サイバーセキュリティは非常に重要です。私たちは私たちの生活の重要な部分をオンラインおよびコンピューティングデバイスで生活しています。ラップトップ、スマートフォン、または職場(work –)のデスクトップコンピュータのいずれであっても、日陰の人々が欲しがる貴重な情報が得られます。コンピューターをハッカーやその他のデジタル世界のすべての危険から保護する方法を知っていたら素晴らしいと思いませんか?
良いニュースは、ネット上での安全性を大幅に向上させるいくつかの重要なヒントやコツを学ぶことは難しくないということです。準備をしてください(Get)。これは、やけどを負わずにコンピューターとインターネットを使用するのに役立つ実用的なアドバイスのメガガイドになるからです。
優れたサイバーセキュリティの習慣を学ぶ(Learning Good Cybersecurity Habits)
私たちが若いとき、私たちの両親は私たちを安全に保つことを目的とした人生の一般的なルールを教えてくれます。(life meant)通りを横断する前に、常に両方向を見てください。見知らぬ人と一緒に車に乗らないでください。(Never)そういうこと。
悲しいことに、私たちの多くが若い頃、今日のテクノロジーは存在していなかったので、同じような常識を持ちながら、デジタルの世界に適応する必要があります。
強力なパスワードとパスワードマネージャーを使用する(Use Strong Passwords & a Password Manager)
パスワードは、ハッキングに対する最善の防御策の1つです。ほとんどのサイトでは、パスワードの複雑さ(password complexity)が最小限に抑えられています。たとえば、パスワードは特定の長さで、特定の文字タイプの組み合わせが含まれている必要があると言われます。悲しいことに、人間が簡単に覚えることができるあらゆる種類のパスワードは、ブルートフォース攻撃による推測を後でではなく早く破ることができるパスワードである可能性があります。
コンピューターをハッカーから保護するためにできる最善のことは、信頼できるパスワードマネージャー(password manager)を使用することです。これらのマネージャーは、すべてのパスワードを安全に追跡し、ブルートフォースやその他のパスワードクラッキング方法を使用して推測することはほとんど不可能なランダム化された強力なパスワードを生成します。
幸いなことに、ほとんどの人はパスワードマネージャー(password manager)を探しに行く必要はありません。Google Chromeには、すでに非常に優れたパスワードが組み込まれています。ブラウザ内で強力なパスワードを生成し、それらをクラウドに同期できます。そのため、 Googleアカウント(Google Account)にログインしている場所ならどこでも、簡単にパスワードを取得できます。
すべてをパスワードで保護(Password Protect Everything)
もちろん、悪意のある人の手に渡る可能性のあるものにはすべてパスワードを設定する必要があります。コンピューター、電話、タブレット(phone and tablet)にはすべて、独自のパスコードまたはパスワードが必要です。指紋や顔認識などの生体認証によるロック解除は、それほど安全ではありません。(Biometric unlocking)したがって、デバイスの生体認証キルスイッチがある場合は、それをよく理解しておくことをお勧めします。
これは、パスコード入力以外のものを無効にするコマンドまたはキー押下です。(command or keypress)たとえば、誰かがあなたにあなたのコンピュータや電話(computer or phone)を引き渡すように強制した場合、彼らはあなたのコードなしではデバイスにアクセスできません。ただし、カメラを顔に向けたり、指紋センサー(fingerprint sensor)に指を置いたりすることはできます。
可能な限り暗号化を使用する(Use Encryption Wherever Possible)
暗号化は、データを数学的にスクランブルする手法であり、適切なキーがないとデータを読み取ることができません。たとえば、「https 」(” use)で始まるWebサイトは、安全な暗号化された方法でデータを送信します。したがって、あなたと受信側のWebサイトだけが、何が言われているのかを知っています。
サービスプロバイダーや(service provider or anyone)インターネット上のさまざまな停車地を通過するデータパケットを検査する人などの部外者は、あなたのIPアドレス(IP address)とアクセスしているページのアドレスしか知りません。
暗号化(t use encryption)を使用しないWebサイトを避けるだけでなく、「エンドツーエンド」暗号化(” encryption)を提供するチャットサービスにも固執する必要があります。WhatsAppはその一例です。エンドツーエンドの暗号化により、WhatsApp自体でさえチャットで何が言われているのかを知ることができなくなります。
盲目的に誰かを信用しないでください(Don’t Trust Anyone Blindly)
オンラインで直面する最大のリスクの1つは、なりすましと匿名性(impersonation and anonymity)です。誰かと対話するとき、あなたは彼らが彼らが言っている人であるかどうかわかりません。実際、人工知能のおかげで、実際の人間と対話していることを確認することすらできません。
これは、あなたが本来あるべき人物と連絡を取っているという、ある種の第三者の確認を得ることが非常に重要であることを意味します。その人が彼らの言う人であるとしても、あなたは彼らの主張と約束をほんの少しの塩でとるべきです。実生活で新しい知人と同じように、少なくとも同じ懐疑論で彼らを扱ってください。
可能な限り2要素認証(2FA)を使用する(Use Two-Factor Authentication (2FA) Whenever Possible)
二要素認証は、パスワードの2番目の部分として完全に異なるチャネルを使用するセキュリティ方法です。(security method)これは、アカウントをハッカーから保護するための最近の最良の方法の1つです。そのため、たとえば、サービスにログインしたときに、電子メールアカウント(email account)を介して、または登録番号へのテキストメッセージとしてワンタイムPINを受け取る場合があります。(PIN)「2FA」では、パスワードを盗まれるだけでは、悪意のあるユーザーがアカウントにアクセスするのに十分ではありません。
もちろん、十分な努力を払えば、犯罪者が2FAを回避することは可能です。また、電子メールのパスワード(email password)をハッキングしたり、「SIMスワップ(SIM swap)」詐欺を実行して、(” scam)電話番号(phone number)を制御したりすることも(also)できます。ただし、これは多くの余分な労力とリスク(effort and risks)であり、このようにランダムにターゲットにされる可能性は低くなります。そのため、2FAは、導入できる最も強力な抑止力の1つです。
ハッカーへの対処(Dealing With Hackers)
「ハッカー」という用語は、コンピューターの世界(computer world)では幅広い意味を持っています。多くの人が自分自身をハッカーだと思っており、実際にハッカーである人は、ほとんどの人が映画から得たイメージに適合していない可能性があります。それにもかかわらず、ハッカーはそこにいます。つまり、ハッカーに対処する方法を知る必要があります。
ハッカーの種類(Types Of Hackers)
いくつかの誤解を解くことから始めましょう。すべてのハッカーが犯罪者であるわけではありません。かつては、法的なハッカーが犯罪者のハッカーを「クラッカー」と呼ぶことを主張していましたが、この用語が実際に主流にとどまることはありませんでした。
ハッカーには、白い帽子、灰色の帽子、黒い帽子(white hat, grey hat and black hat)の3種類があります。
ホワイト(White Hat)ハッカーは「倫理的」ハッカーとも呼ばれます。これらのハッカーは決して法律に違反することはなく、彼らが行うことはすべて(law and everything)彼らの標的の同意を得ることです。たとえば、ネットワークセキュリティ(network security)をテストしたい企業は、「侵入テスト」を行うためにホワイトハッカー(hat hacker)を雇う場合があります。彼らがなんとか侵入した場合、彼らは何も盗んだり損傷したりしません(steal or damage nothing)。代わりに、クライアントに報告し、セキュリティの脆弱性(security vulnerability)の修正を考案するのに役立ちます。
グレイ(Grey)ハットハッカーも故意に害を及ぼすことはありませんが、好奇心を満たすため、またはセキュリティシステム(security system)に穴を見つけるために、法律に違反することはありません。たとえば、灰色の帽子(grey hat)は、誰かのシステムに対して一方的な侵入テスト(penetration test)を実行し、後でそのことを知らせる場合があります。名前が示すように、灰色の帽子(grey hat)は犯罪者である可能性がありますが、悪意のあるものではありません。
ブラックハット(Black hat)ハッカーは、あなたがこの言葉を使うときにほとんどの人が考えるブギーマンです。これらは、お金を稼ぐか、単に無政府状態をまくために出かけている悪意のあるコンピューターの専門家です。私たち全員が警戒するのはブラックハットの品種です。(hat variety)
ソーシャルエンジニアリングに注意する(Be Aware of Social Engineering)
ハイテク手法を使用してシステムに侵入するハッカーを考えるのは簡単ですが、実際のところ、ハッカーの武器庫で最も強力なツールにはコンピューターがまったく含まれていません。システムはその最も弱いリンクと同じくらい強いだけであり、多くの場合、その弱いリンクは人間です。したがって、ハッカーは強力な技術システムを採用するのではなく、人間の心理学の弱点を標的にします。
一般的な戦術の1つは、会社の秘書や低レベルの技術スタッフなどの誰かに電話をかけることです。(phone someone)ハッカーは技術者または権威を装って情報を求めます。情報(information isn)が明らかに機密ではない場合があります。
テキストチャット(text chat)、対面、または電子メールで実行できるソーシャルエンジニアリング手法もあります。
有害な電子メールを見つける方法を学ぶ(Learn To Spot Harmful Emails)
電子メールは、悪意のある人々があなたに到達するための最も一般的な方法の1つです。何百万もの電子メールを送信し、非常に多くの数の儲かる犠牲者を見つけることができるので、これは完璧です。
有害な電子メールに対する最善の防御策は、それらを見つける方法を知ることです。信じられないほどの報酬を提供し、お金を手放す必要がある電子メールはすべて破棄する必要があります。(Any email)あなたが今比較的少量で手放すならば、あなたに数百万ドルを与えるであろうどこかの遠く離れた土地の王子の考えを笑うのは簡単かもしれません。それでも、これらの詐欺に堕ちた人々から毎年数百万ドルが盗まれています。何かが怪しい、またはあまりにも良すぎて真実ではないと思われる場合は、おそらくそうです。
これらの詐欺を検出する最良の方法の1つは、電子メールのテキストをGoogle(Google)に入れるか、 ScamBustersなどのサイトにアクセスすることです。非常(s bound)によく似た詐欺がすでに記録されているはずです。
詐欺メールの一般的なクラスとは別に、フィッシングおよびスピアフィッシングメールもあります。これらの電子メールは、さらなる攻撃に使用できる情報をあなたから取得することを目的としています。最も一般的なターゲットは、ユーザー名とパスワードです。
フィッシングメールには通常、偽のWebサイトにつながるリンクが含まれています。これは、オンラインバンキング施設(online banking facility)やアカウントを持っている他のサイトのように見えることを目的としています。実際のサイトにいると思って、ユーザー名とパスワードを入力(user name and password)し、持ってはいけない人に直接渡します。
スピアフィッシングも同じですが、あなたを標的にしている人があなたが誰であるかを知っている点が異なります。したがって、彼らはあなたに固有の詳細を含むように電子メールを調整します。彼らはあなたの上司やあなたが知っている誰か(boss or someone)を装おうとするかもしれません。
フィッシングの試みに対処し、コンピュータをハッカーから保護する方法は、迷惑メールからのリンクを絶対にクリックしないことです。常に自分でサイトに移動し、Webアドレス(web address)が正確に正しいことを確認してください。スピアフィッシングの試みは、2番目のチャネルを使用して検証することで阻止できます。
たとえば、銀行出身だと言っている人がいる場合は、銀行に電話して、その人と直接話すように依頼します。同様(Likewise)に、電話を取り、上司、友人、または知人(friend or acquaintance)に、問題のメールを本当に送信したかどうかを尋ねます。
家から離れるときは特に注意してください(Be Extra Cautious When Away From Home)
ハッカーは、どこかの暗い部屋にあるコンピューターの前に座って、何マイルも離れた場所から取引を行う人々と考えるのは簡単です。実生活では、コーヒーショップ(coffee shop)のテーブルに座っている人が、ラテをすすりながらあなたをハッキングしている可能性があります。
パブリックスペースは、ハッカーに簡単な選択を提供できます。彼らはあなたに個人情報を尋ねることによってあなたを直接だまそうとすることができます。セキュリティの質問に入れたり、ソーシャルエンジニアリング攻撃に使用したりするようなもの。パスワードを入力したり、機密情報を表示したりするときに、他の人があなたの肩越しに見ているだけの場合があります。
一般的な脅威はパブリックWiFiです。あなたと同じWiFiネットワーク(WiFi network)上にいる人は誰でも、あなたのデバイスが送受信している情報を見ることができます。何らかの方法で適切に構成されていない場合、デバイスに直接アクセスすることもあります。
パブリックWiFiネットワーク(WiFi network)を使用する必要がある場合に取るべき最も重要な予防措置は、 VPNを使用することです。これにより、コンピューターから送信されるすべてのデータが暗号化されます。また、ファイアウォールを使用し、WiFiネットワーク(WiFi network)をパブリックネットワークとしてマークして、ネットワーク上の他のユーザーからの直接アクセスをブロックする必要があります。通常、ネットワークに最初に接続するときに、ネットワークがプライベートかパブリックかを尋ねられます。
注意すべき最後の主要なことは、パブリックUSBデバイスです。見つかったフラッシュドライブ(flash drive)を自分のコンピューターや仕事用(work computer)のコンピューターに貼り付けない(Never)でください。ハッカーは、感染したドライブにスパイウェアを置いたままにして、誰かがそれを自分のコンピュータに接続してアクセスできるようにすることを望んでいることがよくあります。
公共(Public)の充電スポットも危険です。未知のソースから充電する場合は、電力のみを供給でき、データは供給できないUSBケーブル(USB cable)を使用する必要があります。充電器がハッキングされたものと交換された場合に備えて。
悪意のあるソフトウェアへの対処(Dealing With Malicious Software)
悪意のあるソフトウェアには、ウイルス、スパイウェア、アドウェア、トロイの木馬、およびその他のさまざまなサブタイプの厄介なソフトウェアパッケージ(software packages.We)が含まれます。悪意のあるソフトウェアの各タイプについて説明し、問題を回避または修正する方法についても説明します。
コンピュータウイルス(Computer Viruses)
おそらく最もよく知られているマルウェアの形態であるコンピュータウイルス(computer virus)は、ディスク、ドライブ、および電子メールを介して1台のコンピュータから次のコンピュータに広がる自己複製ソフトウェアです。ウイルスはスタンドアロンプログラムではありません。代わりに、彼らは通常、別の正当なプログラムに取り組み、そのプログラムを実行するときにコードを実行します。
新しいコンピュータに感染するために自分自身のコピーを作成することとは別に、ウイルスには「ペイロード」もあります。これは、あなたを笑わせるためにポップアップするメッセージなど、無害または軽度の刺激的なものである場合もあれば、深刻な場合もあります。すべてのデータを完全に消去するウイルスなど。
幸いなことに、ウイルスは自分自身を広めることはできません。彼らはあなたの助けを必要としています!最初のそして最も重要な保護手段はウイルス対策ソフトウェアです。Windows10(Windows Defender,)に付属しているWindowsDefender(Windows 10)は、ほとんどの人にとって完全に適切ですが、そこには多くの選択肢があります。macOSとLinuxのウイルス(macOS and Linux viruses)は存在しますが、これらの市場は比較的小さいため、ウイルスの作成者はあまり気(t bother)にしません。
ただし、状況は変化しています。これらのオペレーティングシステムのいずれかを使用する場合は、人気が高まる前に、新しい日和見ウイルスが殺到する前に、好きなウイルス対策パッケージを見つけることをお勧めします。
ウイルス対策パッケージを使用することとは別に、常識的な予防策には、遭遇した古いコンピューターにUSBドライブを貼り付けないことが含まれます。特に(Especially)公共の機械。また、信頼できるソースからのものではないソフトウェアをインターネット上で実行することにも非常に注意する必要があります。海賊版ソフトウェア(Pirated software)は、違法であることは別として、ウイルスやその他のマルウェアの温床です。
トロイの木馬(Trojans)
たくさんの兵士をトロイ(Troy)の街に忍び込ませた木製の馬にちなんで名付けられたこのタイプのソフトウェアは、合法的なユーティリティやその他の便利なプログラムのふりをします。ウイルスと同様に、ユーザーがプログラムを実行すると、悪意のあるコードが実行されます。また、ウイルスと同様に、そのペイロードが何であるかは、作成者が何を達成したいかによって異なります。トロイの木馬は、スタンドアロンプログラムであり、自己複製しないという点でウイルスとは異なります。
ほとんどのウイルス対策ソフトウェア(antivirus software)はトロイの木馬の署名のデータベースを保持していますが、新しいものが常に開発されています。これにより、いくつかの新しいものがすり抜けることが可能になります。一般に、完全に信頼できないソースからのソフトウェアは実行しないことをお勧めします。
ランサムウェア(Ransomware)
これは特に厄介なマルウェアであり、ランサムウェア(damage ransomware)がもたらす可能性のある被害は驚異的です。このマルウェアに感染すると、データの暗号化と非表示を静かに開始し、同じ名前のダミーのフォルダとファイルに置き換えます。ランサムウェア(Ransomware)の作成者にはさまざまなアプローチがありますが、通常、マルウェアは重要なデータが最初にある可能性が高い場所にあるファイルを暗号化します。データが十分に暗号化されると、暗号化キー(encryption key)と引き換えに支払いを要求するポップアップが表示されます。
残念ながら、暗号化されると、情報を取り戻す方法はありません。ただし、いかなる状況でも、ランサムウェアの作成者にお金を渡してはなりません。場合によっては、ボリュームシャドウコピー(Volume Shadow Copy)をチェックすることで、重要なファイルの以前のバージョンを取得できます。ただし、ランサムウェアから身を守るための最も効果的な方法は、最も重要なファイルをDropBox、OneDrive、Googleドライブ(OneDrive or Google Drive)などのクラウドサービスに保存することです。
暗号化されたファイルがクラウドに同期された場合でも、これらのサービスはすべてローリングバックアップウィンドウ(rolling backup window)を提供します。したがって、ファイルが暗号化される前の瞬間に戻ることができます。これにより、大規模な災害によるランサムウェアの攻撃が軽度の刺激に変わります。
ワーム(Worms)
ワーム(Worms)は自己複製型マルウェアのもう1つの形式ですが、ウイルスと比較した場合、大きな違いが1つあります。(s one)ワーム(Worms)は、ユーザーがマシンに感染するために何かをする必要はありません。ワーム(Worms)はネットワークをローミングし、保護されていないポートから侵入する可能性があります。また、悪意のあるコードの実行を可能にする他のソフトウェアプログラムの脆弱性を利用することもできます。
ワームについて何ができますか?最近はそれほど問題にはなりませんが、computer and/or routerソフトウェアファイアウォール(software firewall)があることを確認してください。ソフトウェアとオペレーティングシステムを(software and operating system)常に(Always)最新の状態に保ちます。少なくとも、セキュリティ更新に関しては。もちろん、アンチウイルスを最新の状態に保つことも重要な予防策です。
アドウェアとスパイウェア(AdWare & Spyware)
AdWareとSpyware(AdWare and Spyware)は、さまざまなレベルの害を及ぼす可能性のある2種類の非常に刺激的なマルウェアです。アドウェアは通常、意図的に(AdWare)何も損傷(damage anything)しません。代わりに、画面に広告がポップアップ表示されます。
これにより、画面が乱雑になり、大量のシステムリソースが消費されるため、コンピューターが使用できなくなる可能性がありますが、AdWareを削除すると、コンピューターの摩耗が悪化することはありません。
スパイウェア(Spyware)も直接的な被害を与えることはめったにありませんが、はるかに悪意があります。このソフトウェアはあなたをスパイし、作成者に報告します。これには、画面の記録、Webカメラでの監視、およびパスワードを盗むためのすべてのキーストロークの記録が含まれる場合があります。それは恐ろしいことであり、これはバックグラウンドで発生するため、何かが起こっていることすらわかりません。
(Specialized malware) AdAwareなどの特殊なマルウェア除去アプリ(removal apps)は、これらのプログラムを短時間で実行しますが、トロイの木馬やウイルスの場合と同じ方法で感染を防ぐこともできます。
ブラウザハイジャック犯(Browser Hijackers)
ブラウザ(Browser)ハイジャック犯は首の特定の痛みです。このマルウェアはWebブラウザを乗っ取り、作成者に利益をもたらすページにリダイレクトします。時々これは偽のまたは危険な検索エンジンを意味します。時にはそれは、厄介な広告でいっぱいのサイトやページの偽のバージョンにリダイレクトされることを意味します。
良いニュースは、アドウェアとスパイウェア(adware and spyware)を処理する同じマルウェア対策ソフトウェアがブラウザハイジャッカーにも対処することです。Windows 10を実行している場合は、ブラウザハイジャック犯が機能するために必要な種類の変更を行うために、 Windows(WIndows)が許可を必要とするため、問題ははるかに少なくなります。
You’re The Most Important Part!
人々が通常コンピュータセキュリティシステム(computer security system)の最も弱い部分である場合、彼らはまた、すべての中で最も強いコンポーネントであることが判明する可能性があります。機会があれば、最新のサイバーセキュリティの脅威を読んでみてください。上で説明した基本的な常識的な安全原則を実践し、腸を信頼することを学びましょう。完璧なセキュリティというものはありませんが、それはあなたがサイバー犯罪(cyber crime)の受動的な犠牲者である必要があるという意味ではありません。
How to Protect Your Computer from Hackers, Spyware and Viruses
Cybersecurity is super-important. We lіve a significant part of our lives online and on computing deviсes. Whether it’s a laptop, a smartphone or your desktop computer at work – you’ve got vаluable information ѕhady people would love to have. Wouldn’t іt be nicе if you knew how to protеct your compυter from hackers and all the other hazards of the digital world?
The good news is that it’s not difficult to learn some core tips and tricks that will significantly improve your safety on the net. Get ready, because this is going to be a mega guide of practical advice that will help you use a computer and the internet without getting burned.
Learning Good Cybersecurity Habits
When we’re young, our parents teach us general rules for life meant to keep us safe. Always look both ways before crossing the street. Never get in a car with a stranger. That sort of thing.
Sadly the technology of today didn’t exist when many of us were young, so there’s a definite need to have the same sort of common sense, but adapted for the digital world.
Use Strong Passwords & a Password Manager
Passwords are still one of our best defenses against getting hacked. Most sites will have a minimum password complexity. For example, they’ll say a password must be a certain length and contain a particular mix of character types. Sadly, any sort of password that a human being can easily remember is likely to be one that can be broken through brute-force guesses sooner rather than later.
The best thing you can do to protect your computer from hackers is use a trusted password manager. These managers keep track of all your passwords securely and will generate randomized strong passwords that are almost impossible to guess using brute force or any other password cracking method.
The good news is that most people don’t have to go looking very far for a password manager. Google Chrome already has a very competent one built in. You can generate strong passwords within the browser and sync them to the cloud. So wherever you’re logged into your Google Account, you can retrieve passwords with ease.
Password Protect Everything
Of course, you need to set passwords on anything that could fall into the wrong hands. Your computer, phone and tablet should all have their own passcodes or passwords. Biometric unlocking, such as fingerprint or facial recognition, aren’t quite as secure. So it’s a good idea to familiarize yourself with your device’s biometric kill-switch if it has one.
This is a command or keypress that disables anything but passcode entry. For example, if someone forces you to hand your computer or phone over, they can’t access the device without your code. They can however point the camera at your face or place your finger on the fingerprint sensor.
Use Encryption Wherever Possible
Encryption is a technique that mathematically scrambles your data, so that it can’t be read without the proper key. For example, websites that start with “https” use a secure encrypted method of sending data. So only you and the receiving website know what’s being said.
Outsiders, such as your service provider or anyone inspecting the data packets as they pass through various stops on the internet only know your IP address and the address of the page you’re visiting.
Not only should you avoid websites that don’t use encryption, you should also stick to chat services that offer “end-to-end” encryption. WhatsApp is an example of this. End-to-end encryption stops even WhatsApp itself from knowing what’s being said in your chats.
Don’t Trust Anyone Blindly
One of the biggest risks you’ll face when online, comes from impersonation and anonymity. When interacting with someone, you have no idea whether they are who they say they are. In fact, thanks to artificial intelligence, you can’t even be sure that you’re interacting with a real human being at all.
This means that it’s very important to get some sort of third-party confirmation that you’re in contact with the person you should be. Even if the person is who they say, you should also take their claims and promises with a pinch of salt. Treat them with at least the same skepticism as you would with a new acquaintance in real life.
Use Two-Factor Authentication (2FA) Whenever Possible
Two-factor authentication is a security method where you use a completely different channel as the second part of your password. It’s one of the best ways these days to protect your accounts from hackers. So, for example, you might receive a one-time PIN through your email account or as a text message to a registered number when you log into a service. With “2FA” getting your password stolen isn’t enough for the bad guys to access your account.
Of course, with enough effort, it’s possible for criminals to get around 2FA. They can also try to hack your email password or perform a “SIM swap” scam and take control of your phone number. However, this is a lot of extra effort and risks, which makes it unlikely that you’ll be targeted in this way at random. As such, 2FA is one of the strongest deterrents you can put in place.
Dealing With Hackers
The term “hacker” has a broad set of meanings in the computer world. Lots of people think of themselves as hackers and people who really are hackers might not conform to the image most people get from the movies. Nonetheless, hackers are out there, which means you need to know how to deal with them.
Types Of Hackers
Let’s start off by clearing up a few misconceptions. Not all hackers are criminals. It used to be that legal hackers insisted that criminal hackers be referred to as “crackers”, but the term never really stuck in the mainstream.
There are three kinds of hackers: white hat, grey hat and black hat.
White Hat hackers are also referred to as “ethical” hackers. These hackers never break the law and everything they do is with the consent of their targets. For example, a company wanting to test their network security may hire a white hat hacker to do a “penetration test”. If they manage to break in, they’ll steal or damage nothing. Instead, they’ll report to the client and help them devise a fix for their security vulnerability.
Grey hat hackers also don’t deliberately do harm, but they aren’t above breaking the law in order to satisfy their curiosity or find holes in a security system. For example, a grey hat may do an unsolicited penetration test on someone’s system and then let them know about it afterwards. As the name suggests, grey hats can be criminal, but not malicious.
Black hat hackers are the boogeymen that most people think of when you use the word. These are malicious computer experts who are out to make money or simply sow anarchy. It’s the black hat variety that we’re all meant to be wary of.
Be Aware of Social Engineering
It’s easy to think of hackers using high-tech methods to break into systems, but the truth is that the strongest tool in a hacker’s arsenal doesn’t involve computers at all. A system is only as strong as its weakest link and, more often than not, that weak link is a human being. So, rather than taking a strong technological system on, hackers will target the weaknesses in human psychology.
One common tactic is to phone someone, such as a secretary or low-level technical staff at a company. The hacker will pose as a technician or an authority and ask for information. Sometimes the information isn’t obviously sensitive.
There are also social engineering techniques that can be done via text chat, in-person or in email.
Learn To Spot Harmful Emails
Email remains one of the most popular ways for malicious people to get at you. It’s perfect, because you can simply send off millions of emails and find a few lucrative victims through sheer large numbers.
The best defense against harmful emails is to know how to spot them. Any email which offers you implausible rewards and requires you to part with money, should be discarded. It may be easy to laugh at the idea of a prince in some far off land who’ll give you millions of dollars, if you’ll only part with a relatively small amount now. Yet, each year millions of dollars are stolen from people who fall for these scams. If something seems fishy or too good to be true, it probably is.
One of the best ways to detect these scams is to put the text of the email into Google or by visiting a site like ScamBusters. There’s bound to be a very similar scam already on the record.
Apart from the general class of scam emails, there are also phishing and spear phishing emails. These emails aim to get information from you that can then be used in further attacks. The most common targets are usernames and passwords.
A phishing email usually has a link in it that leads to a fake website, meant to look like your online banking facility or some other site you have an account with. Thinking you’re on the real site, you enter your user name and password, handing it directly to people who should not have it.
Spear phishing is the same thing, except that those targeting you know who you are. So they will tailor the email to contain details specific to you. They might even try to pose as your boss or someone you know.
The way to deal with phishing attempts and protect your computer from hackers is to never click on links from unsolicited emails. Always navigate to the site yourself and make sure the web address is exactly correct. Spear phishing attempts can be thwarted by using a second channel to verify it.
For example, if it’s someone saying they are from your bank, phone the bank and ask to speak with that person directly. Likewise, pick up the phone and ask your boss, friend or acquaintance whether they really sent the mail in question or not.
Be Extra Cautious When Away From Home
It’s easy to think of hackers as people who ply their trade from miles away, sitting in front of a computer in a dark room somewhere. In real life, the person sitting at a table in the coffee shop could very well be hacking you while sipping on a latte.
Public spaces can provide easy pickings for hackers. They can try to fool you in-person by asking you for private information. The sort of stuff you’d put in security questions or can be used in social engineering attacks. Sometimes people can simply look over your shoulder as you type in a password or display sensitive information.
A common threat is public WiFi. Anyone who’s on the same WiFi network as you, can see the information your device is sending and receiving. They may even get access to your device directly if it’s not configured properly somehow.
The most important precaution to take if you have to make use of a public WiFi network is to use a VPN, which will encrypt all data leaving your computer. You should also use a firewall and specifically mark the WiFi network as a public one, to block direct access from other users on the network. Usually you’’ll be asked if a network is private or public when you first connect to it.
The last major thing you should be wary of is public USB devices. Never stick a found flash drive into your own computer or a work computer. Hackers often leave infected drives with spyware around hoping that someone will plug it into their computer, giving them access.
Public charging spots are also dangerous. You should use a USB cable that can only provide power and not data when charging from unknown sources. Just in case the charger has been replaced with a hacked one.
Dealing With Malicious Software
Malicious software includes viruses, spyware, adware, trojans and various other subtypes of nasty software packages.We’ll go over each type of malicious software and then also cover how to either avoid or fix the issue.
Computer Viruses
Quite possibly the best-known form of malware, a computer virus is a self-replicating piece of software that spreads from one computer to the next through disks, drives and email. Viruses are not standalone programs. Instead, they usually tack themselves on to another legitimate program and execute their code when you run that program.
Apart from making copies of itself to infect new computers, viruses also have a “payload”. This can be something harmless or mildly irritating, such as a message that pops up to laugh at you or it can be serious. Such as a virus that completely wipes all your data.
The good news is that viruses cannot spread themselves. They need help from you! The first and most important safeguard is antivirus software. Windows Defender, which comes with Windows 10, is perfectly adequate for most people, but there are many choices out there. While macOS and Linux viruses exist, these markets are relatively small, so virus creators don’t bother too often.
That’s changing however, and if you do use one of these operating systems it’s a good idea to find an antivirus package you like, before their increasing popularity brings a flood of new opportunistic viruses.
Apart from using an antivirus package, common sense precautions include not sticking your USB drives into any old computer you come across. Especially public machines. You should also be very wary of running software you find on the internet that’s not from a reputable source. Pirated software, apart from being illegal, is a hotbed of viruses and other malware.
Trojans
Named for the wooden horse that snuck a bunch of soldiers into the city of Troy, this type of software pretends to be a legitimate utility or other useful program. As with a virus, the user executes the program and then the malicious code goes into effect. Also, as with a virus, what that payload is depends on what the creators want to accomplish.Trojans differ from viruses in the sense that they are standalone programs and don’t self-replicate.
Most antivirus software keeps a database of trojan signatures, but new ones are being developed all the time. This makes it possible for a few new ones to slip through. In general it’s best not to run any software that comes from a source you don’t entirely trust.
Ransomware
This is a particularly nasty form of malware and the damage ransomware can do is staggering. Once infected with this malware, it quietly begins encrypting and hiding your data, replacing it with dummy folders and files with the same name. Ransomware authors have different approaches, but usually the malware will encrypt files in locations that are likely to have important data first. Once it’s encrypted enough of your data, there will be a popup demanding payment in exchange for the encryption key.
Sadly, once encrypted, there is no way to get your information back. However, under no circumstances should you ever give money to ransomware creators! In some cases you can get previous versions of important files by checking the Volume Shadow Copy. However, the most effective way to protect yourself against ransomware is to store your most important files in a cloud service such as DropBox, OneDrive or Google Drive.
Even if the encrypted files get synced back to the cloud, these services all offer a rolling backup window. So you can go back to the moments before the files were encrypted. This turns a ransomware attack from a major disaster into a mild irritation.
Worms
Worms are another form of self-replicating malware, but there’s one major difference when compared to viruses. Worms don’t need you, the user, to do anything for them to infect a machine. Worms can roam networks, entering through unprotected ports. They can also make use of vulnerabilities in other software programs that allow for malicious code to run.
What can you do about worms? They aren’t as much of a problem these days, but make sure you have a software firewall on your computer and/or router. Always keep your software and operating system up to date. At the very least when it comes to security updates. Of course, keeping your antivirus up to date is also an essential precaution.
AdWare & Spyware
AdWare and Spyware are two types of pretty irritating malware that can do varying levels of harm. AdWare usually doesn’t damage anything on purpose. Instead, it makes advertising pop up on your screen.
This can make the computer unusable by cluttering the screen and using up a ton of system resources, but once you’ve removed the AdWare your computer should be no worse for wear.
Spyware also rarely does any direct damage, but is much more malicious. This software spies on you and then reports back to its creator. That can involve recording your screen, watching you through your webcam and logging all your keystrokes to steal passwords. That’s scary stuff and, since this happens in the background, you won’t even know something is going on.
Specialized malware removal apps such as AdAware will make short work of these programs, but you can also prevent infection the same way you do for trojans and viruses.
Browser Hijackers
Browser hijackers are a particular pain in the neck. This malware takes over your web browser and redirects you to pages that benefit the creator. Sometimes this means fake or dodgy search engines. Sometimes it means being redirected to fake versions of sites or pages filled with nasty adverts.
The good news is that the same anti-malware software that takes care of adware and spyware will also deal with browser hijackers. If you’re running Windows 10 they are also much less of a problem, because WIndows requires your permission to make the sorts of changes that browser hijackers need to work.
You’re The Most Important Part!
If people are usually the weakest part of a computer security system they can also turn out to be the strongest component of all. Try to read up on the latest cybersecurity threats when you have a chance. Try to practice the basic, common-sense safety principles we discussed above and learn to trust your gut. There is no such thing as perfect security, but that doesn’t mean you have to be a passive victim of cyber crime.