1

Topic: Bezpieczne surfowanie online

1 – Wybierz odpowiednią przeglądarkę
Jednym z pierwszych kroków, który możesz podjąć, jest wybór odpowiedniej przeglądarki. Najbezpieczniejszą obecnie przeglądarką jest Tor z wbudowanymi funkcjami bezpieczeństwa. Tor faktycznie występuje w podwójnej roli, także jako wirtualna sieć prywatna. Jednak Tor może być dość powolny, więc należy poszukać połączenia użyteczności i bezpieczeństwa.

Poza Tor najlepszymi przeglądarkami są Mozilla, Opera i Brave. Są mniej powiązane z dużymi korporacjami mającymi tendencję do zbierania danych klientów. W miarę możliwości należy unikać przeglądarki Chrome i Safari, a Internet Explorer i Microsoft Edge są najmniej bezpieczne. Jeżeli korzystasz z Chrome, Safari lub Microsoft Edge, to ważne staje się korzystanie z wyszukiwarki opartej na prywatności lub rozszerzeń przeglądarki uwzględniających prywatność.

2 – Wybierz odpowiednią wyszukiwarkę
Nawet jeśli wybierzesz bezpieczną przeglądarkę, podczas uruchamiania zapytań w wyszukiwarce Google nadal będziesz przesyłać dane do Google, oskarżanego o nieumyślne zbieranie danych klientów. Dostępnych jest wiele alternatyw. Udział w rynku Google faktycznie spadł w ostatnich latach, a mniejsze wyszukiwarki przeszły długą drogę.

Wybór wyszukiwarki opartej na prywatności jest kluczowym krokiem powstrzymującym Google przed dostępem do zapytań, które przez cały czas śledzi. Zazwyczaj wyszukiwania są szyfrowane, a terminy wyszukiwania wygasają, a wielu opracowało dodatkowe funkcje bezpiecznego przeglądania w Internecie. Wśród najlepszych wyszukiwarek opartych na prywatności znajdziemy:

Search Encrypt
Start Page
DuckDuckGo
Gibiru
Swiss Cows

3 – Najlepsze praktyki przeglądania
Podczas surfowania po Internecie należy pamiętać o kilku drobnych, ale krytycznych elementach. Najważniejsze to nigdy nie wolno zostawiać komputera otwartego i upewniać się, że zakupy robisz tylko w bezpiecznych sklepach internetowych. Zawsze sprawdzaj zieloną kłódkę we wszystkich witrynach ze znakiem _https. Oznacza ona, że strona jest oficjalna i bezpieczna, a nie fałszywą, która ściągnie nazwę użytkownika i hasło.

Ta rada jest szczególnie ważna przy wypełnianiu informacji o karcie kredytowej lub innych poufnych danych. Warto również czyścić swoją historię, pobrania i pliki cookie tak często, jak to możliwe. Przyspieszy to Twój komputer, pozostawiając mniej informacji, które często można śledzić i monitorować.

Podczas przeglądania Internetu warto aktualizować oprogramowanie przeglądarki. Hakerzy często wykorzystują stare luki w zabezpieczeniach w przeglądarkach, które nie zostały załatane. A kiedy używasz aplikacji i wszelkiego rodzaju oprogramowania, zawsze zapoznaj się z ich polityką prywatności. Zapisy prawne mogą być dość długie. Jednakże, jeśli ludzie faktycznie czytają dane dotyczące dla aplikacji, to w konsekwencji znacznie rzadziej ich używają. Kolejną wskazówką do przeglądania w Internecie jest usunięcie sekcji automatycznego uzupełniania nazwy użytkownika i hasła.

4 – Rozszerzenia przeglądarki
Istnieje wiele dodatkowych rozszerzeń, które można wykorzystać do zwiększenia bezpieczeństwa przeglądania. Blokowanie reklam jest prawie niezbędne, chociaż dobre wyszukiwarki i przeglądarki często zawierają blokery reklam w swoich usługach. AdBlockersy zawierają AdBlock Plus, Firefox Focus i StopAd. Możesz także zainstalować rozszerzenia VPN, które ukryją Twój adres IP, chociaż pełna usługa VPN jest często lepszą alternatywą. Takie rozszerzenia obejmują Ghostery i Hola.

5 – Unikaj PUA
Potencjalnie niepożądana aplikacja (PUA) to pobrany przez użytkownika program, który okazuje się mieć niepożądane skutki uboczne. Nie są to wirusy ani złośliwe oprogramowanie. Przykładem jest darmowa aplikacja, która obiecuje chronić komputer przed wirusami, ale zmienia domyślną wyszukiwarkę i trudno jest ją przywrócić do stanu pierwotnego. Dodatkowo mogą one pochłaniać znaczne zasoby systemowe.

Faktem jest, że wiele darmowych aplikacji może okazać się PUA. Pobieraj tylko sprawdzone aplikacje i programy o wysokim ratingu, które przetrwały próbę czasu. Przydatne może być trzymanie się kilku programów o wysokiej jakości zamiast używania różnych rozszerzeń, dodatków i programów antywirusowych. Więc nie pobieraj PUA, które mówią, że poprawią bezpieczeństwo lub szybkość, ponieważ często mogą zrobić coś odwrotnego. Trzymaj się dobrze znanych i wysokiej jakości usług.

6– Wyłącz JavaScript
Wyłączanie JavaScript jest jedną z najbardziej użytecznych i niewykorzystanych technik w zakresie bezpiecznego przeglądania Internetu. Korzyści znacznie wykraczają poza bezpieczeństwo, znacznie przyspieszając prędkości podczas surfowania online. W efekcie zatrzymana zostanie duża liczba reklam, modalnych okien i nieskończenie przewijanych stron.

JavaScript to narzędzie do budowania wszelkiego rodzaju złożonych aplikacji internetowych. Jednak podczas odwiedzania strony internetowej uruchamiają się automatycznie w przeglądarce. Może to być trudne do określenia, co skrypt faktycznie robi, narażając odwiedzających na złośliwe zachowanie. Wyłączenie JavaScript oznacza, że adblockery przestały być potrzebne, ponieważ prawie wszystkie reklamy są uruchamiane w JavaScript. Podczas gdy Facebook, Twitter, YouTube, Netflix, Dokumenty Google i inne aplikacje mogą nie działać, zwykłe przeglądanie stron internetowych, będzie znacznie szybsze i bezpieczniejsze.

Możesz też wyłączyć JavaScript i jednocześnie zezwolić na stosowanie JavaScript w witrynach, z których korzystasz regularnie, dodając wyjątki. Wyłączenie JavaScript jest łatwe do zrobienia, wystarczy odznaczanie pola w Twojej przeglądarce internetowej.

7 – Usuń Usuń Usuń: Sprzątnij swoją zawartość
Wiele osób publikuje zbyt dużo rzeczy w zbyt wielu witrynach. Ludzie stali się teraz twórcami treści. Ale w Internecie rzeczy pozostają tam na zawsze, chyba że je usuniesz. Czasami nawet strony z pamięci podręcznej można znaleźć w Google. Youtube, FaceBook, Twitter i wszystkie duże serwisy społecznościowe oferują możliwość czyszczenia danych i zdjęć z poprzednich postów. Przejrzyj swoją historię i sprawdź, czy nie ma tam treści, z których nie jesteś zadowolony. A następnie po prostu je skasuj.

Ludzie w rzeczywistości mają większą kontrolę nad swoimi danymi, niż zdają sobie z tego sprawę, po prostu nigdy nie zadali sobie trudu, aby nimi zarządzać. Na przykład możliwe jest całkowite usunięcie wszystkich danych z Facebooka. Kiedy je usuniesz, usunięcie z serwerów Facebooka zajmie 90 dni.  Nigdy nie wiesz, kiedy ktoś może Ci coś ponownie powiązać online, a czyszczenie danych od czasu do czasu jest dobrym zwyczajem.

Możesz również odwiedzić fora, na których publikowałeś swoje wpisy i przejrzeć ich zawartość, a także zrezygnować z możliwie jak największej bazy list e-mailowych. Możesz przeznaczyć cały dzień na wykonanie pełnego przeglądu danych we wszystkich witrynach. Jest to bardzo łatwe i nie zajmie Ci więcej czasu niż potrzeba.

8 – Bezpiecznie korzystaj ze smartfona
Wiele osób popełnia błąd polegający na zabezpieczeniu tylko komputera domowego lub laptopa. Może to być duży błąd z wielu powodów. Smartfony są jeszcze bardziej wrażliwe niż komputery osobiste. Są one używane w drodze i łączą się z różnymi sieciami. Za każdym razem, gdy łączysz się z siecią za pomocą urządzenia, zwiększasz szanse na atak hackera.

Możesz wzmocnić bezpieczeństwo surfowania, korzystając z wysokiej jakości systemu VPN dla Android lub IOS zainstalowanego w swoim smartfonie. Pojawia się wiele smartfonów z oprogramowaniem, w którym położono nacisk na bezpieczeństwo i może to być dobra inwestycja. Podobnie jak komputer, zastosuj do smartfona hasło i pilnuj, aby nie był pozostawiony bez nadzoru.

Zgodnie z danymi Pew Research Center ponad 28% mieszkańców USA nawet nie blokuje ekranów. Według tego samego raportu badawczego tylko 40% zaktualizowało swoje telefony, po udostępnieniu aktualizacji. Aktualizacja systemu operacyjnego pod względem bezpieczeństwa smartfonów jest podwójnie ważna, choć użytkownicy mogą być sfrustrowani ciągłymi aktualizacjami na Androida i inne systemy operacyjne

9 – Zawsze włączaj 2FA
Uwierzytelnianie dwuskładnikowe (2FA) to jeden z najważniejszych środków bezpieczeństwa, które należy podjąć podczas przeglądania Internetu. Nawet jeśli podejmiesz wszystkie środki bezpieczeństwa, nadal istnieje ryzyko, że Twoja nazwa użytkownika i hasło mogą zostać naruszone. Hakerzy są kreatywni i innowacyjni na wiele sposobów. Ale dzięki 2FA, nawet jeśli haker uzyska dostęp do Twojego konta online lub e-maila, nadal jesteś bezpieczny.

W przypadku 2FA kod wysyłany jest do smartfona co 30 sekund. Potrzebujesz tego kodu, aby zalogować się na swoje konto. Jeśli więc haker ma Twoją nazwę użytkownika i hasło, nie będzie mógł zalogować się na Twoje konto, ponieważ nie będzie miał dodatkowego kodu, który zmienia się co 30 sekund. Za każdym razem, gdy używasz nowej przeglądarki lub logujesz się z nowego adresu IP, zostaniesz poproszony o wpisanie kodu 2FA. Najlepsza i najbardziej popularna aplikacja 2FA to Google Authenticator. Jest dostępny na Androida i iOS. Możesz połączyć wiele stron internetowych ze swoim kontem 2FA.

10 – Nigdy nie używaj publicznego Wi-Fi
Hakerzy utworzyli fałszywe hotspoty Wi-Fi o nazwach takich jak „bezpłatne publiczne Wi-Fi”. Kiedy zalogujesz się do ich sieci, Twoje dane znajdą się w ich rękach. Upewnij się, że sieć, do której się logujesz, jest autentyczna, a będąc w drodze, surfuj i rób zakupy tylko w renomowanych witrynach. Kiedy logujesz się do fałszywej sieci, ilość danych, które haker od Ciebie uzyskuje, jest porażająca, włącznie z poprzednimi lokalizacjami, hasłami, nazwami użytkownika, danymi konta bankowego i innymi.

Jednak jeszcze lepiej jest pójść o krok dalej i po prostu nigdy nie używać publicznego Wi-Fi. Hakerzy celują w publiczne Wi-Fi, ponieważ o wiele bardziej opłaca się zhackować sieć, z której na co dzień korzystają setki osób, niż sieci prywatne, z których korzysta niewiele osób. Korzystając z podstawowego sprzętu, każdy, kto odwiedza publiczne sieci Wi-Fi, może zostać przekierowany do innej sieci. Wszystkie telefony i smartfony łączące się z siecią są zagrożone. Użytkownicy są o wiele bardziej skłonni do łączenia się z siecią o nazwie „McDonalds” lub „Starbucks”, skąd mogą być łatwo przekierowani na stronę wyglądającą na oficjalną, ale będącą niczym innym jak siecią hakerów.

11 – Bądź kreatywny z menedżerem haseł
Jeśli używasz jednego hasła na 20 różnych stronach, szanse hakera na uzyskanie dostępu zwiększają się dwudziestokrotnie. Ale jeśli użyjesz 20 unikatowych haseł, wówczas haker będzie miał dostęp tylko do jednej strony. Dlatego ważne jest, aby w miarę możliwości używać silnych i unikalnych haseł. Eksperci ds. bezpieczeństwa konsekwentnie identyfikują silne i unikatowe hasła jako technikę bezpiecznego surfowania po Internecie.

Zapamiętywanie różnych haseł i nazw użytkowników może być trudnym zadaniem. Dlatego najlepiej jest używać wysokiej jakości menedżera haseł. Menedżer haseł będzie przechowywać każde unikalne hasło i nazwę użytkownika dla poszczególnych witryn. Pozwoli to zabezpieczyć dane uwierzytelniające, zapewniając jednocześnie szybki czas logowania. Dostępnych jest wiele wysokiej jakości menedżerów haseł. Aby zapewnić dodatkową ochronę, włącz 2FA do samego menedżera haseł, aby mieć pewność, że Twoje główne hasło nie zostanie naruszone.

Możesz także samemu zaszyfrować hasła. Jest na to wiele sposobów. Do każdej litery można przypisać wartość +1, więc a będzie oznaczać b, b będzie oznaczać c itd. Następnie można tak zapisane hasła zapamiętać w pliku lokalnym swojego komputera. Nawet jeśli zostanie zhackowany, hakerzy nie będą mogli odczytać hasła. Większość witryn zezwala tylko na 3 próby przed blokadą i weryfikacją e-mailem.

12 – Unikaj aplikacji
Wiele aplikacji na smartfony ma dostęp do znacznie więcej informacji, niż jest to konieczne do ich funkcjonowania. Według badania zachowań użytkowników Internetu przeprowadzonego przez Pew, 54% użytkowników aplikacji zdecydowało się nie instalować aplikacji, gdy zdali sobie sprawę, ile danych było wymaganych, aby móc z niej skorzystać. 30% użytkowników aplikacji odinstalowuje aplikację, gdy dowiadują się, ile danych jest zbieranych.

Inne badanie wykazało, że 18% aplikacji miało dostęp do osobistych kontaktów, a 42% aplikacji wysyłających dane do stron trzecich faktycznie nie szyfrowało danych. Tak więc wysyłane są nielegalnie uzyskane informacje, które potencjalnie mogą zostać zhackowane przez strony trzecie. A zdumiewające 41% aplikacji może śledzić lokalizację użytkowników, nawet podczas pracy w tle.

W 2016 roku 1,3 miliona Kont Google zostało narażonych na atak za pomocą aplikacji na Androida. Android ransomware urósł o 138% z poziomu Q1 do Q2 w 2017 r. Jeśli masz telefon z Androidem, najlepiej zachować środki ostrożności przed pobieraniem aplikacji i surfowaniem online. Ponieważ Android jest najbardziej narażony, bezpieczeństwo smartfonów staje się priorytetem. Myślenie, że IOS nie jest podatny na złośliwe oprogramowanie, jest po prostu nieuprawnione. Drastycznie wzrosła liczba incydentów związanych ze złośliwym oprogramowaniem, ale rynek nie jest tak duży dla Androida, który jest bezpłatny i ma ponad miliard użytkowników.

Większość aplikacji poprosi o dostęp do kamery i kontaktów użytkownika, nawet jeśli aplikacja nie ma nic wspólnego z aparatem lub kontaktami osobistymi. Ogranicz możliwości aplikacji mobilnych, jeśli to możliwe, z możliwym wyjątkiem dla wysokiej jakości mobilnej sieci VPN.

13 – Uważaj, gdzie klikasz
Zasadniczo nigdy nie należy uruchamiać plików wykonywalnych. Posiadają one rozszerzenie .exe. Możesz przez przypadek dać wirusowi pozwolenie na uruchomienie jego złośliwego kodu na swoim urządzeniu. Łącza, które są przekazywane w bezpośrednich wiadomościach, mogą być przekierowywaniem do złośliwej witryny. Jeśli podejrzewasz jakąkolwiek formę załącznika, nie otwieraj go.

Zastanów się, zanim klikniesz na dowolny link i uważaj, co klikasz. Wiele bezpośrednich linków do wiadomości i linków do e-maili może być oszustwami typu phishing. Adres *** będzie więc wyglądał bardzo podobnie do typowego linku, ale w rzeczywistości będzie fałszywą witryną, która pobierze Twoją nazwę użytkownika i hasło. Przykładem może być gmaial.com_ zamiast gmail.com_. Oszustwa związane z wyłudzaniem informacji są coraz powszechniejsze, ponieważ są łatwe do wykonania, a ofiara chętnie dzieli się dostępem do swojej nazwy użytkownika i hasła. Jednak również w tym względzie 2FA może w dużym stopniu złagodzić ten problem.