Поради щодо комп’ютерної безпеки: не використовуйте краки, платіть за свої ліцензії! І інші!

Поради щодо комп’ютерної безпеки: скажіть «ні» крякам, використовуйте Linux!

Поради щодо комп’ютерної безпеки: скажіть «ні» крякам, використовуйте Linux!

2024 рік майже закінчився, і хороші поради чи підказки будь-якого роду завжди вчасно отримати.. І враховуючи, що ті з нас, хто зазвичай використовує комп’ютерні пристрої з будь-якою з існуючих операційних систем, будь то безкоштовні та відкриті (Linux, BSD, Android) чи пропрієтарні та комерційні (Windows, macOS та iOS), ми завжди будемо наражатися на ризики, невід’ємні аспекти комп’ютерної безпеки та кібербезпеки, оскільки будь-яка рекомендація чи допомога в цій сфері завжди повинні добре сприйматися та цінуватися. З усіх цих причин і незалежно від того, який пристрій і операційну систему ви використовуєте, сьогодні ми пропонуємо вам деякі Корисні поради щодо комп’ютерної безпеки щоб ви могли застосовувати їх у своєму повсякденному житті в міру ваших потреб і можливостей, висвітлюючи такі поради: Скажи «ні» Cracks, використовуй GNU/Linux або *BSD, вільне програмне забезпечення та відкрите програмне забезпечення!

І чому саме ця порада? Ну, тому що останнім часом я зрозумів, як ІТ-фахівець, викладач ІТ і захоплений технологіями та Linuxverse, що значний відсоток (більшість) як дітей, молоді, так і дорослих мало чи багато знають, використовують і мають досвід Обчислювальна техніка та ІТ не мають чіткого уявлення про те, що насправді являють собою певні ІТ-технології та рішення та як вони працюють. І їхні відповідні переваги/переваги та недоліки/ризики, які вони несуть у собі. Будучи чимось визначним, той факт, що майже всі використовують Windows, MS Office та інші пропрієтарні, закриті та комерційні програми за допомогою загальновідомого шкідливого програмного забезпечення під назвою Cracks.

Ubuntu VPN

Але, перш ніж почати згадувати ці великі та ідеальні «Поради щодо комп’ютерної безпеки та кібербезпеки», ми рекомендуємо вам вивчити попередній пов’язаний вміст з цим полем ІТ, наприкінці читання:

Ubuntu VPN
Пов'язана стаття:
Чи потрібна мені мережа VPN, якщо я використовую Ubuntu?

Поради щодо комп’ютерної безпеки: скажіть «ні» Cracks, використовуйте GNU/Linux!

Поради щодо комп’ютерної безпеки: скажіть «ні» Cracks, використовуйте GNU/Linux!

Порада №1: не використовуйте Cracks, платіть за свої ліцензії. Або краще використовувати GNU/Linux / *BSD, вільне програмне забезпечення та відкрите програмне забезпечення

Важливі поняття, які потрібно знати та розуміти

Для цього перша та найактуальніша порада чи підказка щодо комп’ютерної та кібербезпеки сьогодні, важливо заздалегідь прояснити деякі поняття, а це:

Пентестер

Це ІТ-професіонал, робота якого полягає у застосуванні сертифікованих методологій, які гарантують правильний захист і функціонування пристрою, платформи чи комп’ютерної мережі з метою виявлення, виправлення, пом’якшення та усунення можливих збоїв і вразливостей у них. Тому багаторазово Зазвичай вони працюють аудиторами з кібербезпеки, спеціалістами з кібербезпеки та комп’ютерними експертами в поліції/військових силах.. Крім того, їхня робота доповнює роботу системних адміністраторів, DevOps та багатьох інших ІТ-фахівців.

комп'ютерний хакер

Людина з ґрунтовними та поглибленими знаннями технологій, обчислювальної техніки та інформаційних технологій, як професійно, так і самоучка, яка присвячена інноваціям та створенню технологічних рішень нетрадиційними способами. Крім того, зазвичай сканує та тестує пристрої, операційні системи, програми, системи, платформи та комп’ютерні мережі в пошуках вразливостей і збоїв для незловмисних цілей, тобто просто підвищити свою репутацію або попередити третіх осіб про виявлені проблеми.

комп'ютерний зломщик

Людина з глибокими та передовими знаннями в галузі технологій, обчислювальної техніки та інформаційних технологій, як професійно, так і самоучка, яка присвячена створенню шкідливих технологічних рішень і, як правило, є частиною цифрових злочинних мереж. Крім того, зазвичай досліджує та тестує пристрої, операційні системи, програми, системи, платформи та комп’ютерні мережі в пошуках вразливостей і недоліків для зловмисних цілей, тобто красти, викрадати та використовувати ресурси (пристрої, платформи та мережі) та цінну інформацію від людей, компаній та урядів.

Крекери та їх кряки

Що таке крак?

Маючи це на увазі, ми зараз можемо чіткіше зрозуміти визначення програм під назвою Cracks. І ось що ми вважаємо найбільш правильним:

Кряк — це програма або патч (модифікація), створений без авторизації оригінального розробника програмного забезпечення з метою зміни поведінки оригінальної програми, хоча зазвичай він обмежується усуненням захисту від копіювання (піратства), який вона має, наприклад, ліцензійні ключі, серійні номери або обмеження використання. Через це, тобто його незаконність і неетичні цілі, воно вважається потенційно небезпечним шкідливим програмним забезпеченням. Саме тому його зазвичай створюють невідомі/анонімні треті особи. Хоча іноді ними діляться нібито надійні знайомі в Інтернеті та соцмережах.

Чому ми не повинні використовувати Cracks?

Хоча на цьому етапі причини повинні бути більш ніж очевидні, ми коротко згадаємо найбільш очевидні та реальні недоліки та небезпеки які трапляються в реальному житті коли ми запускаємо та встановлюємо Crack від невідомих третіх сторін, щоб уникнути оплати витрат на ліцензування. Так багато для операційних систем, таких як Windows і macOS, для програм, таких як MS Office, і для будь-яких інших, таких як ігри:

  1. Зазвичай вони є ідеальним засобом для проникнення зломщиків на комп’ютери та платформи людей і компаній, щоб викрасти дані (документи, фотографії, відео, аудіо) та конфіденційну інформацію (імена користувачів, паролі та профілі облікових записів у системі та соціальних мережах).
  2. Коли перше зазвичай не є єдиною чи основною метою, злами зазвичай використовуються для перетворення комп’ютерів користувачів (комп’ютерів, ноутбуків, планшетів та інших комп’ютерних пристроїв) на ботів, які зазвичай приєднуються до глобальних мереж атак, що складаються з тисяч або мільйонів на користь творець Crack.
  3. Хоча зазвичай це дуже рідко, Crack потенційно може розміщувати програми-вимагачі, які викрадають дані користувача до виплати винагороди, розміщувати програми, які використовують доступну пропускну здатність для неналежного використання або всупереч інтересам власника, або просто програми, які намагаються повністю пошкодити операційну систему або апаратне забезпечення зараженого комп’ютера.

Чи всі тріщини погані?

І так добре, Не виключено, що та чи інша тріщина утворилася і поширилася якимись невідомими чи частково невідомими суб’єктами не містить шкідливого програмного забезпечення та не має негативної метиПравда в тому, що можливостей дуже мало. Оскільки, передбачається, що той, хто створює кряк для порушення ліцензій на програмне забезпечення, також повинен шукати грошові цілі для фінансування своєї діяльності та розробок.

Так що, Нашою найкращою та першою порадою щодо комп’ютерної та кібербезпеки завжди буде платити за ліцензії тих операційних систем і програм, пропрієтарних, комерційних і закритих. Навіть ті комерційні чи платні, навіть якщо вони для Linux чи BSD. Пам’ятайте, що Windows і macOS хороші, лише якщо вони легальні.

Або, якщо це не так, і, як логічно очікувати, вони Ми рекомендуємо віддавати перевагу використанню безкоштовних і відкритих технологій, операційних систем і програм, особливо якщо економія коштів дозволяє уникнути можливості порушення цієї першої поради.

Більше додаткових порад щодо комп’ютерної безпеки та кібербезпеки, використовуючи менше краків і більше Linux / BSD

Більше додаткових порад щодо комп’ютерної безпеки та кібербезпеки, використовуючи менше краків і більше Linux / BSD

7 основних порад

  1. Наскільки це можливо, уникайте завантаження та встановлення програм або вмісту з невідомих або підозрілих джерел.
  2. Публікуйте якомога менше інформації в наших акаунтах у соціальних мережах, особливо про нашу родину, будинок і роботу.
  3. Подбайте про те, щоб злегка завантажувати та запускати будь-які вкладення в наші електронні листи. Особливо тих, хто має кричущі або модні імена.
  4. Уникайте здійснення будь-якої іншої нелегальної чи неофіційної цифрової діяльності, оскільки все це зазвичай є порушенням безпеки комп’ютера та кібербезпеки.
  5. Періодично перевіряйте програми та розширення, встановлені на пристроях, які використовуються, щоб переконатися, що нічого не встановлено без нашого дозволу або авторизації.
  6. Налаштуйте автоматичне блокування наших пристроїв і в найкоротші терміни, щоб уникнути несанкціонованого використання третіми особами, коли ми залишаємо їх на самоті та без нагляду.
  7. Використовуйте наше підключення до Інтернету. Тобто ми повинні якомога більше підключатися до перевірених і добре відомих веб-сайтів або переходити до них якомога більше, а менше до невідомих сайтів або сайтів із сумнівною чи негативною репутацією.

6 порад середнього рівня

  1. Постійно оновлюйте наші пристрої (BIOS, UEFI, операційні системи, програми та системи), щоб мати останні версії та оновлення безпеки, створені та доступні для нашого захисту.
  2. Використовуйте одного або кількох Інтернет-провайдерів (ISP) і за умови, що вони мають гарну репутацію (надійні та безпечні), щоб ми могли максимально підтримувати безпеку нашого комп’ютера та доступність послуг.
  3. Використовуйте надійніші та безпечніші паролі (довгі, зі спеціальними символами та без читабельних слів) і періодично оновлюйте їх, щоб уникнути їх легкого вгадування чи копіювання. Ми також повинні уникати одного імені користувача та пароля для кількох служб, облікових записів або профілів.
  4. Уникайте здійснення банківської чи комерційної діяльності, а також чутливих людей у ​​невідомих і відкритих робочих мережах, щоб уникнути зараження. І перш за все, уникайте відвідування та використання таких типів операцій на ненадійних або ненадійних сайтах, які не мають відповідних цифрових сертифікатів.
  5. Уникайте втрати мобільних пристроїв або не зберігання їх протягом тривалого періоду часу, щоб уникнути розкриття конфіденційної інформації.
  6. Вийдіть із системи, заблокуйте та вимкніть обладнання за потреби та коли це необхідно, щоб уникнути небажаних вторгнень або пошкоджень через електричні чи інші непередбачені збої. Або тримайте їх якомога довше відключеними від Інтернету.
  7. Завжди майте резервні копії всього важливого, онлайн і офлайн, що у нас є. І, звісно, ​​зберігайте їх у безпеці та доступності альтернативними та безпечними засобами, як онлайн, так і офлайн.
  8. Не підключайте зовнішні невідомі пристрої зберігання до нашого обладнання. І, якщо необхідно, завжди з необхідними заходами безпеки, такими як використання антивіруса на них перед доступом до них і вимкнення автоматичного виконання (CD/DVD/USB).

5 порад середнього рівня

  1. Впровадьте хороший брандмауер для захисту доступу до нашої приватної мережі та використовуйте шифрування нашої інформації, що надсилається через мережу.
  2. Зміцніть наші Wi-Fi-з’єднання за допомогою надійних і безпечних паролів, прихованих SSID, фільтрації MAC-адрес і створіть кілька, щоб ми могли мати одні для приватного використання, а інші для загального використання.
  3. Застосовувати, наскільки це можливо, механізми автентифікації сеансу користувача, такі як двофакторна автентифікація (2FA) та інші подібні, у нашій власній або іншій діяльності, особистій, професійній або пов’язаній з роботою.
  4. Надайте привілеї на використання платних мереж VPN, закритих мереж Wi-Fi та комерційних антивірусних і захисних рішень. Оскільки в цих категоріях все безкоштовне, наприклад Cracks, зазвичай є засобами, які використовують потенційні зловмисники.
  5. Автоматизуйте та захищайте всі цифрові й онлайн-процеси й дії за допомогою наших власних засобів і знань. Для цього можна використовувати скрипти або сценарії виконання, і навіть елементи біометрії та технологій RFID.
Прочитайте командний проект
Пов'язана стаття:
Red Team Project прибуває, щоб допомогти зробити програмне забезпечення з відкритим кодом більш безпечним

Підсумки 2023 - 2024 рр

Резюме

Одним словом, ми сподіваємося, що ці «Поради щодо комп’ютерної безпеки та кібербезпеки» якими ми сьогодні поділилися з вами, особливо чому вам слід намагатися використовувати менше краків і, отже, оплачувати ліцензії на програмне забезпечення; або якщо це не вдається, використовувати більш вільні та відкриті операційні системи, такі як GNU/Linux / *BSD і безкоштовні програми з відкритим вихідним кодом, були для вас корисними та цікавими, і застосуйте якомога більше. І якщо ви вважаєте, що ми пропустили щось, щоб згадати, і ви вважаєте цінним, щоб інші знали та використовували технології, Інтернет і соціальні мережі у своєму повсякденному житті, ми запрошуємо вас прокоментувати це для знання та корисності для всіх нас. ІТ-спільнота вірних і випадкових читачів.

Нарешті, не забудьте поділитися цією корисною та актуальною публікацією з іншими відвідайте початок нашого «сайт» іспанською або іншими мовами (додайте 2 літери в кінці URL-адреси, наприклад: ar, de, en, fr, ja, pt і ru, серед багатьох інших). Крім того, запрошуємо Вас приєднатися до нашого Офіційний телеграм канал щоб читати та ділитися новинами, посібниками та посібниками з нашого веб-сайту.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.