Jak bezpiecznie korzystać z komputera publicznego


W dawnych, złych czasach, zanim wszyscy mieli w kieszeniach mały superkomputer, dla wielu osób jedynym sposobem na uzyskanie dostępu do Internetu była kafejka internetowa. Pojawiłbyś się, zapłacił kilka dolarów, a potem kupiłeś sobie komputer na określony czas.

W dzisiejszych czasach korzystanie z publicznych komputerów jest stosunkowo rzadkie w świecie zachodnim . Niezależnie od tego, istnieje spora szansa, że ​​w pewnym momencie znajdziesz się w pozycji, w której musisz korzystać z komputera publicznego. Może twój telefon jest martwy lub skradziony? Może jesteś w innym kraju i nie masz zasięgu ani dostępu do Wi-Fi? W tym momencie komputer hotelowy lub kafejka internetowa może wyglądać jak ratownik.

Co możesz nie wiem, że komputery publiczne stanowią znaczne zagrożenie dla prywatności. Więc kiedy nadejdzie czas, w jaki sposób możesz zminimalizować niebezpieczeństwa związane z używaniem tych niewinnie wyglądających maszyn?

Dlaczego komputery publiczne są zagrożone?

Po pierwsze, wyjaśnijmy dokładne ryzyko komputery stanowią. Główny problem z komputerami publicznymi polega na tym, że są one publiczne. Dzięki własnym urządzeniom osobistym możesz liczyć na hasła, hasła i silne szyfrowanie dysku, aby uniemożliwić innym osobom uzyskanie poufnych informacji.

Na komputerze publicznym wszelkie informacje pozostawione na komputerze czekają na kolejnego użytkownika, który zechce. To prawdziwy problem, ponieważ w nowoczesnym środowisku komputerowym pozostawiasz informacje lewe i prawe, jak cyfrowy łupież. Zwykle nie wiedząc o tym.

Drugie główne ryzyko związane z tymi maszynami wiąże się z ludźmi, którzy korzystali z niego przedusiadł. Nie tylko dlatego, że typowa publiczna mysz i klawiatura stanowią zagrożenie biologiczne, chociaż to kolejny problem, ale dlatego, że mogły pozostawić dla Ciebie różnego rodzaju paskudne niespodzianki.

Te niespodzianki mają na celu przeglądanie informacji na różne sposoby. Co oznacza, że ​​naprawdę powinieneś używać komputerów publicznych tylko w ostateczności, jeśli jest to nagły wypadek.

Sprawdź, czy coś jest podejrzane

Pierwszą rzeczą, którą powinieneś zrobić, to sprawdzić, czy do urządzenia jest podłączony coś podejrzanego. Jednym wspólnym elementem jest urządzenie keylogger USB.

To urządzenie USB znajduje się między klawiaturą a komputerem i rejestruje każde naciśnięcie klawisza na tym komputerze. Właściciel loggera wróci później, aby zrzucić swoje dzienniki. Następnie wyszuka adresy e-mail, hasła i numery kart kredytowych.

Jeśli zobaczysz coś dziwnego podłączonego do komputera, którego nie rozpoznajesz, najlepiej jest iść gdzie indziej.

Tryby prywatności przeglądarki są Twoimi przyjaciółmi

Jeśli zamierzasz przeglądać sieć używając przeglądarki znalezionej na komputerze, powinieneś zdecydowanie przełączyć na tryb prywatny. Na przykład w Google Chrome nazywa się to trybem incognito .

Gdy przeglądasz internet z prywatnego okna, przeglądarka nie rejestruje na stałe żadnych twoich informacji. Po zamknięciu okna cała historia przeglądania, hasła, loginy i inne podobne informacje znikną.

Tryb prywatności nie ukrywa jednak niczego przed serwerem proxy ani usługodawcą internetowym. Nie odwiedzaj więc zabronionych witryn. Jeśli chcesz ukryć swoją aktywność internetową na komputerze publicznym, musisz użyć VPN, a być może również Przeglądarka Tor. Jest to jednak nieco inna dyskusja.

Przenośne aplikacje i systemy operacyjne Live

Chociaż korzystanie z trybu prywatności w przeglądarkach publicznych jest bardzo rozsądne, lepiej unikać korzystania z jakiegokolwiek oprogramowania na tym komputerze. Co więcej, możesz uniknąć używania systemu operacyjnego w całości!

Pierwsza część tej układanki ma postać aplikacje przenośne. Są to specjalne aplikacje, które nie wymagają instalacji, są samodzielne i działają z dowolnego nośnika. Możesz więc załadować przenośne aplikacje na dysk flash i podłączyć go do publicznego komputera.

Pierwszym z nich powinien być przenośny pakiet antywirusowy. Możesz także dodać przenośną przeglądarkę i przenośny pakiet biurowy.

Jeśli chodzi o pomijanie w systemie operacyjnym maszyny publicznej, możesz użyć oprogramowania przenośnej maszyny wirtualnej, uruchamiając czysty obraz systemu operacyjnego z coś jak Linux. Ma to tę zaletę, że nie wymaga ponownego uruchamiania.

Jeśli możesz, możesz także uruchom system operacyjny na żywo z dysku flash lub dysku optycznego. Zapewnienie, że żadne z twoich danych osobowych nigdy nie będą miały wpływu na stałe miejsce przechowywania na komputerze publicznym!

Posprzątaj po sobie

Oczywiście korzystanie z aplikacji przenośnych i systemów operacyjnych na żywo wymaga wcześniejszego przemyślenia. Musisz przygotować dysk flash, wrzucić go do torby i mieć nadzieję, że nigdy nie będziesz go używać. Jeśli znajdziesz się w sytuacji, w której nie będziesz miał innego wyjścia, jak korzystać z jednego z tych komputerów bez odpowiedniej ochrony, musisz później wykonać pewne prace związane z odkażaniem.

Powinieneś upewnić się, że przeglądasz całą stronę historia i wszystkie dane przeglądania zostały usunięte. Możesz również uruchomić niszczarkę plików w wolnej przestrzeni na komputerze, aby mieć pewność, że usuniętych informacji nie będzie można odzyskać. Podobnie, upewnij się, że nic nie zostało pozostawione w koszu komputera.

Jeśli musisz zalogować się do jakichkolwiek usług z tego publicznego komputera, dobrym pomysłem jest zmiana hasła na początku okazja. Jeśli nie masz jeszcze uwierzytelnienia dwuskładnikowego, powinieneś również upewnić się, że jest włączony dla każdej usługi, o której mowa.

Lepsze jest zapobieganie niż gigantyczne leczenie

Może wydawać się trochę przesadzone, aby dbać o bezpieczeństwo publicznego komputera. Jednak w świecie cyberprzestępczości kradzież tożsamości i jeszcze gorzej, wykonanie tych kilku kroków może być kluczem do zapewnienia bezpieczeństwa przed surowym światem przestępczości internetowej.

Więc przygotuj ten awaryjny dysk flash już dziś i upewnij się, że nigdy nie złapiesz się, gdy masz już dość problemów.

Sieciaki.pl – Zasady bezpiecznego korzystania z internetu: Chroń swoją prywatność

Powiązane posty:


23.07.2019