Skuteczne programy zabezpieczające w Internecie. Programy bezpieczeństwa komputerowego. Co wtedy zrobić

Skuteczne programy zabezpieczające w Internecie.  Programy bezpieczeństwa komputerowego.  Co wtedy zrobić
Skuteczne programy zabezpieczające w Internecie. Programy bezpieczeństwa komputerowego. Co wtedy zrobić

Liczba internautów w Rosji szybko rośnie: jesienią 2014 r. miesięczna widownia Runetu osiągnęła 72,3 mln użytkowników, co stanowi 62% populacji Federacji Rosyjskiej. Zwiększa się również ilość danych użytkowników w sieci, ponieważ dziś w Internecie można zrobić prawie wszystko: od opłacania rachunków za media po kupowanie biletów lotniczych. Jednocześnie rośnie również liczba cyberzagrożeń. W zeszłym roku Heartbleed, Shellshock, nagie zdjęcia celebrytów wyciekły z iCloud i wielu innych wydarzeń IT grzmiały na całym świecie. Jednocześnie Rosjanie są bardziej narażeni niż użytkownicy zagraniczni: według Kaspersky Lab w drugim kwartale 2014 r. Rosja zajęła pierwsze miejsce wśród krajów, w których użytkownicy byli najbardziej narażeni na infekcję przez Internet.

Ale czy rośnie poziom wiedzy na temat przeciwdziałania cyberzagrożeniom? Zwłaszcza biorąc pod uwagę, że dziś w wyniku włamania się na konto można stracić znacznie więcej niż u zarania Runetu? Wielu ekspertów uważa, że ​​ogromna liczba użytkowników wciąż lekceważy elementarne zasady, w rzeczywistości niwecząc wszelkie wysiłki podejmowane przez serwisy online w celu poprawy bezpieczeństwa swoją nieostrożnością.

Przeanalizowaliśmy, w jaki sposób rosyjscy użytkownicy zapewniają sobie bezpieczeństwo w Internecie, a także dowiedzieliśmy się, jak często spotykają się z oszustwami. W ankiecie internetowej, przeprowadzonej przy udziale firmy badawczej Nielsen, wzięło udział 1783 osoby w wieku od 15 do 64 lat, które mieszkają w miastach powyżej 100 tys. i korzystają z internetu przynajmniej raz w tygodniu.

Kontrola bezpieczeństwa połączenia

Jednym ze sposobów ochrony loginu i hasła podczas pracy z różnymi usługami internetowymi jest korzystanie z szyfrowanego połączenia za pomocą protokołu HTTPS. Możesz sprawdzić, czy zasób internetowy ma włączone bezpieczne połączenie w pasku adresu przeglądarki; z reguły jest to oznaczone ikoną w postaci kłódki (w zależności od typu przeglądarki). Takie sprawdzenie pozwala dodatkowo upewnić się, że strona nie jest phishingiem.

Badanie wykazało, że podczas wprowadzania danych osobowych w sieciach pocztowych i społecznościowych w prawie połowie przypadków użytkownicy nie sprawdzają obecności ikony bezpiecznego połączenia. Jednak podczas dokonywania płatności online sprawdzanie bezpiecznego połączenia jest używane prawie dwa razy częściej. Ogólnie można powiedzieć, że użytkownicy usług online nie przywiązują dużej wagi do obecności lub braku ikony bezpiecznego połączenia.

Czasami podczas odwiedzania różnych witryn użytkownicy napotkają komunikat o błędzie dotyczący certyfikatu bezpieczeństwa witryny. Obecność takich błędów może oznaczać, że próbują oszukać użytkownika lub chcą przechwycić informacje przesyłane do serwera. Gdy pojawi się reklama, zaleca się zaprzestanie pracy z podejrzanym zasobem. Większość użytkowników (trzy czwarte) zetknęło się z takimi wiadomościami. Jednocześnie 21% z nich kontynuowało współpracę z serwisem. Co ciekawe, użytkownicy poniżej 34 roku życia prawie 2 razy rzadziej zwracają uwagę na błąd certyfikatu bezpieczeństwa i kontynuują pracę z witryną.

Aby uzyskać dostęp zarówno do poczty e-mail, jak i sieci społecznościowych, użytkownicy zwykle korzystają z zakładek przeglądarki lub łączy na stronie szybkiego dostępu. Ta metoda jest bezpieczniejsza, ponieważ w tym przypadku użytkownik jest chroniony przed literówkami, które mogą prowadzić do fałszywej witryny. Jednak co dziesiąty użytkownik wpisuje adres w pasku przeglądarki.

Używane hasła

Oczywiście zalecane jest posiadanie unikalnych haseł do najważniejszych usług. W końcu hakowanie zasobów stron trzecich jest głównym sposobem kradzieży kont. Duże serwisy nieustannie pracują nad poprawą swojego bezpieczeństwa, podczas gdy wiele małych forów, trackerów torrentów, sklepów internetowych zaniedbuje takie rzeczy - a hakerzy, wiedząc o tym, atakują je. Jeśli podczas rejestracji na słabo chronionym zasobie osoba wskazała to samo hasło, którego używa do poczty, to w przypadku włamania do zasobu haker automatycznie uzyskuje dostęp do skrzynki pocztowej. Wyniki badania wskazują, że 12% respondentów używa tych samych haseł do wszystkich kont. 36% respondentów używa różnych haseł dla najważniejszych, tych samych - dla najmniejszego.

Zgodnie z wynikami naszego badania, przeciętny użytkownik rosyjskiego Internetu ma trzy skrzynki e-mail. Poniżej osobno rozważymy użycie pudełka głównego (jedynego lub najczęściej używanego do celów osobistych) i dodatkowego.

Ponieważ dość trudno jest wymyślić różne hasła do wszystkich kont, wielu ekspertów zaleca używanie unikalnych haseł do najważniejszych, w tym do poczty i sieci społecznościowych, oraz tych samych do pozostałych. Jednak 24% użytkowników poczty używa hasła z głównej skrzynki pocztowej i innych zasobów, z czego około 2/3 użytkowników poczty używa tego samego hasła w sieciach społecznościowych (62%), 27% - w sklepach internetowych, 25% - w dodatkowej skrzynce pocztowej.

Najlepiej byłoby, gdyby hasła były zmieniane co trzy miesiące. Jednak robi to tylko jedna piąta respondentów. Warto zauważyć, że 22% uczestników badania nigdy nie zmieniło hasła ze swojej głównej skrzynki pocztowej, a co trzeci – z dodatkowej.

Zgodnie ze współczesnymi standardami bezpieczeństwa silne hasło powinno składać się z co najmniej ośmiu znaków i być kombinacją liter o różnej wielkości, cyfr i znaków specjalnych, dobranych losowo lub zrozumiałą tylko dla użytkownika. Hasło składające się z symboli, liter i cyfr stosuje tylko 26% respondentów. W przypadku większości użytkowników hasło składa się tylko z liter i cyfr. 37% respondentów używa w swoim haśle tylko małych liter. Co więcej, wśród posiadaczy stosunkowo krótkich (mniej niż 8 znaków) haseł taka niedbałość występuje prawie półtora raza częściej niż wśród osób, których hasło składa się z 8 lub więcej znaków (odpowiednio 44% i 32%). 43% respondentów używa haseł o długości od 6 do 8 znaków. 27% - od 9 do 10 znaków. Tylko 26% użytkowników ma hasła dłuższe niż 10 znaków.

Prawie jedna trzecia użytkowników używa jako hasła dowolnego zestawu liter (29%), a kolejne 27% używa wymyślonego przez siebie słowa. 17% woli używać w haśle rosyjskiego słowa pisanego łacińskimi literami, co jest niebezpieczną opcją, ponieważ atakujący wiedzą również, jak zmienić układ klawiatury. Wśród tych, w których hasłach widnieją cyfry, 17% posługuje się datą urodzenia (własną lub krewną), 5% posługuje się numerem telefonu.

Większość użytkowników pamięta hasła z poczty i sieci społecznościowych na pamięć, około 30% zapisuje je na papierze. Tylko 3% użytkowników korzysta ze specjalnych aplikacji do przechowywania haseł.

Jakość i częstotliwość zmian hasła zależy głównie od użytkownika. Jednak dzisiaj usługi internetowe mają możliwość wpływania na poziom złożoności haseł. Wiele zasobów nie pozwala na stworzenie krótkiej

  • hasło bez cyfr. Na przykład niemożliwe jest utworzenie hasła w Mail.Ru Mail:
  • krótszy niż sześć znaków
  • dopasowanie loginu
  • tylko z liczb lub z liczb i punktów i jednocześnie krótsze niż 10 znaków,
  • będąc słowem słownikowym.
Dodatkowo podczas procesu tworzenia hasła wyświetlana jest ocena stopnia jego złożoności oraz pojawiają się podpowiedzi rekomendacyjne, wzywające do używania wielkich i małych liter, cyfr oraz znaków specjalnych.

Środki bezpieczeństwa podczas korzystania z usług online

Interesowało nas również, jakie środki bezpieczeństwa podejmują użytkownicy różnych serwisów internetowych: z jakich metod odzyskiwania hasła korzystają, jak traktują linki przychodzące do poczty, a także jak oceniają bezpieczeństwo swoich kont. Osobno zadano pytania dotyczące środków bezpieczeństwa, z których użytkownicy najczęściej korzystają podczas dokonywania płatności online.

Obecnie uważa się, że najbezpieczniejszym sposobem odzyskania hasła jest powiązanie z numerem telefonu komórkowego. Tę metodę odzyskiwania hasła z głównej skrzynki pocztowej stosuje 68% respondentów. Tych, którzy łączą dodatkową skrzynkę pocztową z numerem telefonu, jest mniej - 41%. Najczęściej pytanie zabezpieczające służy do odzyskania hasła z dodatkowej skrzynki pocztowej, która jest znacznie mniej bezpieczna w porównaniu z połączeniem z numerem telefonu, ponieważ w rzeczywistości jest to inne hasło.

Jedną z najczęstszych metod hakowania kont jest phishing. Typowy przykład: użytkownik otrzymuje łącze do witryny podszywającej się pod stronę autoryzacji w jakimś popularnym zasobie. Osoba wprowadza nazwę użytkownika i hasło, które natychmiast trafiają w ręce napastnika. Dlatego klikając na linki, które pochodzą od nieznanych nadawców, musisz być bardzo ostrożny: lepiej w ogóle ich nie otwierać. Lub przynajmniej sprawdź adres strony internetowej. Wyniki badania wskazują, że użytkownicy obawiają się linków wysyłanych na ich główną skrzynkę e-mail: 74% w takich przypadkach zawsze dokładnie sprawdza adres przed kliknięciem w link. Ale jednocześnie ludzie mniej dbają o bezpieczeństwo dodatkowego konta: rzadziej zmieniają hasło, rzadziej używają wiążącego numeru telefonu, preferując tajne pytanie do odzyskania.

Zastanówmy się, z jakich zabezpieczeń użytkownicy korzystają najczęściej podczas dokonywania płatności online. Przede wszystkim badają informacje o sklepie internetowym w sieci (60%). 27% stara się nie robić zakupów w sklepach z darmowym hostingiem. 17% weryfikuje wystawiony na stronie certyfikat autentyczności. Kolejne 17% używa wirtualnej klawiatury do ochrony przed keyloggerami.

Oprócz poznania użytkowników o możliwych środkach bezpieczeństwa, byliśmy zainteresowani ich opinią na temat bezpieczeństwa ich kont poczty e-mail i mediów społecznościowych. Prawie połowa użytkowników uważa, że ​​ich konta są bezpieczne. Około jedna trzecia jest zaniepokojona brakiem bezpieczeństwa swoich kont e-mail, uważając, że ich skrzynki pocztowe „wcale nie są bezpieczne” lub „raczej niż bezpieczne”. Bezpieczeństwo skrzyń głównych i dodatkowych oceniane jest średnio równo.

Doświadczenie z oszustwami

Dzisiaj dziesiątki tysięcy ludzi codziennie spotykają się z oszustwami internetowymi. „Oszustwo” oznacza kradzież hasła do konta i/lub wysyłanie spamu w imieniu użytkownika w poczcie, sieciach społecznościowych, a także oszustwa związane z płatnościami online (na przykład obciążanie środków z karty). Wielu ekspertów uważa, że ​​najczęściej użytkownicy cierpią z powodu własnej nieostrożności lub nieuwagi, niwecząc wysiłki firm internetowych w celu zwiększenia poziomu bezpieczeństwa. Potwierdzają to wyniki naszego badania. Jedna czwarta uczestników badania doświadczyła kradzieży hasła z głównej skrzynki pocztowej, a 9% - więcej niż raz. 17% respondentów skradziono hasło z dodatkowej skrzynki pocztowej.

Nasi respondenci częściej doświadczają oszustw w mediach społecznościowych niż podczas korzystania z poczty lub dokonywania płatności online. Prawie połowie użytkowników portali społecznościowych (48%) skradziono hasła, 58% otrzymało fałszywe wiadomości, a połowa doświadczyła spamu we własnym imieniu.

Zasadniczo użytkownicy stali się ofiarami oszustwa z trzech powodów: używali prostych haseł, pobierali wirusy i wchodzili na fałszywe strony. Podczas dokonywania płatności online używanie prostego hasła jest mniej prawdopodobne, aby spowodować oszustwo.

Oszustwa internetowe: kto się z tym mierzy? Profil społeczno-demograficzny użytkownika

Oszustwa internetowe najczęściej spotykają osoby w wieku 15-34 lata, stanu wolnego lub stanu wolnego. Jest wśród nich nieco więcej kobiet niż mężczyzn. Osoby w wieku powyżej 45 lat najczęściej twierdzą, że nie doświadczyły oszustw internetowych. Zwykle są w związku małżeńskim (żonacie) lub w małżeństwie cywilnym. Jest wśród nich nieco więcej mężczyzn niż kobiet.

wnioski

Ogólnie można stwierdzić, że użytkownicy nadal nie monitorują dokładnie swojego bezpieczeństwa w Internecie. Tym samym prawie dwie trzecie użytkowników usług internetowych kiedykolwiek padło ofiarą oszustwa (64%). Wśród powodów ofiary najczęściej podają proste hasło, pobranego wirusa lub dostęp do fałszywej strony. Prawie dwa razy częściej użytkownicy zgłaszają, że ucierpieli z powodu używania tego samego hasła w kilku usługach lub odpowiedzi na fałszywą wiadomość. Wśród ofiar oszustw w serwisach internetowych jest więcej użytkowników w wieku 15-34 lata, którzy nie są w związku małżeńskim.

Wprowadzając dane osobowe (na przykład login lub hasło), prawie połowa użytkowników usług internetowych (poczta, portale społecznościowe) nie sprawdza bezpiecznego połączenia.

Co piąty użytkownik nigdy nie zmieniał hasła z głównej skrzynki, a co trzeci - z dodatkowej. Użytkownicy rzadko uciekają się do zmiany hasła w sieciach społecznościowych: 38% zmienia hasło nie częściej niż raz w roku, a 18% w ogóle nie zmienia hasła.

Prawie jedna czwarta użytkowników poczty korzysta z hasła z głównej skrzynki pocztowej w innych zasobach, z czego 62% - w sieciach społecznościowych, 27% - w sklepach internetowych i 25% - w dodatkowej skrzynce pocztowej.

Użytkownicy są mniej ostrożni w kwestii bezpieczeństwa dodatkowej skrzynki pocztowej w porównaniu z główną: rzadziej zmieniają hasło, rzadziej korzystają z wiążącego numeru telefonu, preferują tajne pytanie do odzyskania konta.

Tylko jedna czwarta użytkowników używa najbezpieczniejszego hasła, składającego się z symboli, liter i cyfr. Dla 43% użytkowników długość hasła nie przekracza ośmiu znaków, hasło składa się z liter i cyfr (bez użycia znaków specjalnych). Nieco ponad jedna trzecia użytkowników (37%) używa w swoich hasłach tylko małych liter. Jeśli mówimy o cyfrach użytych w haśle, 16% wybiera datę urodzenia – własną lub bliską. Jeśli chodzi o elementy alfabetyczne hasła, co szósty użytkownik wybiera rosyjskie słowo pisane literami łacińskimi, 8% - nazwisko, imię lub patronimik, 7% - kilka słów z rzędu.

29% użytkowników używa dowolnego zestawu liter jako hasła, a 27% używa wymyślonego przez siebie słowa.

43% respondentów używa haseł o długości od 6 do 8 znaków. Nieco ponad jedna czwarta (27%) - od 9 do 10 znaków. Można jednak założyć, że wynika to głównie z faktu, że obecnie wiele usług online nie pozwala użytkownikowi na wprowadzenie krótkiego i zbyt prostego hasła (na przykład podczas rejestracji w Mail.Ru Mail lub tworzenia nowego profilu w Odnoklassnikach , użytkownik nie będzie mógł wprowadzić hasła krótszego niż sześć znaków i składającego się wyłącznie z liter).

Aby odzyskać hasło z głównej skrzynki pocztowej, większość użytkowników (68%) używa linku do numeru telefonu.

Użytkownicy obawiają się linków wysyłanych na ich główną skrzynkę e-mail: prawie trzy czwarte respondentów (74%) w takich przypadkach zawsze dokładnie sprawdza adres przed kliknięciem w link.

1) Nie przesyłaj informacji poufnych (numer karty bankowej, kod PIN, dane paszportowe) za pośrednictwem komunikatorów społecznościowych. Lepiej usuwać listy ze skanami dokumentów zaraz po wysłaniu lub odebraniu, nie ma potrzeby przechowywania ich w poczcie.

3) Wyłącz Wi-Fi, gdy nie jest używane. Chroń się i oszczędzaj baterię. Pamiętaj, aby wyłączyć funkcję automatycznego połączenia Wi-Fi w telefonie lub tablecie.

4) Nie ufaj niezweryfikowanym połączeniom Wi-Fi, które nie wymagają podania hasła. Najczęściej to właśnie te sieci wykorzystują atakujący do kradzieży danych osobowych użytkowników.

5) Nie uzyskuj dostępu do banków internetowych i innych ważnych usług za pośrednictwem otwartych sieci Wi-Fi w kawiarni lub na ulicy. Skorzystaj z mobilnego internetu.

6) Pamiętaj: banki, usługi i sklepy nigdy nie wysyłają e-maili z prośbą o kliknięcie linku, zmianę hasła, podanie numeru karty bankowej i tajnego kodu potwierdzającego lub podanie innych danych osobowych!

7) Wyłącz Siri na iPhonie. Najprawdopodobniej go nie używasz, ale oszuści nauczyli się już, jak wypłacać pieniądze przez bank internetowy za pomocą poleceń głosowych.

8) Skonfiguruj wiele adresów e-mail: osobisty, służbowy i rozrywkowy (w przypadku subskrypcji i usług).

9) Wymyśl złożone hasło, inne dla każdej skrzynki pocztowej. Pisaliśmy o tym, jak to zrobić.

10) Jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe.


11) Regularnie zmieniaj hasła, aktualizuj przeglądarkę i filtry antyspamowe.

12) Zainstaluj i zaktualizuj programy antywirusowe. Nieaktualne wersje nie gwarantują ochrony przed złośliwym oprogramowaniem. Codziennie na świecie pojawia się kilka nowych wirusów, więc antywirus musi jak najczęściej otrzymywać informacje o sposobach radzenia sobie z nimi.

13) Klikanie na linki, które przyszły w wiadomościach od nieznajomych, to pewny sposób na wpadnięcie w przynętę cyber-oszuści i zainfekowanie urządzenia wirusami. Niebezpieczny link może również pochodzić od zhakowanego znajomego, więc lepiej określić, co ci wysłał i czy musisz go otworzyć.

14) Nie uruchamiaj nieznanych plików, zwłaszcza z rozszerzeniem .exe

15) Dokładnie sprawdź adresy linków, logo, tekst i nadawcę wiadomości.

16) Nigdy nie odpowiadaj na spam.

17) Jeśli otrzymałeś prośbę od znajomego w komunikatorze z prośbą o pilne przesłanie pieniędzy, nie wysyłaj niczego! Najpierw oddzwoń do niego i upewnij się, że konto nie zostało zhakowane przez intruzów.

18) Przeczytaj sztukę oszustwa Kevina Mitnicka. Mitnick jest postacią kultową w środowisku bezpieczeństwa informacji, jego książka, podobnie jak jego historia życia, jest zarówno fascynująca, jak i pouczająca. Dowiesz się, jak cyberprzestępcy przypodobają się ludziom, manipulując ich uczuciami.

19) Minimalne dane osobowe: nie umieszczaj swojego adresu domowego w sieci, nie pisz o której nie ma Cię w domu, nie opisuj swojej regularnej trasy, nie chwal się dużymi zakupami i generalnie staraj się nie reklamować poziomu zamożności.

20) Regularnie twórz kopie zapasowe swoich danych. Postępuj zgodnie z zasadą 3-2-1: utwórz jedną kopię główną i dwie kopie zapasowe. Zapisz dwie kopie na różnych nośnikach fizycznych i jedną w chmurze (Dysk Google, Yandex.Disk, specjalne rozwiązania firmy Acronis). Nie zapomnij wykonać kopii zapasowej wszystkich urządzeń: smartfonów, tabletów, komputerów / laptopów.

21) Aby nigdy nie tracić pieniędzy na niezauważalne płatności, nie kupuj przez pomyłkę dodatkowych usług i płać dokładnie za te właściwe, zawsze zapoznaj się z regulaminem przed zaznaczeniem checkboxa „zgadzam się” i przystąpieniem do płatności.

22) Jeśli w tajnym pytaniu wskazałeś nazwisko panieńskie matki, które jest teraz publicznie dostępne na jej stronach w sieciach społecznościowych, zmień tajne pytanie.

23) Ustaw tryb bezpieczny dla dziecka. W tym celu załóż osobne konto na stronie wybranej przez siebie wyszukiwarki lub skorzystaj z wyszukiwarek dla dzieci: Gogul lub Sputnik.children.

24) Porozmawiaj ze swoim dzieckiem o Internecie: zorganizuj, aby poinformowało Cię o niezamówionych informacjach, które znajdzie. Wyjaśnij, że nie wszystkie informacje w sieci są wiarygodne, i naucz Cię konsultować się z Tobą w każdej niezrozumiałej kwestii.

25) Nie pobieraj podejrzanych aplikacji i nie próbuj tego robić z nieznanych linków. Korzystaj tylko z oficjalnego App Store, Google Play i Windows Market.

26) Wskazówka dla użytkowników Google Chrome, Firefox i Opera: jeśli często podróżujesz i surfujesz po Internecie z laptopa w miejscach publicznych, zainstaluj specjalne rozszerzenie przeglądarki zapewniające bezpieczny dostęp do Internetu. Zalecana. Domyślnie ta wtyczka zapewnia bezpieczne połączenie z Yahoo, eBay, Amazon i niektórymi innymi zasobami internetowymi. Możesz także dodać wybrane przez siebie witryny.

28) Zachowaj zdrowy sceptycyzm podczas zakupów online. Pamiętaj: cena nie może być zbyt niska, zwłaszcza jeśli spodziewasz się zakupu oryginalnych markowych produktów.

29) Przestudiuj historię sklepu online, sprawdź dostępność kontaktów, dowiedz się, czy jest możliwość przyjścia tam i osobistego spotkania. Czytając recenzje, zwróć uwagę, że są one różne. Niestandardowe recenzje są pisane przez osoby, które muszą to robić wiele razy dziennie, więc takie teksty wydają się być pisane według szablonu.

30) Zobacz, jak sprzedawcy reagują na recenzje. Zwróć szczególną uwagę na te negatywne: jeśli są wypracowane, to dobry znak (ponadto sytuacja musi być konkretna, zawierać numer zamówienia itp.).

31) Płać bezpiecznie! Klasyczny przypadek to przekierowanie na bezpieczną stronę (adres zaczyna się od „https://”). Jeśli nie, najlepiej nie ryzykować. Zgodnie z zasadami pozyskiwania na stronie sprzedawcy powinna znajdować się informacja o tym, kto akceptuje płatność. Przeczytaj to i sprawdź, co jest napisane na następnej stronie.

32) Zdobądź osobną (ewentualnie wirtualną) kartę do płatności w Internecie.

33) Jeśli korzystasz ze zwykłej karty do płacenia w Internecie, nie przechowuj na niej dużych kwot pieniędzy.

34) Połącz się w swoim banku SMS-em informującym o wszystkich transakcjach na kartach i rachunkach. W ten sposób możesz szybko zauważyć, czy Twoja karta jest zagrożona i zablokować ją.

35) Strony do wprowadzania poufnych informacji jakiejkolwiek poważnej usługi są zawsze chronione, a dane są przesyłane w postaci zaszyfrowanej. Adres strony musi zaczynać się od „https://”, obok którego znajduje się zamknięta zielona kłódka.


36) Gdzie się udać, jeśli coś poszło nie tak? Działalność sklepów internetowych jest kontrolowana przez te same organizacje co tradycyjne: Rospotrebnadzor, Towarzystwo Ochrony Praw Konsumentów. Pamiętaj, aby napisać do gorącej linii Runet: www.hotline.site

37) Zachowaj ostrożność podczas komunikowania się online z nieznajomymi, mogą nie być tym, za kogo się podają.

39) Nie powtarzaj żałosnych ogłoszeń o uroczym kocie, który pilnie szuka domu (a na poczcie - numer telefonu właściciela lub numer karty, na którą możesz przelać pieniądze na utrzymanie zwierzęcia). Istnieje duże prawdopodobieństwo, że są to oszuści, którzy postanowili zarabiać na współczujących i łatwowiernych obywatelach.

40) Logo znanej fundacji charytatywnej nie oznacza, że ​​pieniądze tam trafią – dane konta mogą być sfałszowane. Jeśli chcesz pomagać ludziom, rób to tylko dla osób, które znasz osobiście lub np. z projektem

44) Za pomocą linku http://www.tcinet.ru/whois/ możesz dowiedzieć się, kiedy strona została utworzona. Atakujący zazwyczaj tworzą jednodniowe strony, które bardzo szybko się zamykają.

45) Zgubiłeś telefon, do którego podłączona jest karta bankowa? Natychmiast zablokuj zarówno kartę SIM, jak i kartę.

46) Lepiej nie używać torrentów: jeśli pobierasz nielegalne treści, nie tylko kradniesz ulubionemu autorowi, ale możesz również pobrać plik zainfekowany wirusem.

47) Oszuści tworzą strony internetowe, na których można rzekomo obejrzeć lub pobrać film, który lubisz za darmo, ale najpierw musisz zostawić numer telefonu lub wysłać wiadomość na krótki numer. Tak więc imponująca kwota może zostać pobrana z Twojego konta za SMS-y, a sam telefon wpadnie do bazy spamerów.

48) W przypadku niektórych aplikacji i usług zapewniony jest bezpłatny okres próbny (na przykład przez 2-3 miesiące), po którym należy samodzielnie wyłączyć usługę. Jeśli tego nie zrobisz, subskrypcja może zostać automatycznie odnowiona i opłacona, a pieniądze zostaną pobrane z karty wskazanej podczas rejestracji.

49) Nie bierz udziału w promocjach z nagrodami, w których musisz za coś zapłacić, a następnie poproś kilka innych osób, aby zrobiły to samo. To piramida!

50) Zawsze blokuj ekran komputera, nawet jeśli jesteś „tylko na minutę” z dala.


Pełna ochrona, absolutna anonimowość, swoboda działania. W rzeczywistości byłoby to bardzo dobre, ale w wirtualnym świecie – czy to możliwe? Korzystamy z programów zaufanych wydawców, przeglądarek chroniących nasze dane osobowe, ale czy internet jest bezpieczny? Myśleć.

Nic nie jest doskonałe, a prąd jest wychwalany Bezpieczeństwo w Internecie jest wątpliwe. A co z twoimi hasłami, co? Na ile masz pewność, że dane Twojej karty, której użyłeś w bankowości internetowej lub dokonałeś zakupu w witrynie korzystającej z szyfrowania HTTP, są bezpiecznie chronione? Co myślisz o plikach cookie? Dajemy upust sceptycyzmowi i zaczynamy domyślać się, co jest czym.

Twoje hasła nie gwarantują bezpieczeństwa w Internecie

Z reguły wiele osób używa jednego hasła do prawie wszystkich witryn, na których są zarejestrowane, poczty, sieci społecznościowych, bankowości internetowej, co jest zasadniczo błędne. To jest niebezpieczne! Ale nie panikuj, jeśli tak jest w Twoim przypadku, ponieważ jest mało prawdopodobne, że przeciętna osoba zainteresuje napastników. Zapomnij o stale obserwujących Cię amerykańskich agencjach wywiadowczych i hakerach, którzy tylko marzą o wykorzystaniu Twoich dwudziestu tysięcy na koncie. To przestępstwo i nikt nie będzie ryzykował za to swojej skóry.

Wszystko, co robisz online, może zostać użyte przeciwko tobie. Przeglądarki takie jak Firefox czy Google, choć zbierają pewne informacje, nie są twoimi wrogami, wręcz przeciwnie. Jednak różne firmy, które mają własne witryny w sieci WWW, są dla Ciebie potencjalnie niebezpiecznymi złoczyńcami.

Kiedy odwiedzasz podobną stronę jakiejś firmy, nawet jeśli nie masz zamiaru niczego kupować, zaczynają Cię śledzić. Wszystkie Twoje ruchy na zakładkach i linkach na stronie są rejestrowane. Ale potem odchodzisz, a firma nie chce cię tak po prostu wypuścić. Dzięki tak zwanym beaconom mogą dowiedzieć się, dokąd pójdziesz dalej. I tu zaczyna się zbieranie informacji, na podstawie których kompilowany jest wirtualny profil osoby. Z tego powodu widzisz irytujące wyskakujące reklamy, a nawet święty AdBlock nie blokuje wszystkiego. Podczas gdy duże firmy temu zaprzeczają, możesz być pewien, że jeśli zaprzeczają wszystkim teraz, albo już to robią, albo nic ich przed tym nie powstrzyma w przewidywalnej przyszłości. Taki sposób narzucania swoich usług użytkownikom jest bardzo skuteczny marketingowo, ponieważ dana osoba coraz częściej widzi reklamę. W każdym razie pomyśli o tym przynajmniej raz lub dwa razy, co już wskazuje, że system działa.

W rzeczywistości właściciel absolutnie każdej witryny może zobaczyć, co ten lub inny użytkownik zrobił na swojej stronie. Oczywiście właściciel strony nie wie dokładnie, kogo obserwuje, ale jeśli narysujesz członka na stronie za pomocą myszki, administrator na pewno to zauważy. Chyba że zdecyduje się obejrzeć twoją sesję.

Tylko twój profil w sieci społecznościowej może powiedzieć o twoich zainteresowaniach, hobby, jaką muzykę lub kolor lubisz, co jesz, czego używasz, a wraz z rozwojem wewnętrznego systemu płatności, ile pieniędzy wydajesz i na co . Niewątpliwie portale społecznościowe są wygodne. Możemy komunikować się z kimś za pomocą wiadomości tekstowych lub głosowych, możemy wymieniać się plikami, muzyką, zdjęciami, korespondencją z innymi osobami, możemy tworzyć własne społeczności lub dołączać do już istniejących, komunikować się z zainteresowanymi użytkownikami. Ale zawsze jest druga strona medalu - aby nie znać kłopotów z niespodziewanymi włamaniami i utratą informacji, tak jak w prawdziwym życiu, musisz zapewnić sobie niezawodną ochronę.

Hasło musi być nieprzewidywalne

Bezpieczeństwo w Internecie można poprawić, zmieniając hasła na bardziej złożone.. Możesz także użyć generatorów haseł, ale wtedy lepiej przez instalowany program, ponieważ w przeciwnym razie hasło już raz „zaświeci się” w sieci. Ważne jest, aby hasła nie były w żaden sposób powiązane z Twoją tożsamością. Czemu? Ponieważ hasło można po prostu wybrać na podstawie informacji z otwartych źródeł, sieci społecznościowych.

Ale jak zapamiętać tyle haseł i jednocześnie pamiętać, z którego pochodzi. Odpowiedź jest dość prosta: albo utworzysz hasło z wieloma różnymi znakami (takie jak to: Мн€НрА8№tся#grАt'vBadDm№nt()n), albo uczynisz je unikalnym, a najlepiej jakimś nonsensem, nie zapomnij np.: „mój gepard zjada fioletowe świeczki”, tylko w układzie angielskim i pomiędzy każdym wyrazem liczba zamiast spacji.

Hasła to wygodny sposób ochrony, ale problem z uwierzytelnianiem online. Możemy używać unikalnych, ekskluzywnych haseł i przechowywać je na nośnikach fizycznych, co wiąże się z utratą wielu informacji. Lub możemy użyć dodatkowego menedżera haseł.

W najlepszym przypadku, aby zapewnić sobie bezpieczeństwo w Internecie, potrzebujesz podwójnego uwierzytelnienia. To wtedy wyślą Ci dodatkowy kod SMS na Twój telefon lub e-mail. W każdym razie powinieneś pomyśleć o swoim bezpieczeństwie w Internecie.

Internet aż roi się od niebezpiecznych wirusów

Nie jest tajemnicą, że duża liczba użytkowników, zwłaszcza w Federacji Rosyjskiej, korzysta z pirackich programów i gier. Pobierając ten lub inny program z podejrzanej witryny, narażasz swój komputer na infekcję wirusową. Są strony, które są naprawdę niezawodne, ale są też takie, które są fałszywe, czyli stworzone tylko po to, by celowo infekować komputery użytkowników lub po prostu instalować niechciane oprogramowanie.

Wirtualny wirus, tak jak w życiu, jest przenoszony od nośnika do nośnika - z komputera na komputer. Może być pasywny lub aktywny. Pasywne nie ujawniają swojej istoty, mogą instalować złośliwe oprogramowanie w tle bez Twojej wiedzy, co może spowodować nieodwracalne szkody na Twoim komputerze. Aktywne zaczynają działać, gdy tylko je aktywujesz, czyli uruchamiasz instalator, z reguły aktywacja rozpoczyna się od tego momentu. Co więcej, sam wirus powoduje uszkodzenie komputera.

Aby zachować swoje bezpieczeństwo w Internecie, musisz przestrzegać kilku zasad. Po pierwsze, bądź bardzo ostrożny, gdy zamierzasz pobrać darmowy program lub grę. Możesz natychmiast zagrozić swojemu bezpieczeństwu w Internecie, klikając niewłaściwy link lub przypadkowo pobierając trojana wraz z programem.

Och, jesteś koniem trojańskim!

Trojan to złośliwy program, który infiltruje komputer pod przykrywką legalnego oprogramowania.

Po drugie, musisz zdobyć wysokiej jakości program antywirusowy, taki jak Kaspersky, ale nie pobieraj pirackiej wersji z Internetu, ale kup licencjonowaną, ponieważ oficjalna wersja zostanie zaktualizowana w odpowiednim czasie i będzie w stanie zniszczyć najnowsze wirusy, co zwiększy zarówno Twoje bezpieczeństwo w Internecie, jak i żywotność komputera.

Spam internetowy może być bezpieczny i niebezpieczny

Czasami otrzymujesz e-maile z wątpliwą treścią, kuszącymi ofertami i linkami. To jest spam. W tej chwili spam jest dość dobrze filtrowany i albo natychmiast usuwany, albo wysyłany do osobnej sekcji, skąd w razie potrzeby możesz go osobiście usunąć. Ale zawsze istnieje ryzyko, że filtr może błędnie uznać wiadomość, której potrzebujesz, za spam.

Dlaczego spam? Termin pochodzi od telewizyjnych produkcji grupy Monty Python, w których aktorzy ubrani w kostiumy wikingów nagle w tempie marszu zaczęli skandować słowo Spam.

Główna zasada - nigdy, pamiętaj, nigdy nie klikaj linków w takich wiadomościach. W żadnym wypadku, pod żadnym pozorem, nie klikaj niczego w liście. Linki te prowadzą do fałszywych stron, odwiedzając które otwierasz dostęp do siebie i które mogą być przedmiotem kradzieży danych, włamania się na Twój profil w sieci społecznościowej itp.

Chociaż spam nie zawsze występuje z wirusami i crackerami. Często spam ma tylko charakter reklamowy i nachalny. Ludzie próbują sprzedawać swoje usługi w niewłaściwy sposób - poprzez masowe rozsyłanie reklam pocztą elektroniczną. Przydatne takie litery są niezwykle rzadkie.

Wniosek

To oczywiście nie wszystko, co można powiedzieć o bezpieczeństwie w Internecie. Temat zasługuje na całą książkę. W każdym razie, jeśli coś w Internecie wydaje ci się podejrzane, najprawdopodobniej nie wydaje ci się. Bądź czujny i ostrożny w Internecie. Powodzenia!

Czytałeś do samego końca?

Czy ten artykuł był pomocny?

Nie całkiem

Co dokładnie ci się nie podobało? Czy artykuł był niekompletny lub nieprawdziwy?
Napisz w komentarzach, a obiecujemy poprawić!

Ważnym problemem jest dziś bezpieczeństwo w globalnej sieci, a problem ten dotyczy absolutnie wszystkich, od dzieci po emerytów. W związku z masowym napływem użytkowników do Internetu problem ten staje się coraz pilniejszy.


Nie wszyscy użytkownicy są gotowi stawić czoła zagrożeniom, które czekają na nich w przestrzeni internetowej. Przegląd ten skupi się na kwestii bezpieczeństwa w Internecie. W końcu miliony użytkowników borykają się dziś z tym problemem.

Zagrożenia w sieci

Krótko mówiąc, istnieją dwie potencjalne możliwości przedostania się wirusa do komputera. Pierwsza opcja to wina użytkownika. Bardzo często użytkownicy, instalując niezweryfikowane oprogramowanie i przemierzając wątpliwe zasoby internetowe, przenoszą infekcję na swój komputer. Druga opcja to aktywność trojanów i wirusów. Korzystając z tych narzędzi, osoby atakujące mogą celowo uczynić Twoje urządzenie źródłem zagrożenia.

W rezultacie komputer może zacząć wysyłać spam, kraść hasła i brać udział w atakach DDoS na strony internetowe bez wiedzy właściciela. W niektórych przypadkach dostawca decyduje się na wymuszone odłączenie zainfekowanego urządzenia od sieci globalnej. W ten sposób użytkownik, który nie ma pojęcia o bezpieczeństwie informacji w Internecie, będzie miał trudności.

Dlaczego atakujący chcą uzyskać dostęp do komputera użytkownika

Wielu użytkowników uważa, że ​​nikt nie potrzebuje dostępu do swojego komputera. Ale to jest dalekie od prawdy. Kiedyś hakerzy tworzyli wirusy z czystej ciekawości. Dziś sytuacja jest zupełnie inna. Teraz wirusy są pisane z oczekiwaniem zysku komercyjnego. Kilkadziesiąt lat temu hakerzy czerpali satysfakcję tylko z tego, że mogli uzyskać dostęp do tej lub innej informacji. Lub na przykład zdalnie zmień tapetę i motyw na pulpicie użytkownika. Dziś podejmuje się wszelkie możliwe wysiłki, aby utrzymać użytkownika komputera w ciemności. Tymczasem urządzenie potajemnie wykona kilka dodatkowych funkcji. Po co to jest?

Jak wspomniano na początku artykułu, hakerzy dążą dziś do uzyskania dostępu do kont użytkowników i systemów płatności elektronicznych. Nierzadko zdarza się, że w jednej chwili wszystkie środki są obciążane z Twojego e-portfela, a wszystkie Twoje kontakty w poczcie otrzymują listy ze spamem i trojanami. Hakerzy mają dziś wiele możliwości, na przykład mogą połączyć zainfekowane komputery w jedną sieć i zaatakować serwery rządowe.

Inną prostą opcją uzyskania pieniędzy od użytkownika jest zablokowanie systemu operacyjnego i żądanie pewnej kwoty, aby go odblokować. Co więcej, nawet jeśli zapłacisz atakującym wymaganą kwotę, nie oznacza to wcale, że komputer zostanie natychmiast odblokowany. Dlatego bezpieczeństwo pracy w Internecie jest dziś jednym z priorytetów użytkownika.

Jak atakujący mogą uzyskać dostęp do komputera?

Profesjonalni hakerzy stosują różne metody włamywania się do komputera osobistego. Użytkownicy na próżno polegają na ochronie antywirusowej. Nawet jeśli wcześniej się ubezpieczysz, nadal istnieje ryzyko złapania wirusa lub złośliwego oprogramowania. Dlatego przed przeszukaniem Internetu w poszukiwaniu informacji o bezpieczeństwie sieci ważne jest zrozumienie samego mechanizmu pojawiania się wirusów i trojanów na komputerze osobistym. Poniżej wymieniono główne sposoby, w jakie przenikają i uzyskują dostęp do danych osobowych użytkownika.

Pierwsza metoda wykorzystywana przez hakerów to socjotechnika. Używając sztuczek i sztuczek psychologicznych, otwierasz list wysłany przez hakerów zawierający trojana. Warto zauważyć, że uruchamiasz wirusa na swoim komputerze własnymi rękami. Inną popularną sztuczką jest oferowanie darmowego oprogramowania. Są to zazwyczaj sztuczki zawierające wiele wirusów i trojanów.

Nawiasem mówiąc, nawet w oprogramowaniu z zaufanych źródeł często pojawiają się luki w zabezpieczeniach. To samo dotyczy systemów operacyjnych. Atakujący wykorzystują każdą okazję. Wystarczy kliknąć niezweryfikowany link – a Twoje urządzenie jest zagrożone infekcją.

Ostatnio popularność zyskał inny sposób rozprzestrzeniania infekcji komputerowych. To jest tak zwany phishing. W Internecie powstają podróbki popularnych witryn. Więc zamiast oficjalnej strony swojego banku, możesz skończyć na jej fałszywej kopii. Nie mówmy o tym, co może się wydarzyć dalej.

Jak chronić swój komputer?

W idealnym przypadku użytkownik, który właśnie kupił komputer osobisty, musi wykonać cały szereg operacji, zanim zacznie podbijać Internet. Oto kilka wskazówek dotyczących bezpiecznego przeglądania Internetu. System operacyjny Windows ma wbudowaną zaporę.

Jednak standardowe narzędzie bezpieczeństwa nie zapewnia pożądanego poziomu bezpieczeństwa. Dlatego zaleca się zainstalowanie bardziej niezawodnej zapory. A będziesz korzystać z wersji płatnej lub darmowej - zależy to tylko od twoich możliwości. Następnym krokiem powinna być instalacja oprogramowania antywirusowego i antyspyware.

Po instalacji zaktualizuj je i skonfiguruj automatyczne aktualizacje. Lepiej upewnić się, że aktualizacja programu antywirusowego uruchamia się automatycznie wraz z systemem operacyjnym. Sprawdź każdy zainstalowany program za pomocą programu antywirusowego. Gdy w sieci pojawią się aktualizacje przeglądarek, których używasz, spróbuj je natychmiast pobrać. Aby zmniejszyć szanse hakerów na uzyskanie dostępu do różnych usług, spróbuj wyłączyć wszystkie nieużywane komponenty.

Lekcje bezpieczeństwa informacji

Nawet jeśli wykonałeś wszystkie operacje wymienione w poprzednim akapicie, nie zapomnij o codziennych środkach bezpieczeństwa. Przede wszystkim nie otwieraj plików pobranych z niezweryfikowanych źródeł. Lepiej jest też natychmiast usuwać listy o podejrzanej treści. Nie zwracaj uwagi na oferty łatwych pieniędzy, a tym bardziej nie wysyłaj nikomu swoich loginów i haseł. Podczas rejestracji używaj skomplikowanych haseł składających się z symboli, liter i cyfr.Za każdym razem przypisuj nowe oryginalne hasło.

Zachowaj ostrożność podczas korzystania z Internetu w miejscach publicznych. To samo dotyczy korzystania z serwera proxy. Przy takim połączeniu wskazane jest, aby nie płacić przez Internet. Ogólnie lepiej jest pracować z systemami płatności za pośrednictwem specjalnych aplikacji, a nie za pośrednictwem oficjalnej strony internetowej. Tak jest bezpieczniej. Niepożądane są również strony dla dorosłych. Na takich zasobach internetowych istnieje duże prawdopodobieństwo wyłapania trojana. Nawet jeśli korzystasz z nieograniczonego planu, miej oko na ruch internetowy. Nagły wzrost ruchu bez powodu jest poważnym powodem do niepokoju. Przestrzeganie tych prostych zasad pracy w Internecie pozwoli Ci uniknąć wielu problemów.

To nie wszystko. W Internecie czeka na Ciebie wiele niebezpieczeństw, więc nie powinieneś zapominać o ochronie nawet na sekundę.

Środki ostrożności

Oto kilka dodatkowych wskazówek, które zapewnią Ci bezpieczeństwo w Internecie. Jeśli otrzymasz wiadomość e-mail z prośbą o przesłanie hasła do weryfikacji, nie odpowiadaj na nią. Banki nie przeprowadzają takich kontroli. Obecnie wszystkie programy pocztowe mają funkcję, która umożliwia filtrowanie spamu.

Aktywuj to. Ponadto należy zignorować komunikaty o dużych wygranych lub spadkach.
Zaleca się instalowanie programów zapewniających kompleksową ochronę komputera. Jest to bardziej niezawodne niż korzystanie z oprogramowania antywirusowego, antyspyware i zapory ogniowej różnych producentów. I oczywiście warto wziąć pod uwagę, że wersje płatne zapewniają bardziej niezawodną ochronę. Ponieważ najpopularniejsze obecnie przeglądarki internetowe to Internet Explorer i Opera, to dla nich jest najwięcej wirusów.

Spróbuj użyć alternatywnych przeglądarek internetowych, takich jak GoogleChrome, MozillaFireFox i AppleSafari. Staraj się nie używać nielicencjonowanego oprogramowania: początkowo może ono zawierać wirusy i programy szpiegujące. Jeśli często robisz zakupy w sklepach internetowych, staraj się korzystać tylko ze sprawdzonych opcji. Ta sama zasada dotyczy wszystkich usług online. Wystarczy przestrzegać kilku z tych prostych wymagań, aby zapewnić sobie bezpieczeństwo w Internecie.

Internet i dzieci

W ostatnich latach nastąpił duży skok w rozwoju wysokich technologii. W związku z tym coraz więcej dzieci ma możliwość samodzielnego dostępu do Internetu. I o ile do niedawna dzieci w Internecie interesowały się głównie grami, to dziś sytuacja nieco się zmieniła. Pewnie domyślacie się, o czym mówimy.

Dlatego konieczne stało się zapewnienie bezpieczeństwa dzieci w Internecie. Zorganizowanie takiej ochrony jest niezwykle trudne, ponieważ Internet rozwija się w sposób całkowicie niekontrolowany. Zawiera wiele informacji, do których dzieci nie powinny mieć dostępu. Powinieneś także zwrócić uwagę na podstawowe zasady podczas pracy w Internecie. W ten sposób możesz nauczyć swoje dziecko unikania trojanów i wirusów. Dzieci są najbardziej niedoświadczonymi użytkownikami. Mogą łatwo nabrać się na oszustów. Dlatego bardzo ważne jest nauczenie dzieci prawidłowego korzystania z tego zasobu informacyjnego.

Uczenie dzieci korzystania z internetu

Główną radą, jaką można udzielić wszystkim rodzicom, jest przeprowadzenie z dzieckiem przynajmniej pierwszych sesji w Internecie. Wskazane jest korzystanie z takich programów jak „Kontrola rodzicielska”. To pozwoli Ci kontrolować działania dziecka. Ogranicz samodzielne korzystanie przez dziecko z programów pocztowych. To może być bardzo niebezpieczne.

Zalecenia

Staraj się organizować pracę swojego dziecka w Internecie w taki sposób, aby dzieliło się z Tobą swoimi sukcesami i porażkami. Poproś dziecko, aby opowiedziało Ci o wszystkim, co go martwi. Poświęć też trochę czasu i powiedz dziecku, czym jest prywatność, pomóż mu wybrać hasło do rejestracji w zasobach informacyjnych. Wyjaśnij dziecku, że bezpieczne surfowanie po Internecie uchroni je przed kłopotami.

Daj mu do zrozumienia, że ​​w Internecie nikt nie powinien podawać swoich danych osobowych. Powiedz mu też, że nie ma różnicy między działaniami w Internecie i w prawdziwym życiu. Ostrzeż dziecko z góry, że komunikacja w Internecie może oszukać jego oczekiwania, że ​​w prawdziwym życiu człowiek może wcale nie być tym, za kogo się podaje. Pamiętaj, aby zainstalować specjalne oprogramowanie, które pozwala kontrolować aktywność dzieci w Internecie.

Dzieci od 14 do 16 lat

Jeśli Twoje dziecko jest już nastolatkiem, prawdopodobnie nie będziesz w stanie powiedzieć mu czegoś nowego o komputerach. Nie zapominaj jednak o kontroli. Pamiętaj o konieczności zapewnienia bezpieczeństwa informacji. Jeśli Twoje dziecko ma dostęp do współdzielonego komputera, koniecznie przeskanuj komputer w poszukiwaniu zagrożeń.

Jeśli wszystkie urządzenia domowe są połączone za pośrednictwem sieci, zagrożenie może urosnąć do poważnego problemu. Zawsze możesz wyświetlić raporty aktywności swojego dziecka. Staraj się nie tworzyć sytuacji konfliktowych, ale spokojnie komunikuj się z dzieckiem w tej sprawie. Pozwól dziecku zrozumieć, że istnieją pewne zasady korzystania z Internetu.

Lepiej jest zainstalować komputer z dostępem do sieci w miejscach publicznych. Pomoże to trochę powstrzymać dziecko. Zainstaluj również oprogramowanie, które zablokuje dostęp Twojego dziecka do niechcianych stron internetowych i upewnij się, że na Twoim komputerze nie pojawiają się żadne nowe programy. Nie pozwalaj dzieciom siedzieć w Internecie przez długi czas, może to powodować uzależnienie. To wszystkie zalecenia. Mamy nadzieję, że te wskazówki pomogą Ci poprawić bezpieczeństwo Twojego domowego komputera.