ความปลอดภัยทางอินเทอร์เน็ต - คู่มือฉบับย่อ
ด้วยการใช้อินเทอร์เน็ตมีกิจกรรมหลายอย่างเกิดขึ้นในคอมพิวเตอร์ของคุณซึ่งอาจเป็นผลดีหรือไม่ดีและแตกต่างกันไปตั้งแต่การขโมยข้อมูลประจำตัวไปจนถึงผู้ที่แฮ็กเข้าสู่คอมพิวเตอร์และขโมยรหัสผ่านเอกสารและไฟล์ส่วนตัว ความจริงก็คือทุกอย่างออนไลน์และเปิดโอกาสให้เราเข้าสู่การฉ้อโกงเหล่านี้และทำให้เราตกเป็นเหยื่อเว้นแต่คุณจะได้ดำเนินการตามขั้นตอนที่จำเป็นเพื่อปกป้องคอมพิวเตอร์ของคุณ
ค่อนข้างแปลกที่จนถึงปัจจุบันผู้คนจำนวนมากไม่ให้ความสำคัญกับ Internet Security มากนัก พวกเขาคิดว่าคอมพิวเตอร์ของพวกเขาเป็นสิ่งที่มองไม่เห็น แต่ทันทีที่พวกเขาเริ่มใช้คอมพิวเตอร์เพื่อทำอะไรก็ตามที่เกี่ยวข้องกับการเข้าสู่ระบบอินเทอร์เน็ตพวกเขาเป็นเหยื่อที่ง่ายแม้กระทั่งสำหรับแฮกเกอร์ที่เป็นวัยรุ่น
ภาพต่อไปนี้ช่วยให้คุณทราบว่าสิ่งต่างๆเปลี่ยนแปลงไปอย่างไรในช่วงหลายปีที่ผ่านมา
ผลกระทบจากการละเมิดอินเทอร์เน็ต
ความสูญเสียที่อาจเกิดขึ้นใน "คลาวด์" นี้มีการกล่าวถึงดังนี้
นี่คือรายการความสูญเสียบางอย่างที่อาจส่งผลกระทบโดยตรงต่อคุณและผู้อื่น -
Losing Your Data - การละเมิดอินเทอร์เน็ตสามารถกวาดข้อมูลทั้งหมดที่คุณรวบรวมมาตลอดหลายปีที่ผ่านมา
Reputation Loss- เพียงแค่คิดว่าบัญชี Facebook หรืออีเมลธุรกิจของคุณถูกแฮ็กโดยการโจมตีทางวิศวกรรมสังคมและส่งข้อมูลปลอมไปยังเพื่อนคู่ค้าทางธุรกิจของคุณ คุณจะต้องใช้เวลาในการกอบกู้ชื่อเสียงกลับคืนมาหลังจากการโจมตีดังกล่าว หรือหน้าเว็บของคุณถูกแฮ็กและแฮ็กเกอร์ใส่ภาพที่น่าเกลียดดังนั้นลูกค้าใหม่ที่เข้ามาเยี่ยมชมหน้าเว็บของคุณเพื่อรับข้อมูลบางส่วนจะเห็นภาพนี้ชื่อ "แฮ็ก" และโอกาสที่เขาจะหายไปโดยไม่ติดต่อคุณจะ สูงเกินไป
Identity Theft - กรณีนี้เป็นกรณีที่ข้อมูลประจำตัวของคุณถูกขโมย (รูปถ่ายชื่อนามสกุลที่อยู่และรายละเอียดบัตรเครดิต) และสามารถใช้ในการก่ออาชญากรรมเช่นการทำเอกสารประจำตัวปลอมหรือสิ่งอื่นใด
คุกกี้คือไฟล์โดยทั่วไปมาจากหน้าเว็บที่เยี่ยมชมซึ่งเก็บไว้ในคอมพิวเตอร์ของผู้ใช้ พวกเขามีข้อมูลจำนวนเล็กน้อยโดยเฉพาะสำหรับไคลเอนต์และเว็บไซต์เฉพาะและสามารถเข้าถึงได้โดยเว็บเซิร์ฟเวอร์หรือคอมพิวเตอร์ไคลเอนต์ซึ่งอาจเป็นชื่อผู้ใช้รหัสผ่านโทเค็นเซสชัน ฯลฯ
สิ่งนี้ช่วยให้เซิร์ฟเวอร์สามารถส่งมอบเพจที่ปรับเปลี่ยนในแบบของคุณให้กับผู้ใช้บางรายหรือในเพจนั้นเองอาจมีสคริปต์บางส่วนที่รับรู้ข้อมูลในคุกกี้และสามารถนำข้อมูลจากการเยี่ยมชมไปยังเว็บไซต์นั้นได้ในครั้งเดียว
ประเภทของคุกกี้
คุกกี้มีสามประเภทที่แตกต่างกัน -
Session Cookies- สิ่งเหล่านี้ส่วนใหญ่ใช้โดยร้านค้าออนไลน์และช่วยให้คุณเก็บสินค้าไว้ในตะกร้าเมื่อซื้อสินค้าออนไลน์ คุกกี้เหล่านี้จะหมดอายุหลังจากเวลาที่กำหนดหรือเมื่อปิดเบราว์เซอร์
Permanent Cookies- สิ่งเหล่านี้ยังคงใช้งานได้แม้ว่าคุณจะปิดเบราว์เซอร์แล้วก็ตาม พวกเขาจำรายละเอียดการเข้าสู่ระบบและรหัสผ่านของคุณดังนั้นคุณจึงไม่จำเป็นต้องพิมพ์ทุกครั้งที่คุณใช้ไซต์ ขอแนะนำให้คุณลบคุกกี้ประเภทนี้หลังจากเวลาที่กำหนด
Third-Party Cookies- สิ่งเหล่านี้ได้รับการติดตั้งโดยบุคคลที่สามเพื่อรวบรวมข้อมูลบางอย่าง ตัวอย่างเช่น Google Maps
ภาพหน้าจอต่อไปนี้แสดงตำแหน่งที่เก็บข้อมูลของคุกกี้และในการดำเนินการนี้ฉันได้ใช้ปลั๊กอินของ Firefox ซึ่งเรียกว่า Cookies Manager + จะแสดงวันที่คุกกี้จะหมดอายุ
จะบล็อกคุกกี้และลบออกได้อย่างไร?
ด้วยเหตุผลด้านความปลอดภัยที่คุณคิดว่าถูกต้องคุณสามารถปิดใช้งานหรือลบคุกกี้ได้และแตกต่างกันไปตามเบราว์เซอร์อินเทอร์เน็ต
Internet Explorer
คุณสามารถใช้ขั้นตอนต่อไปนี้เพื่อล้างคุกกี้ใน Internet Explorer
Step 1 - กดเริ่ม
Step 2 - คลิกแผงควบคุม
Step 3 - คลิกสองครั้งที่ตัวเลือกอินเทอร์เน็ต
Step 4 - ใต้แท็บทั่วไปคุณจะเห็น 'ลบไฟล์ชั่วคราวประวัติคุกกี้รหัสผ่านที่บันทึกไว้ ... ' คลิกลบ
Step 5 - กล่องโต้ตอบ Delete Browsing History จะปรากฏขึ้นให้คลิกช่องทำเครื่องหมาย "cookies"
Step 6 - คลิกปุ่มลบที่ด้านล่างของกล่องโต้ตอบ
Step 7- คุณจะถูกนำกลับไปที่กล่องโต้ตอบคุณสมบัติอินเทอร์เน็ต คลิก 'ตกลง'
Firefox
โปรดทราบว่ายิ่งเบราว์เซอร์ได้รับความนิยมมากเท่าไหร่โอกาสที่เบราว์เซอร์จะตกเป็นเป้าหมายของการติดสปายแวร์หรือมัลแวร์
Step 1- ดูที่ด้านบนสุดของหน้าต่าง Firefox แล้วคุณจะเห็นปุ่ม "Firefox" คลิกที่มันและคลิก 'ตัวเลือก'
Step 2 - คลิกที่ 'ความเป็นส่วนตัว'
Step 3 - คุณจะเห็น 'Firefox will:' ตั้งค่าเป็น 'ใช้การตั้งค่าแบบกำหนดเองสำหรับประวัติ'
Step 4 - คลิกที่ปุ่ม 'แสดงคุกกี้' ทางด้านขวา
Step 5- หากคุณต้องการลบคุกกี้ที่กำหนดโดยแต่ละไซต์ให้ป้อนโดเมนที่สมบูรณ์หรือชื่อโดเมนบางส่วนของไซต์ที่คุณต้องการจัดการในช่องค้นหา การค้นหาของคุณจะดึงรายการคุกกี้ที่ตั้งไว้สำหรับไซต์นั้น คลิก 'Remove Cookie'
Step 6- หากคุณต้องการลบคุกกี้ทั้งหมดให้คลิกที่ด้านบนของหน้าต่าง Firefox และคลิกที่ปุ่ม Firefox คลิกที่เมนูประวัติและเลือก 'ล้างประวัติล่าสุด ... ' เลือก 'ทุกอย่าง' สำหรับตัวเลือก 'ช่วงเวลาที่จะล้าง' คลิกที่ลูกศรชี้ลงที่อยู่ถัดจาก "รายละเอียด" เพื่อเปิดรายชื่อรายการ คลิก 'คุกกี้' และตรวจสอบให้แน่ใจว่าไม่ได้เลือกรายการอื่น ๆ ทั้งหมด คลิกที่ปุ่ม 'ล้างเดี๋ยวนี้' ที่ด้านล่าง ปิดหน้าต่าง 'ล้างประวัติล่าสุด'
โครเมียม
Step 1 - ที่ด้านขวาบนของแถบเครื่องมือเบราว์เซอร์ให้คลิกไอคอน Chrome
Step 2 - คลิกที่การตั้งค่า
Step 3 - เลื่อนลงไปด้านล่างแล้วคลิก "แสดงการตั้งค่าขั้นสูง"
Step 4 - ภายใต้ 'ความเป็นส่วนตัว' คุณจะเห็น 'การตั้งค่าเนื้อหา' คลิกที่มัน
Step 5- ภายใต้ 'คุกกี้' คุณจะเห็น 'คุกกี้และข้อมูลไซต์ทั้งหมด' คลิกที่นี่ โปรดทราบว่าคุณสามารถบล็อกคุกกี้ทั้งหมดจากการตั้งค่าบนเบราว์เซอร์ของคุณได้โดยคลิกที่ 'บล็อกไซต์จากการตั้งค่าข้อมูลใด ๆ ' ขออภัยเว็บไซต์จำนวนมากที่คุณเรียกดูจะหยุดทำงานหากคุณทำเช่นนี้ จะดีกว่าถ้าคุณล้างคุกกี้ด้วยตนเองเป็นระยะ ๆ แทนที่จะป้องกันไม่ให้เบราว์เซอร์ของคุณตั้งค่าไว้
Step 6- คุณจะเห็นรายการคุกกี้ทั้งหมดของคุณ คุณสามารถคลิกลบทั้งหมดเพื่อล้างคุกกี้ทั้งหมดของคุณหรือคุณสามารถเลือกเว็บไซต์ใดเว็บไซต์หนึ่งและล้างคุกกี้ของคุณจากไซต์นั้น
Safari
คู่มือนี้มีไว้สำหรับ OSX Lion -
Step 1 - เปิด Safari
Step 2- คลิก Safari จากนั้นคลิกที่การตั้งค่า คลิกที่ 'Privacy'
Step 3 - คลิกที่ 'รายละเอียด'
Step 4- คุณจะเห็นรายชื่อเว็บไซต์ที่จัดเก็บคุกกี้ คุณสามารถลบไซต์เดียวได้โดยคลิกปุ่ม "ลบ" และเลือกไซต์ หากคุณต้องการล้างคุกกี้ทั้งหมดให้คลิก "ลบทั้งหมด"
Step 5 - เมื่อคุณลบไซต์เสร็จแล้วให้คลิก "เสร็จสิ้น"
Opera
Step 1 - คลิก 'การตั้งค่า' ที่ด้านบนของเบราว์เซอร์ Opera
Step 2 - คลิก "การตั้งค่า" และเลือก "ขั้นสูง"
Step 3 - ในหน้าจอ "ขั้นสูง" ให้เลือก "คุกกี้"
Step 4 - ณ จุดนี้คุณสามารถเลือกหนึ่งในสามตัวเลือก -
- ยอมรับคุกกี้ทั้งหมด (เป็นการตั้งค่าเริ่มต้น)
- ยอมรับคุกกี้จากไซต์ที่คุณเยี่ยมชมและ
- ไม่รับคุกกี้
หากคุณบล็อกคุกกี้ไซต์ส่วนใหญ่ที่คุณเข้าชมจะหยุดทำงาน ซึ่งมักจะไม่ใช่ทางเลือกที่ดี ทางเลือกเริ่มต้นที่ดีที่สุดของคุณคือยอมรับคุกกี้จากไซต์ที่คุณเยี่ยมชมเท่านั้น สิ่งนี้บล็อกคุกกี้ที่กำหนดโดยเครือข่ายโฆษณาและไซต์ของบุคคลที่สามอื่น ๆ ไซต์ของบุคคลที่สามเหล่านี้ตั้งค่าคุกกี้เพื่อติดตามการเคลื่อนไหวของคุณในไซต์ต่างๆเพื่อเพิ่มความสามารถในการกำหนดเป้าหมายโฆษณา
Step 5- เลือก 'ลบคุกกี้ใหม่เมื่อออกจาก Opera' หากคุณต้องการใช้เว็บไซต์ใดเว็บไซต์หนึ่ง แต่ไม่ต้องการเก็บคุกกี้ใด ๆ สำหรับไซต์นั้นระหว่างการเยี่ยมชมของคุณให้เลือกตัวเลือกนี้ ไม่ควรใช้ตัวเลือกนี้กับไซต์ที่คุณเข้าชมบ่อยๆ
พวกเราหลายคนได้รับอีเมลที่คล้ายกันดังที่แสดงในภาพหน้าจอต่อไปนี้ ดูเหมือนว่ามาจากแหล่งที่มาของแท้ แต่ในความเป็นจริงถ้าเราวิเคราะห์อย่างรอบคอบสักหน่อยก็ไม่ได้ อีเมลดังกล่าวเรียกว่า "ฟิชชิ่ง" เนื่องจากขึ้นอยู่กับผู้ใช้ว่าจะปฏิบัติตามขั้นตอนที่สแกมเมอร์ร้องขอหรือไม่หรือผู้ใช้ (ผู้ใช้) จะลบอีเมลนั้นและปลอดภัย
ลิงก์ในอีเมลอาจติดตั้งมัลแวร์ในอุปกรณ์ของผู้ใช้หรือนำไปยังเว็บไซต์ที่เป็นอันตรายซึ่งตั้งขึ้นเพื่อหลอกล่อให้เปิดเผยข้อมูลส่วนบุคคลและข้อมูลทางการเงินเช่นรหัสผ่านรหัสบัญชีหรือรายละเอียดบัตรเครดิต เทคนิคเหล่านี้ใช้กับอาชญากรไซเบอร์มากเกินไปเนื่องจากการหลอกล่อให้ใครบางคนคลิกลิงก์ที่เป็นอันตรายในอีเมลนั้นง่ายกว่าการพยายามเจาะการป้องกันของคอมพิวเตอร์ แม้ว่าอีเมลฟิชชิ่งบางฉบับจะเขียนไม่ดีและเป็นของปลอมอย่างชัดเจน
จะตรวจจับอีเมลฟิชชิ่งได้อย่างไร?
มีหลายวิธีในการตรวจจับอีเมลฟิชชิ่งซึ่งมีการพูดถึงวิธีการเหล่านี้บางส่วนเพื่อความเข้าใจที่ดีขึ้น
การสะกดและไวยากรณ์ที่ไม่ถูกต้อง
โดยทั่วไปอาชญากรไซเบอร์จะทำผิดหลักไวยากรณ์และการสะกดคำเนื่องจากใช้พจนานุกรมบ่อยเกินไปในการแปลเป็นภาษาใดภาษาหนึ่ง หากคุณสังเกตเห็นข้อผิดพลาดในอีเมลอาจเป็นการหลอกลวง
ลิงค์ในอีเมล
ลิงก์ในอีเมลมักจะมี URL ที่ซ่อนอยู่คุณไม่ต้องคลิก วางเมาส์ของคุณ (แต่อย่าคลิก) บนลิงก์เพื่อดูว่าที่อยู่นั้นตรงกับลิงก์ที่พิมพ์ในข้อความหรือไม่ ในตัวอย่างต่อไปนี้ลิงก์จะแสดงที่อยู่เว็บจริงดังที่แสดงในกล่องที่มีพื้นหลังสีเหลือง สตริงตัวเลขที่เป็นความลับดูเหมือนไม่เหมือนกับที่อยู่เว็บของ บริษัท
ลิงก์อาจเปลี่ยนเส้นทางคุณไปยัง. exe หรือไฟล์ซิป สิ่งเหล่านี้เป็นที่ทราบกันดีว่าแพร่กระจายซอฟต์แวร์ที่เป็นอันตราย
ภัยคุกคามหรือดีเกินกว่าที่จะเป็นจริง
อาชญากรไซเบอร์มักใช้ภัยคุกคามที่ทำให้ความปลอดภัยของคุณถูกบุกรุก ภาพหน้าจอด้านบนแสดงให้เห็นได้เป็นอย่างดี ในกรณีของเราหัวข้อพูดถึงการระงับ
การปลอมแปลงเว็บไซต์หรือ บริษัท ยอดนิยม
ศิลปินหลอกลวงใช้ภาพกราฟิกในอีเมลที่ดูเหมือนว่าเชื่อมต่อกับเว็บไซต์ที่ถูกต้องตามกฎหมาย แต่จริงๆแล้วพวกเขานำคุณไปยังไซต์หลอกลวงปลอมหรือหน้าต่างป๊อปอัปที่ดูถูกต้องตามกฎหมาย ในกรณีของเรามีอีเมลของ Amazon ฉบับนี้ซึ่งไม่ใช่ของแท้
คำทักทาย
โดยทั่วไปหากเป็นของแท้คุณจะมีอีเมลส่วนตัวเช่น Dear Mr. John แต่อาชญากรไซเบอร์จะไม่ทราบชื่อของคุณยกเว้นที่อยู่อีเมลดังนั้นพวกเขาจะใช้เพียงส่วนหนึ่งของอีเมลของคุณในการขึ้นต้นด้วยคำทักทายหรือทั่วไป คำทักทาย.
ถูกหลอกลวงโดยความผิดพลาด?
จะทำอย่างไรในกรณีที่คุณคิดว่าโดยไม่ได้ตั้งใจคุณถูกฟิชชิ่ง? ในกรณีนี้คุณสามารถใช้มาตรการต่อไปนี้ -
เปลี่ยนรหัสผ่านทันทีของบัญชีที่คุณคิดว่าถูกแฮ็ก
ตรวจสอบว่ามีการถอนเงินหรือการชำระเงินผ่านบัญชีของคุณหรือไม่ คุณสามารถติดต่อสถาบันการเงินของคุณได้โดยตรงสำหรับเรื่องนี้
ติดต่อหน่วยงานที่คุณได้รับอีเมลนั้นในนามของคุณ คุณควรรายงานต่อผู้ดูแลบัญชีของคุณด้วย
เครือข่ายสังคมคือการใช้อินเทอร์เน็ตบนระบบโซเชียลมีเดียเพื่อติดต่อกับครอบครัวเพื่อนลูกค้าเพื่อนร่วมชั้นเรียน ฯลฯ เครือข่ายสังคมสามารถทำได้เพื่อวัตถุประสงค์ทางสังคมจุดประสงค์ทางธุรกิจหรือทั้งสองอย่าง โปรแกรมแสดงความสัมพันธ์ระหว่างบุคคลและอำนวยความสะดวกในการได้มาซึ่งผู้ติดต่อใหม่
Social Networking ได้รับความนิยมมากขึ้นในปัจจุบัน เพื่อความเข้าใจที่ดีขึ้นเกี่ยวกับความนิยมโปรดดูกราฟต่อไปนี้
ดังที่คุณเห็นสองในสามของประชากรกำลังใช้โซเชียลมีเดียซึ่งทำให้อาชญากรไซเบอร์เป็นที่สนใจมาก พวกเขาสามารถแฮ็กบัญชีของผู้อื่นและสร้างโปรไฟล์เพื่อวัตถุประสงค์ที่แตกต่างกันซึ่งสามารถใช้เป็นสะพานในการโจมตีเครือข่ายโซเชียลหรือเพื่อรับข้อมูลของพวกเขา
การเลียนแบบโปรไฟล์
ภัยคุกคามอันดับต้น ๆ ของปี 2558 ในโซเชียลมีเดียคือ Profile Impersonation. พวกเราหลายคนเคยเห็นโปรไฟล์ปลอมของคนที่เรารู้จักใน Facebook โดยทั่วไปจะทำเป็นลิงก์ฟิชชิ่งไปยังเครือข่ายโซเชียลที่คุณรู้จัก ข้อควรระวังอย่างหนึ่งในการหลีกเลี่ยงฟิชชิงดังกล่าวคือรายงานบัญชีปลอมทันทีและให้หน่วยงานที่เกี่ยวข้องดำเนินการ หากคุณยอมรับคำขอเป็นเพื่อนที่ส่งโดยโปรไฟล์ปลอมดังกล่าวรูปภาพส่วนตัวและข้อมูลอื่น ๆ ทั้งหมดของคุณอาจถูกขโมยไปจากบัญชีของคุณและแฮ็กเกอร์สามารถใช้มันได้หลายวิธี
ในส่วนนี้เราจะเห็น explorer ที่ถูกใช้มากที่สุดจากมุมมองด้านความปลอดภัย ควรมีการตั้งค่าใดเพื่อลดพื้นผิวการโจมตีที่อาจมาจากการเยี่ยมชมหน้าเว็บต่างๆซึ่งอาจติดเชื้อ
หากต้องการดาวน์โหลด Chrome เวอร์ชันล่าสุดให้ไปที่ลิงก์ต่อไปนี้และดาวน์โหลด - https://www.google.com/chrome
หลังจากติดตั้งเราจำเป็นต้องรักษาความปลอดภัยเบราว์เซอร์ Chrome โดยทำตามขั้นตอนเหล่านี้:
เปิดใช้งานการดาวน์โหลดอัปเดตอัตโนมัติ
Google Chrome จะอัปเดตโดยอัตโนมัติทุกครั้งที่ตรวจพบว่ามีเบราว์เซอร์เวอร์ชันใหม่ กระบวนการอัปเดตจะเกิดขึ้นในเบื้องหลังและคุณไม่ต้องดำเนินการใด ๆ หากต้องการตรวจสอบว่ามีการอัปเดตหรือไม่ให้ไปที่Menu – Help – About Google Chrome.
บล็อกป๊อปอัป
ในการบล็อกป๊อปอัปไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา เลื่อนลงไปที่ป๊อปอัปเลือก "ไม่อนุญาต ... "
การตั้งค่านี้จะบล็อกหน้าเว็บที่ต้องการแสดงป๊อปอัปโดยไม่ได้รับอนุญาตจากคุณ
บล็อกปลั๊กอิน
ในการบล็อกปลั๊กอินให้ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา เลื่อนลงไปที่ปลั๊กอินเลือก "ตรวจหาและเรียกใช้สิ่งสำคัญ ... "
การตั้งค่านี้บางครั้งอาจทำให้เบราว์เซอร์ Chrome ตกอยู่ในความเสี่ยง
ตั้งค่าเบราว์เซอร์ของคุณไม่ให้ตั้งรหัสผ่าน
ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →ภายใต้รหัสผ่านและแบบฟอร์มยกเลิกการเลือก "เปิดใช้งานการป้อนอัตโนมัติ ...
วิธีนี้จะช่วยคุณได้ในกรณีที่ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงคอมพิวเตอร์ของคุณได้พวกเขาจะไม่มีโอกาสเข้าสู่ระบบอัตโนมัติในหน้าเว็บที่ขอชื่อผู้ใช้และรหัสผ่านของคุณ
Java / JavaScript
ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา ภายใต้ JavaScript เลือก "อนุญาตไซต์ทั้งหมด ...
บล็อกคุกกี้
ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา ภายใต้คุกกี้ให้เลือก "บล็อกไซต์ ... " และ "บล็อกบุคคลที่สาม ... " การดำเนินการนี้จะบล็อกคุกกี้เพื่อส่งข้อมูลไปยังเซิร์ฟเวอร์ที่คุณไม่เชื่อถือ
ติดตั้งปลั๊กอิน Adblock
โดยไปที่เมนู→การตั้งค่า→ส่วนขยาย→เลื่อนไปที่ด้านล่าง→คลิก“ รับส่วนขยายเพิ่มเติม” →ค้นหา Adblock →ติดตั้ง AdBlock โดย getadblock.com ซึ่งดีมากและมีประสิทธิภาพมาก
หากต้องการดาวน์โหลดเบราว์เซอร์ Mozilla Firefox เวอร์ชันล่าสุดคุณสามารถคลิกที่ลิงค์ต่อไปนี้ - https://www.mozilla.org
หลังจากติดตั้งแล้วเราจำเป็นต้องรักษาความปลอดภัยเบราว์เซอร์ Mozilla โดยทำตามขั้นตอนต่อไปนี้ -
ติดตั้งโปรแกรมปรับปรุงอัตโนมัติ
คุณสามารถติดตั้งการอัปเดตอัตโนมัติได้โดยไปที่เมนู→ตัวเลือก→ขั้นสูง→แท็บอัปเดต เลือกช่องทำเครื่องหมายทั้งหมดแล้วเลือก“ ติดตั้งโดยอัตโนมัติ…” และ“ เตือนฉัน…”
บล็อกป๊อปอัป
หากต้องการบล็อกป๊อปอัปให้ทำตามเส้นทางเมนู→ตัวเลือก→เนื้อหา ตรวจสอบให้แน่ใจว่าได้เลือกสองช่องแรกแล้ว (บล็อกป๊อปอัปและโหลดภาพ)
บล็อกส่วนเสริม / ฟิชชิ่ง
ไปที่เมนู→ตัวเลือก→ความปลอดภัย ทำเครื่องหมายในช่องสามช่องด้านบนที่ขึ้นต้นด้วย“ เตือนฉัน…” และ“ บล็อก…”
ตั้งค่าให้ลืมรหัสผ่าน
ไปที่เมนู→ตัวเลือก→ความปลอดภัย ยกเลิกการเลือกช่อง "จดจำการเข้าสู่ระบบ ... "
การปิดกั้นคุกกี้
ในการบล็อกคุกกี้ให้ไปที่เมนูเครื่องมือ→ตัวเลือก→ความเป็นส่วนตัว→ประวัติ→เลือกช่อง“ จำ ... ” ด้านล่างและยกเลิกการเลือก“ ยอมรับคุกกี้จากไซต์”
ติดตั้ง AdBlock Plus
รับส่วนเสริม - พิมพ์ Adblock plus ที่สร้างโดย Wladimir Palant
Internet explorer เป็นเบราว์เซอร์ของ Microsoft และโดยค่าเริ่มต้นจะรวมเข้ากับ Windows OS และไม่ทำงานบนระบบปฏิบัติการอื่น
ดาวน์โหลดการอัปเดตอัตโนมัติ
การอัปเดตสำหรับ Internet Explorer ได้รับการจัดการโดย Windows Update ที่อยู่ในแผงควบคุม ตั้งเป็นอัปเดตรายวันดังที่แสดงในภาพหน้าจอต่อไปนี้
บล็อกป๊อปอัป
หากต้องการบล็อกป๊อปอัปไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บความเป็นส่วนตัวแล้วตั้งค่าแถบเลื่อนเป็น MEDIUM เลือกช่อง "เปิดตัวบล็อกป๊อปอัป"
บล็อกปลั๊กอิน
หากต้องการบล็อกปลั๊กอินไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บขั้นสูงแล้วเลื่อนลงไปที่มัลติมีเดีย ยกเลิกการเลือกเล่นภาพเคลื่อนไหว "และ" เล่นเสียง "ในหน้าเว็บหากเลือกไว้
ลบรหัสผ่าน
ไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บเนื้อหาแล้วคลิกปุ่มการตั้งค่าการทำให้สมบูรณ์อัตโนมัติและยกเลิกการเลือกช่อง "ชื่อผู้ใช้และรหัสผ่าน ... "
บล็อกคุกกี้
หากต้องการบล็อกคุกกี้ให้ไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บความเป็นส่วนตัวแล้วคลิกปุ่ม "ขั้นสูง" เลือกช่อง "แทนที่" และปุ่ม "ยอมรับ" สำหรับคุกกี้ของบุคคลที่หนึ่งและปุ่ม "พร้อมท์" สำหรับคุกกี้ของบุคคลที่สาม ไม่ควรเลือกปุ่ม“ อนุญาตเสมอ…” คลิกตกลง เมื่อเสร็จแล้วคลิกที่ปุ่มใช้
ขั้นตอนต่อไปคือไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→ความปลอดภัย→ระดับที่กำหนดเอง→ดาวน์โหลดตัวควบคุม ActiveX ที่ไม่ได้ลงชื่อ→ปิดใช้งาน (แนะนำ)
Safari เป็นเว็บเบราว์เซอร์ที่พัฒนาโดย Apple โดยใช้โปรแกรม WebKit มาพร้อมกับ iOS และมีการกล่าวกันว่าแตกต่างจากเบราว์เซอร์อื่นเล็กน้อย
ดาวน์โหลดการอัปเดตอัตโนมัติ
การอัปเดตสำหรับ Safari ได้รับการจัดการโดย System Preferences → Software Updateอยู่ใต้เมนู Apple ตั้งค่าเป็นอัปเดตรายวัน
บล็อกป๊อปอัป
ไปที่เมนู Safari - การตั้งค่า - แท็บความปลอดภัยและตรวจสอบให้แน่ใจว่าได้เลือกช่อง "บล็อกหน้าต่างป๊อปอัป" แล้ว
บล็อกปลั๊กอิน / ฟิชชิ่ง
ไปที่เมนู Safari →ค่ากำหนด→แท็บความปลอดภัยแล้วยกเลิกการเลือกช่อง“ เปิดใช้งานปลั๊กอิน”
ลบรหัสผ่าน
ไปที่เมนู Safari →ค่ากำหนด→แท็บป้อนอัตโนมัติแล้วยกเลิกการเลือกช่อง "ชื่อผู้ใช้และรหัสผ่าน"
Java / JavaScript
ไปที่เมนู Safari →ค่ากำหนด→เลือก“ เปิดใช้งาน JavaScript”
บล็อกคุกกี้
ไปที่เมนู Safari →การตั้งค่า→แท็บความเป็นส่วนตัวแล้วเลือก“ บล็อกคุกกี้: จากบุคคลที่สาม ... ”
ปิดการใช้งานการเปิดไฟล์ที่เปิดโดยอัตโนมัติ
ใน Safari คุณสามารถเลือกที่จะไม่เปิดได้หลังจากดาวน์โหลดไปที่แท็บเมนู Safari - ค่ากำหนด - ทั่วไป ยกเลิกการทำเครื่องหมายในช่องที่ระบุว่าเปิดไฟล์ "ปลอดภัย" ...
เกมออนไลน์เล่นผ่านอินเทอร์เน็ตซึ่งอาจแตกต่างกันไปจากกราฟิกที่ซับซ้อนไปจนถึงผู้ใช้หลายคน พวกเขาเกี่ยวข้องกับเทคโนโลยีหลายอย่างส่วนใหญ่มักใช้ Java, Flash ฯลฯ ซึ่งทำได้โดยใช้การสตรีมสื่อสำหรับการโต้ตอบกับผู้ใช้ โดยทั่วไปแล้วการเล่นเกมออนไลน์จะใช้การเข้าสังคมในรูปแบบต่างๆเช่นฟอรัมห้องสนทนาดังนั้นการโต้ตอบกับผู้ใช้รายอื่นที่บางคนอาจเป็นอันตรายอาจเป็นแฮกเกอร์
เกมออนไลน์มีหลายประเภท -
- ผู้ใช้คนเดียวเล่นเกมเช่น Miniclip
- เกมผู้เล่นหลายคน
- เกมออนไลน์ข้ามแพลตฟอร์ม
- เกมกลยุทธ์แบบเรียลไทม์เช่น Imperia
- เกมเบราว์เซอร์ที่ใช้นักสำรวจอินเทอร์เน็ตโดยตรง
ความเสี่ยงจากเกมออนไลน์
ปัจจุบันเกมออนไลน์ส่วนใหญ่เป็นเกมที่มีผู้ใช้หลายคนและความเสี่ยงที่มาจากผู้ใช้รายอื่นนั้นสูงมากดังที่แสดงไว้ด้านล่าง -
Viruses- ผู้เล่นสามารถถูกโจมตีจากไฟล์แนบอีเมลฟิชชิ่งหรือข้อความโต้ตอบแบบทันที ซึ่งอาจส่งผลให้เกิดการแฮ็กคอมพิวเตอร์ของผู้ใช้หรือเครือข่าย
Malicious Software - ผู้โจมตีสามารถใช้เกมออนไลน์เพื่อเปลี่ยนเส้นทางผู้ใช้ของแท้ไปยังหน้าเว็บปลอมเพื่อขโมยข้อมูลรับรองของพวกเขา
Hacking that comes from Hacked Gaming Servers - การแฮ็กนี้สามารถเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ของเกมถูกบุกรุกเนื่องจากช่องโหว่ของเกมซึ่งส่งผลให้ผู้ใช้ทั้งหมดตกอยู่ในอันตรายที่เชื่อมต่อกับเซิร์ฟเวอร์เกมนี้
Insecure Game Coding - นี่เป็นช่องโหว่อีกประเภทหนึ่งซึ่งข้อมูลทั้งหมดของผู้ใช้เช่นชื่อนามสกุลข้อมูลบัตรเครดิตอาจถูกขโมยได้เนื่องจากความปลอดภัยของรหัสโปรแกรมไม่เพียงพอ
ความเสี่ยงทางสังคม
ความเสี่ยงนี้มาจากปฏิสัมพันธ์ทางสังคมกับผู้ใช้ที่เป็นอันตรายรายอื่นที่ต้องการขโมยข้อมูลของคุณซึ่งอาจเป็น -
- ข้อมูลส่วนบุคคลของคุณ
- รายละเอียดบัตรเครดิต
- พวกเขาสามารถแกล้งทำเป็นเด็กและติดต่อเด็กคนอื่น ๆ เพื่อขอให้เปิดเผยข้อมูลอื่น ๆ
ภัยคุกคามในเกมออนไลน์
ภัยคุกคามในเกมมีหลายประเภทและมีวัตถุประสงค์ที่แตกต่างกันซึ่งอาจได้รับการเข้าถึงโดยไม่ได้รับอนุญาตเพื่อเล่นเกมโดยทั่วไป เทคนิคนี้ทำได้โดยการขโมยรหัสผ่านของผู้อื่น
เทคนิคอื่น ๆ ที่ใช้บ่อยมาก ได้แก่ -
- การโจมตีพจนานุกรม
- วิศวกรรมสังคม
- การติดมัลแวร์
- ซอฟต์แวร์ตรวจสอบสิทธิ์ของแท้เสียหาย
- ฟิชชิง ID ผู้ใช้และรหัสผ่านโดยการส่งอีเมล
แฮกเกอร์สามารถโกงเกมได้โดยมีวัตถุประสงค์ -
- การขโมยทรัพย์สินเสมือน
- เพื่อรับระดับการเล่นที่สูงขึ้น
- ทำให้ซอฟต์แวร์เกมเสียหายซึ่งควบคุมระดับการเล่น
- ข้ามนโยบาย
- สำหรับการทำ DoS ให้กับผู้ให้บริการเกม
- จ่ายค่าเกมโดยใช้โทรจันเพื่อแฮ็คและขโมยรหัสบัตรและรายละเอียดอื่น ๆ
จะทำอย่างไรเพื่อให้เล่นเกมออนไลน์ได้อย่างปลอดภัย?
- เข้ารหัสข้อมูลเกมที่สำคัญ
- ลดข้อมูลของลูกค้า
- สร้างแบบฝึกหัดการรักษาความปลอดภัยสำหรับผู้เล่น
- นโยบายรหัสผ่านที่ซับซ้อน
- ตรวจสอบเส้นทางและบันทึก
- การแก้ไขข้อบกพร่อง
- ใช้ซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ของคุณเสมอ
- ระมัดระวังเมื่อเปิดไฟล์และลิงก์ที่ผู้ใช้รายอื่นส่งผ่านการส่งข้อความโต้ตอบแบบทันทีของเกม
- ตรวจสอบความถูกต้องของซอฟต์แวร์รุ่นใหม่
- สร้างรหัสผ่านที่ซับซ้อน
- อัปเดตคอมพิวเตอร์ของคุณ เชื่อมต่ออย่างปลอดภัยกับเบราว์เซอร์ของคุณ
ในส่วนนี้เราจะเน้นไปที่ความปลอดภัยของเด็กเนื่องจากอินเทอร์เน็ตเป็นข้อเท็จจริงสำหรับเราทุกคนและมันรบกวนชีวิตประจำวันของเรา เราจะพูดถึงขั้นตอนปฏิบัติที่เราต้องดำเนินการโดยไม่รบกวนพวกเขา (เด็ก ๆ ) และบางโปรแกรมที่ใช้เพื่อจุดประสงค์นี้
ทำไมจึงสำคัญ?
โดยทั่วไปเด็กหรือวัยรุ่นชอบที่จะมีส่วนร่วมในห้องแชทหรือโซเชียลมีเดียที่นำเสนอการแชทด้วยเหตุผลหลายประการในการแสดงออกความอยากรู้อยากเห็นพูดคุยกับเด็กคนอื่น ๆ ทั่วโลกและแบ่งปันประสบการณ์ของพวกเขา แต่ในอีกด้านหนึ่งเด็ก ๆ ก็ต้องรู้ว่าในสภาพแวดล้อมนี้ก็มีคนที่มีเจตนาร้ายเช่นกัน ดังนั้นเด็ก ๆ จึงอาจตกเป็นเหยื่อของการรังแกการล่วงละเมิด ฯลฯ นอกจากนี้พวกเขายังสามารถเปิดเผยข้อมูลเกี่ยวกับสมาชิกในครอบครัวให้กับบุคคลอื่นที่ไม่รู้จักด้วยเจตนาที่ไม่ดี
เนื่องจากอินเทอร์เน็ตเป็นสถานที่ที่ไม่สามารถเปิดเผยตัวตนได้ในขณะนี้จึงเป็นทรัพย์สินที่อันตรายสำหรับเด็กที่ไม่ได้รับการดูแล เด็กหรือวัยรุ่นอาจถูกล่อลวงโดยคนแปลกหน้าซึ่งสุภาพในการติดต่อครั้งแรกและยินดีที่จะรับฟังพวกเขา แต่ในอีกด้านหนึ่งเขาอาจเป็นเฒ่าหัวงูหลอกล่อผู้ที่มีจุดมุ่งหมายเพียงอย่างเดียวคือการมีการพบปะซึ่งอาจนำไปสู่การมีเพศสัมพันธ์ จู่โจม.
แม้แต่ข้อมูลเล็กน้อยที่เด็กสามารถให้ได้ก็อาจเป็นอันตรายได้เนื่องจากผู้โจมตีสามารถติดตามข้อมูลที่เด็กมอบให้ได้
ดังที่ได้กล่าวไว้ในส่วนของเกมหลายเกมสามารถสนทนาด้วยเสียงและข้อความระหว่างเซสชันได้ เด็ก ๆ ควรระมัดระวังในขณะที่ใช้การแชทในเกมในลักษณะเดียวกับที่ใช้ในห้องสนทนาและโซเชียลมีเดียและควรระมัดระวังเพื่อนใหม่ที่กระตือรือร้นมากเกินไปซึ่งขอให้พวกเขายืนยันหมายเลขโทรศัพท์มือถือที่อยู่หรือการประชุมแบบเห็นหน้า .
กฎทางสังคมเกี่ยวกับความปลอดภัยทางอินเทอร์เน็ตของเด็ก
คำแนะนำง่ายๆเกี่ยวกับความปลอดภัยทางอินเทอร์เน็ตของเด็กมีดังนี้
The computer should be placed in the living roomโดยหันหน้าจอไปทางห้องจึงไม่มีอะไรปกปิด ตรวจสอบเสมอว่าบุตรหลานของคุณเปลี่ยนหน้าจออย่างรวดเร็วเมื่อคุณเดินผ่านหรือซ่อนไฟล์หรือดิสก์ - อาจมีคนส่งเนื้อหาที่ไม่เหมาะสมเช่นภาพอนาจารมาให้พวกเขา
Discuss with your childสิ่งที่ตกลงกันได้และสิ่งที่ไม่ตกลงเกี่ยวกับเว็บไซต์ประเภทใดที่เหมาะสมสำหรับพวกเขาห้องสนทนาใดที่ควรเยี่ยมชมและสิ่งที่พวกเขาสามารถพูดคุยเกี่ยวกับที่นั่นได้ ให้บุตรหลานของคุณใช้ห้องสนทนาที่มีการตรวจสอบเท่านั้น หลีกเลี่ยงห้องสนทนา“ .alt” - เน้นหัวข้อทางเลือกที่อาจไม่เหมาะสมสำหรับเด็ก ทำความรู้จักกับเพื่อนออนไลน์ของบุตรหลานของคุณเช่นเดียวกับที่คุณทำกับเพื่อนในโรงเรียนและในละแวกใกล้เคียง ท่องเว็บและแชทออนไลน์ด้วยตัวเองเพื่อให้คุณเข้าใจว่าบุตรหลานกำลังทำอะไรอยู่
แจ้งให้บุตรหลานทราบอย่างชัดเจนว่าจำเป็นต้องทำ tell you if they receive any upsetting messagesในขณะที่สนทนาและคุณจะไม่โกรธพวกเขาและทำให้อินเทอร์เน็ตถูกแบน บอกเด็กให้ชัดเจนว่าคุณเข้าใจว่าพวกเขาไม่สามารถควบคุมสิ่งที่คนอื่นพูดกับพวกเขาได้และพวกเขาจะไม่ตำหนิหากสิ่งนี้เกิดขึ้น
Set time limits for Internet usage- มีซอฟต์แวร์ที่บังคับใช้ข้อ จำกัด เหล่านี้ซึ่งเราจะเห็นในส่วนอื่น เวลาใช้งานไม่ควรเป็นตอนดึก อย่าปล่อยให้บุตรหลานของคุณถูกทิ้งให้อยู่ตามลำพังในโลกไซเบอร์เป็นเวลานาน - นี่คือช่วงเวลาที่พวกเขามีความเสี่ยง
บอกลูกของคุณว่า people in chat rooms are always strangersผู้ที่อาจทำร้าย - ไม่ว่าพวกเขาจะแชทกับพวกเขาบ่อยแค่ไหนและไม่ว่าพวกเขาจะคิดว่ารู้จักพวกเขาดีแค่ไหนก็ตาม บอกพวกเขาว่าผู้คนสามารถโกหกได้ว่าพวกเขาเป็นใครและเพื่อนใหม่ของพวกเขาสามารถเป็นชุดคลุมแทนเด็กอายุ 12 ปีได้
Never reveal personally identifiable information- อาจเป็นชื่อจริงเพศอายุโรงเรียนหมายเลขโทรศัพท์หรือที่อยู่ก็ได้ ให้พวกเขาใช้นามแฝงในการแชทที่ไม่เร้าใจและไม่บอกใบ้ว่าพวกเขาเป็นใครในความเป็นจริง พวกเขายังต้องดูข้อมูลส่วนบุคคลของผู้อื่นเช่นชื่อและหมายเลขโทรศัพท์ของเพื่อน
Don’t let your kids open attachments ไปยังข้อความอีเมลจากเพื่อนหรือบริการแชร์ไฟล์โดยที่คุณไม่ต้องอยู่ที่นั่นเพื่ออนุมัติและสแกนเนื้อหาเพื่อหาไวรัส
บอกเด็ก ๆ ว่ามันสำคัญ not to meet online friends face to face without your knowledge. ระบุตัวตนที่แท้จริงของบุคคลนั้นก่อนอนุญาตให้มีการประชุมและหากไม่แน่ใจว่าควรถามคุณ ตรวจสอบให้แน่ใจว่าการประชุมดังกล่าวจัดขึ้นในที่สาธารณะและมาพร้อมกับพวกเขา
Use programs to save writing logs- โปรแกรมแชทส่วนใหญ่อนุญาตให้คุณบล็อกผู้ใช้โดยคลิกขวาที่ชื่อของพวกเขาในรายชื่อผู้ติดต่อของคุณและเลือกคุณสมบัติ "บล็อก" หรือ "ละเว้น" ในส่วนถัดไปเราจะดูว่าเราควรใช้ซอฟต์แวร์ใด
ใช้ซอฟต์แวร์เพื่อติดตาม
นี่คือรายการซอฟต์แวร์ที่มีประโยชน์ในการติดตามสิ่งที่กำลังดูบนคอมพิวเตอร์ของคุณ
OpenDNS
รายการแรกในรายการคือ OpenDNS ซึ่งสามารถดาวน์โหลดได้อย่างง่ายดายจากลิงค์ต่อไปนี้ - https://www.opendns.com/home-internet-security/. มีเวอร์ชันฟรีและอนุญาตให้ผู้ปกครองกรองเนื้อหาเว็บทั้งหมดของอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายตัวกรองนี้อนุญาตให้ผู้ปกครองเลือกหมวดหมู่และเพิ่มหน้าเว็บใหม่ที่จะถูกบล็อกเนื่องจากสามารถเข้าสู่โหมดการตรวจสอบได้ ดังนั้นคุณจึงอนุญาตให้เด็กนำทางในชั่วโมงแรกจากนั้นคุณจึงบล็อกหน้าเว็บทั้งหมดที่คุณคิดว่าไม่ดี
ContentWatch Net พี่เลี้ยง 7
สินค้านี้สามารถซื้อผ่าน - https://www.netnanny.com. ตาม PCMagazine เป็นผลิตภัณฑ์ที่ดีมากและมีคุณสมบัติทั้งหมดที่ซอฟต์แวร์ควบคุมโดยผู้ปกครองต้องการเช่นตัวกรองอินเทอร์เน็ตตามประเภทและการจัดการเวลา การนำทางอินเทอร์เน็ตสามารถกำหนดขีด จำกัด เฉพาะสำหรับทั้งวัน
อีกทางเลือกหนึ่งคือการปกปิดคำหยาบคาย มันซ่อนภาษาหยาบคายทั้งหมดในหน้าเว็บ จากนั้นจะมีการตรวจสอบโซเชียลมีเดียเนื่องจากจะแจ้งเตือนคุณสำหรับเพื่อนใหม่ทั้งหมดของบุตรหลานของคุณพร้อมกับการแชทข้อความและโปรไฟล์ผู้ใช้ นอกจากนี้ยังสร้างโปรไฟล์ที่ จำกัด สำหรับบุตรหลานของคุณและในฐานะผู้ดูแลระบบระยะไกลคุณสามารถตรวจสอบรายงานการนำทางจากระยะไกลได้ แต่คอมพิวเตอร์จะเป็นฐานการติดตั้ง
Qustodio Parental Control 2015
สามารถดาวน์โหลดได้จาก https://www.qustodio.com/en/. ซอฟต์แวร์ควบคุมโดยผู้ปกครองนี้มีตัวเลือกต่างๆเช่นตัวกรองอินเทอร์เน็ตตามหมวดหมู่และการจัดการเวลา การนำทางอินเทอร์เน็ตสามารถกำหนดขีด จำกัด ได้ตลอดทั้งวันในขณะที่การควบคุมแอปพลิเคชันและการตรวจสอบโซเชียลมีเดียจะแจ้งเตือนคุณเมื่อมีเพื่อนใหม่ทั้งหมดของบุตรหลานของคุณการแชทและข้อความพร้อมกับโปรไฟล์ผู้ใช้ใหม่ ๆ นอกจากนี้ยังสร้างโปรไฟล์ที่ จำกัด สำหรับบุตรหลานของคุณพร้อมกับเทคโนโลยีการค้นหาที่ปลอดภัย
สแปมคือรูปแบบของอีเมลที่ใช้ในการส่งไปยังบัญชีอีเมลต่างๆและโดยทั่วไปมีการโฆษณาเกี่ยวกับผลิตภัณฑ์หรือบริการใด ๆ แต่ปัญหาที่แท้จริงคือเมื่อมีมัลแวร์ที่สามารถทำลายข้อมูลของผู้ใช้
โดยทั่วไปแล้วระบบจะส่งอีเมลจำนวนมากไปยังรายการอีเมลจำนวนมากเพื่อวัตถุประสงค์ทางอีเมลซึ่งผู้ใช้ส่วนน้อยอาจเปิดและตอบกลับ พวกเขาคุ้นเคยกับการรักษาดังกล่าวเนื่องจากมีราคาถูกในการลงทุนโครงสร้างพื้นฐานใช้เวลาไม่มากและเรียบง่าย
เทคนิคที่ผู้ส่งอีเมลขยะใช้
ในส่วนนี้เราจะพูดถึงเทคนิคต่างๆที่ผู้ส่งสแปมใช้
Domain Spoofing - สแปมเมอร์ส่งอีเมลในนามของโดเมนที่รู้จักเพื่อให้ผู้รับคิดว่ารู้จักบุคคลนี้และเปิดดู
Poisoning Filters - ตัวกรองสามารถทำให้เป็นพิษได้โดยการเพิ่มข้อความที่มีสีพื้นหลังเดียวกันเพื่อลดการให้คะแนนของฟิลเตอร์
Directory Harvesting - ในการรวบรวมไดเรกทอรีนักส่งสแปมจะสร้างที่อยู่อีเมลโดยใช้ที่อยู่อีเมลที่รู้จักจากองค์กรหรือ ISP (ผู้ให้บริการอินเทอร์เน็ต)
Social Engineering - นักส่งสแปมส่งอีเมลส่งเสริมการขายไปยังผู้ใช้ที่แตกต่างกันเช่นเสนอส่วนลดมากมายและหลอกให้พวกเขากรอกข้อมูลส่วนตัว
Junk Tags - คำที่เป็นสแปมสามารถซ่อนได้โดยรวมแท็ก HTML ที่ไม่ถูกต้องไว้ในคำ
Invalid words- อักขระพิเศษจะถูกแทรกในคำสแปม ตัวอย่างเช่น: V! AGRA
เทคนิคการป้องกันสแปม
ในส่วนนี้เราจะพูดถึงเทคนิคการป้องกันสแปมต่างๆและข้อดีของมัน
Signature Based Content Filtering - บริษัท อีเมลต่อต้านสแปมส่วนใหญ่ใช้การกรองประเภทนี้เนื่องจากตรวจสอบอีเมลที่ได้รับด้วยรูปแบบที่แน่นอนหลังจากบันทึกข้อความลงในดิสก์
Naive Bayes Spam Filtering - ตัวกรองแบบเบย์จะสแกนบริบทของอีเมลเมื่อค้นหาคำหรือสตริงอักขระที่จะระบุว่าอีเมลนั้นเป็นสแปม
Black Listing RBL - เป็นฐานข้อมูลประเภทหนึ่งที่อัปเดตที่อยู่ IP และโดเมนตามชื่อเสียงและผู้ดูแลระบบที่ใช้ RBL เหล่านี้จะไม่ได้รับอีเมลจากโดเมนที่อยู่ในบัญชีดำจาก RBL นี้
Sender Policy Framework - ที่อยู่ IP ของโดเมนของผู้ส่งจะถูกเปรียบเทียบกับรายการของแท้ของที่อยู่ IP ที่โดเมนควรมีและหากไม่เหมือนกันอีเมลนั้นจะถูกทิ้ง
เครื่องมือป้องกันสแปม
ในส่วนนี้เราจะพูดถึงเครื่องมือป้องกันสแปมที่แตกต่างกันและประโยชน์ของเครื่องมือเหล่านี้
เอวิตา
AEVITA Stop Spam Email
How it works- เครื่องมือนี้จะแทนที่ที่อยู่อีเมลของคุณทั้งหมดบนเพจของคุณด้วยที่อยู่อีเมลที่เข้ารหัสพิเศษ AEVITA Stop SPAM Email จะแนะนำรหัสที่สแปมบอทจะ "สำลัก" แต่โปรแกรมส่งจดหมายปกติจะเพิกเฉย ดังนั้นผู้คนยังคงส่งอีเมลถึงคุณได้ แต่นักส่งสแปมไม่สามารถรับที่อยู่ของคุณได้!
ผู้เชี่ยวชาญด้านสแปม
Spam Experts Desktops https://www.spamexperts.com
How It Works- มันทำงานเป็นตัวกรองสแปมกับโปรแกรมอีเมลใด ๆ และสกัดกั้นสแปมโดยอัตโนมัติ ขึ้นอยู่กับคำหลักเฉพาะในการตรวจจับสแปม แต่ตรวจสอบเนื้อหาของข้อความว่าจะยอมรับหรือปฏิเสธ นอกจากนี้ยังตรวจสอบการกรองสแปมในพื้นหลังและยังเก็บรักษารายชื่อผู้ส่งที่ถูกบล็อก
Spameater
Spam Eater Pro - http://www.hms.com/spameater.asp
How It Works - นอกจากนี้ยังเป็นระบบแจ้งเตือนอีเมลขยะซึ่งจะช่วยลดสแปมได้ 95% มีชุดกฎที่ซับซ้อนให้คุณ
SpamWeasel
SpamWeasel - http://www.mailgate.com/
How It Works- กำจัดสแปมก่อนที่จะเข้าสู่กล่องจดหมาย หากสงสัยว่าเป็นสแปม แต่ไม่แน่ใจระบบจะประทับตรา แต่ไม่ถูกลบ รองรับบัญชี POP
AntispamSniper
Antispam Sniper - http://antispamsniper.com/outlook-plugin.html
How It Works- AntispamSniper สำหรับ Outlook ให้การป้องกันสแปมและการป้องกันฟิชชิ่งแบบมืออาชีพสำหรับกล่องจดหมายของคุณ การรวมกันของวิธีการต่างๆในการจัดประเภทอีเมลอัตโนมัติทำให้ได้คุณภาพการกรองที่ยอดเยี่ยมพร้อมอัตราข้อผิดพลาดขั้นต่ำ ปลั๊กอินมีตัวเลือกในตัวที่อนุญาตให้ลบจดหมายขยะจากเซิร์ฟเวอร์ตามส่วนหัว ข้อความดีๆที่ถูกลบโดยไม่ได้ตั้งใจจากเซิร์ฟเวอร์ตามส่วนหัวสามารถเรียกคืนได้ภายในระยะเวลาหนึ่งหลังจากการลบ ปลั๊กอินจะกรองบัญชี POP3, IMAP และ Exchange
โปรแกรมอ่านสแปม
Spam Reader - http://www.spam-reader.com/index.shtml
How It Works- Spam Reader เป็นโปรแกรมเสริมป้องกันสแปมฟรีสำหรับ Microsoft Outlook ซอฟต์แวร์ใช้แนวทางที่น่าเชื่อถือที่สุดในการบล็อกอีเมลขยะ อัลกอริทึม Bayesian ขึ้นอยู่กับการวิเคราะห์ทางสถิติซึ่งสามารถปรับเปลี่ยนได้ตามความต้องการของผู้ใช้และตรวจจับข้อความสแปมได้มากถึง 98% Spam Reader จะสแกนอีเมลขาเข้าทั้งหมดโดยอัตโนมัติและส่งข้อความสแปมที่ตรวจพบไปยังโฟลเดอร์พิเศษเพื่อตรวจสอบเพิ่มเติม
MailWasher
Mail Washer free - http://mailwasher.net/
How It Works- MailWasher ใช้งานได้ฟรีและไม่มีวันหมดอายุ ทำงานร่วมกับ Outlook, Outlook Express, Incredimail, Thunderbird, Windows Mail, GMail, Hotmail และโปรแกรมอีเมลอื่น ๆ
การแชทเป็นการสื่อสารผ่านอินเทอร์เน็ตที่มีการส่งข้อความแบบเรียลไทม์จากผู้ส่งไปยังผู้รับ โดยทั่วไปข้อความแชทจะสั้นเพื่อให้ผู้เข้าร่วมคนอื่นตอบสนองได้อย่างรวดเร็ว ด้วยเหตุนี้จึงให้ความรู้สึกคล้ายกับการสนทนาด้วยคำพูดเครื่องมือนี้เป็นสถานที่ที่น่าสนใจสำหรับการโจมตีทางไซเบอร์เพื่อแฮ็กบัญชีและรับข้อมูล
ความเสี่ยงจากการแชท
ปัจจุบันแพลตฟอร์มการแชทและเว็บไซต์การส่งข้อความโต้ตอบแบบทันทีส่วนใหญ่เป็นสถานที่ที่มีการฉ้อโกงจำนวนมากและความเสี่ยงที่มาจากผู้ใช้รายอื่นนั้นสูงมากและมีดังนี้ -
Viruses- การแชทสามารถโจมตีได้จากไฟล์แนบอีเมลฟิชชิ่งหรือข้อความโต้ตอบแบบทันที ซึ่งอาจส่งผลให้เกิดการแฮ็กคอมพิวเตอร์ของผู้ใช้หรือเครือข่าย
Malicious software - ผู้โจมตีสามารถใช้ห้องสนทนาเพื่อเปลี่ยนเส้นทางผู้ใช้ของแท้ไปยังหน้าเว็บปลอมเพื่อขโมยข้อมูลรับรองของพวกเขา
Hacking that comes from Hacked Chat Servers - การแฮ็กนี้อาจเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ของเกมถูกบุกรุกเนื่องจากช่องโหว่ของเกมซึ่งส่งผลให้ผู้ใช้ทั้งหมดที่เชื่อมต่อกับเซิร์ฟเวอร์แชทนี้ตกอยู่ในอันตราย
เกี่ยวกับความปลอดภัยของคอมพิวเตอร์ของคุณจะเหมือนกับส่วนการเล่นเกม
ในบทนี้เราจะจัดการกับการดาวน์โหลดไฟล์ซึ่งเป็นหนึ่งในสาเหตุหลักที่ทำให้คอมพิวเตอร์และเครือข่ายติดไวรัส การดาวน์โหลดอาจเกิดจากความบันเทิงเช่นการดาวน์โหลดเพลงภาพยนตร์คลิปต่างๆเพื่อให้ได้ข้อมูลเช่นเอกสาร PDF, WORD, ภาพถ่าย ฯลฯ หรือสำหรับการอัปเดตซอฟต์แวร์
อะไรที่อาจเป็นอันตรายได้?
เมื่อดาวน์โหลดไฟล์แล้วหากคุณไม่เห็นนามสกุลและหากเป็นไฟล์ที่ไม่ดีขณะติดตั้งคอมพิวเตอร์ของคุณอาจติดไวรัสได้
ในทางตรงกันข้ามการติดตั้งแอดแวร์ซึ่งป๊อปอัปสามารถเกิดขึ้นได้ครั้งแล้วครั้งเล่า สามารถติดตั้งสปายแวร์เพื่อให้แฮกเกอร์ได้รับข้อมูลทางการเงิน
วิธีลดความเสี่ยงที่จะติดไวรัสจากการดาวน์โหลดไฟล์
ในขณะที่ไปที่หน้าเว็บที่คุณคิดว่าปลอดภัยคุณสามารถดาวน์โหลดไฟล์ที่คุณต้องการได้ แต่ควรใช้ดีกว่า https://virustotal.com/.คุณสามารถไปที่เว็บไซต์นี้และตรวจสอบ URL ของเว็บไซต์ที่คุณวางแผนจะเข้า คุณสามารถป้อน URL และตรวจสอบว่าไซต์นั้นติดไวรัสหรือมัลแวร์หรือไม่และอาจเป็นอันตรายต่อคุณ หรือก่อนดาวน์โหลดเอกสารคุณคัดลอก URL และวางลงใน virustotal เพื่อสแกน
ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตแล้ว สแกนไฟล์ที่ดาวน์โหลดเพื่อหาไวรัสที่เป็นไปได้เสมอ
ตรวจสอบไฟล์. exe อีกครั้งด้วยความระมัดระวังเป็นอย่างยิ่งเนื่องจากไวรัส 90% ใช้นามสกุลดังกล่าวเพื่อแนบตัวเอง ไฟล์เหล่านี้เป็นไฟล์ที่โปรแกรมต่างๆใช้เพื่อเรียกใช้บนคอมพิวเตอร์ของคุณ
ใช้หน้าเว็บที่เชื่อถือได้เสมอเพื่อดาวน์โหลดไฟล์ของคุณ ตัวอย่างเช่นสำหรับผลิตภัณฑ์ของ Microsoft มักจะได้รับจาก Microsoft.com สำหรับไดรเวอร์ฮาร์ดแวร์ให้ดาวน์โหลดจากหน้าเว็บอย่างเป็นทางการ
หลีกเลี่ยงเว็บไซต์แบบเพียร์ทูเพียร์เสมอเช่นการดาวน์โหลด uTorrent เนื่องจากมาจากทรัพยากรที่ไม่ได้รับการรับรองความถูกต้อง
ข้ามการดาวน์โหลดไฟล์ที่คนอื่นเรียกว่าพวกเขาต้องการ ตัวอย่างเช่นคุณสามารถดูภาพต่อไปนี้เพื่อความเข้าใจที่ดีขึ้น -
ตรวจสอบไฟล์ที่คุณดาวน์โหลดด้วย MD5 Hash Value Checker นอกจากนี้ยังมักใช้เพื่อตรวจสอบความสมบูรณ์ของไฟล์และตรวจสอบไฟล์ที่ดาวน์โหลด หนึ่งในนั้นสามารถดาวน์โหลดได้จาก -http://www.winmd5.com/
ปัจจุบันความปลอดภัยของธุรกรรมมีความสำคัญมากเพราะทุกวันนี้สิ่งต่างๆส่วนใหญ่เกิดขึ้นบนโลกออนไลน์
ธุรกรรมเกิดขึ้นในรูปแบบต่อไปนี้ -
- เมื่อคุณไปในตลาดและคุณใช้ POS สำหรับการชำระเงินธุรกรรมจะเกิดขึ้น
- ในโทรศัพท์มือถือของคุณเมื่อคุณดาวน์โหลดแอป android เพื่อสั่งซื้อบางอย่างเช่นแอป eBay
- เมื่อคุณชำระเงินผ่านบริการชำระเงินออนไลน์เช่น paypal.com
ตรวจสอบว่าคุณกำลังทำธุรกรรมที่ปลอดภัยหรือไม่?
โดยทั่วไปธุรกรรมที่ปลอดภัยจะเกิดขึ้นในรูปแบบที่เข้ารหัสซึ่งเกิดขึ้นระหว่างไซต์ที่เราเชื่อมต่อกับเบราว์เซอร์ที่เราใช้อยู่ มันเกิดขึ้นผ่านไฟล์ที่เว็บไซต์ให้รายละเอียดซึ่งเราจะจัดการเพิ่มเติมในส่วนต่อไปนี้ ข้อบ่งชี้ที่ง่ายกว่าคือการตระหนักถึงความแตกต่างระหว่างการเชื่อมต่อที่ปลอดภัยและไม่ปลอดภัยซึ่งHttps:// เป็นไซต์ที่ปลอดภัยในขณะที่ Http:// ไม่ปลอดภัย
หากคุณหรือผู้ใช้ของคุณใช้ Google Chrome คุณสามารถผลักดันให้พวกเขาเชื่อมต่ออย่างปลอดภัยได้ตลอดเวลาหากหน้าเว็บรองรับ ชอบส่วนขยาย HTTPS เสมอหากคุณใช้ Mozilla Firefox จะมีส่วนเสริมที่เรียกว่าHTTPS Everywhere.
เราควรทำธุรกรรมผ่านหน้าเว็บที่เรารู้จักหรือเมื่อพวกเขามีชื่อเสียงที่ดีเท่านั้น ดังนั้นกล่าวง่ายๆคือคุณควรไปที่หน้าเว็บที่คุณเชื่อถือและแม้ว่าคุณจะเชื่อถือ แต่ขอแนะนำให้ทำธุรกรรมผ่านเกตเวย์การชำระเงินเช่น PayPal ดังนั้นคุณจะไม่ส่งรายละเอียดบัญชีธนาคารไปยังบุคคลที่สาม
แหล่งข้อมูลที่ดีคือwww.mywot.comที่ให้อัตราของเว็บไซต์และชื่อเสียงของพวกเขาตามผู้ใช้หลายล้านคนที่ไว้วางใจการทำธุรกรรมกับเว็บไซต์เหล่านี้
ในตอนท้ายของเดือนให้ตรวจสอบธุรกรรมของคุณว่าตรงกับรายจ่ายของคุณหรือไม่ หากไม่เป็นเช่นนั้นขอแนะนำให้บล็อกตะกร้าการชำระเงินหรือบัญชีของคุณทันที
หลังจากเสร็จสิ้นการทำธุรกรรมขอแนะนำให้คุณล้างประวัติแคชและคุกกี้เสมอ โดยเฉพาะอย่างยิ่งถ้าคุณใช้คอมพิวเตอร์เครื่องอื่นที่ไม่ใช่ของคุณ
คุณควรทำอย่างไรในฐานะผู้ดูแลระบบ
ในฐานะผู้ดูแลระบบคุณควรคำนึงถึงกฎบางประการที่จะช่วยให้ลูกค้าของเราทำธุรกรรมได้อย่างปลอดภัย
ในตอนแรกคุณควรตรวจสอบว่ามีหรือไม่ policy complianceสำหรับระบบที่เรานำเสนอเช่น PCI หรือ HIPAA โดยทั่วไปนโยบายเหล่านี้มีหลักเกณฑ์ด้านความปลอดภัยเช่นฮาร์ดแวร์หรือซอฟต์แวร์ที่ให้การควบคุมการเข้าถึงการควบคุมความสมบูรณ์การตรวจสอบและความปลอดภัยในการส่ง
อีกอย่างคือก session should be limited basedตรงเวลาและ IP ดังนั้นเมื่อแบบฟอร์มลงทะเบียนผู้ใช้ของคุณเปิดบัญชีระบบจะล็อกเอาต์หลังจากนั้นสักครู่และตรวจสอบว่ามีความเป็นไปได้ที่จะมีการโจมตีจากคนตรงกลางหรือไม่ ไม่ควรอนุญาตการ จำกัด IP
ทำ Usage Policy สำหรับระบบของคุณดังนั้นผู้ใช้จึงรู้ขีด จำกัด และได้รับความรู้เกี่ยวกับความปลอดภัย
ตรวจสอบว่าระบบของคุณมีการกำหนดค่าที่เหมาะสมสำหรับการทำธุรกรรมทางการเงินหรือไม่ ระบบควรมี2-factor authenticationโดยที่รหัสผ่านหรือหมายเลขพินจะถูกส่งไปยังโทรศัพท์มือถือของลูกค้าของคุณทุกครั้งที่มีการทำธุรกรรมออนไลน์และจะได้รับการอนุมัติก็ต่อเมื่อคุณยืนยันการซื้อโดยการป้อนรหัส วิธีนี้ช่วยให้มั่นใจได้ว่าลูกค้าคือคนที่เขาบอกว่าเขาเป็นโดยขอสิ่งที่เขารู้และสิ่งที่เขามีเช่นโทรศัพท์
ในบทนี้เราจะจัดการกับปัญหาด้านความปลอดภัยของธนาคารที่เกี่ยวข้องกับ e-banking หรือที่เรียกว่าบริการธนาคารทางอินเทอร์เน็ตและปัญหาด้านความปลอดภัยที่ใช้บัตรเครดิตหรือบัตรเดบิต
E-banking คือเกตเวย์การชำระเงินอิเล็กทรอนิกส์ที่ช่วยให้ลูกค้าของธนาคารสามารถทำธุรกรรมทางธนาคารผ่านคอมพิวเตอร์ได้โดยไม่จำเป็นต้องไปที่ธนาคาร
โดยปกติในการสร้างบัญชี e-banking ลูกค้าจะต้องไปที่ธนาคารจริงเพื่อให้สามารถเปิดและรับรองความถูกต้องได้เมื่อเปิดขึ้น ลูกค้าสามารถเชื่อมโยงบัญชีนี้กับเงินกู้บัญชีกระแสรายวันและผลิตภัณฑ์ธนาคารอื่น ๆ อีกมากมาย
ทำธุรกรรม e-Banking อย่างไรให้ปลอดภัย?
ป้อนลิงก์ e-banking ทุกครั้งโดยพิมพ์ด้วยตัวเองและไม่ต้องใช้อีเมลที่มาถึงอาจเป็นอีเมลฟิชชิ่ง เชื่อมต่อผ่านการเชื่อมต่อที่ปลอดภัยกับเว็บไซต์เสมอและตรวจสอบว่าหน้าเว็บได้รับการรับรองความถูกต้องเหมือนในภาพต่อไปนี้หรือไม่โดยที่การเชื่อมต่อนั้นปลอดภัยHttps - และความถูกต้องของเว็บฉันได้ตรวจสอบผ่านแถบสีเขียวซึ่งเป็นใบรับรองซึ่งหมายความว่าเว็บนี้ได้รับการรับรองความถูกต้องล่วงหน้า
ระวังป๊อปอัปที่ไม่คาดคิดหรือน่าสงสัยที่ปรากฏขึ้นระหว่างเซสชันธนาคารออนไลน์ของคุณ ลองนึกถึงขั้นตอนที่คุณดำเนินการตามปกติเพื่อชำระเงินให้กับใครบางคน - สงสัยว่าจะแตกต่างจากครั้งล่าสุดที่คุณใช้หรือไม่
อย่าให้รายละเอียดการเข้าสู่ระบบของคุณแก่ใครอย่างครบถ้วนไม่ว่าจะทางอีเมลหรือทางโทรศัพท์ธนาคารของคุณจะไม่ขอข้อมูลเหล่านี้ด้วยวิธีนี้ ตรวจสอบรายการเคลื่อนไหวของบัญชีธนาคารของคุณเป็นประจำและติดต่อธนาคารของคุณทันทีหากคุณพบธุรกรรมใด ๆ ที่คุณไม่ได้อนุญาต
เมื่อคุณส่งเงินผ่านบัญชีธนาคารออนไลน์ของคุณให้ตรวจสอบจำนวนเงินที่คุณส่งอีกครั้งตลอดจนหมายเลขบัญชีและรหัสการจัดเรียงที่คุณส่งไป
บัตรเครดิต
โดยทั่วไปบัตรเหล่านี้เป็นปัญหาของผู้ให้บริการบัตรเช่นธนาคารและมีการเชื่อมต่อกับบัญชีธนาคารของลูกค้าและช่วยในการชำระเงินและเนื่องจากมีการใช้บ่อยขึ้นจึงเพิ่มโอกาสในการฉ้อโกง
การฉ้อโกงบัตรเครดิตคือการโจรกรรมโดยใช้บัตรเครดิตหรือกลไกการชำระเงินใด ๆ ที่เหมือนกันเป็นแหล่งปลอมสำหรับธุรกรรมการฉ้อโกง การฉ้อโกงประเภทหนึ่งเกิดขึ้นเมื่อผู้กระทำความผิดซื้อสินค้าทางออนไลน์โดยใช้หมายเลขบัตรเครดิตที่ได้รับในรูปแบบที่ผิดจรรยาบรรณ
ธุรกรรมบัตรเครดิตได้มาจาก -
- เว็บไซต์สร้างบัตรเครดิตบนอินเทอร์เน็ต
- ผู้ค้าที่ผิดจรรยาบรรณแพร่กระจายข้อมูลบัตรเครดิตของลูกค้า
- แฮ็กเกอร์สามารถรับข้อมูลจากพายซึ่งเป็นฮาร์ดแวร์ที่แฮกเกอร์ใส่ไว้ในตู้เอทีเอ็มหรือ POS
- โดยการค้นหาสำเนาบัตรกำนัลที่ถูกทิ้ง
- โดยการแฮ็กคอมพิวเตอร์ที่เก็บรายละเอียดบัตรเครดิตไว้ในแคช
เครื่องกำเนิดบัตรเครดิต
เครื่องมือที่ใช้บ่อยที่สุดในการแตกบัตรเครดิตคือ Credit Card Generator(www.darkcodign.net). โปรแกรมสร้างบัตรเครดิตนี้เป็นโปรแกรม Python บรรทัดคำสั่งซึ่งใช้สคริปต์. php จะสร้างหมายเลขบัตรเครดิตที่ใช้ในเว็บไซต์อีคอมเมิร์ซทดสอบ สร้างหมายเลข VISA, MasterCard และ Amex 13 และ 16 หลัก หากติดตั้งสามารถขโมยรหัสผ่านและหมายเลขบัตรเครดิตพร้อมกับรายละเอียดธนาคาร
อีกอันหนึ่งเรียกว่า RockLegend’s Cool Card Generatorแต่ยังไม่มีรายละเอียดเกี่ยวกับเรื่องนี้มากนัก
เทคนิคการตรวจสอบการฉ้อโกงบัตรเครดิต
ในส่วนนี้เราจะพูดถึงเทคนิคการตรวจจับการฉ้อโกงบัตรเครดิตต่างๆ
การตรวจจับรูปแบบ
เทคนิคนี้ถือเป็นผู้ฉ้อโกงหากมีการสั่งซื้อจำนวนมากให้ส่งไปยังที่อยู่เดียวกันโดยใช้บัตรเครดิตคนละใบ
หากมีการส่งคำสั่งซื้อหลายรายการจากที่อยู่ IP เดียวกัน
หากบัตรเครดิตมีการเปลี่ยนแปลงไม่กี่หลัก
หากบุคคลนั้นยื่นบัตรเครดิตใบเดียวกันโดยมีวันหมดอายุต่างกัน
การตรวจจับการฉ้อโกง
เทคนิคนี้ได้รับการพัฒนาโดย Visa และตรวจจับความเป็นไปได้ในการฉ้อโกงโดยพิจารณาจากคะแนนที่มีการพิจารณาตัวแปรคำสั่ง 150 รายการ
Xcart: บริการคัดกรองการฉ้อโกงออนไลน์
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับบริการคัดกรองการฉ้อโกงออนไลน์นี้คุณสามารถเข้าสู่ระบบ - http://www.xcart.com/extensions/modules/antifraud.html
การ์ดนาฬิกา
นี่เป็นแรงจูงใจสำหรับธนาคารในสหราชอาณาจักรในการสร้างความตระหนักถึงการป้องกันการฉ้อโกงบัตร คุณสามารถรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ได้จากลิงค์ต่อไปนี้ -http://www.cardwatch.org.uk
การตรวจจับการฉ้อโกงบัตรเครดิต MaxMind
คุณสามารถรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ได้จากลิงค์ต่อไปนี้ - https://www.maxmind.com/en/home
นอกจากนี้ยังเป็นแพลตฟอร์มชั้นนำที่นำไปสู่การตรวจจับการฉ้อโกงบัตรที่อาจเกิดขึ้นและได้รับการพัฒนาโดยเทคโนโลยีที่เป็นกรรมสิทธิ์ จะวิเคราะห์ปัจจัยเสี่ยงของคะแนนหรือธุรกรรมออนไลน์แต่ละรายการแบบเรียลไทม์ดังนั้นสำหรับผู้ค้าพวกเขาต้องการเวลาน้อยลงในการวิเคราะห์ธุรกรรม
แนวทางปฏิบัติที่ดีที่สุดในการปกป้องธุรกรรมธนาคารของคุณ
ต่อไปนี้เป็นคำแนะนำบางประการซึ่งจำเป็นต้องจดจำในขณะทำธุรกรรมใด ๆ
- ปกป้องรหัสความปลอดภัยของคุณด้วยมือเสมอในขณะที่ป้อนรหัสใน ATM หรือ POS
- อย่าทิ้งบัตรเครดิตไว้โดยไม่มีใครดูแล
- ตรวจสอบธุรกรรมบัตรเครดิตของคุณหลังจากการซื้อใด ๆ
- เก็บบัตรเครดิตแยกไว้ในกระเป๋าสตางค์ถ้าเป็นไปได้
- บันทึกเลขที่บัญชีและวันหมดอายุไว้ในที่ปลอดภัย
- อย่าลงนามในใบเสร็จรับเงินของธนาคารเปล่า
- ทำลายบัตรหรือใบแจ้งยอดบัญชีธนาคารที่ไม่ได้ใช้โดยการเผาหรือทำลายอย่างถูกวิธี
- รายงานบัตรหรือเอกสารที่ถูกขโมยทันที
- อย่าให้รายละเอียดธนาคารของคุณทางโทรศัพท์หรืออีเมล
- รายงานการเรียกเก็บเงินที่อาจเกิดขึ้นในบัตรของคุณ
ในบทนี้เราจะจัดการกับ e-Commerce แพลตฟอร์มที่ใช้มากที่สุดและปลอดภัยคืออะไร? สิ่งที่จำเป็นในการรักษาความปลอดภัย?
อีคอมเมิร์ซเป็นข้อมูลเกี่ยวกับการขายหรือซื้อสินค้าและบริการจากอินเทอร์เน็ตและการชำระเงินผ่านสื่อนี้ ธุรกรรมนี้เกิดขึ้นระหว่างลูกค้ากับธุรกิจ B2B ลูกค้ากับลูกค้าและในระหว่างมีการทำธุรกรรมทางเงินเราควรระมัดระวังเมื่อใช้และในขณะที่ตั้งค่าไซต์อีคอมเมิร์ซ
แพลตฟอร์มอีคอมเมิร์ซชั้นนำ
นี่คือรายชื่อแพลตฟอร์มอีคอมเมิร์ซที่รู้จักกันดีและวิธีการทำงานของการกำหนดค่าความปลอดภัย
Magento
คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://magento.com
แพลตฟอร์มนี้เป็นแพลตฟอร์มที่ดีที่สุดเนื่องจากพัฒนาโดย eBay และสามารถรวมเข้ากับเกตเวย์ PayPal ได้อย่างง่ายดาย มีทั้งเวอร์ชันฟรีและเสียเงินให้เลือก ช่องโหว่ได้รับการแก้ไขเร็วเกินไป
นอกจากนี้ยังมีปลั๊กอินและตัวเลือกการปรับแต่งที่หลากหลาย มีโซลูชัน SaaS: ความยืดหยุ่นในการปรับขนาดยืดหยุ่นความยืดหยุ่นสูงและความพร้อมใช้งานการปฏิบัติตาม PCI ความพร้อมใช้งานทั่วโลกและการแก้ไขอัตโนมัติในขณะที่ยังคงรักษาความยืดหยุ่นในการปรับแต่งซอฟต์แวร์ที่ร้านค้าของเราต้องการ
Shopify
คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://www.shopify.com
ดังนั้นหากคุณกำลังพยายามออกแบบหน้าชำระเงินให้ตรงตามที่คุณต้องการ Shopify อาจไม่เหมาะกับคุณ ในความเป็นจริงไม่มีโซลูชันใดที่โฮสต์จะเสนอกระบวนการชำระเงินที่ปรับแต่งได้ดังนั้นคุณสามารถข้ามไปยังส่วน Self-Hosted ได้ทันที Shopify มีแอปมากมายที่คุณสามารถดาวน์โหลดและติดตั้งบนร้านค้าของคุณซึ่งจะขยายขอบเขตเริ่มต้นหรือแนะนำฟังก์ชันใหม่ ๆ
WooCommerce
คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://wordpress.org/plugins/woocommerce/
WooCommerce เป็นปลั๊กอินอีคอมเมิร์ซฟรีที่ให้คุณขายอะไรก็ได้และในทางปฏิบัติ WooCommerce สร้างขึ้นเพื่อผสานรวมกับ WordPress ได้อย่างราบรื่น WooCommerce เป็นโซลูชันอีคอมเมิร์ซยอดนิยมของโลกที่ช่วยให้เจ้าของร้านค้าและนักพัฒนาสามารถควบคุมได้อย่างสมบูรณ์เนื่องจากการใช้เทมเพลต WordPress
ด้วยความยืดหยุ่นที่ไม่มีที่สิ้นสุดและการเข้าถึงส่วนขยาย WordPress ฟรีและพรีเมี่ยมหลายร้อยตอนนี้ WooCommerce มีอำนาจถึง 30% ของร้านค้าออนไลน์ทั้งหมดซึ่งมากกว่าแพลตฟอร์มอื่น ๆ
บิ๊กคอมเมิร์ซ
คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://www.bigcommerce.com
มีเทมเพลตอีคอมเมิร์ซมากกว่า 115 รายการอัปโหลดผลิตภัณฑ์ได้ไม่ จำกัด และมีมุมมองบนอุปกรณ์เคลื่อนที่ด้วย มีผลต่อการทำงานร่วมกับ Amazon และ eBay และยังสามารถรวมเข้ากับเกตเวย์การชำระเงินส่วนใหญ่ได้อีกด้วย จากมุมมองด้านความปลอดภัยมีความปลอดภัยมากเนื่องจากเป็นไปตามมาตรฐาน PCI
จะซื้ออย่างปลอดภัยได้อย่างไร?
ดังที่คุณทราบในการนำทางและซื้อสินค้าบริการออนไลน์ของร้านค้าปลีกควรได้รับการรับรองความถูกต้องผ่านใบรับรองดิจิทัลเสมอจากมุมมองด้านความปลอดภัยพารามิเตอร์นี้ไม่สามารถต่อรองได้
ร้านค้าออนไลน์ที่ปลอดภัยบางแห่งซึ่งมีแพลตฟอร์มผู้ขายหลายราย ได้แก่ -
- Amazon.com
- Ebay.com
- Aliexpress.com
สิ่งสำคัญคือต้องระบุว่าในแพลตฟอร์มเหล่านี้มีสแกมเมอร์ด้วย ดังนั้นในกรณีนี้ก่อนที่จะซื้อจากผู้ขายใด ๆ คุณควรดูบทวิจารณ์จากผู้ซื้อรายอื่น ๆ และชื่อเสียงของพวกเขาคืออะไรซึ่งโดยทั่วไปจะมีเครื่องหมายดาว
ตั้งค่าร้านค้าออนไลน์ที่ปลอดภัย
เพื่อให้มีความน่าเชื่อถือจากมุมมองของลูกค้าจำเป็นที่ไซต์ ecommence ของคุณจะต้องสอดคล้องกับมาตรฐาน PCI มาตรฐานเหล่านี้เป็นมาตรฐานข้อมูลที่เป็นกรรมสิทธิ์สำหรับเว็บไซต์ที่จัดการการชำระเงินออนไลน์และใช้บัตรเครดิตเช่น Visa, MasterCard, American Express, Discover, JCB และอื่น ๆ พวกเขาต้องการเอกสารและข้อมูลที่ครบถ้วนเพื่อตั้งค่าการปฏิบัติตามข้อกำหนดนี้ รายละเอียดทั้งหมดสามารถพบได้ในเว็บไซต์อย่างเป็นทางการ -https://www.pcisecuritystandards.org
ใบรับรองดิจิทัลเป็นมาตรฐานความปลอดภัยสำหรับการสร้างลิงก์ที่เข้ารหัสระหว่างเซิร์ฟเวอร์และไคลเอนต์ โดยทั่วไประหว่างเมลเซิร์ฟเวอร์หรือเว็บเซิร์ฟเวอร์ซึ่งจะปกป้องข้อมูลในช่วงการเปลี่ยนผ่านโดยการเข้ารหัส ใบรับรองดิจิทัลยังเป็นรหัสดิจิทัลหรือหนังสือเดินทางที่ออกโดยหน่วยงานบุคคลที่สามซึ่งใช้ยืนยันตัวตนของเจ้าของเซิร์ฟเวอร์และไม่อ้างว่ามีตัวตนปลอม
ส่วนประกอบของใบรับรองดิจิทัล
ส่วนประกอบต่อไปนี้ทั้งหมดสามารถพบได้ในรายละเอียดใบรับรอง -
Serial Number - ใช้เพื่อระบุใบรับรองโดยไม่ซ้ำกัน
Subject - บุคคลหรือนิติบุคคลที่ระบุ
Signature Algorithm - อัลกอริทึมที่ใช้ในการสร้างลายเซ็น
Signature - ลายเซ็นจริงเพื่อตรวจสอบว่ามาจากผู้ออก
Issuer - นิติบุคคลที่ตรวจสอบข้อมูลและออกใบรับรอง
Valid-From - วันที่ใบรับรองมีผลครั้งแรกจาก
Valid-To - วันหมดอายุ
Key-Usage - วัตถุประสงค์ของคีย์สาธารณะ (ตัวอย่างเช่นการเข้ารหัสลายเซ็นการลงนามใบรับรอง ... )
Public Key - คีย์สาธารณะ
Thumbprint Algorithm - อัลกอริทึมที่ใช้ในการแฮชใบรับรองคีย์สาธารณะ
Thumbprint - แฮชใช้เป็นรูปแบบย่อของใบรับรองคีย์สาธารณะ
ระดับการตรวจสอบ
ในส่วนนี้เราจะพูดถึงระดับต่างๆของการตรวจสอบความถูกต้องของใบรับรอง SSL (Secure Sockets Layer) บางส่วนที่สำคัญที่สุดมีดังนี้ -
Domain Validation SSL Certificate - ตรวจสอบความถูกต้องของโดเมนที่ลงทะเบียนโดยผู้ดูแลระบบและพวกเขามีสิทธิ์ของผู้ดูแลระบบในการอนุมัติคำขอใบรับรองโดยทั่วไปการตรวจสอบนี้ทำได้โดยการร้องขออีเมลหรือโดยบันทึก DNS
Organization Validated SSL Certificates - ตรวจสอบความเป็นเจ้าของโดเมนและข้อมูลทางธุรกิจเช่นชื่อทางการเมืองประเทศ ฯลฯ การตรวจสอบนี้ทำได้โดยการป้อนอีเมลหรือบันทึก DNS และผู้ออกใบรับรองจะต้องใช้เอกสารของแท้เพื่อยืนยันตัวตน
Extended Validation SSL Certificates- ตรวจสอบความเป็นเจ้าของโดเมนและข้อมูลองค์กรรวมถึงการดำรงอยู่ตามกฎหมายขององค์กร นอกจากนี้ยังตรวจสอบว่าองค์กรรับทราบคำขอใบรับรอง SSL และอนุมัติ การตรวจสอบความถูกต้องต้องใช้เอกสารเพื่อรับรองตัวตนของ บริษัท พร้อมชุดขั้นตอนและการตรวจสอบเพิ่มเติม โดยทั่วไปใบรับรอง Extended Validation SSL จะระบุด้วยแถบที่อยู่สีเขียวในเบราว์เซอร์ที่มีชื่อ บริษัท
สามารถดูบทวิจารณ์และรายละเอียดของผู้ให้บริการใบรับรองดิจิทัลที่ใหญ่ที่สุดได้ในลิงค์ต่อไปนี้ - https://www.sslshopper.com/certificate-authority-reviews.html
ในบทนี้เราจะอธิบายมาตรการรักษาความปลอดภัยที่ต้องดำเนินการในเซิร์ฟเวอร์เมลและบนไซต์ไคลเอนต์
การทำให้เซิร์ฟเวอร์เมลแข็งขึ้น
สำหรับการทำให้เซิร์ฟเวอร์อีเมลแข็งขึ้นคุณจะต้องปฏิบัติตามขั้นตอนต่อไปนี้ -
ขั้นตอนที่ 1. กำหนดค่าเมลเซิร์ฟเวอร์ไม่ให้มี Open Relay
การกำหนดค่าพารามิเตอร์การส่งต่อเมลของคุณเป็นสิ่งสำคัญมาก เซิร์ฟเวอร์อีเมลทั้งหมดมีตัวเลือกนี้ซึ่งคุณสามารถระบุโดเมนหรือที่อยู่ IP ที่เซิร์ฟเวอร์อีเมลของคุณจะส่งต่ออีเมลไป พารามิเตอร์นี้ระบุว่าโปรโตคอล SMTP ของคุณควรส่งต่ออีเมลไปให้ใคร การส่งต่อแบบเปิดอาจเป็นอันตรายต่อคุณเนื่องจากนักส่งสแปมสามารถใช้เซิร์ฟเวอร์อีเมลของคุณเพื่อส่งสแปมผู้อื่นส่งผลให้เซิร์ฟเวอร์ของคุณขึ้นบัญชีดำ
ขั้นตอนที่ 2. ตั้งค่าการตรวจสอบสิทธิ์ SMTP เพื่อควบคุมการเข้าถึงของผู้ใช้
การตรวจสอบสิทธิ์ SMTP บังคับให้ผู้ที่ใช้เซิร์ฟเวอร์ของคุณต้องได้รับอนุญาตในการส่งอีเมลโดยให้ชื่อผู้ใช้และรหัสผ่านก่อน วิธีนี้ช่วยป้องกันการเปิดรีเลย์และการละเมิดเซิร์ฟเวอร์ของคุณ หากกำหนดค่าอย่างถูกต้องเฉพาะบัญชีที่รู้จักเท่านั้นที่สามารถใช้ SMTP ของเซิร์ฟเวอร์ของคุณเพื่อส่งอีเมลได้ แนะนำให้ใช้การกำหนดค่านี้เมื่อเซิร์ฟเวอร์อีเมลของคุณมีที่อยู่ IP ที่กำหนดเส้นทาง
ขั้นตอนที่ 3 จำกัด การเชื่อมต่อเพื่อป้องกันเซิร์ฟเวอร์ของคุณจากการโจมตี DoS
จำนวนการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP ของคุณควรถูก จำกัด พารามิเตอร์เหล่านี้ขึ้นอยู่กับข้อมูลจำเพาะของฮาร์ดแวร์เซิร์ฟเวอร์และเป็นโหลดเล็กน้อยต่อวัน พารามิเตอร์หลักที่ใช้จัดการกับขีด จำกัด การเชื่อมต่อ ได้แก่ จำนวนการเชื่อมต่อทั้งหมดจำนวนการเชื่อมต่อพร้อมกันทั้งหมดและอัตราการเชื่อมต่อสูงสุด ในการรักษาค่าที่เหมาะสมที่สุดสำหรับพารามิเตอร์เหล่านี้อาจต้องมีการปรับแต่งเมื่อเวลาผ่านไป มันprevents Spam Floods and DoS Attacks ที่กำหนดเป้าหมายโครงสร้างพื้นฐานเครือข่ายของคุณ
ขั้นตอนที่ 4. เปิดใช้งาน DNS ย้อนกลับเพื่อบล็อกผู้ส่งปลอม
ระบบส่งข้อความส่วนใหญ่ใช้การค้นหา DNS เพื่อตรวจสอบการมีอยู่ของโดเมนอีเมลของผู้ส่งก่อนที่จะยอมรับข้อความ การค้นหาแบบย้อนกลับยังเป็นตัวเลือกที่น่าสนใจสำหรับการต่อสู้กับผู้ส่งอีเมลปลอม เมื่อเปิดใช้งาน Reverse DNS Lookup แล้ว SMTP ของคุณจะตรวจสอบว่าที่อยู่ IP ของผู้ส่งตรงกับทั้งชื่อโฮสต์และโดเมนที่ไคลเอ็นต์ SMTP ส่งมาในEHLO/HELO Command. สิ่งนี้มีค่ามากสำหรับการบล็อกข้อความที่ไม่ผ่านการทดสอบการจับคู่ที่อยู่
ขั้นตอนที่ 5. ใช้เซิร์ฟเวอร์ DNSBL เพื่อต่อสู้กับการละเมิดอีเมลขาเข้า
การกำหนดค่าที่สำคัญที่สุดอย่างหนึ่งในการปกป้องเซิร์ฟเวอร์อีเมลของคุณคือการใช้ DNS – based blacklists. การตรวจสอบว่าโดเมนผู้ส่งหรือ IP เป็นที่รู้จักของเซิร์ฟเวอร์ DNSBL ทั่วโลกสามารถลดจำนวนสแปมที่ได้รับลงได้มาก การเปิดใช้งานตัวเลือกนี้และการใช้เซิร์ฟเวอร์ DNSBL จำนวนสูงสุดจะช่วยลดผลกระทบของอีเมลขาเข้าที่ไม่ได้ร้องขอได้อย่างมาก รายการเซิร์ฟเวอร์ DNSBL พร้อมกับ IP และโดเมนของสแปมเมอร์ที่เป็นที่รู้จักทั้งหมดสำหรับวัตถุประสงค์นี้ทั้งหมดจะถูกเก็บไว้ในเว็บไซต์ลิงก์สำหรับเว็บไซต์นี้คือ -https://www.spamhaus.org/organization/dnsblusage/
ขั้นตอนที่ 6. เปิดใช้งาน SPF เพื่อป้องกันแหล่งที่มาที่ปลอมแปลง
Sender Policy Framework (SPF) เป็นวิธีการที่ใช้เพื่อป้องกันไม่ให้มีการปลอมแปลงที่อยู่ของผู้ส่ง ปัจจุบันข้อความอีเมลที่ไม่เหมาะสมเกือบทั้งหมดมีที่อยู่ผู้ส่งปลอม การตรวจสอบ SPF ช่วยให้มั่นใจได้ว่า MTA ที่ส่งได้รับอนุญาตให้ส่งอีเมลในนามของชื่อโดเมนของผู้ส่ง เมื่อเปิดใช้งาน SPF บนเซิร์ฟเวอร์ของคุณระเบียน MX ของเซิร์ฟเวอร์ที่ส่ง (ระเบียน DNS Mail Exchange) จะได้รับการตรวจสอบความถูกต้องก่อนที่จะมีการส่งข้อความใด ๆ
ขั้นตอนที่ 7. เปิดใช้งาน SURBL เพื่อตรวจสอบเนื้อหาข้อความ
SURBL (Spam URI Real-time Block Lists) ตรวจจับอีเมลที่ไม่ต้องการโดยอิงจากลิงก์ที่ไม่ถูกต้องหรือเป็นอันตรายภายในข้อความ การมีตัวกรอง SURBL ช่วยปกป้องผู้ใช้จากมัลแวร์และการโจมตีแบบฟิชชิ่ง ในปัจจุบันเมลเซิร์ฟเวอร์บางตัวไม่รองรับ SURBL แต่ถ้าเซิร์ฟเวอร์รับส่งข้อความของคุณรองรับการเปิดใช้งานจะช่วยเพิ่มความปลอดภัยของเซิร์ฟเวอร์และความปลอดภัยของเครือข่ายทั้งหมดของคุณเนื่องจากภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตมากกว่า 50% มาจากเนื้อหาอีเมล
ขั้นตอนที่ 8. รักษาบัญชีดำ IP ในเครื่องเพื่อป้องกันผู้ส่งอีเมลขยะ
การมีบัญชีดำ IP ในเครื่องบนเซิร์ฟเวอร์อีเมลของคุณเป็นสิ่งสำคัญมากในการรับมือกับนักส่งสแปมที่กำหนดเป้าหมายคุณเท่านั้น การบำรุงรักษารายการอาจต้องใช้ทรัพยากรและเวลา แต่จะนำมาซึ่งมูลค่าเพิ่มที่แท้จริง ผลลัพธ์ที่ได้คือวิธีที่รวดเร็วและเชื่อถือได้ในการหยุดการเชื่อมต่ออินเทอร์เน็ตที่ไม่ต้องการไม่ให้รบกวนระบบส่งข้อความของคุณ
ขั้นตอนที่ 9. เข้ารหัสการตรวจสอบสิทธิ์ POP3 และ IMAP สำหรับปัญหาความเป็นส่วนตัว
เดิมทีการเชื่อมต่อ POP3 และ IMAP ไม่ได้สร้างขึ้นโดยคำนึงถึงความปลอดภัย ด้วยเหตุนี้จึงมักใช้โดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด นี่เป็นจุดอ่อนใหญ่เนื่องจากรหัสผ่านของผู้ใช้ถูกส่งเป็นข้อความที่ชัดเจนผ่านเซิร์ฟเวอร์อีเมลของคุณจึงทำให้แฮกเกอร์และผู้ที่มีเจตนาร้ายสามารถเข้าถึงได้ง่าย SSLTLS เป็นวิธีที่ดีที่สุดและเป็นวิธีที่ง่ายที่สุดในการใช้การพิสูจน์ตัวตนที่แข็งแกร่ง มีการใช้กันอย่างแพร่หลายและมีความน่าเชื่อถือเพียงพอ
ขั้นตอนที่ 10 มีระเบียน MX อย่างน้อยสองรายการสำหรับกรณีเฟลโอเวอร์
การมีคอนฟิกูเรชันเฟลโอเวอร์เป็นสิ่งสำคัญมากสำหรับความพร้อมใช้งาน การมีระเบียน MX หนึ่งระเบียนไม่เพียงพอสำหรับการส่งอีเมลอย่างต่อเนื่องไปยังโดเมนหนึ่ง ๆ ดังนั้นจึงขอแนะนำอย่างยิ่งให้ตั้งค่า MX อย่างน้อยสองรายการสำหรับแต่ละโดเมน รายการแรกถูกตั้งค่าเป็นรายการหลักและรายการรองจะถูกใช้หากรายการหลักหยุดทำงานไม่ว่าด้วยเหตุผลใดก็ตาม การกำหนดค่านี้ทำในไฟล์DNS Zone level.
การรักษาความปลอดภัยบัญชีอีเมล
ในส่วนนี้เราจะพูดถึงวิธีการรักษาความปลอดภัยบัญชีอีเมลและหลีกเลี่ยงไม่ให้ถูกแฮ็ก
การรักษาความปลอดภัยบนไซต์ลูกค้า
สิ่งที่สำคัญที่สุดคือการ Create complex passwords. เนื่องจากมีเทคนิคมากมายในการถอดรหัสรหัสผ่านเช่นกำลังดุร้ายการโจมตีด้วยพจนานุกรมและการเดารหัสผ่าน
A strong password contains −
- 7 ถึง 16 อักขระ
- อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
- Numbers
- อักขระพิเศษ
เชื่อมต่อรหัสผ่านอีเมลกับอีเมลของแท้อื่นที่คุณสามารถเข้าถึงได้เสมอ ดังนั้นในกรณีที่อีเมลนี้ถูกแฮ็กคุณมีโอกาสเข้าถึงได้อีกครั้ง
ติดตั้งโปรแกรมป้องกันไวรัสอีเมลในคอมพิวเตอร์ของคุณเพื่อให้ทุกอีเมลที่เข้ามาในโปรแกรมรับส่งเมลของคุณถูกสแกนเช่นไฟล์แนบและลิงก์ฟิชชิ่ง
หากคุณมีนิสัยชอบใช้การเข้าถึงเว็บอย่าเปิดไฟล์แนบด้วยไฟล์.exe นามสกุล.
ขอแนะนำให้ใช้อีเมลที่เข้ารหัสเมื่อสื่อสารอย่างเป็นทางการกับข้อมูลสำคัญ ดังนั้นจึงเป็นการดีกว่าที่จะเข้ารหัสการสื่อสารระหว่างผู้ใช้ปลายทางเครื่องมือที่ดีสำหรับสิ่งนี้คือPGP Encryption Tool.
ในบทนี้เราจะพูดถึงการโจรกรรมข้อมูลส่วนบุคคล มันคืออะไร? จะป้องกันได้อย่างไรและต้องมีมาตรการอย่างไรเพื่อป้องกัน
Identity Theft คืออะไร?
การขโมยข้อมูลประจำตัวเป็นการกระทำเมื่อมีผู้ขโมยชื่อนามสกุลและข้อมูลส่วนตัวอื่น ๆ ของคุณและใช้ข้อมูลเหล่านี้เพื่อทำสิ่งที่ผิดกฎหมาย ปัจจุบันปัญหานี้เป็นปัญหาที่ละเอียดอ่อนมากเนื่องจากผู้คนจำนวนมากส่งข้อมูลที่ละเอียดอ่อนของตนทางอินเทอร์เน็ตและ บริษัท ขนาดใหญ่และขนาดเล็กต้องใช้แรงจูงใจในการกำหนดนโยบายต่อต้านการฉ้อโกงในที่ทำงาน
ในบ้านเราควรระมัดระวังเพื่อลดความเสี่ยงนี้ให้น้อยที่สุด เป็นที่น่ากล่าวขวัญว่าการโจรกรรมข้อมูลส่วนบุคคลมากกว่า 50% กระทำโดยบุคคลที่เหยื่อรู้จัก การโจรกรรมข้อมูลส่วนใหญ่นี้ทำเพื่อผลกำไรทางการเงิน
เว็บไซต์ที่ดีที่จะช่วยคุณในการขโมย ID คือ - https://www.consumer.ftc.gov ซึ่งมีขั้นตอนโดยละเอียดเกี่ยวกับสิ่งที่ต้องทำวิธีการรายงาน ฯลฯ ในกรณีเช่นนี้
ID Thefts เกิดขึ้นได้อย่างไร?
มีหลายวิธีที่ผู้คนหรือแฮกเกอร์สามารถขโมยรหัสของคุณได้ วิธีที่ใช้บ่อยที่สุดมีดังนี้ -
คนที่มีทักษะในกิจกรรมดังกล่าวส่วนใหญ่จะคุ้ยถังขยะเพื่อหาใบแจ้งหนี้ใบเรียกเก็บเงินและเอกสารอื่น ๆ ที่มีข้อมูลส่วนบุคคลของคุณ
โดยการขโมยกระเป๋าสตางค์ซึ่งอาจมีบัตรประจำตัวประชาชนบัตรเครดิตและข้อมูลประจำตัวส่วนบุคคลอื่น ๆ ฯลฯ
ขโมยใบสมัครที่หมดอายุสำหรับบัตรเครดิตที่ได้รับการอนุมัติล่วงหน้าและกรอกข้อมูลด้วยที่อยู่อื่น
นำเอกสารสำคัญเช่นสูติบัตรหนังสือเดินทางสำเนาการคืนภาษีและสิ่งที่ชอบในระหว่างการลักทรัพย์ในบ้านของคุณ
ขโมยหมายเลขทางสังคมและข้อมูลประจำตัวของเด็กที่มีความเสี่ยงเป็นพิเศษเนื่องจากพวกเขาไม่มีประวัติเครดิตและอาจใช้เวลาหลายปีก่อนที่จะค้นพบการโจรกรรม
ขโมยข้อมูลส่วนบุคคลจากหนังสือหรือบทความในหนังสือพิมพ์
ขโมยข้อมูลส่วนบุคคลของญาติหรือคนที่เขาหรือเธอรู้จักดีบางทีอาจเป็นเพราะเป็นคนที่มาเยี่ยมบ้านบ่อยๆ
แฮ็กเข้าสู่คอมพิวเตอร์ที่มีบันทึกส่วนตัวของคุณและขโมยข้อมูล
“ ไหล่ท่อง” โดยดูจากสถานที่ใกล้เคียงขณะที่เขาชกโทรศัพท์มือถือ
โดยวิธีการฟิชชิงที่กล่าวถึงในส่วนบนโดยขอให้คุณกรอกแบบฟอร์มด้วยข้อมูลของคุณ
ผลของการไม่รายงานการฉ้อโกง ID?
ต่อไปนี้เป็นผลกระทบบางประการที่อาจเกิดขึ้นหากคุณไม่รายงานการฉ้อโกง ID ไปยังหน่วยงานที่เกี่ยวข้อง
มิจฉาชีพสามารถจำนองซื้อของแพง ๆ ฯลฯ
อาชญากรอาจใช้หนี้จำนวนมากจากนั้นยื่นฟ้องล้มละลายในนามของเหยื่อทำลายประวัติเครดิตและชื่อเสียงของเหยื่อ
ทำการโจมตีของผู้ก่อการร้าย
การใช้ ID เหล่านี้ทำให้พวกเขาหลงระเริงกับการค้ามนุษย์
จะป้องกันการขโมย ID ได้อย่างไร?
เพื่อป้องกันการโจรกรรม ID คุณสามารถดูแลคำแนะนำที่สำคัญต่อไปนี้ -
ฉีกเอกสารที่ไม่ได้ใช้ทั้งหมดก่อนโยน
อย่าให้ข้อมูลส่วนบุคคลและข้อมูลที่ละเอียดอ่อนทางโทรศัพท์
อย่าตั้งรหัสผ่านของคุณเช่นวันเกิดชื่อของคุณ ฯลฯ ซึ่งจะทำให้ผู้คนเดาและเข้าใจได้ง่ายขึ้น
เก็บเอกสารของคุณไว้ในที่ปลอดภัยที่บ้านให้ห่างจากเพื่อนร่วมห้องหรือผู้หญิงทำความสะอาด ฯลฯ
ตรวจสอบให้แน่ใจว่าคุณทราบบัญชีทั้งหมดที่แสดงในชื่อของคุณและยอดคงเหลือของบัญชีเหล่านี้เป็นข้อมูลล่าสุด
จะทำอย่างไรหากคุณตกเป็นเหยื่อของการขโมย ID?
คุณสามารถทำสิ่งต่อไปนี้ได้ทันทีที่ทราบว่าคุณตกเป็นเหยื่อของ ID Theft
- โทรแจ้งตำรวจทันทีเพื่อยื่นรายงานกับหน่วยงานบังคับใช้กฎหมายในพื้นที่ของคุณ
- บันทึกขั้นตอนทั้งหมดของคุณเช่นเก็บจดหมายโต้ตอบและสำเนาเอกสารทั้งหมด
- โทรหาธนาคารของคุณเพื่อยกเลิกธุรกรรม ATM และ POS ทั้งหมดของคุณ
เช่นเดียวกับในทุกบทก่อนหน้านี้เราได้จัดการกับวิธีต่างๆในการป้องกันตัวเองว่าเราไม่ควรเข้าไปในสถานการณ์ใด ๆ ที่อาจเกิดการฉ้อโกง ตอนนี้ให้เรามาดูกันว่าอะไรคือขีด จำกัด ภายนอกของสิ่งที่เราทำได้โดยไม่ต้องก่ออาชญากรรมทางคอมพิวเตอร์หรือที่เรียกว่าอาชญากรรมไซเบอร์
ประเภทของอาชญากรรมไซเบอร์
ต่อไปนี้เป็นอาชญากรรมไซเบอร์ที่โดดเด่นที่สุดที่เกิดขึ้นทั่วโลก
อาชญากรรมทางการเงิน
อาชญากรรมนี้เกิดขึ้นเมื่อคุณใช้ทักษะของคุณหรือการเข้าถึงของบุคคลที่สามเพื่อจุดประสงค์หลักเพื่อรับผลกำไรทางการเงิน เช่นเดียวกับการเข้าถึงพอร์ทัล e-bank ด้วยวิธีที่ไม่ได้รับอนุญาตและทำธุรกรรมชำระเงินอีคอมเมิร์ซและรับสินค้าโดยไม่ได้รับอนุญาต
อาชญากรรมทางการเงินที่แพร่หลายอีกอย่างหนึ่งคือการโคลนบัตรเครดิตทั้งหมดนี้ได้รับการกล่าวถึงในบทก่อนหน้านี้
DoS Attack หรือ Cyber Extortion
อาชญากรรมประเภทนี้เกิดขึ้นเมื่อคุณคุกคาม บริษัท หรือบุคคลที่คุณจะหยุดบริการของพวกเขาในกรณีที่คุณไม่ได้รับ“ รางวัล” เป็นเงินเพื่อให้บริการทำงานซึ่งโดยทั่วไปคือเว็บเซิร์ฟเวอร์เซิร์ฟเวอร์อีเมลหรือเครือข่ายคอมพิวเตอร์อื่น ๆ เราได้ยินกรณีดังกล่าวเป็นจำนวนมากในแต่ละวันทั่วโลก
การก่อการร้ายทางไซเบอร์
นี่เป็นการกระทำของการก่อการร้ายที่กระทำผ่านการใช้คอมพิวเตอร์ อาจเป็นการโฆษณาชวนเชื่อทางอินเทอร์เน็ตว่าจะมีการโจมตีด้วยระเบิดในช่วงวันหยุดซึ่งถือได้ว่าเป็นการก่อการร้ายทางไซเบอร์
นี่คือคำแนะนำอื่น ๆ ที่จะทำให้คุณ Cybercriminal -
ถ้าคุณ produce a virus หรือมัลแวร์ประเภทอื่นที่สร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายทั่วโลกเพื่อผลกำไรทางการเงินหรือที่ไม่ใช่ทางการเงิน
ถ้าคุณทำ unsolicited bulk mails เช่นสแปมเพื่อแพร่กระจายบางสิ่ง
หากคุณทำไฟล์ phishing or social engineering attack คุณสามารถถูกจำคุกได้ขึ้นอยู่กับประเทศที่คุณอาศัยอยู่
หากคุณเป็นเจ้าของหรือสร้างตลาดมืดเพื่อขายยาขายอาวุธขายสื่อลามกอนาจารเด็ก
หากคุณแคร็กหรือละเมิดลิขสิทธิ์ซอฟต์แวร์เพลงหรือวิดีโอทางอินเทอร์เน็ตคุณอาจถูกจำคุกเนื่องจากลิขสิทธิ์ของผู้แต่ง
ดังที่ได้กล่าวไว้ในบทที่แล้ว Cybercrime เป็นอาชญากรรมเช่นเดียวกับอาชญากรรมอื่น ๆ ทั้งหมดและด้วยเหตุนี้จึงมีผลทางกฎหมายในประเทศส่วนใหญ่ในส่วนนี้เราจะดูกฎหมายเกี่ยวกับอาชญากรรมไซเบอร์ในประเทศที่ใหญ่ที่สุด
กฎหมายอาชญากรรมไซเบอร์ของสหรัฐอเมริกา
ในการเข้าสู่หน้าเว็บของกระทรวงยุติธรรมสหรัฐอเมริกาคุณสามารถคลิกที่ลิงค์ต่อไปนี้ - https://www.justice.gov และส่วนที่มีผลกระทบต่อพื้นที่ไซเบอร์คือ -
ส่วนที่ 2 - ห้ามการกระทำหรือการปฏิบัติที่ไม่เป็นธรรมหรือหลอกลวงเกี่ยวกับสปายแวร์
https://www.govtrack.us
กฎเกณฑ์หลักที่เกี่ยวข้องกับอาชญากรรมทางไซเบอร์มีอยู่ในลิงก์ต่อไปนี้ซึ่งมีการดำเนินคดีด้วยตนเองของสหรัฐฯ - https://www.justice.gov/sites
ส่วนอื่น ๆ ที่บอกคุณว่าคุณสามารถมีผลทางอ้อมได้อย่างไร -
18 USC §2320การค้าสินค้าหรือบริการปลอม - https://www.law.cornell.edu
18 USC §1831การค้าความผิดที่เป็นความลับ - https://www.justice.gov/usam
47 USC §605การตีพิมพ์หรือการใช้การสื่อสารโดยไม่ได้รับอนุญาต - https://www.justice.gov
บทลงโทษแตกต่างกันไปตั้งแต่ปรับ 50000 ดอลลาร์หรือสองเท่าของมูลค่าอาชญากรรมถึง 20 ปีในคุกหากเป็นอาชญากรรมซ้ำ
กฎหมายอาชญากรรมไซเบอร์ของเม็กซิโก
พอร์ทัลของรัฐบาลเม็กซิโกเป็นหน้าเว็บเฉพาะซึ่งมีข้อมูลทั้งหมดคุณสามารถอ่านทั้งหมดได้โดยคลิกที่ลิงค์ต่อไปนี้ - http://www.gob.mx/en/indexมีเนื้อหาโดยละเอียดเกี่ยวกับหน่วยงานทั้งหมด
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -
Section 30-45-5- การใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต ดูข้อมูลกฎหมายฉบับเต็มได้ที่ลิงค์ต่อไปนี้ -http://law.justia.com
กฎหมายอาชญากรรมไซเบอร์ของบราซิล
พอร์ทัลของกระทรวงยุติธรรมในบราซิลคือ - www.jf.gov.brซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -
Art.313 –A. การป้อนข้อมูลเท็จเข้าสู่ระบบข้อมูล
Art.313 –B. การแก้ไขหรือเปลี่ยนแปลงระบบข้อมูลโดยไม่ได้รับอนุญาต
กฎหมายอาชญากรรมไซเบอร์ของแคนาดา
พอร์ทัลของกระทรวงยุติธรรมในแคนาดาคือ - http://laws-lois.justice.gc.ca/eng/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -
- ประมวลกฎหมายอาญาของแคนาดามาตรา 342.1
กฎหมายอาชญากรรมไซเบอร์ของสหราชอาณาจักร
พอร์ทัลของกระทรวงยุติธรรมในสหราชอาณาจักรคือ - http://www.legislation.gov.uk/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -
การใช้คอมพิวเตอร์ในทางที่ผิดของปี 1990 บทที่ 18 - http://www.legislation.gov.uk
กฎหมายอาชญากรรมไซเบอร์ของยุโรป
พอร์ทัลของหน้าเว็บกฎหมายของสหภาพยุโรปคือ - http://europa.eu/index_en.htm ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมายและข้อบังคับ
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังต่อไปนี้พบได้ใน -
Section 1 - กฎหมายอาญาที่มีสาระสำคัญ
Title 1 - ความผิดต่อการรักษาความลับความสมบูรณ์และความพร้อมใช้งานของข้อมูลคอมพิวเตอร์และระบบ
กฎหมายอาชญากรรมไซเบอร์ของอินเดีย
พอร์ทัลของกระทรวงยุติธรรมในอินเดียคือ - https://doj.gov.in/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย
กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -
ACT.2000 เทคโนโลยีสารสนเทศ (ฉบับที่ 21 ปี 2000)
บทที่ XI ความผิด - http://www.dot.gov.in
ในบทนี้เราจะพูดถึงการสร้างรายการตรวจสอบพื้นฐานซึ่งจะทำให้เราปลอดภัยและได้รับการปกป้องจากแฮกเกอร์และมัลแวร์อื่น ๆ ในที่ทำงานและในสภาพแวดล้อมภายในบ้านด้วย
รายการตรวจสอบพื้นฐาน
นี่คือรายการตรวจสอบพื้นฐานของสิ่งที่คุณควรทำเพื่อให้แน่ใจว่าอินเทอร์เน็ตปลอดภัย -
Account setup - ควรมีนโยบายที่เหมาะสมว่าเมื่อพนักงานเข้ามาในองค์กรใครเป็นผู้เปิดบัญชีและพนักงานมีสิทธิหรือสิทธิพิเศษอะไรบ้าง ฯลฯ การใช้ทรัพยากรคอมพิวเตอร์มีขีด จำกัด อย่างไร?
Password Change Policy - ควรมีนโยบายที่ควรกล่าวถึงความถี่ของการเปลี่ยนรหัสผ่านและความซับซ้อนของรหัสผ่านที่ต้องใช้
Helpdesk Procedure- ควรมีขั้นตอนที่เหมาะสมเมื่อมีคนโทรหาผู้ใช้โปรแกรมช่วยเหลือ ก่อนอื่นพวกเขาควรระบุตัวตนตามรหัสผู้ใช้หรือรหัสประจำตัวอื่น ๆ
Access Privileges - ขั้นตอนนี้ควรระบุวิธีการให้สิทธิ์การเข้าถึงกับส่วนต่างๆของเครือข่ายและควรมีการระบุว่าใครเป็นผู้อนุญาตการเข้าถึงนี้และสามารถอนุญาตการเข้าถึงเพิ่มเติมได้หรือไม่หากจำเป็น
Violation - ควรมีนโยบายในการรายงานการละเมิดนโยบายใด ๆ
Employee Identification - พวกเขาควรถูกบังคับให้สวมตราประจำตัวและแขกที่เข้ามาควรได้รับการลงทะเบียนด้วยตราชั่วคราวหรือป้ายผู้เยี่ยมชมหากเป็นไปได้
Privacy Policy - ควรมีนโยบายที่พนักงานควรตรวจสอบถึงระดับที่พวกเขาได้รับอนุญาตให้ให้ข้อมูลและเมื่อระดับนี้ถูกส่งไปให้ใครที่พวกเขาควรพูดคุยด้วย
Document Destruction - ควรตรวจสอบว่าเอกสารทั้งหมดที่ไม่มีการใช้งานมีการฉีกหรือเผาหรือไม่
Physical Restriction Access - การเข้าถึงทางกายภาพควรได้รับการป้องกันด้วยการเข้าถึงที่ จำกัด และควรได้รับอนุญาตสำหรับพนักงานเท่านั้น
Antivirus in Place - ในกรณีดังกล่าวจำเป็นต้องตรวจสอบว่าโปรแกรมป้องกันไวรัสทำงานร่วมกับฟังก์ชันทั้งหมดหรือไม่เช่นโปรแกรมป้องกันไวรัสการสแกนไฟล์การสแกนเว็บ ฯลฯ
Network Filtering- ขอแนะนำอย่างยิ่งให้ตรวจสอบว่าเครือข่ายของคุณถูกกรองด้วยบัญชีทั้งหมดจนถึงระดับการเข้าถึงของพนักงานที่แตกต่างกันหรือไม่ ในสภาพแวดล้อมภายในบ้านคุณต้องตรวจสอบซอฟต์แวร์ควบคุมโดยผู้ปกครองของคุณว่าอยู่ในสถานที่หรือไม่