snowdena i skorzystać z Tails, superbezpiecznej wersji Linuksa, z której korzysta sam upadły agent. Mieści się na dysku flash USB i można go używać na dowolnym komputerze bez pozostawiania śladów. Fragment opisu:

Tails to system, którego głównym celem jest ochrona Twojej prywatności i anonimowości. Pomaga anonimowo surfować po Internecie i ominąć cenzurę w dowolnym kraju bez pozostawiania śladów (chyba że skonfigurujesz to inaczej). Jest to pełnoprawny system operacyjny, który można umieścić na dysku DVD, dysku flash lub karcie SD, niezależnie od głównego systemu zainstalowanego na komputerze.

Computerra mówi:

Twórcy systemu operacyjnego nie podają swoich nazwisk i pozostają całkowicie anonimowi, aby zapobiec ingerencji agencji wywiadowczych w kod Tailsa. System wykorzystuje Tor do zapewnienia anonimowości, a także PGP, system przechowywania haseł KeePassX i wtyczkę szyfrującą czat Off-the-Record.
Nie wykorzystuje do wymiany nośników wbudowanych w komputer. Jedyną pamięcią wykorzystywaną przez system jest pamięć RAM, która jest automatycznie opróżniana po wyłączeniu komputera.

W zasadzie można do tego celu kupić osobny laptop z tym systemem operacyjnym i przechowywać na nim wszystkie dane.

Przeglądarka

Jeśli mówimy o anonimowej przeglądarce, najbardziej znanym rozwiązaniem jest Tor. Jak wspomniano powyżej, jest on już zawarty w zespole Tails. Można oczywiście korzystać z prywatnych okien znanych przeglądarek, jednak osobne rozwiązanie i tak wygląda bardziej niezawodnie. Inne opcje bezpiecznego surfowania to VPN i I2P, ale nie do końca zrozumiałem te tematy.

Hasła

Hasła odgrywają ważną rolę w bezpieczeństwie. Nieważne, jakiego oprogramowania szyfrującego używasz, jeśli Twoim hasłem jest data urodzenia, możesz zostać zhakowany nie tylko przez ucznia, który czytał na forach o brutalnej sile, ale także przez twoją mamę. Prostym rozwiązaniem tego problemu jest rozszerzenie przeglądarki LastPass (jest też dla Tora), które generuje złożone hasła, automatycznie je zapamiętuje i wprowadza za Ciebie, a wszystkie dane są szyfrowane po stronie klienta – czyli wysyłane do serwerów LastPass już zaszyfrowanych. Jest to jednak rozwiązanie pośrednie, zwłaszcza że nie jest to oprogramowanie Open Source. Bardzo wygodne, ale najbardziej paranoikowi może się to nie spodobać. Możesz go używać do wszystkich nieistotnych witryn (nie musisz pamiętać do nich haseł), a najważniejsze przechowywać w menedżerze haseł o otwartym kodzie źródłowym - KeePass. LastPass i KeePass to dwa z najbardziej sprawdzonych rozwiązań.

Poczta

Jednym z najbardziej problematycznych ogniw tego uporządkowanego łańcucha są usługi pocztowe. A to są linki - musisz się zgodzić, jeśli korzystasz z technologii szyfrowania, ale Twoje hasła nadal docierają do Twojej skrzynki pocztowej, znika cały sens szyfrowania. Ponadto większość usług e-mailowych wymaga obecnie podania numeru telefonu podczas rejestracji. Dlatego mogą istnieć następujące rozwiązania.

https://protonmail.ch/
Szwajcarska poczta obsługiwana przez pracowników CERN http://habrahabr.ru/post/223809/. Jako rozwiązanie na stały adres pocztowy jest to najlepsza opcja. Ale na swoje pudełko będziesz musiał poczekać kilka miesięcy. Tymczasowo możesz korzystać ze skrzynek pocztowych firmy Microsoft lub http://xmail.net/.

https://10minutmail.net/?lang=ru
Skrzynka pocztowa, która ulega zniszczeniu po 10 minutach. Nadaje się do jednorazowych operacji - rejestracji lub szybkiego przekazania poufnych informacji. Więcej jednorazowych skrzynek pocztowych:
Odrzuć e-mail.
DropMail.
Poczta tymczasowa.

https://help.riseup.net/ru
Innym rozwiązaniem jest Riseup, stworzony przez anarchistów. Ale administratorzy proszą cię, abyś się zabił, jeśli wspierasz kapitalizm, rasizm, seksizm i tak dalej. Osobiście nic takiego nie widziałem, więc dla mnie jest całkiem odpowiednie)

Magazyn w chmurze

Snowden poleca SpiderOak i rzeczywiście jest to wśród innych rozwiązań najbezpieczniejsze. Tutaj http://superg.ru/review-spideroak/ więcej szczegółów.
Mega to usługa przechowywania w chmurze, która nie uczestniczy w programie PRISM i obsługuje szyfrowanie po stronie klienta. W większości korzystają z tych samych technologii, co SpiderOak, kolejna podobna usługa przeznaczona do szyfrowania, ale Mega daje 50 darmowych gigabajtów, a SpiderOak tylko 2. Używam obu.
Boxcryptor to sposób na zaszyfrowanie nawet dysku Yandex. Odpowiednie rozwiązanie, jeśli masz dużo miejsca w jakiejś chmurze i chcesz je zaszyfrować.

Program antywirusowy

Kolejnym ważnym punktem jest program antywirusowy. Prawdopodobnie najlepszym antywirusem jest Kaspersky. Ale ponieważ jest to rosyjski, możesz szukać alternatywnych rozwiązań. Ze względu na sytuację w kraju mówienie o prywatności danych zapewnianej przez rosyjskie służby jest śmieszne. Zasadniczo w większości przypadków wystarczy darmowy program antywirusowy Avast. Można wykonać kopię zapasową za pomocą skanera Malwarebytes. Pobierając ten ostatni, musisz odznaczyć opcję „Włącz okres próbny”, a wtedy zostanie on zainstalowany za darmo i na zawsze. Według moich odczuć znajdują 99% zagrożeń.

Odpoczynek

DuckDuckGo to wyszukiwarka, która reklamuje się jako „nie podążająca za Tobą”.
https://duckduckgo.com/

Send Anywhere to oryginalna anonimowa usługa, która łączy w sobie funkcje Dropbox i Snapchat.
Możesz wysłać dowolne pliki każdemu. Ale link do nich będzie działał tylko przez 10 minut.
https://send-anywhere.com/

Telegram to komunikator wyposażony w funkcję „tajnego czatu”. Oznacza to, że możesz go skonfigurować tak, aby Twoje wiadomości były usuwane po 5, 30 sekundach, godzinie lub nawet sekundzie i nie były nigdzie zapisywane.

Inną możliwością anonimowej korespondencji jest utworzenie wspólnego konta w SpiderOak i upuszczenie pliku tekstowego w katalogu głównym. Następnie, jeśli zainstalujesz dla niego Notepad++ i wtyczkę NppNetNote, będziesz mógł zbiorczo edytować ten plik - jednym słowem umówić się na rozmowę w pliku tekstowym w chmurze.

Poza tym jest tu więcej http://habrahabr.ru/post/225083/ Napisano wiele ciekawych rzeczy, przytoczę na wszelki wypadek:

Adium i Pidgin do bezpiecznych rozmów (OTR) za pośrednictwem Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go itp.
Textsecure i Redphone na Androida i iPhone'a, aby chronić SMS-y i rozmowy głosowe
HTTPS Everywhere dla przeglądarek
GPGtools i Enigmail dla poczty

Internet jest jednym z najczęstszych miejsc, w których mogą zostać zainfekowane wirusy lub oprogramowanie szpiegujące podczas przeglądania Internetu. Istnieje wiele witryn, które tylko czekają, aż popełnisz błąd, aby móc wprowadzić wirusa lub złośliwe oprogramowanie do Twojego komputera. Z tego powodu ważne jest zachowanie ostrożności, aby surfowanie po Internecie było bezpieczne.

W dawnych czasach sieci WWW surfowanie po Internecie (przeglądanie stron internetowych) było stosunkowo bezpieczną czynnością. Większość stron internetowych została napisana w prostym formacie HTML; pierwsze przeglądarki były oparte na tekście. Wkrótce pojawiły się nowe technologie, które uczyniły przeglądarkę internetową bogatszą, ciekawszą i bardziej interaktywną.

Strony internetowe zawierały teraz znacznie więcej niż tylko tekst i obrazy. Projektanci stron internetowych zaczęli używać skryptów i innego kodu wbudowanego, aby strony sprawiały wrażenie bardziej żywych. Firma Microsoft wprowadziła technologię ActiveX, która zapewniała funkcjonalność podobną do apletów Java, ale zwiększała również ryzyko bezpieczeństwa, ponieważ kontrolki ActiveX mogły uzyskać dostęp do systemu operacyjnego Windows.

Skrypty, aplety i ActiveX można osadzić na stronach internetowych, aby robić niesamowite rzeczy, ale można je również wykorzystać do szkodliwych celów, takich jak infekowanie komputera wirusem, potajemne instalowanie oprogramowania, które pozwoli hakerowi przejąć kontrolę nad systemem itp. .

Wynika to z samej natury technologii, ponieważ każdą technologię można wykorzystać w dobrym lub złym celu.

Poniższe wskazówki pomogą Ci uniknąć złośliwego oprogramowania do komputera i sprawi, że surfowanie po Internecie będzie bezpieczne.

Wybierz niezawodną przeglądarkę

Według Internet Security Research, Firefox jest najlepszym wyborem, jeśli chodzi o bezpieczeństwo przeglądarek internetowych. Jednakże Microsoft włożył wiele wysiłku w poprawę bezpieczeństwa przeglądarki Internet Explorer. Z tego powodu zarówno IE, jak i Firefox są dobrym wyborem, jeśli chodzi o wybór przeglądarki.

Jednak niezależnie od tego, z której przeglądarki skorzystasz, pamiętaj o pobraniu i zainstalowaniu zalecanych aktualizacji. Regularna aktualizacja przeglądarki za pomocą najnowszych poprawek zabezpieczeń pomoże naprawić wykryte problemy związane z bezpieczeństwem.

Zainstaluj program antywirusowy i zaporę sieciową

Bezpieczne surfowanie po Internecie zależy również od korzystania z dobrego programu antywirusowego chroniącego przed wirusami. Upewnij się także, że masz zaporę sieciową. Zapora sieciowa kontroluje ruch pomiędzy komputerem a Internetem i stanowi pierwszą i najlepszą linię obrony.

Większość systemów operacyjnych jest wyposażona w zaporę ogniową, ale to nie pomoże, jeśli jej nie włączysz. Połączenie dobrej ochrony antywirusowej i zapory sieciowej może zapobiec wielu problemom.

Zadbaj o bezpieczeństwo swoich sieci bezprzewodowych

Włącz zaporę sieciową na routerze i regularnie zmieniaj hasło administratora routera. Odwiedź sekcję pomocy w witrynie internetowej usługodawcy internetowego lub w witrynie producenta routera, aby uzyskać instrukcje dotyczące stosowania tych środków ostrożności. Upewnij się również, że router ma szyfrowanie, takie jak WPA lub WPA2.

Pobieraj pliki z zaufanych źródeł

Najczęstszym miejscem zakażenia wirusem jest nieprawidłowe pobranie z podejrzanych źródeł. Pobieraj pliki tylko ze znanych i zaufanych witryn. Wiele komputerów zostaje zainfekowanych wirusem, gdy użytkownicy próbują pobrać na przykład muzykę z niewiarygodnej strony internetowej lub torrenta. Ponadto pobieraj i instaluj bezpłatne oprogramowanie tylko wtedy, gdy masz pewność, że jego źródło jest bezpieczne.

Prawdopodobnie można zainstalować darmowy program z wieloma pozytywnymi recenzjami z popularnych stron internetowych. Jeśli jednak nie możesz znaleźć w Internecie informacji na temat danego programu, nie instaluj go i znajdź inny program, który spełnia tę samą funkcję.

Unikaj złośliwych witryn

Jeśli trafisz na witrynę, która jest fatalnie zaprojektowana, zawiera mnóstwo wyskakujących okienek i może nawet wyświetlać ostrzeżenia w wyskakujących okienkach ze strony Twojego programu antywirusowego, najlepiej opuścić tę witrynę. Upewnij się, że zamknąłeś wszystkie wyskakujące okienka. Należy także postępować zgodnie z zaleceniami programu antywirusowego, aby usunąć wykryte przez niego wirusy lub oprogramowanie szpiegujące. Dzięki temu surfowanie po Internecie będzie bezpieczniejsze.

Przeglądając strony internetowe instytucji finansowych itp., podejmij kroki, aby uniknąć fałszywych witryn proszących o podanie danych osobowych. Większość legalnych witryn nie wymaga podania tych informacji, zamiast tego wymaga rejestracji.

Skorzystaj z pomocy wyszukiwarki, która poprawia literówki, abyś mógł nawigować do całkowicie legalnych witryn i uniknąć trafienia na fałszywe strony internetowe. Unikaj także stron pornograficznych, z których większość zawiera złośliwe oprogramowanie, które może wyrządzić szkody na Twoim komputerze.

Zainstaluj aktualizacje systemu Windows

Jeśli jesteś użytkownikiem systemu Windows, pamiętaj o regularnym pobieraniu i instalowaniu aktualizacji systemu Windows zalecanych dla Twojego komputera. Często te aktualizacje zakrywają luki w zabezpieczeniach wykryte w systemie Windows.