ความปลอดภัยทางอินเทอร์เน็ต - คู่มือฉบับย่อ

ด้วยการใช้อินเทอร์เน็ตมีกิจกรรมหลายอย่างเกิดขึ้นในคอมพิวเตอร์ของคุณซึ่งอาจเป็นผลดีหรือไม่ดีและแตกต่างกันไปตั้งแต่การขโมยข้อมูลประจำตัวไปจนถึงผู้ที่แฮ็กเข้าสู่คอมพิวเตอร์และขโมยรหัสผ่านเอกสารและไฟล์ส่วนตัว ความจริงก็คือทุกอย่างออนไลน์และเปิดโอกาสให้เราเข้าสู่การฉ้อโกงเหล่านี้และทำให้เราตกเป็นเหยื่อเว้นแต่คุณจะได้ดำเนินการตามขั้นตอนที่จำเป็นเพื่อปกป้องคอมพิวเตอร์ของคุณ

ค่อนข้างแปลกที่จนถึงปัจจุบันผู้คนจำนวนมากไม่ให้ความสำคัญกับ Internet Security มากนัก พวกเขาคิดว่าคอมพิวเตอร์ของพวกเขาเป็นสิ่งที่มองไม่เห็น แต่ทันทีที่พวกเขาเริ่มใช้คอมพิวเตอร์เพื่อทำอะไรก็ตามที่เกี่ยวข้องกับการเข้าสู่ระบบอินเทอร์เน็ตพวกเขาเป็นเหยื่อที่ง่ายแม้กระทั่งสำหรับแฮกเกอร์ที่เป็นวัยรุ่น

ภาพต่อไปนี้ช่วยให้คุณทราบว่าสิ่งต่างๆเปลี่ยนแปลงไปอย่างไรในช่วงหลายปีที่ผ่านมา

ผลกระทบจากการละเมิดอินเทอร์เน็ต

ความสูญเสียที่อาจเกิดขึ้นใน "คลาวด์" นี้มีการกล่าวถึงดังนี้

นี่คือรายการความสูญเสียบางอย่างที่อาจส่งผลกระทบโดยตรงต่อคุณและผู้อื่น -

  • Losing Your Data - การละเมิดอินเทอร์เน็ตสามารถกวาดข้อมูลทั้งหมดที่คุณรวบรวมมาตลอดหลายปีที่ผ่านมา

  • Reputation Loss- เพียงแค่คิดว่าบัญชี Facebook หรืออีเมลธุรกิจของคุณถูกแฮ็กโดยการโจมตีทางวิศวกรรมสังคมและส่งข้อมูลปลอมไปยังเพื่อนคู่ค้าทางธุรกิจของคุณ คุณจะต้องใช้เวลาในการกอบกู้ชื่อเสียงกลับคืนมาหลังจากการโจมตีดังกล่าว หรือหน้าเว็บของคุณถูกแฮ็กและแฮ็กเกอร์ใส่ภาพที่น่าเกลียดดังนั้นลูกค้าใหม่ที่เข้ามาเยี่ยมชมหน้าเว็บของคุณเพื่อรับข้อมูลบางส่วนจะเห็นภาพนี้ชื่อ "แฮ็ก" และโอกาสที่เขาจะหายไปโดยไม่ติดต่อคุณจะ สูงเกินไป

  • Identity Theft - กรณีนี้เป็นกรณีที่ข้อมูลประจำตัวของคุณถูกขโมย (รูปถ่ายชื่อนามสกุลที่อยู่และรายละเอียดบัตรเครดิต) และสามารถใช้ในการก่ออาชญากรรมเช่นการทำเอกสารประจำตัวปลอมหรือสิ่งอื่นใด

คุกกี้คือไฟล์โดยทั่วไปมาจากหน้าเว็บที่เยี่ยมชมซึ่งเก็บไว้ในคอมพิวเตอร์ของผู้ใช้ พวกเขามีข้อมูลจำนวนเล็กน้อยโดยเฉพาะสำหรับไคลเอนต์และเว็บไซต์เฉพาะและสามารถเข้าถึงได้โดยเว็บเซิร์ฟเวอร์หรือคอมพิวเตอร์ไคลเอนต์ซึ่งอาจเป็นชื่อผู้ใช้รหัสผ่านโทเค็นเซสชัน ฯลฯ

สิ่งนี้ช่วยให้เซิร์ฟเวอร์สามารถส่งมอบเพจที่ปรับเปลี่ยนในแบบของคุณให้กับผู้ใช้บางรายหรือในเพจนั้นเองอาจมีสคริปต์บางส่วนที่รับรู้ข้อมูลในคุกกี้และสามารถนำข้อมูลจากการเยี่ยมชมไปยังเว็บไซต์นั้นได้ในครั้งเดียว

ประเภทของคุกกี้

คุกกี้มีสามประเภทที่แตกต่างกัน -

  • Session Cookies- สิ่งเหล่านี้ส่วนใหญ่ใช้โดยร้านค้าออนไลน์และช่วยให้คุณเก็บสินค้าไว้ในตะกร้าเมื่อซื้อสินค้าออนไลน์ คุกกี้เหล่านี้จะหมดอายุหลังจากเวลาที่กำหนดหรือเมื่อปิดเบราว์เซอร์

  • Permanent Cookies- สิ่งเหล่านี้ยังคงใช้งานได้แม้ว่าคุณจะปิดเบราว์เซอร์แล้วก็ตาม พวกเขาจำรายละเอียดการเข้าสู่ระบบและรหัสผ่านของคุณดังนั้นคุณจึงไม่จำเป็นต้องพิมพ์ทุกครั้งที่คุณใช้ไซต์ ขอแนะนำให้คุณลบคุกกี้ประเภทนี้หลังจากเวลาที่กำหนด

  • Third-Party Cookies- สิ่งเหล่านี้ได้รับการติดตั้งโดยบุคคลที่สามเพื่อรวบรวมข้อมูลบางอย่าง ตัวอย่างเช่น Google Maps

ภาพหน้าจอต่อไปนี้แสดงตำแหน่งที่เก็บข้อมูลของคุกกี้และในการดำเนินการนี้ฉันได้ใช้ปลั๊กอินของ Firefox ซึ่งเรียกว่า Cookies Manager + จะแสดงวันที่คุกกี้จะหมดอายุ

จะบล็อกคุกกี้และลบออกได้อย่างไร?

ด้วยเหตุผลด้านความปลอดภัยที่คุณคิดว่าถูกต้องคุณสามารถปิดใช้งานหรือลบคุกกี้ได้และแตกต่างกันไปตามเบราว์เซอร์อินเทอร์เน็ต

Internet Explorer

คุณสามารถใช้ขั้นตอนต่อไปนี้เพื่อล้างคุกกี้ใน Internet Explorer

  • Step 1 - กดเริ่ม

  • Step 2 - คลิกแผงควบคุม

  • Step 3 - คลิกสองครั้งที่ตัวเลือกอินเทอร์เน็ต

  • Step 4 - ใต้แท็บทั่วไปคุณจะเห็น 'ลบไฟล์ชั่วคราวประวัติคุกกี้รหัสผ่านที่บันทึกไว้ ... ' คลิกลบ

  • Step 5 - กล่องโต้ตอบ Delete Browsing History จะปรากฏขึ้นให้คลิกช่องทำเครื่องหมาย "cookies"

  • Step 6 - คลิกปุ่มลบที่ด้านล่างของกล่องโต้ตอบ

  • Step 7- คุณจะถูกนำกลับไปที่กล่องโต้ตอบคุณสมบัติอินเทอร์เน็ต คลิก 'ตกลง'

Firefox

โปรดทราบว่ายิ่งเบราว์เซอร์ได้รับความนิยมมากเท่าไหร่โอกาสที่เบราว์เซอร์จะตกเป็นเป้าหมายของการติดสปายแวร์หรือมัลแวร์

  • Step 1- ดูที่ด้านบนสุดของหน้าต่าง Firefox แล้วคุณจะเห็นปุ่ม "Firefox" คลิกที่มันและคลิก 'ตัวเลือก'

  • Step 2 - คลิกที่ 'ความเป็นส่วนตัว'

  • Step 3 - คุณจะเห็น 'Firefox will:' ตั้งค่าเป็น 'ใช้การตั้งค่าแบบกำหนดเองสำหรับประวัติ'

  • Step 4 - คลิกที่ปุ่ม 'แสดงคุกกี้' ทางด้านขวา

  • Step 5- หากคุณต้องการลบคุกกี้ที่กำหนดโดยแต่ละไซต์ให้ป้อนโดเมนที่สมบูรณ์หรือชื่อโดเมนบางส่วนของไซต์ที่คุณต้องการจัดการในช่องค้นหา การค้นหาของคุณจะดึงรายการคุกกี้ที่ตั้งไว้สำหรับไซต์นั้น คลิก 'Remove Cookie'

  • Step 6- หากคุณต้องการลบคุกกี้ทั้งหมดให้คลิกที่ด้านบนของหน้าต่าง Firefox และคลิกที่ปุ่ม Firefox คลิกที่เมนูประวัติและเลือก 'ล้างประวัติล่าสุด ... ' เลือก 'ทุกอย่าง' สำหรับตัวเลือก 'ช่วงเวลาที่จะล้าง' คลิกที่ลูกศรชี้ลงที่อยู่ถัดจาก "รายละเอียด" เพื่อเปิดรายชื่อรายการ คลิก 'คุกกี้' และตรวจสอบให้แน่ใจว่าไม่ได้เลือกรายการอื่น ๆ ทั้งหมด คลิกที่ปุ่ม 'ล้างเดี๋ยวนี้' ที่ด้านล่าง ปิดหน้าต่าง 'ล้างประวัติล่าสุด'

โครเมียม

  • Step 1 - ที่ด้านขวาบนของแถบเครื่องมือเบราว์เซอร์ให้คลิกไอคอน Chrome

  • Step 2 - คลิกที่การตั้งค่า

  • Step 3 - เลื่อนลงไปด้านล่างแล้วคลิก "แสดงการตั้งค่าขั้นสูง"

  • Step 4 - ภายใต้ 'ความเป็นส่วนตัว' คุณจะเห็น 'การตั้งค่าเนื้อหา' คลิกที่มัน

  • Step 5- ภายใต้ 'คุกกี้' คุณจะเห็น 'คุกกี้และข้อมูลไซต์ทั้งหมด' คลิกที่นี่ โปรดทราบว่าคุณสามารถบล็อกคุกกี้ทั้งหมดจากการตั้งค่าบนเบราว์เซอร์ของคุณได้โดยคลิกที่ 'บล็อกไซต์จากการตั้งค่าข้อมูลใด ๆ ' ขออภัยเว็บไซต์จำนวนมากที่คุณเรียกดูจะหยุดทำงานหากคุณทำเช่นนี้ จะดีกว่าถ้าคุณล้างคุกกี้ด้วยตนเองเป็นระยะ ๆ แทนที่จะป้องกันไม่ให้เบราว์เซอร์ของคุณตั้งค่าไว้

  • Step 6- คุณจะเห็นรายการคุกกี้ทั้งหมดของคุณ คุณสามารถคลิกลบทั้งหมดเพื่อล้างคุกกี้ทั้งหมดของคุณหรือคุณสามารถเลือกเว็บไซต์ใดเว็บไซต์หนึ่งและล้างคุกกี้ของคุณจากไซต์นั้น

Safari

คู่มือนี้มีไว้สำหรับ OSX Lion -

  • Step 1 - เปิด Safari

  • Step 2- คลิก Safari จากนั้นคลิกที่การตั้งค่า คลิกที่ 'Privacy'

  • Step 3 - คลิกที่ 'รายละเอียด'

  • Step 4- คุณจะเห็นรายชื่อเว็บไซต์ที่จัดเก็บคุกกี้ คุณสามารถลบไซต์เดียวได้โดยคลิกปุ่ม "ลบ" และเลือกไซต์ หากคุณต้องการล้างคุกกี้ทั้งหมดให้คลิก "ลบทั้งหมด"

  • Step 5 - เมื่อคุณลบไซต์เสร็จแล้วให้คลิก "เสร็จสิ้น"

Opera

Step 1 - คลิก 'การตั้งค่า' ที่ด้านบนของเบราว์เซอร์ Opera

Step 2 - คลิก "การตั้งค่า" และเลือก "ขั้นสูง"

Step 3 - ในหน้าจอ "ขั้นสูง" ให้เลือก "คุกกี้"

Step 4 - ณ จุดนี้คุณสามารถเลือกหนึ่งในสามตัวเลือก -

  • ยอมรับคุกกี้ทั้งหมด (เป็นการตั้งค่าเริ่มต้น)
  • ยอมรับคุกกี้จากไซต์ที่คุณเยี่ยมชมและ
  • ไม่รับคุกกี้

หากคุณบล็อกคุกกี้ไซต์ส่วนใหญ่ที่คุณเข้าชมจะหยุดทำงาน ซึ่งมักจะไม่ใช่ทางเลือกที่ดี ทางเลือกเริ่มต้นที่ดีที่สุดของคุณคือยอมรับคุกกี้จากไซต์ที่คุณเยี่ยมชมเท่านั้น สิ่งนี้บล็อกคุกกี้ที่กำหนดโดยเครือข่ายโฆษณาและไซต์ของบุคคลที่สามอื่น ๆ ไซต์ของบุคคลที่สามเหล่านี้ตั้งค่าคุกกี้เพื่อติดตามการเคลื่อนไหวของคุณในไซต์ต่างๆเพื่อเพิ่มความสามารถในการกำหนดเป้าหมายโฆษณา

Step 5- เลือก 'ลบคุกกี้ใหม่เมื่อออกจาก Opera' หากคุณต้องการใช้เว็บไซต์ใดเว็บไซต์หนึ่ง แต่ไม่ต้องการเก็บคุกกี้ใด ๆ สำหรับไซต์นั้นระหว่างการเยี่ยมชมของคุณให้เลือกตัวเลือกนี้ ไม่ควรใช้ตัวเลือกนี้กับไซต์ที่คุณเข้าชมบ่อยๆ

พวกเราหลายคนได้รับอีเมลที่คล้ายกันดังที่แสดงในภาพหน้าจอต่อไปนี้ ดูเหมือนว่ามาจากแหล่งที่มาของแท้ แต่ในความเป็นจริงถ้าเราวิเคราะห์อย่างรอบคอบสักหน่อยก็ไม่ได้ อีเมลดังกล่าวเรียกว่า "ฟิชชิ่ง" เนื่องจากขึ้นอยู่กับผู้ใช้ว่าจะปฏิบัติตามขั้นตอนที่สแกมเมอร์ร้องขอหรือไม่หรือผู้ใช้ (ผู้ใช้) จะลบอีเมลนั้นและปลอดภัย

ลิงก์ในอีเมลอาจติดตั้งมัลแวร์ในอุปกรณ์ของผู้ใช้หรือนำไปยังเว็บไซต์ที่เป็นอันตรายซึ่งตั้งขึ้นเพื่อหลอกล่อให้เปิดเผยข้อมูลส่วนบุคคลและข้อมูลทางการเงินเช่นรหัสผ่านรหัสบัญชีหรือรายละเอียดบัตรเครดิต เทคนิคเหล่านี้ใช้กับอาชญากรไซเบอร์มากเกินไปเนื่องจากการหลอกล่อให้ใครบางคนคลิกลิงก์ที่เป็นอันตรายในอีเมลนั้นง่ายกว่าการพยายามเจาะการป้องกันของคอมพิวเตอร์ แม้ว่าอีเมลฟิชชิ่งบางฉบับจะเขียนไม่ดีและเป็นของปลอมอย่างชัดเจน

จะตรวจจับอีเมลฟิชชิ่งได้อย่างไร?

มีหลายวิธีในการตรวจจับอีเมลฟิชชิ่งซึ่งมีการพูดถึงวิธีการเหล่านี้บางส่วนเพื่อความเข้าใจที่ดีขึ้น

การสะกดและไวยากรณ์ที่ไม่ถูกต้อง

โดยทั่วไปอาชญากรไซเบอร์จะทำผิดหลักไวยากรณ์และการสะกดคำเนื่องจากใช้พจนานุกรมบ่อยเกินไปในการแปลเป็นภาษาใดภาษาหนึ่ง หากคุณสังเกตเห็นข้อผิดพลาดในอีเมลอาจเป็นการหลอกลวง

ลิงค์ในอีเมล

ลิงก์ในอีเมลมักจะมี URL ที่ซ่อนอยู่คุณไม่ต้องคลิก วางเมาส์ของคุณ (แต่อย่าคลิก) บนลิงก์เพื่อดูว่าที่อยู่นั้นตรงกับลิงก์ที่พิมพ์ในข้อความหรือไม่ ในตัวอย่างต่อไปนี้ลิงก์จะแสดงที่อยู่เว็บจริงดังที่แสดงในกล่องที่มีพื้นหลังสีเหลือง สตริงตัวเลขที่เป็นความลับดูเหมือนไม่เหมือนกับที่อยู่เว็บของ บริษัท

ลิงก์อาจเปลี่ยนเส้นทางคุณไปยัง. exe หรือไฟล์ซิป สิ่งเหล่านี้เป็นที่ทราบกันดีว่าแพร่กระจายซอฟต์แวร์ที่เป็นอันตราย

ภัยคุกคามหรือดีเกินกว่าที่จะเป็นจริง

อาชญากรไซเบอร์มักใช้ภัยคุกคามที่ทำให้ความปลอดภัยของคุณถูกบุกรุก ภาพหน้าจอด้านบนแสดงให้เห็นได้เป็นอย่างดี ในกรณีของเราหัวข้อพูดถึงการระงับ

การปลอมแปลงเว็บไซต์หรือ บริษัท ยอดนิยม

ศิลปินหลอกลวงใช้ภาพกราฟิกในอีเมลที่ดูเหมือนว่าเชื่อมต่อกับเว็บไซต์ที่ถูกต้องตามกฎหมาย แต่จริงๆแล้วพวกเขานำคุณไปยังไซต์หลอกลวงปลอมหรือหน้าต่างป๊อปอัปที่ดูถูกต้องตามกฎหมาย ในกรณีของเรามีอีเมลของ Amazon ฉบับนี้ซึ่งไม่ใช่ของแท้

คำทักทาย

โดยทั่วไปหากเป็นของแท้คุณจะมีอีเมลส่วนตัวเช่น Dear Mr. John แต่อาชญากรไซเบอร์จะไม่ทราบชื่อของคุณยกเว้นที่อยู่อีเมลดังนั้นพวกเขาจะใช้เพียงส่วนหนึ่งของอีเมลของคุณในการขึ้นต้นด้วยคำทักทายหรือทั่วไป คำทักทาย.

ถูกหลอกลวงโดยความผิดพลาด?

จะทำอย่างไรในกรณีที่คุณคิดว่าโดยไม่ได้ตั้งใจคุณถูกฟิชชิ่ง? ในกรณีนี้คุณสามารถใช้มาตรการต่อไปนี้ -

  • เปลี่ยนรหัสผ่านทันทีของบัญชีที่คุณคิดว่าถูกแฮ็ก

  • ตรวจสอบว่ามีการถอนเงินหรือการชำระเงินผ่านบัญชีของคุณหรือไม่ คุณสามารถติดต่อสถาบันการเงินของคุณได้โดยตรงสำหรับเรื่องนี้

  • ติดต่อหน่วยงานที่คุณได้รับอีเมลนั้นในนามของคุณ คุณควรรายงานต่อผู้ดูแลบัญชีของคุณด้วย

เครือข่ายสังคมคือการใช้อินเทอร์เน็ตบนระบบโซเชียลมีเดียเพื่อติดต่อกับครอบครัวเพื่อนลูกค้าเพื่อนร่วมชั้นเรียน ฯลฯ เครือข่ายสังคมสามารถทำได้เพื่อวัตถุประสงค์ทางสังคมจุดประสงค์ทางธุรกิจหรือทั้งสองอย่าง โปรแกรมแสดงความสัมพันธ์ระหว่างบุคคลและอำนวยความสะดวกในการได้มาซึ่งผู้ติดต่อใหม่

Social Networking ได้รับความนิยมมากขึ้นในปัจจุบัน เพื่อความเข้าใจที่ดีขึ้นเกี่ยวกับความนิยมโปรดดูกราฟต่อไปนี้

ดังที่คุณเห็นสองในสามของประชากรกำลังใช้โซเชียลมีเดียซึ่งทำให้อาชญากรไซเบอร์เป็นที่สนใจมาก พวกเขาสามารถแฮ็กบัญชีของผู้อื่นและสร้างโปรไฟล์เพื่อวัตถุประสงค์ที่แตกต่างกันซึ่งสามารถใช้เป็นสะพานในการโจมตีเครือข่ายโซเชียลหรือเพื่อรับข้อมูลของพวกเขา

การเลียนแบบโปรไฟล์

ภัยคุกคามอันดับต้น ๆ ของปี 2558 ในโซเชียลมีเดียคือ Profile Impersonation. พวกเราหลายคนเคยเห็นโปรไฟล์ปลอมของคนที่เรารู้จักใน Facebook โดยทั่วไปจะทำเป็นลิงก์ฟิชชิ่งไปยังเครือข่ายโซเชียลที่คุณรู้จัก ข้อควรระวังอย่างหนึ่งในการหลีกเลี่ยงฟิชชิงดังกล่าวคือรายงานบัญชีปลอมทันทีและให้หน่วยงานที่เกี่ยวข้องดำเนินการ หากคุณยอมรับคำขอเป็นเพื่อนที่ส่งโดยโปรไฟล์ปลอมดังกล่าวรูปภาพส่วนตัวและข้อมูลอื่น ๆ ทั้งหมดของคุณอาจถูกขโมยไปจากบัญชีของคุณและแฮ็กเกอร์สามารถใช้มันได้หลายวิธี

ในส่วนนี้เราจะเห็น explorer ที่ถูกใช้มากที่สุดจากมุมมองด้านความปลอดภัย ควรมีการตั้งค่าใดเพื่อลดพื้นผิวการโจมตีที่อาจมาจากการเยี่ยมชมหน้าเว็บต่างๆซึ่งอาจติดเชื้อ

หากต้องการดาวน์โหลด Chrome เวอร์ชันล่าสุดให้ไปที่ลิงก์ต่อไปนี้และดาวน์โหลด - https://www.google.com/chrome

หลังจากติดตั้งเราจำเป็นต้องรักษาความปลอดภัยเบราว์เซอร์ Chrome โดยทำตามขั้นตอนเหล่านี้:

เปิดใช้งานการดาวน์โหลดอัปเดตอัตโนมัติ

Google Chrome จะอัปเดตโดยอัตโนมัติทุกครั้งที่ตรวจพบว่ามีเบราว์เซอร์เวอร์ชันใหม่ กระบวนการอัปเดตจะเกิดขึ้นในเบื้องหลังและคุณไม่ต้องดำเนินการใด ๆ หากต้องการตรวจสอบว่ามีการอัปเดตหรือไม่ให้ไปที่Menu – Help – About Google Chrome.

บล็อกป๊อปอัป

ในการบล็อกป๊อปอัปไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา เลื่อนลงไปที่ป๊อปอัปเลือก "ไม่อนุญาต ... "

การตั้งค่านี้จะบล็อกหน้าเว็บที่ต้องการแสดงป๊อปอัปโดยไม่ได้รับอนุญาตจากคุณ

บล็อกปลั๊กอิน

ในการบล็อกปลั๊กอินให้ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา เลื่อนลงไปที่ปลั๊กอินเลือก "ตรวจหาและเรียกใช้สิ่งสำคัญ ... "

การตั้งค่านี้บางครั้งอาจทำให้เบราว์เซอร์ Chrome ตกอยู่ในความเสี่ยง

ตั้งค่าเบราว์เซอร์ของคุณไม่ให้ตั้งรหัสผ่าน

ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →ภายใต้รหัสผ่านและแบบฟอร์มยกเลิกการเลือก "เปิดใช้งานการป้อนอัตโนมัติ ...

วิธีนี้จะช่วยคุณได้ในกรณีที่ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงคอมพิวเตอร์ของคุณได้พวกเขาจะไม่มีโอกาสเข้าสู่ระบบอัตโนมัติในหน้าเว็บที่ขอชื่อผู้ใช้และรหัสผ่านของคุณ

Java / JavaScript

ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา ภายใต้ JavaScript เลือก "อนุญาตไซต์ทั้งหมด ...

บล็อกคุกกี้

ไปที่เมนู→การตั้งค่า→แสดงการตั้งค่าขั้นสูง ... →คลิกปุ่มการตั้งค่าความเป็นส่วนตัว / เนื้อหา ภายใต้คุกกี้ให้เลือก "บล็อกไซต์ ... " และ "บล็อกบุคคลที่สาม ... " การดำเนินการนี้จะบล็อกคุกกี้เพื่อส่งข้อมูลไปยังเซิร์ฟเวอร์ที่คุณไม่เชื่อถือ

ติดตั้งปลั๊กอิน Adblock

โดยไปที่เมนู→การตั้งค่า→ส่วนขยาย→เลื่อนไปที่ด้านล่าง→คลิก“ รับส่วนขยายเพิ่มเติม” →ค้นหา Adblock →ติดตั้ง AdBlock โดย getadblock.com ซึ่งดีมากและมีประสิทธิภาพมาก

หากต้องการดาวน์โหลดเบราว์เซอร์ Mozilla Firefox เวอร์ชันล่าสุดคุณสามารถคลิกที่ลิงค์ต่อไปนี้ - https://www.mozilla.org

หลังจากติดตั้งแล้วเราจำเป็นต้องรักษาความปลอดภัยเบราว์เซอร์ Mozilla โดยทำตามขั้นตอนต่อไปนี้ -

ติดตั้งโปรแกรมปรับปรุงอัตโนมัติ

คุณสามารถติดตั้งการอัปเดตอัตโนมัติได้โดยไปที่เมนู→ตัวเลือก→ขั้นสูง→แท็บอัปเดต เลือกช่องทำเครื่องหมายทั้งหมดแล้วเลือก“ ติดตั้งโดยอัตโนมัติ…” และ“ เตือนฉัน…”

บล็อกป๊อปอัป

หากต้องการบล็อกป๊อปอัปให้ทำตามเส้นทางเมนู→ตัวเลือก→เนื้อหา ตรวจสอบให้แน่ใจว่าได้เลือกสองช่องแรกแล้ว (บล็อกป๊อปอัปและโหลดภาพ)

บล็อกส่วนเสริม / ฟิชชิ่ง

ไปที่เมนู→ตัวเลือก→ความปลอดภัย ทำเครื่องหมายในช่องสามช่องด้านบนที่ขึ้นต้นด้วย“ เตือนฉัน…” และ“ บล็อก…”

ตั้งค่าให้ลืมรหัสผ่าน

ไปที่เมนู→ตัวเลือก→ความปลอดภัย ยกเลิกการเลือกช่อง "จดจำการเข้าสู่ระบบ ... "

การปิดกั้นคุกกี้

ในการบล็อกคุกกี้ให้ไปที่เมนูเครื่องมือ→ตัวเลือก→ความเป็นส่วนตัว→ประวัติ→เลือกช่อง“ จำ ... ” ด้านล่างและยกเลิกการเลือก“ ยอมรับคุกกี้จากไซต์”

ติดตั้ง AdBlock Plus

รับส่วนเสริม - พิมพ์ Adblock plus ที่สร้างโดย Wladimir Palant

Internet explorer เป็นเบราว์เซอร์ของ Microsoft และโดยค่าเริ่มต้นจะรวมเข้ากับ Windows OS และไม่ทำงานบนระบบปฏิบัติการอื่น

ดาวน์โหลดการอัปเดตอัตโนมัติ

การอัปเดตสำหรับ Internet Explorer ได้รับการจัดการโดย Windows Update ที่อยู่ในแผงควบคุม ตั้งเป็นอัปเดตรายวันดังที่แสดงในภาพหน้าจอต่อไปนี้

บล็อกป๊อปอัป

หากต้องการบล็อกป๊อปอัปไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บความเป็นส่วนตัวแล้วตั้งค่าแถบเลื่อนเป็น MEDIUM เลือกช่อง "เปิดตัวบล็อกป๊อปอัป"

บล็อกปลั๊กอิน

หากต้องการบล็อกปลั๊กอินไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บขั้นสูงแล้วเลื่อนลงไปที่มัลติมีเดีย ยกเลิกการเลือกเล่นภาพเคลื่อนไหว "และ" เล่นเสียง "ในหน้าเว็บหากเลือกไว้

ลบรหัสผ่าน

ไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บเนื้อหาแล้วคลิกปุ่มการตั้งค่าการทำให้สมบูรณ์อัตโนมัติและยกเลิกการเลือกช่อง "ชื่อผู้ใช้และรหัสผ่าน ... "

บล็อกคุกกี้

หากต้องการบล็อกคุกกี้ให้ไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→แท็บความเป็นส่วนตัวแล้วคลิกปุ่ม "ขั้นสูง" เลือกช่อง "แทนที่" และปุ่ม "ยอมรับ" สำหรับคุกกี้ของบุคคลที่หนึ่งและปุ่ม "พร้อมท์" สำหรับคุกกี้ของบุคคลที่สาม ไม่ควรเลือกปุ่ม“ อนุญาตเสมอ…” คลิกตกลง เมื่อเสร็จแล้วคลิกที่ปุ่มใช้

ขั้นตอนต่อไปคือไปที่เมนูเครื่องมือ→ตัวเลือกอินเทอร์เน็ต→ความปลอดภัย→ระดับที่กำหนดเอง→ดาวน์โหลดตัวควบคุม ActiveX ที่ไม่ได้ลงชื่อ→ปิดใช้งาน (แนะนำ)

Safari เป็นเว็บเบราว์เซอร์ที่พัฒนาโดย Apple โดยใช้โปรแกรม WebKit มาพร้อมกับ iOS และมีการกล่าวกันว่าแตกต่างจากเบราว์เซอร์อื่นเล็กน้อย

ดาวน์โหลดการอัปเดตอัตโนมัติ

การอัปเดตสำหรับ Safari ได้รับการจัดการโดย System Preferences → Software Updateอยู่ใต้เมนู Apple ตั้งค่าเป็นอัปเดตรายวัน

บล็อกป๊อปอัป

ไปที่เมนู Safari - การตั้งค่า - แท็บความปลอดภัยและตรวจสอบให้แน่ใจว่าได้เลือกช่อง "บล็อกหน้าต่างป๊อปอัป" แล้ว

บล็อกปลั๊กอิน / ฟิชชิ่ง

ไปที่เมนู Safari →ค่ากำหนด→แท็บความปลอดภัยแล้วยกเลิกการเลือกช่อง“ เปิดใช้งานปลั๊กอิน”

ลบรหัสผ่าน

ไปที่เมนู Safari →ค่ากำหนด→แท็บป้อนอัตโนมัติแล้วยกเลิกการเลือกช่อง "ชื่อผู้ใช้และรหัสผ่าน"

Java / JavaScript

ไปที่เมนู Safari →ค่ากำหนด→เลือก“ เปิดใช้งาน JavaScript”

บล็อกคุกกี้

ไปที่เมนู Safari →การตั้งค่า→แท็บความเป็นส่วนตัวแล้วเลือก“ บล็อกคุกกี้: จากบุคคลที่สาม ... ”

ปิดการใช้งานการเปิดไฟล์ที่เปิดโดยอัตโนมัติ

ใน Safari คุณสามารถเลือกที่จะไม่เปิดได้หลังจากดาวน์โหลดไปที่แท็บเมนู Safari - ค่ากำหนด - ทั่วไป ยกเลิกการทำเครื่องหมายในช่องที่ระบุว่าเปิดไฟล์ "ปลอดภัย" ...

เกมออนไลน์เล่นผ่านอินเทอร์เน็ตซึ่งอาจแตกต่างกันไปจากกราฟิกที่ซับซ้อนไปจนถึงผู้ใช้หลายคน พวกเขาเกี่ยวข้องกับเทคโนโลยีหลายอย่างส่วนใหญ่มักใช้ Java, Flash ฯลฯ ซึ่งทำได้โดยใช้การสตรีมสื่อสำหรับการโต้ตอบกับผู้ใช้ โดยทั่วไปแล้วการเล่นเกมออนไลน์จะใช้การเข้าสังคมในรูปแบบต่างๆเช่นฟอรัมห้องสนทนาดังนั้นการโต้ตอบกับผู้ใช้รายอื่นที่บางคนอาจเป็นอันตรายอาจเป็นแฮกเกอร์

เกมออนไลน์มีหลายประเภท -

  • ผู้ใช้คนเดียวเล่นเกมเช่น Miniclip
  • เกมผู้เล่นหลายคน
  • เกมออนไลน์ข้ามแพลตฟอร์ม
  • เกมกลยุทธ์แบบเรียลไทม์เช่น Imperia
  • เกมเบราว์เซอร์ที่ใช้นักสำรวจอินเทอร์เน็ตโดยตรง

ความเสี่ยงจากเกมออนไลน์

ปัจจุบันเกมออนไลน์ส่วนใหญ่เป็นเกมที่มีผู้ใช้หลายคนและความเสี่ยงที่มาจากผู้ใช้รายอื่นนั้นสูงมากดังที่แสดงไว้ด้านล่าง -

  • Viruses- ผู้เล่นสามารถถูกโจมตีจากไฟล์แนบอีเมลฟิชชิ่งหรือข้อความโต้ตอบแบบทันที ซึ่งอาจส่งผลให้เกิดการแฮ็กคอมพิวเตอร์ของผู้ใช้หรือเครือข่าย

  • Malicious Software - ผู้โจมตีสามารถใช้เกมออนไลน์เพื่อเปลี่ยนเส้นทางผู้ใช้ของแท้ไปยังหน้าเว็บปลอมเพื่อขโมยข้อมูลรับรองของพวกเขา

  • Hacking that comes from Hacked Gaming Servers - การแฮ็กนี้สามารถเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ของเกมถูกบุกรุกเนื่องจากช่องโหว่ของเกมซึ่งส่งผลให้ผู้ใช้ทั้งหมดตกอยู่ในอันตรายที่เชื่อมต่อกับเซิร์ฟเวอร์เกมนี้

  • Insecure Game Coding - นี่เป็นช่องโหว่อีกประเภทหนึ่งซึ่งข้อมูลทั้งหมดของผู้ใช้เช่นชื่อนามสกุลข้อมูลบัตรเครดิตอาจถูกขโมยได้เนื่องจากความปลอดภัยของรหัสโปรแกรมไม่เพียงพอ

ความเสี่ยงทางสังคม

ความเสี่ยงนี้มาจากปฏิสัมพันธ์ทางสังคมกับผู้ใช้ที่เป็นอันตรายรายอื่นที่ต้องการขโมยข้อมูลของคุณซึ่งอาจเป็น -

  • ข้อมูลส่วนบุคคลของคุณ
  • รายละเอียดบัตรเครดิต
  • พวกเขาสามารถแกล้งทำเป็นเด็กและติดต่อเด็กคนอื่น ๆ เพื่อขอให้เปิดเผยข้อมูลอื่น ๆ

ภัยคุกคามในเกมออนไลน์

ภัยคุกคามในเกมมีหลายประเภทและมีวัตถุประสงค์ที่แตกต่างกันซึ่งอาจได้รับการเข้าถึงโดยไม่ได้รับอนุญาตเพื่อเล่นเกมโดยทั่วไป เทคนิคนี้ทำได้โดยการขโมยรหัสผ่านของผู้อื่น

เทคนิคอื่น ๆ ที่ใช้บ่อยมาก ได้แก่ -

  • การโจมตีพจนานุกรม
  • วิศวกรรมสังคม
  • การติดมัลแวร์
  • ซอฟต์แวร์ตรวจสอบสิทธิ์ของแท้เสียหาย
  • ฟิชชิง ID ผู้ใช้และรหัสผ่านโดยการส่งอีเมล

แฮกเกอร์สามารถโกงเกมได้โดยมีวัตถุประสงค์ -

  • การขโมยทรัพย์สินเสมือน
  • เพื่อรับระดับการเล่นที่สูงขึ้น
  • ทำให้ซอฟต์แวร์เกมเสียหายซึ่งควบคุมระดับการเล่น
  • ข้ามนโยบาย
  • สำหรับการทำ DoS ให้กับผู้ให้บริการเกม
  • จ่ายค่าเกมโดยใช้โทรจันเพื่อแฮ็คและขโมยรหัสบัตรและรายละเอียดอื่น ๆ

จะทำอย่างไรเพื่อให้เล่นเกมออนไลน์ได้อย่างปลอดภัย?

  • เข้ารหัสข้อมูลเกมที่สำคัญ
  • ลดข้อมูลของลูกค้า
  • สร้างแบบฝึกหัดการรักษาความปลอดภัยสำหรับผู้เล่น
  • นโยบายรหัสผ่านที่ซับซ้อน
  • ตรวจสอบเส้นทางและบันทึก
  • การแก้ไขข้อบกพร่อง
  • ใช้ซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ของคุณเสมอ
  • ระมัดระวังเมื่อเปิดไฟล์และลิงก์ที่ผู้ใช้รายอื่นส่งผ่านการส่งข้อความโต้ตอบแบบทันทีของเกม
  • ตรวจสอบความถูกต้องของซอฟต์แวร์รุ่นใหม่
  • สร้างรหัสผ่านที่ซับซ้อน
  • อัปเดตคอมพิวเตอร์ของคุณ เชื่อมต่ออย่างปลอดภัยกับเบราว์เซอร์ของคุณ

ในส่วนนี้เราจะเน้นไปที่ความปลอดภัยของเด็กเนื่องจากอินเทอร์เน็ตเป็นข้อเท็จจริงสำหรับเราทุกคนและมันรบกวนชีวิตประจำวันของเรา เราจะพูดถึงขั้นตอนปฏิบัติที่เราต้องดำเนินการโดยไม่รบกวนพวกเขา (เด็ก ๆ ) และบางโปรแกรมที่ใช้เพื่อจุดประสงค์นี้

ทำไมจึงสำคัญ?

โดยทั่วไปเด็กหรือวัยรุ่นชอบที่จะมีส่วนร่วมในห้องแชทหรือโซเชียลมีเดียที่นำเสนอการแชทด้วยเหตุผลหลายประการในการแสดงออกความอยากรู้อยากเห็นพูดคุยกับเด็กคนอื่น ๆ ทั่วโลกและแบ่งปันประสบการณ์ของพวกเขา แต่ในอีกด้านหนึ่งเด็ก ๆ ก็ต้องรู้ว่าในสภาพแวดล้อมนี้ก็มีคนที่มีเจตนาร้ายเช่นกัน ดังนั้นเด็ก ๆ จึงอาจตกเป็นเหยื่อของการรังแกการล่วงละเมิด ฯลฯ นอกจากนี้พวกเขายังสามารถเปิดเผยข้อมูลเกี่ยวกับสมาชิกในครอบครัวให้กับบุคคลอื่นที่ไม่รู้จักด้วยเจตนาที่ไม่ดี

เนื่องจากอินเทอร์เน็ตเป็นสถานที่ที่ไม่สามารถเปิดเผยตัวตนได้ในขณะนี้จึงเป็นทรัพย์สินที่อันตรายสำหรับเด็กที่ไม่ได้รับการดูแล เด็กหรือวัยรุ่นอาจถูกล่อลวงโดยคนแปลกหน้าซึ่งสุภาพในการติดต่อครั้งแรกและยินดีที่จะรับฟังพวกเขา แต่ในอีกด้านหนึ่งเขาอาจเป็นเฒ่าหัวงูหลอกล่อผู้ที่มีจุดมุ่งหมายเพียงอย่างเดียวคือการมีการพบปะซึ่งอาจนำไปสู่การมีเพศสัมพันธ์ จู่โจม.

แม้แต่ข้อมูลเล็กน้อยที่เด็กสามารถให้ได้ก็อาจเป็นอันตรายได้เนื่องจากผู้โจมตีสามารถติดตามข้อมูลที่เด็กมอบให้ได้

ดังที่ได้กล่าวไว้ในส่วนของเกมหลายเกมสามารถสนทนาด้วยเสียงและข้อความระหว่างเซสชันได้ เด็ก ๆ ควรระมัดระวังในขณะที่ใช้การแชทในเกมในลักษณะเดียวกับที่ใช้ในห้องสนทนาและโซเชียลมีเดียและควรระมัดระวังเพื่อนใหม่ที่กระตือรือร้นมากเกินไปซึ่งขอให้พวกเขายืนยันหมายเลขโทรศัพท์มือถือที่อยู่หรือการประชุมแบบเห็นหน้า .

กฎทางสังคมเกี่ยวกับความปลอดภัยทางอินเทอร์เน็ตของเด็ก

คำแนะนำง่ายๆเกี่ยวกับความปลอดภัยทางอินเทอร์เน็ตของเด็กมีดังนี้

The computer should be placed in the living roomโดยหันหน้าจอไปทางห้องจึงไม่มีอะไรปกปิด ตรวจสอบเสมอว่าบุตรหลานของคุณเปลี่ยนหน้าจออย่างรวดเร็วเมื่อคุณเดินผ่านหรือซ่อนไฟล์หรือดิสก์ - อาจมีคนส่งเนื้อหาที่ไม่เหมาะสมเช่นภาพอนาจารมาให้พวกเขา

Discuss with your childสิ่งที่ตกลงกันได้และสิ่งที่ไม่ตกลงเกี่ยวกับเว็บไซต์ประเภทใดที่เหมาะสมสำหรับพวกเขาห้องสนทนาใดที่ควรเยี่ยมชมและสิ่งที่พวกเขาสามารถพูดคุยเกี่ยวกับที่นั่นได้ ให้บุตรหลานของคุณใช้ห้องสนทนาที่มีการตรวจสอบเท่านั้น หลีกเลี่ยงห้องสนทนา“ .alt” - เน้นหัวข้อทางเลือกที่อาจไม่เหมาะสมสำหรับเด็ก ทำความรู้จักกับเพื่อนออนไลน์ของบุตรหลานของคุณเช่นเดียวกับที่คุณทำกับเพื่อนในโรงเรียนและในละแวกใกล้เคียง ท่องเว็บและแชทออนไลน์ด้วยตัวเองเพื่อให้คุณเข้าใจว่าบุตรหลานกำลังทำอะไรอยู่

แจ้งให้บุตรหลานทราบอย่างชัดเจนว่าจำเป็นต้องทำ tell you if they receive any upsetting messagesในขณะที่สนทนาและคุณจะไม่โกรธพวกเขาและทำให้อินเทอร์เน็ตถูกแบน บอกเด็กให้ชัดเจนว่าคุณเข้าใจว่าพวกเขาไม่สามารถควบคุมสิ่งที่คนอื่นพูดกับพวกเขาได้และพวกเขาจะไม่ตำหนิหากสิ่งนี้เกิดขึ้น

Set time limits for Internet usage- มีซอฟต์แวร์ที่บังคับใช้ข้อ จำกัด เหล่านี้ซึ่งเราจะเห็นในส่วนอื่น เวลาใช้งานไม่ควรเป็นตอนดึก อย่าปล่อยให้บุตรหลานของคุณถูกทิ้งให้อยู่ตามลำพังในโลกไซเบอร์เป็นเวลานาน - นี่คือช่วงเวลาที่พวกเขามีความเสี่ยง

บอกลูกของคุณว่า people in chat rooms are always strangersผู้ที่อาจทำร้าย - ไม่ว่าพวกเขาจะแชทกับพวกเขาบ่อยแค่ไหนและไม่ว่าพวกเขาจะคิดว่ารู้จักพวกเขาดีแค่ไหนก็ตาม บอกพวกเขาว่าผู้คนสามารถโกหกได้ว่าพวกเขาเป็นใครและเพื่อนใหม่ของพวกเขาสามารถเป็นชุดคลุมแทนเด็กอายุ 12 ปีได้

Never reveal personally identifiable information- อาจเป็นชื่อจริงเพศอายุโรงเรียนหมายเลขโทรศัพท์หรือที่อยู่ก็ได้ ให้พวกเขาใช้นามแฝงในการแชทที่ไม่เร้าใจและไม่บอกใบ้ว่าพวกเขาเป็นใครในความเป็นจริง พวกเขายังต้องดูข้อมูลส่วนบุคคลของผู้อื่นเช่นชื่อและหมายเลขโทรศัพท์ของเพื่อน

Don’t let your kids open attachments ไปยังข้อความอีเมลจากเพื่อนหรือบริการแชร์ไฟล์โดยที่คุณไม่ต้องอยู่ที่นั่นเพื่ออนุมัติและสแกนเนื้อหาเพื่อหาไวรัส

บอกเด็ก ๆ ว่ามันสำคัญ not to meet online friends face to face without your knowledge. ระบุตัวตนที่แท้จริงของบุคคลนั้นก่อนอนุญาตให้มีการประชุมและหากไม่แน่ใจว่าควรถามคุณ ตรวจสอบให้แน่ใจว่าการประชุมดังกล่าวจัดขึ้นในที่สาธารณะและมาพร้อมกับพวกเขา

Use programs to save writing logs- โปรแกรมแชทส่วนใหญ่อนุญาตให้คุณบล็อกผู้ใช้โดยคลิกขวาที่ชื่อของพวกเขาในรายชื่อผู้ติดต่อของคุณและเลือกคุณสมบัติ "บล็อก" หรือ "ละเว้น" ในส่วนถัดไปเราจะดูว่าเราควรใช้ซอฟต์แวร์ใด

ใช้ซอฟต์แวร์เพื่อติดตาม

นี่คือรายการซอฟต์แวร์ที่มีประโยชน์ในการติดตามสิ่งที่กำลังดูบนคอมพิวเตอร์ของคุณ

OpenDNS

รายการแรกในรายการคือ OpenDNS ซึ่งสามารถดาวน์โหลดได้อย่างง่ายดายจากลิงค์ต่อไปนี้ - https://www.opendns.com/home-internet-security/. มีเวอร์ชันฟรีและอนุญาตให้ผู้ปกครองกรองเนื้อหาเว็บทั้งหมดของอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายตัวกรองนี้อนุญาตให้ผู้ปกครองเลือกหมวดหมู่และเพิ่มหน้าเว็บใหม่ที่จะถูกบล็อกเนื่องจากสามารถเข้าสู่โหมดการตรวจสอบได้ ดังนั้นคุณจึงอนุญาตให้เด็กนำทางในชั่วโมงแรกจากนั้นคุณจึงบล็อกหน้าเว็บทั้งหมดที่คุณคิดว่าไม่ดี

ContentWatch Net พี่เลี้ยง 7

สินค้านี้สามารถซื้อผ่าน - https://www.netnanny.com. ตาม PCMagazine เป็นผลิตภัณฑ์ที่ดีมากและมีคุณสมบัติทั้งหมดที่ซอฟต์แวร์ควบคุมโดยผู้ปกครองต้องการเช่นตัวกรองอินเทอร์เน็ตตามประเภทและการจัดการเวลา การนำทางอินเทอร์เน็ตสามารถกำหนดขีด จำกัด เฉพาะสำหรับทั้งวัน

อีกทางเลือกหนึ่งคือการปกปิดคำหยาบคาย มันซ่อนภาษาหยาบคายทั้งหมดในหน้าเว็บ จากนั้นจะมีการตรวจสอบโซเชียลมีเดียเนื่องจากจะแจ้งเตือนคุณสำหรับเพื่อนใหม่ทั้งหมดของบุตรหลานของคุณพร้อมกับการแชทข้อความและโปรไฟล์ผู้ใช้ นอกจากนี้ยังสร้างโปรไฟล์ที่ จำกัด สำหรับบุตรหลานของคุณและในฐานะผู้ดูแลระบบระยะไกลคุณสามารถตรวจสอบรายงานการนำทางจากระยะไกลได้ แต่คอมพิวเตอร์จะเป็นฐานการติดตั้ง

Qustodio Parental Control 2015

สามารถดาวน์โหลดได้จาก https://www.qustodio.com/en/. ซอฟต์แวร์ควบคุมโดยผู้ปกครองนี้มีตัวเลือกต่างๆเช่นตัวกรองอินเทอร์เน็ตตามหมวดหมู่และการจัดการเวลา การนำทางอินเทอร์เน็ตสามารถกำหนดขีด จำกัด ได้ตลอดทั้งวันในขณะที่การควบคุมแอปพลิเคชันและการตรวจสอบโซเชียลมีเดียจะแจ้งเตือนคุณเมื่อมีเพื่อนใหม่ทั้งหมดของบุตรหลานของคุณการแชทและข้อความพร้อมกับโปรไฟล์ผู้ใช้ใหม่ ๆ นอกจากนี้ยังสร้างโปรไฟล์ที่ จำกัด สำหรับบุตรหลานของคุณพร้อมกับเทคโนโลยีการค้นหาที่ปลอดภัย

สแปมคือรูปแบบของอีเมลที่ใช้ในการส่งไปยังบัญชีอีเมลต่างๆและโดยทั่วไปมีการโฆษณาเกี่ยวกับผลิตภัณฑ์หรือบริการใด ๆ แต่ปัญหาที่แท้จริงคือเมื่อมีมัลแวร์ที่สามารถทำลายข้อมูลของผู้ใช้

โดยทั่วไปแล้วระบบจะส่งอีเมลจำนวนมากไปยังรายการอีเมลจำนวนมากเพื่อวัตถุประสงค์ทางอีเมลซึ่งผู้ใช้ส่วนน้อยอาจเปิดและตอบกลับ พวกเขาคุ้นเคยกับการรักษาดังกล่าวเนื่องจากมีราคาถูกในการลงทุนโครงสร้างพื้นฐานใช้เวลาไม่มากและเรียบง่าย

เทคนิคที่ผู้ส่งอีเมลขยะใช้

ในส่วนนี้เราจะพูดถึงเทคนิคต่างๆที่ผู้ส่งสแปมใช้

  • Domain Spoofing - สแปมเมอร์ส่งอีเมลในนามของโดเมนที่รู้จักเพื่อให้ผู้รับคิดว่ารู้จักบุคคลนี้และเปิดดู

  • Poisoning Filters - ตัวกรองสามารถทำให้เป็นพิษได้โดยการเพิ่มข้อความที่มีสีพื้นหลังเดียวกันเพื่อลดการให้คะแนนของฟิลเตอร์

  • Directory Harvesting - ในการรวบรวมไดเรกทอรีนักส่งสแปมจะสร้างที่อยู่อีเมลโดยใช้ที่อยู่อีเมลที่รู้จักจากองค์กรหรือ ISP (ผู้ให้บริการอินเทอร์เน็ต)

  • Social Engineering - นักส่งสแปมส่งอีเมลส่งเสริมการขายไปยังผู้ใช้ที่แตกต่างกันเช่นเสนอส่วนลดมากมายและหลอกให้พวกเขากรอกข้อมูลส่วนตัว

  • Junk Tags - คำที่เป็นสแปมสามารถซ่อนได้โดยรวมแท็ก HTML ที่ไม่ถูกต้องไว้ในคำ

  • Invalid words- อักขระพิเศษจะถูกแทรกในคำสแปม ตัวอย่างเช่น: V! AGRA

เทคนิคการป้องกันสแปม

ในส่วนนี้เราจะพูดถึงเทคนิคการป้องกันสแปมต่างๆและข้อดีของมัน

  • Signature Based Content Filtering - บริษัท อีเมลต่อต้านสแปมส่วนใหญ่ใช้การกรองประเภทนี้เนื่องจากตรวจสอบอีเมลที่ได้รับด้วยรูปแบบที่แน่นอนหลังจากบันทึกข้อความลงในดิสก์

  • Naive Bayes Spam Filtering - ตัวกรองแบบเบย์จะสแกนบริบทของอีเมลเมื่อค้นหาคำหรือสตริงอักขระที่จะระบุว่าอีเมลนั้นเป็นสแปม

  • Black Listing RBL - เป็นฐานข้อมูลประเภทหนึ่งที่อัปเดตที่อยู่ IP และโดเมนตามชื่อเสียงและผู้ดูแลระบบที่ใช้ RBL เหล่านี้จะไม่ได้รับอีเมลจากโดเมนที่อยู่ในบัญชีดำจาก RBL นี้

  • Sender Policy Framework - ที่อยู่ IP ของโดเมนของผู้ส่งจะถูกเปรียบเทียบกับรายการของแท้ของที่อยู่ IP ที่โดเมนควรมีและหากไม่เหมือนกันอีเมลนั้นจะถูกทิ้ง

เครื่องมือป้องกันสแปม

ในส่วนนี้เราจะพูดถึงเครื่องมือป้องกันสแปมที่แตกต่างกันและประโยชน์ของเครื่องมือเหล่านี้

เอวิตา

AEVITA Stop Spam Email

How it works- เครื่องมือนี้จะแทนที่ที่อยู่อีเมลของคุณทั้งหมดบนเพจของคุณด้วยที่อยู่อีเมลที่เข้ารหัสพิเศษ AEVITA Stop SPAM Email จะแนะนำรหัสที่สแปมบอทจะ "สำลัก" แต่โปรแกรมส่งจดหมายปกติจะเพิกเฉย ดังนั้นผู้คนยังคงส่งอีเมลถึงคุณได้ แต่นักส่งสแปมไม่สามารถรับที่อยู่ของคุณได้!

ผู้เชี่ยวชาญด้านสแปม

Spam Experts Desktops https://www.spamexperts.com

How It Works- มันทำงานเป็นตัวกรองสแปมกับโปรแกรมอีเมลใด ๆ และสกัดกั้นสแปมโดยอัตโนมัติ ขึ้นอยู่กับคำหลักเฉพาะในการตรวจจับสแปม แต่ตรวจสอบเนื้อหาของข้อความว่าจะยอมรับหรือปฏิเสธ นอกจากนี้ยังตรวจสอบการกรองสแปมในพื้นหลังและยังเก็บรักษารายชื่อผู้ส่งที่ถูกบล็อก

Spameater

Spam Eater Pro - http://www.hms.com/spameater.asp

How It Works - นอกจากนี้ยังเป็นระบบแจ้งเตือนอีเมลขยะซึ่งจะช่วยลดสแปมได้ 95% มีชุดกฎที่ซับซ้อนให้คุณ

SpamWeasel

SpamWeasel - http://www.mailgate.com/

How It Works- กำจัดสแปมก่อนที่จะเข้าสู่กล่องจดหมาย หากสงสัยว่าเป็นสแปม แต่ไม่แน่ใจระบบจะประทับตรา แต่ไม่ถูกลบ รองรับบัญชี POP

AntispamSniper

Antispam Sniper - http://antispamsniper.com/outlook-plugin.html

How It Works- AntispamSniper สำหรับ Outlook ให้การป้องกันสแปมและการป้องกันฟิชชิ่งแบบมืออาชีพสำหรับกล่องจดหมายของคุณ การรวมกันของวิธีการต่างๆในการจัดประเภทอีเมลอัตโนมัติทำให้ได้คุณภาพการกรองที่ยอดเยี่ยมพร้อมอัตราข้อผิดพลาดขั้นต่ำ ปลั๊กอินมีตัวเลือกในตัวที่อนุญาตให้ลบจดหมายขยะจากเซิร์ฟเวอร์ตามส่วนหัว ข้อความดีๆที่ถูกลบโดยไม่ได้ตั้งใจจากเซิร์ฟเวอร์ตามส่วนหัวสามารถเรียกคืนได้ภายในระยะเวลาหนึ่งหลังจากการลบ ปลั๊กอินจะกรองบัญชี POP3, IMAP และ Exchange

โปรแกรมอ่านสแปม

Spam Reader - http://www.spam-reader.com/index.shtml

How It Works- Spam Reader เป็นโปรแกรมเสริมป้องกันสแปมฟรีสำหรับ Microsoft Outlook ซอฟต์แวร์ใช้แนวทางที่น่าเชื่อถือที่สุดในการบล็อกอีเมลขยะ อัลกอริทึม Bayesian ขึ้นอยู่กับการวิเคราะห์ทางสถิติซึ่งสามารถปรับเปลี่ยนได้ตามความต้องการของผู้ใช้และตรวจจับข้อความสแปมได้มากถึง 98% Spam Reader จะสแกนอีเมลขาเข้าทั้งหมดโดยอัตโนมัติและส่งข้อความสแปมที่ตรวจพบไปยังโฟลเดอร์พิเศษเพื่อตรวจสอบเพิ่มเติม

MailWasher

Mail Washer free - http://mailwasher.net/

How It Works- MailWasher ใช้งานได้ฟรีและไม่มีวันหมดอายุ ทำงานร่วมกับ Outlook, Outlook Express, Incredimail, Thunderbird, Windows Mail, GMail, Hotmail และโปรแกรมอีเมลอื่น ๆ

การแชทเป็นการสื่อสารผ่านอินเทอร์เน็ตที่มีการส่งข้อความแบบเรียลไทม์จากผู้ส่งไปยังผู้รับ โดยทั่วไปข้อความแชทจะสั้นเพื่อให้ผู้เข้าร่วมคนอื่นตอบสนองได้อย่างรวดเร็ว ด้วยเหตุนี้จึงให้ความรู้สึกคล้ายกับการสนทนาด้วยคำพูดเครื่องมือนี้เป็นสถานที่ที่น่าสนใจสำหรับการโจมตีทางไซเบอร์เพื่อแฮ็กบัญชีและรับข้อมูล

ความเสี่ยงจากการแชท

ปัจจุบันแพลตฟอร์มการแชทและเว็บไซต์การส่งข้อความโต้ตอบแบบทันทีส่วนใหญ่เป็นสถานที่ที่มีการฉ้อโกงจำนวนมากและความเสี่ยงที่มาจากผู้ใช้รายอื่นนั้นสูงมากและมีดังนี้ -

  • Viruses- การแชทสามารถโจมตีได้จากไฟล์แนบอีเมลฟิชชิ่งหรือข้อความโต้ตอบแบบทันที ซึ่งอาจส่งผลให้เกิดการแฮ็กคอมพิวเตอร์ของผู้ใช้หรือเครือข่าย

  • Malicious software - ผู้โจมตีสามารถใช้ห้องสนทนาเพื่อเปลี่ยนเส้นทางผู้ใช้ของแท้ไปยังหน้าเว็บปลอมเพื่อขโมยข้อมูลรับรองของพวกเขา

  • Hacking that comes from Hacked Chat Servers - การแฮ็กนี้อาจเกิดขึ้นได้เมื่อเซิร์ฟเวอร์ของเกมถูกบุกรุกเนื่องจากช่องโหว่ของเกมซึ่งส่งผลให้ผู้ใช้ทั้งหมดที่เชื่อมต่อกับเซิร์ฟเวอร์แชทนี้ตกอยู่ในอันตราย

เกี่ยวกับความปลอดภัยของคอมพิวเตอร์ของคุณจะเหมือนกับส่วนการเล่นเกม

ในบทนี้เราจะจัดการกับการดาวน์โหลดไฟล์ซึ่งเป็นหนึ่งในสาเหตุหลักที่ทำให้คอมพิวเตอร์และเครือข่ายติดไวรัส การดาวน์โหลดอาจเกิดจากความบันเทิงเช่นการดาวน์โหลดเพลงภาพยนตร์คลิปต่างๆเพื่อให้ได้ข้อมูลเช่นเอกสาร PDF, WORD, ภาพถ่าย ฯลฯ หรือสำหรับการอัปเดตซอฟต์แวร์

อะไรที่อาจเป็นอันตรายได้?

เมื่อดาวน์โหลดไฟล์แล้วหากคุณไม่เห็นนามสกุลและหากเป็นไฟล์ที่ไม่ดีขณะติดตั้งคอมพิวเตอร์ของคุณอาจติดไวรัสได้

ในทางตรงกันข้ามการติดตั้งแอดแวร์ซึ่งป๊อปอัปสามารถเกิดขึ้นได้ครั้งแล้วครั้งเล่า สามารถติดตั้งสปายแวร์เพื่อให้แฮกเกอร์ได้รับข้อมูลทางการเงิน

วิธีลดความเสี่ยงที่จะติดไวรัสจากการดาวน์โหลดไฟล์

ในขณะที่ไปที่หน้าเว็บที่คุณคิดว่าปลอดภัยคุณสามารถดาวน์โหลดไฟล์ที่คุณต้องการได้ แต่ควรใช้ดีกว่า https://virustotal.com/.คุณสามารถไปที่เว็บไซต์นี้และตรวจสอบ URL ของเว็บไซต์ที่คุณวางแผนจะเข้า คุณสามารถป้อน URL และตรวจสอบว่าไซต์นั้นติดไวรัสหรือมัลแวร์หรือไม่และอาจเป็นอันตรายต่อคุณ หรือก่อนดาวน์โหลดเอกสารคุณคัดลอก URL และวางลงใน virustotal เพื่อสแกน

ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตแล้ว สแกนไฟล์ที่ดาวน์โหลดเพื่อหาไวรัสที่เป็นไปได้เสมอ

ตรวจสอบไฟล์. exe อีกครั้งด้วยความระมัดระวังเป็นอย่างยิ่งเนื่องจากไวรัส 90% ใช้นามสกุลดังกล่าวเพื่อแนบตัวเอง ไฟล์เหล่านี้เป็นไฟล์ที่โปรแกรมต่างๆใช้เพื่อเรียกใช้บนคอมพิวเตอร์ของคุณ

ใช้หน้าเว็บที่เชื่อถือได้เสมอเพื่อดาวน์โหลดไฟล์ของคุณ ตัวอย่างเช่นสำหรับผลิตภัณฑ์ของ Microsoft มักจะได้รับจาก Microsoft.com สำหรับไดรเวอร์ฮาร์ดแวร์ให้ดาวน์โหลดจากหน้าเว็บอย่างเป็นทางการ

หลีกเลี่ยงเว็บไซต์แบบเพียร์ทูเพียร์เสมอเช่นการดาวน์โหลด uTorrent เนื่องจากมาจากทรัพยากรที่ไม่ได้รับการรับรองความถูกต้อง

ข้ามการดาวน์โหลดไฟล์ที่คนอื่นเรียกว่าพวกเขาต้องการ ตัวอย่างเช่นคุณสามารถดูภาพต่อไปนี้เพื่อความเข้าใจที่ดีขึ้น -

ตรวจสอบไฟล์ที่คุณดาวน์โหลดด้วย MD5 Hash Value Checker นอกจากนี้ยังมักใช้เพื่อตรวจสอบความสมบูรณ์ของไฟล์และตรวจสอบไฟล์ที่ดาวน์โหลด หนึ่งในนั้นสามารถดาวน์โหลดได้จาก -http://www.winmd5.com/

ปัจจุบันความปลอดภัยของธุรกรรมมีความสำคัญมากเพราะทุกวันนี้สิ่งต่างๆส่วนใหญ่เกิดขึ้นบนโลกออนไลน์

ธุรกรรมเกิดขึ้นในรูปแบบต่อไปนี้ -

  • เมื่อคุณไปในตลาดและคุณใช้ POS สำหรับการชำระเงินธุรกรรมจะเกิดขึ้น
  • ในโทรศัพท์มือถือของคุณเมื่อคุณดาวน์โหลดแอป android เพื่อสั่งซื้อบางอย่างเช่นแอป eBay
  • เมื่อคุณชำระเงินผ่านบริการชำระเงินออนไลน์เช่น paypal.com

ตรวจสอบว่าคุณกำลังทำธุรกรรมที่ปลอดภัยหรือไม่?

โดยทั่วไปธุรกรรมที่ปลอดภัยจะเกิดขึ้นในรูปแบบที่เข้ารหัสซึ่งเกิดขึ้นระหว่างไซต์ที่เราเชื่อมต่อกับเบราว์เซอร์ที่เราใช้อยู่ มันเกิดขึ้นผ่านไฟล์ที่เว็บไซต์ให้รายละเอียดซึ่งเราจะจัดการเพิ่มเติมในส่วนต่อไปนี้ ข้อบ่งชี้ที่ง่ายกว่าคือการตระหนักถึงความแตกต่างระหว่างการเชื่อมต่อที่ปลอดภัยและไม่ปลอดภัยซึ่งHttps:// เป็นไซต์ที่ปลอดภัยในขณะที่ Http:// ไม่ปลอดภัย

หากคุณหรือผู้ใช้ของคุณใช้ Google Chrome คุณสามารถผลักดันให้พวกเขาเชื่อมต่ออย่างปลอดภัยได้ตลอดเวลาหากหน้าเว็บรองรับ ชอบส่วนขยาย HTTPS เสมอหากคุณใช้ Mozilla Firefox จะมีส่วนเสริมที่เรียกว่าHTTPS Everywhere.

เราควรทำธุรกรรมผ่านหน้าเว็บที่เรารู้จักหรือเมื่อพวกเขามีชื่อเสียงที่ดีเท่านั้น ดังนั้นกล่าวง่ายๆคือคุณควรไปที่หน้าเว็บที่คุณเชื่อถือและแม้ว่าคุณจะเชื่อถือ แต่ขอแนะนำให้ทำธุรกรรมผ่านเกตเวย์การชำระเงินเช่น PayPal ดังนั้นคุณจะไม่ส่งรายละเอียดบัญชีธนาคารไปยังบุคคลที่สาม

แหล่งข้อมูลที่ดีคือwww.mywot.comที่ให้อัตราของเว็บไซต์และชื่อเสียงของพวกเขาตามผู้ใช้หลายล้านคนที่ไว้วางใจการทำธุรกรรมกับเว็บไซต์เหล่านี้

ในตอนท้ายของเดือนให้ตรวจสอบธุรกรรมของคุณว่าตรงกับรายจ่ายของคุณหรือไม่ หากไม่เป็นเช่นนั้นขอแนะนำให้บล็อกตะกร้าการชำระเงินหรือบัญชีของคุณทันที

หลังจากเสร็จสิ้นการทำธุรกรรมขอแนะนำให้คุณล้างประวัติแคชและคุกกี้เสมอ โดยเฉพาะอย่างยิ่งถ้าคุณใช้คอมพิวเตอร์เครื่องอื่นที่ไม่ใช่ของคุณ

คุณควรทำอย่างไรในฐานะผู้ดูแลระบบ

ในฐานะผู้ดูแลระบบคุณควรคำนึงถึงกฎบางประการที่จะช่วยให้ลูกค้าของเราทำธุรกรรมได้อย่างปลอดภัย

  • ในตอนแรกคุณควรตรวจสอบว่ามีหรือไม่ policy complianceสำหรับระบบที่เรานำเสนอเช่น PCI หรือ HIPAA โดยทั่วไปนโยบายเหล่านี้มีหลักเกณฑ์ด้านความปลอดภัยเช่นฮาร์ดแวร์หรือซอฟต์แวร์ที่ให้การควบคุมการเข้าถึงการควบคุมความสมบูรณ์การตรวจสอบและความปลอดภัยในการส่ง

  • อีกอย่างคือก session should be limited basedตรงเวลาและ IP ดังนั้นเมื่อแบบฟอร์มลงทะเบียนผู้ใช้ของคุณเปิดบัญชีระบบจะล็อกเอาต์หลังจากนั้นสักครู่และตรวจสอบว่ามีความเป็นไปได้ที่จะมีการโจมตีจากคนตรงกลางหรือไม่ ไม่ควรอนุญาตการ จำกัด IP

  • ทำ Usage Policy สำหรับระบบของคุณดังนั้นผู้ใช้จึงรู้ขีด จำกัด และได้รับความรู้เกี่ยวกับความปลอดภัย

  • ตรวจสอบว่าระบบของคุณมีการกำหนดค่าที่เหมาะสมสำหรับการทำธุรกรรมทางการเงินหรือไม่ ระบบควรมี2-factor authenticationโดยที่รหัสผ่านหรือหมายเลขพินจะถูกส่งไปยังโทรศัพท์มือถือของลูกค้าของคุณทุกครั้งที่มีการทำธุรกรรมออนไลน์และจะได้รับการอนุมัติก็ต่อเมื่อคุณยืนยันการซื้อโดยการป้อนรหัส วิธีนี้ช่วยให้มั่นใจได้ว่าลูกค้าคือคนที่เขาบอกว่าเขาเป็นโดยขอสิ่งที่เขารู้และสิ่งที่เขามีเช่นโทรศัพท์

ในบทนี้เราจะจัดการกับปัญหาด้านความปลอดภัยของธนาคารที่เกี่ยวข้องกับ e-banking หรือที่เรียกว่าบริการธนาคารทางอินเทอร์เน็ตและปัญหาด้านความปลอดภัยที่ใช้บัตรเครดิตหรือบัตรเดบิต

E-banking คือเกตเวย์การชำระเงินอิเล็กทรอนิกส์ที่ช่วยให้ลูกค้าของธนาคารสามารถทำธุรกรรมทางธนาคารผ่านคอมพิวเตอร์ได้โดยไม่จำเป็นต้องไปที่ธนาคาร

โดยปกติในการสร้างบัญชี e-banking ลูกค้าจะต้องไปที่ธนาคารจริงเพื่อให้สามารถเปิดและรับรองความถูกต้องได้เมื่อเปิดขึ้น ลูกค้าสามารถเชื่อมโยงบัญชีนี้กับเงินกู้บัญชีกระแสรายวันและผลิตภัณฑ์ธนาคารอื่น ๆ อีกมากมาย

ทำธุรกรรม e-Banking อย่างไรให้ปลอดภัย?

ป้อนลิงก์ e-banking ทุกครั้งโดยพิมพ์ด้วยตัวเองและไม่ต้องใช้อีเมลที่มาถึงอาจเป็นอีเมลฟิชชิ่ง เชื่อมต่อผ่านการเชื่อมต่อที่ปลอดภัยกับเว็บไซต์เสมอและตรวจสอบว่าหน้าเว็บได้รับการรับรองความถูกต้องเหมือนในภาพต่อไปนี้หรือไม่โดยที่การเชื่อมต่อนั้นปลอดภัยHttps - และความถูกต้องของเว็บฉันได้ตรวจสอบผ่านแถบสีเขียวซึ่งเป็นใบรับรองซึ่งหมายความว่าเว็บนี้ได้รับการรับรองความถูกต้องล่วงหน้า

ระวังป๊อปอัปที่ไม่คาดคิดหรือน่าสงสัยที่ปรากฏขึ้นระหว่างเซสชันธนาคารออนไลน์ของคุณ ลองนึกถึงขั้นตอนที่คุณดำเนินการตามปกติเพื่อชำระเงินให้กับใครบางคน - สงสัยว่าจะแตกต่างจากครั้งล่าสุดที่คุณใช้หรือไม่

อย่าให้รายละเอียดการเข้าสู่ระบบของคุณแก่ใครอย่างครบถ้วนไม่ว่าจะทางอีเมลหรือทางโทรศัพท์ธนาคารของคุณจะไม่ขอข้อมูลเหล่านี้ด้วยวิธีนี้ ตรวจสอบรายการเคลื่อนไหวของบัญชีธนาคารของคุณเป็นประจำและติดต่อธนาคารของคุณทันทีหากคุณพบธุรกรรมใด ๆ ที่คุณไม่ได้อนุญาต

เมื่อคุณส่งเงินผ่านบัญชีธนาคารออนไลน์ของคุณให้ตรวจสอบจำนวนเงินที่คุณส่งอีกครั้งตลอดจนหมายเลขบัญชีและรหัสการจัดเรียงที่คุณส่งไป

บัตรเครดิต

โดยทั่วไปบัตรเหล่านี้เป็นปัญหาของผู้ให้บริการบัตรเช่นธนาคารและมีการเชื่อมต่อกับบัญชีธนาคารของลูกค้าและช่วยในการชำระเงินและเนื่องจากมีการใช้บ่อยขึ้นจึงเพิ่มโอกาสในการฉ้อโกง

การฉ้อโกงบัตรเครดิตคือการโจรกรรมโดยใช้บัตรเครดิตหรือกลไกการชำระเงินใด ๆ ที่เหมือนกันเป็นแหล่งปลอมสำหรับธุรกรรมการฉ้อโกง การฉ้อโกงประเภทหนึ่งเกิดขึ้นเมื่อผู้กระทำความผิดซื้อสินค้าทางออนไลน์โดยใช้หมายเลขบัตรเครดิตที่ได้รับในรูปแบบที่ผิดจรรยาบรรณ

ธุรกรรมบัตรเครดิตได้มาจาก -

  • เว็บไซต์สร้างบัตรเครดิตบนอินเทอร์เน็ต
  • ผู้ค้าที่ผิดจรรยาบรรณแพร่กระจายข้อมูลบัตรเครดิตของลูกค้า
  • แฮ็กเกอร์สามารถรับข้อมูลจากพายซึ่งเป็นฮาร์ดแวร์ที่แฮกเกอร์ใส่ไว้ในตู้เอทีเอ็มหรือ POS
  • โดยการค้นหาสำเนาบัตรกำนัลที่ถูกทิ้ง
  • โดยการแฮ็กคอมพิวเตอร์ที่เก็บรายละเอียดบัตรเครดิตไว้ในแคช

เครื่องกำเนิดบัตรเครดิต

เครื่องมือที่ใช้บ่อยที่สุดในการแตกบัตรเครดิตคือ Credit Card Generator(www.darkcodign.net). โปรแกรมสร้างบัตรเครดิตนี้เป็นโปรแกรม Python บรรทัดคำสั่งซึ่งใช้สคริปต์. php จะสร้างหมายเลขบัตรเครดิตที่ใช้ในเว็บไซต์อีคอมเมิร์ซทดสอบ สร้างหมายเลข VISA, MasterCard และ Amex 13 และ 16 หลัก หากติดตั้งสามารถขโมยรหัสผ่านและหมายเลขบัตรเครดิตพร้อมกับรายละเอียดธนาคาร

อีกอันหนึ่งเรียกว่า RockLegend’s Cool Card Generatorแต่ยังไม่มีรายละเอียดเกี่ยวกับเรื่องนี้มากนัก

เทคนิคการตรวจสอบการฉ้อโกงบัตรเครดิต

ในส่วนนี้เราจะพูดถึงเทคนิคการตรวจจับการฉ้อโกงบัตรเครดิตต่างๆ

การตรวจจับรูปแบบ

  • เทคนิคนี้ถือเป็นผู้ฉ้อโกงหากมีการสั่งซื้อจำนวนมากให้ส่งไปยังที่อยู่เดียวกันโดยใช้บัตรเครดิตคนละใบ

  • หากมีการส่งคำสั่งซื้อหลายรายการจากที่อยู่ IP เดียวกัน

  • หากบัตรเครดิตมีการเปลี่ยนแปลงไม่กี่หลัก

  • หากบุคคลนั้นยื่นบัตรเครดิตใบเดียวกันโดยมีวันหมดอายุต่างกัน

การตรวจจับการฉ้อโกง

เทคนิคนี้ได้รับการพัฒนาโดย Visa และตรวจจับความเป็นไปได้ในการฉ้อโกงโดยพิจารณาจากคะแนนที่มีการพิจารณาตัวแปรคำสั่ง 150 รายการ

Xcart: บริการคัดกรองการฉ้อโกงออนไลน์

สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับบริการคัดกรองการฉ้อโกงออนไลน์นี้คุณสามารถเข้าสู่ระบบ - http://www.xcart.com/extensions/modules/antifraud.html

การ์ดนาฬิกา

นี่เป็นแรงจูงใจสำหรับธนาคารในสหราชอาณาจักรในการสร้างความตระหนักถึงการป้องกันการฉ้อโกงบัตร คุณสามารถรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ได้จากลิงค์ต่อไปนี้ -http://www.cardwatch.org.uk

การตรวจจับการฉ้อโกงบัตรเครดิต MaxMind

คุณสามารถรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ได้จากลิงค์ต่อไปนี้ - https://www.maxmind.com/en/home

นอกจากนี้ยังเป็นแพลตฟอร์มชั้นนำที่นำไปสู่การตรวจจับการฉ้อโกงบัตรที่อาจเกิดขึ้นและได้รับการพัฒนาโดยเทคโนโลยีที่เป็นกรรมสิทธิ์ จะวิเคราะห์ปัจจัยเสี่ยงของคะแนนหรือธุรกรรมออนไลน์แต่ละรายการแบบเรียลไทม์ดังนั้นสำหรับผู้ค้าพวกเขาต้องการเวลาน้อยลงในการวิเคราะห์ธุรกรรม

แนวทางปฏิบัติที่ดีที่สุดในการปกป้องธุรกรรมธนาคารของคุณ

ต่อไปนี้เป็นคำแนะนำบางประการซึ่งจำเป็นต้องจดจำในขณะทำธุรกรรมใด ๆ

  • ปกป้องรหัสความปลอดภัยของคุณด้วยมือเสมอในขณะที่ป้อนรหัสใน ATM หรือ POS
  • อย่าทิ้งบัตรเครดิตไว้โดยไม่มีใครดูแล
  • ตรวจสอบธุรกรรมบัตรเครดิตของคุณหลังจากการซื้อใด ๆ
  • เก็บบัตรเครดิตแยกไว้ในกระเป๋าสตางค์ถ้าเป็นไปได้
  • บันทึกเลขที่บัญชีและวันหมดอายุไว้ในที่ปลอดภัย
  • อย่าลงนามในใบเสร็จรับเงินของธนาคารเปล่า
  • ทำลายบัตรหรือใบแจ้งยอดบัญชีธนาคารที่ไม่ได้ใช้โดยการเผาหรือทำลายอย่างถูกวิธี
  • รายงานบัตรหรือเอกสารที่ถูกขโมยทันที
  • อย่าให้รายละเอียดธนาคารของคุณทางโทรศัพท์หรืออีเมล
  • รายงานการเรียกเก็บเงินที่อาจเกิดขึ้นในบัตรของคุณ

ในบทนี้เราจะจัดการกับ e-Commerce แพลตฟอร์มที่ใช้มากที่สุดและปลอดภัยคืออะไร? สิ่งที่จำเป็นในการรักษาความปลอดภัย?

อีคอมเมิร์ซเป็นข้อมูลเกี่ยวกับการขายหรือซื้อสินค้าและบริการจากอินเทอร์เน็ตและการชำระเงินผ่านสื่อนี้ ธุรกรรมนี้เกิดขึ้นระหว่างลูกค้ากับธุรกิจ B2B ลูกค้ากับลูกค้าและในระหว่างมีการทำธุรกรรมทางเงินเราควรระมัดระวังเมื่อใช้และในขณะที่ตั้งค่าไซต์อีคอมเมิร์ซ

แพลตฟอร์มอีคอมเมิร์ซชั้นนำ

นี่คือรายชื่อแพลตฟอร์มอีคอมเมิร์ซที่รู้จักกันดีและวิธีการทำงานของการกำหนดค่าความปลอดภัย

Magento

คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://magento.com

แพลตฟอร์มนี้เป็นแพลตฟอร์มที่ดีที่สุดเนื่องจากพัฒนาโดย eBay และสามารถรวมเข้ากับเกตเวย์ PayPal ได้อย่างง่ายดาย มีทั้งเวอร์ชันฟรีและเสียเงินให้เลือก ช่องโหว่ได้รับการแก้ไขเร็วเกินไป

นอกจากนี้ยังมีปลั๊กอินและตัวเลือกการปรับแต่งที่หลากหลาย มีโซลูชัน SaaS: ความยืดหยุ่นในการปรับขนาดยืดหยุ่นความยืดหยุ่นสูงและความพร้อมใช้งานการปฏิบัติตาม PCI ความพร้อมใช้งานทั่วโลกและการแก้ไขอัตโนมัติในขณะที่ยังคงรักษาความยืดหยุ่นในการปรับแต่งซอฟต์แวร์ที่ร้านค้าของเราต้องการ

Shopify

คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://www.shopify.com

ดังนั้นหากคุณกำลังพยายามออกแบบหน้าชำระเงินให้ตรงตามที่คุณต้องการ Shopify อาจไม่เหมาะกับคุณ ในความเป็นจริงไม่มีโซลูชันใดที่โฮสต์จะเสนอกระบวนการชำระเงินที่ปรับแต่งได้ดังนั้นคุณสามารถข้ามไปยังส่วน Self-Hosted ได้ทันที Shopify มีแอปมากมายที่คุณสามารถดาวน์โหลดและติดตั้งบนร้านค้าของคุณซึ่งจะขยายขอบเขตเริ่มต้นหรือแนะนำฟังก์ชันใหม่ ๆ

WooCommerce

คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://wordpress.org/plugins/woocommerce/

WooCommerce เป็นปลั๊กอินอีคอมเมิร์ซฟรีที่ให้คุณขายอะไรก็ได้และในทางปฏิบัติ WooCommerce สร้างขึ้นเพื่อผสานรวมกับ WordPress ได้อย่างราบรื่น WooCommerce เป็นโซลูชันอีคอมเมิร์ซยอดนิยมของโลกที่ช่วยให้เจ้าของร้านค้าและนักพัฒนาสามารถควบคุมได้อย่างสมบูรณ์เนื่องจากการใช้เทมเพลต WordPress

ด้วยความยืดหยุ่นที่ไม่มีที่สิ้นสุดและการเข้าถึงส่วนขยาย WordPress ฟรีและพรีเมี่ยมหลายร้อยตอนนี้ WooCommerce มีอำนาจถึง 30% ของร้านค้าออนไลน์ทั้งหมดซึ่งมากกว่าแพลตฟอร์มอื่น ๆ

บิ๊กคอมเมิร์ซ

คุณสามารถรับรายละเอียดเพิ่มเติมของแพลตฟอร์มนี้ได้ที่ลิงค์ต่อไปนี้ - https://www.bigcommerce.com

มีเทมเพลตอีคอมเมิร์ซมากกว่า 115 รายการอัปโหลดผลิตภัณฑ์ได้ไม่ จำกัด และมีมุมมองบนอุปกรณ์เคลื่อนที่ด้วย มีผลต่อการทำงานร่วมกับ Amazon และ eBay และยังสามารถรวมเข้ากับเกตเวย์การชำระเงินส่วนใหญ่ได้อีกด้วย จากมุมมองด้านความปลอดภัยมีความปลอดภัยมากเนื่องจากเป็นไปตามมาตรฐาน PCI

จะซื้ออย่างปลอดภัยได้อย่างไร?

ดังที่คุณทราบในการนำทางและซื้อสินค้าบริการออนไลน์ของร้านค้าปลีกควรได้รับการรับรองความถูกต้องผ่านใบรับรองดิจิทัลเสมอจากมุมมองด้านความปลอดภัยพารามิเตอร์นี้ไม่สามารถต่อรองได้

ร้านค้าออนไลน์ที่ปลอดภัยบางแห่งซึ่งมีแพลตฟอร์มผู้ขายหลายราย ได้แก่ -

  • Amazon.com
  • Ebay.com
  • Aliexpress.com

สิ่งสำคัญคือต้องระบุว่าในแพลตฟอร์มเหล่านี้มีสแกมเมอร์ด้วย ดังนั้นในกรณีนี้ก่อนที่จะซื้อจากผู้ขายใด ๆ คุณควรดูบทวิจารณ์จากผู้ซื้อรายอื่น ๆ และชื่อเสียงของพวกเขาคืออะไรซึ่งโดยทั่วไปจะมีเครื่องหมายดาว

ตั้งค่าร้านค้าออนไลน์ที่ปลอดภัย

เพื่อให้มีความน่าเชื่อถือจากมุมมองของลูกค้าจำเป็นที่ไซต์ ecommence ของคุณจะต้องสอดคล้องกับมาตรฐาน PCI มาตรฐานเหล่านี้เป็นมาตรฐานข้อมูลที่เป็นกรรมสิทธิ์สำหรับเว็บไซต์ที่จัดการการชำระเงินออนไลน์และใช้บัตรเครดิตเช่น Visa, MasterCard, American Express, Discover, JCB และอื่น ๆ พวกเขาต้องการเอกสารและข้อมูลที่ครบถ้วนเพื่อตั้งค่าการปฏิบัติตามข้อกำหนดนี้ รายละเอียดทั้งหมดสามารถพบได้ในเว็บไซต์อย่างเป็นทางการ -https://www.pcisecuritystandards.org

ใบรับรองดิจิทัลเป็นมาตรฐานความปลอดภัยสำหรับการสร้างลิงก์ที่เข้ารหัสระหว่างเซิร์ฟเวอร์และไคลเอนต์ โดยทั่วไประหว่างเมลเซิร์ฟเวอร์หรือเว็บเซิร์ฟเวอร์ซึ่งจะปกป้องข้อมูลในช่วงการเปลี่ยนผ่านโดยการเข้ารหัส ใบรับรองดิจิทัลยังเป็นรหัสดิจิทัลหรือหนังสือเดินทางที่ออกโดยหน่วยงานบุคคลที่สามซึ่งใช้ยืนยันตัวตนของเจ้าของเซิร์ฟเวอร์และไม่อ้างว่ามีตัวตนปลอม

ส่วนประกอบของใบรับรองดิจิทัล

ส่วนประกอบต่อไปนี้ทั้งหมดสามารถพบได้ในรายละเอียดใบรับรอง -

  • Serial Number - ใช้เพื่อระบุใบรับรองโดยไม่ซ้ำกัน

  • Subject - บุคคลหรือนิติบุคคลที่ระบุ

  • Signature Algorithm - อัลกอริทึมที่ใช้ในการสร้างลายเซ็น

  • Signature - ลายเซ็นจริงเพื่อตรวจสอบว่ามาจากผู้ออก

  • Issuer - นิติบุคคลที่ตรวจสอบข้อมูลและออกใบรับรอง

  • Valid-From - วันที่ใบรับรองมีผลครั้งแรกจาก

  • Valid-To - วันหมดอายุ

  • Key-Usage - วัตถุประสงค์ของคีย์สาธารณะ (ตัวอย่างเช่นการเข้ารหัสลายเซ็นการลงนามใบรับรอง ... )

  • Public Key - คีย์สาธารณะ

  • Thumbprint Algorithm - อัลกอริทึมที่ใช้ในการแฮชใบรับรองคีย์สาธารณะ

  • Thumbprint - แฮชใช้เป็นรูปแบบย่อของใบรับรองคีย์สาธารณะ

ระดับการตรวจสอบ

ในส่วนนี้เราจะพูดถึงระดับต่างๆของการตรวจสอบความถูกต้องของใบรับรอง SSL (Secure Sockets Layer) บางส่วนที่สำคัญที่สุดมีดังนี้ -

  • Domain Validation SSL Certificate - ตรวจสอบความถูกต้องของโดเมนที่ลงทะเบียนโดยผู้ดูแลระบบและพวกเขามีสิทธิ์ของผู้ดูแลระบบในการอนุมัติคำขอใบรับรองโดยทั่วไปการตรวจสอบนี้ทำได้โดยการร้องขออีเมลหรือโดยบันทึก DNS

  • Organization Validated SSL Certificates - ตรวจสอบความเป็นเจ้าของโดเมนและข้อมูลทางธุรกิจเช่นชื่อทางการเมืองประเทศ ฯลฯ การตรวจสอบนี้ทำได้โดยการป้อนอีเมลหรือบันทึก DNS และผู้ออกใบรับรองจะต้องใช้เอกสารของแท้เพื่อยืนยันตัวตน

  • Extended Validation SSL Certificates- ตรวจสอบความเป็นเจ้าของโดเมนและข้อมูลองค์กรรวมถึงการดำรงอยู่ตามกฎหมายขององค์กร นอกจากนี้ยังตรวจสอบว่าองค์กรรับทราบคำขอใบรับรอง SSL และอนุมัติ การตรวจสอบความถูกต้องต้องใช้เอกสารเพื่อรับรองตัวตนของ บริษัท พร้อมชุดขั้นตอนและการตรวจสอบเพิ่มเติม โดยทั่วไปใบรับรอง Extended Validation SSL จะระบุด้วยแถบที่อยู่สีเขียวในเบราว์เซอร์ที่มีชื่อ บริษัท

สามารถดูบทวิจารณ์และรายละเอียดของผู้ให้บริการใบรับรองดิจิทัลที่ใหญ่ที่สุดได้ในลิงค์ต่อไปนี้ - https://www.sslshopper.com/certificate-authority-reviews.html

ในบทนี้เราจะอธิบายมาตรการรักษาความปลอดภัยที่ต้องดำเนินการในเซิร์ฟเวอร์เมลและบนไซต์ไคลเอนต์

การทำให้เซิร์ฟเวอร์เมลแข็งขึ้น

สำหรับการทำให้เซิร์ฟเวอร์อีเมลแข็งขึ้นคุณจะต้องปฏิบัติตามขั้นตอนต่อไปนี้ -

ขั้นตอนที่ 1. กำหนดค่าเมลเซิร์ฟเวอร์ไม่ให้มี Open Relay

การกำหนดค่าพารามิเตอร์การส่งต่อเมลของคุณเป็นสิ่งสำคัญมาก เซิร์ฟเวอร์อีเมลทั้งหมดมีตัวเลือกนี้ซึ่งคุณสามารถระบุโดเมนหรือที่อยู่ IP ที่เซิร์ฟเวอร์อีเมลของคุณจะส่งต่ออีเมลไป พารามิเตอร์นี้ระบุว่าโปรโตคอล SMTP ของคุณควรส่งต่ออีเมลไปให้ใคร การส่งต่อแบบเปิดอาจเป็นอันตรายต่อคุณเนื่องจากนักส่งสแปมสามารถใช้เซิร์ฟเวอร์อีเมลของคุณเพื่อส่งสแปมผู้อื่นส่งผลให้เซิร์ฟเวอร์ของคุณขึ้นบัญชีดำ

ขั้นตอนที่ 2. ตั้งค่าการตรวจสอบสิทธิ์ SMTP เพื่อควบคุมการเข้าถึงของผู้ใช้

การตรวจสอบสิทธิ์ SMTP บังคับให้ผู้ที่ใช้เซิร์ฟเวอร์ของคุณต้องได้รับอนุญาตในการส่งอีเมลโดยให้ชื่อผู้ใช้และรหัสผ่านก่อน วิธีนี้ช่วยป้องกันการเปิดรีเลย์และการละเมิดเซิร์ฟเวอร์ของคุณ หากกำหนดค่าอย่างถูกต้องเฉพาะบัญชีที่รู้จักเท่านั้นที่สามารถใช้ SMTP ของเซิร์ฟเวอร์ของคุณเพื่อส่งอีเมลได้ แนะนำให้ใช้การกำหนดค่านี้เมื่อเซิร์ฟเวอร์อีเมลของคุณมีที่อยู่ IP ที่กำหนดเส้นทาง

ขั้นตอนที่ 3 จำกัด การเชื่อมต่อเพื่อป้องกันเซิร์ฟเวอร์ของคุณจากการโจมตี DoS

จำนวนการเชื่อมต่อกับเซิร์ฟเวอร์ SMTP ของคุณควรถูก จำกัด พารามิเตอร์เหล่านี้ขึ้นอยู่กับข้อมูลจำเพาะของฮาร์ดแวร์เซิร์ฟเวอร์และเป็นโหลดเล็กน้อยต่อวัน พารามิเตอร์หลักที่ใช้จัดการกับขีด จำกัด การเชื่อมต่อ ได้แก่ จำนวนการเชื่อมต่อทั้งหมดจำนวนการเชื่อมต่อพร้อมกันทั้งหมดและอัตราการเชื่อมต่อสูงสุด ในการรักษาค่าที่เหมาะสมที่สุดสำหรับพารามิเตอร์เหล่านี้อาจต้องมีการปรับแต่งเมื่อเวลาผ่านไป มันprevents Spam Floods and DoS Attacks ที่กำหนดเป้าหมายโครงสร้างพื้นฐานเครือข่ายของคุณ

ขั้นตอนที่ 4. เปิดใช้งาน DNS ย้อนกลับเพื่อบล็อกผู้ส่งปลอม

ระบบส่งข้อความส่วนใหญ่ใช้การค้นหา DNS เพื่อตรวจสอบการมีอยู่ของโดเมนอีเมลของผู้ส่งก่อนที่จะยอมรับข้อความ การค้นหาแบบย้อนกลับยังเป็นตัวเลือกที่น่าสนใจสำหรับการต่อสู้กับผู้ส่งอีเมลปลอม เมื่อเปิดใช้งาน Reverse DNS Lookup แล้ว SMTP ของคุณจะตรวจสอบว่าที่อยู่ IP ของผู้ส่งตรงกับทั้งชื่อโฮสต์และโดเมนที่ไคลเอ็นต์ SMTP ส่งมาในEHLO/HELO Command. สิ่งนี้มีค่ามากสำหรับการบล็อกข้อความที่ไม่ผ่านการทดสอบการจับคู่ที่อยู่

ขั้นตอนที่ 5. ใช้เซิร์ฟเวอร์ DNSBL เพื่อต่อสู้กับการละเมิดอีเมลขาเข้า

การกำหนดค่าที่สำคัญที่สุดอย่างหนึ่งในการปกป้องเซิร์ฟเวอร์อีเมลของคุณคือการใช้ DNS – based blacklists. การตรวจสอบว่าโดเมนผู้ส่งหรือ IP เป็นที่รู้จักของเซิร์ฟเวอร์ DNSBL ทั่วโลกสามารถลดจำนวนสแปมที่ได้รับลงได้มาก การเปิดใช้งานตัวเลือกนี้และการใช้เซิร์ฟเวอร์ DNSBL จำนวนสูงสุดจะช่วยลดผลกระทบของอีเมลขาเข้าที่ไม่ได้ร้องขอได้อย่างมาก รายการเซิร์ฟเวอร์ DNSBL พร้อมกับ IP และโดเมนของสแปมเมอร์ที่เป็นที่รู้จักทั้งหมดสำหรับวัตถุประสงค์นี้ทั้งหมดจะถูกเก็บไว้ในเว็บไซต์ลิงก์สำหรับเว็บไซต์นี้คือ -https://www.spamhaus.org/organization/dnsblusage/

ขั้นตอนที่ 6. เปิดใช้งาน SPF เพื่อป้องกันแหล่งที่มาที่ปลอมแปลง

Sender Policy Framework (SPF) เป็นวิธีการที่ใช้เพื่อป้องกันไม่ให้มีการปลอมแปลงที่อยู่ของผู้ส่ง ปัจจุบันข้อความอีเมลที่ไม่เหมาะสมเกือบทั้งหมดมีที่อยู่ผู้ส่งปลอม การตรวจสอบ SPF ช่วยให้มั่นใจได้ว่า MTA ที่ส่งได้รับอนุญาตให้ส่งอีเมลในนามของชื่อโดเมนของผู้ส่ง เมื่อเปิดใช้งาน SPF บนเซิร์ฟเวอร์ของคุณระเบียน MX ของเซิร์ฟเวอร์ที่ส่ง (ระเบียน DNS Mail Exchange) จะได้รับการตรวจสอบความถูกต้องก่อนที่จะมีการส่งข้อความใด ๆ

ขั้นตอนที่ 7. เปิดใช้งาน SURBL เพื่อตรวจสอบเนื้อหาข้อความ

SURBL (Spam URI Real-time Block Lists) ตรวจจับอีเมลที่ไม่ต้องการโดยอิงจากลิงก์ที่ไม่ถูกต้องหรือเป็นอันตรายภายในข้อความ การมีตัวกรอง SURBL ช่วยปกป้องผู้ใช้จากมัลแวร์และการโจมตีแบบฟิชชิ่ง ในปัจจุบันเมลเซิร์ฟเวอร์บางตัวไม่รองรับ SURBL แต่ถ้าเซิร์ฟเวอร์รับส่งข้อความของคุณรองรับการเปิดใช้งานจะช่วยเพิ่มความปลอดภัยของเซิร์ฟเวอร์และความปลอดภัยของเครือข่ายทั้งหมดของคุณเนื่องจากภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตมากกว่า 50% มาจากเนื้อหาอีเมล

ขั้นตอนที่ 8. รักษาบัญชีดำ IP ในเครื่องเพื่อป้องกันผู้ส่งอีเมลขยะ

การมีบัญชีดำ IP ในเครื่องบนเซิร์ฟเวอร์อีเมลของคุณเป็นสิ่งสำคัญมากในการรับมือกับนักส่งสแปมที่กำหนดเป้าหมายคุณเท่านั้น การบำรุงรักษารายการอาจต้องใช้ทรัพยากรและเวลา แต่จะนำมาซึ่งมูลค่าเพิ่มที่แท้จริง ผลลัพธ์ที่ได้คือวิธีที่รวดเร็วและเชื่อถือได้ในการหยุดการเชื่อมต่ออินเทอร์เน็ตที่ไม่ต้องการไม่ให้รบกวนระบบส่งข้อความของคุณ

ขั้นตอนที่ 9. เข้ารหัสการตรวจสอบสิทธิ์ POP3 และ IMAP สำหรับปัญหาความเป็นส่วนตัว

เดิมทีการเชื่อมต่อ POP3 และ IMAP ไม่ได้สร้างขึ้นโดยคำนึงถึงความปลอดภัย ด้วยเหตุนี้จึงมักใช้โดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด นี่เป็นจุดอ่อนใหญ่เนื่องจากรหัสผ่านของผู้ใช้ถูกส่งเป็นข้อความที่ชัดเจนผ่านเซิร์ฟเวอร์อีเมลของคุณจึงทำให้แฮกเกอร์และผู้ที่มีเจตนาร้ายสามารถเข้าถึงได้ง่าย SSLTLS เป็นวิธีที่ดีที่สุดและเป็นวิธีที่ง่ายที่สุดในการใช้การพิสูจน์ตัวตนที่แข็งแกร่ง มีการใช้กันอย่างแพร่หลายและมีความน่าเชื่อถือเพียงพอ

ขั้นตอนที่ 10 มีระเบียน MX อย่างน้อยสองรายการสำหรับกรณีเฟลโอเวอร์

การมีคอนฟิกูเรชันเฟลโอเวอร์เป็นสิ่งสำคัญมากสำหรับความพร้อมใช้งาน การมีระเบียน MX หนึ่งระเบียนไม่เพียงพอสำหรับการส่งอีเมลอย่างต่อเนื่องไปยังโดเมนหนึ่ง ๆ ดังนั้นจึงขอแนะนำอย่างยิ่งให้ตั้งค่า MX อย่างน้อยสองรายการสำหรับแต่ละโดเมน รายการแรกถูกตั้งค่าเป็นรายการหลักและรายการรองจะถูกใช้หากรายการหลักหยุดทำงานไม่ว่าด้วยเหตุผลใดก็ตาม การกำหนดค่านี้ทำในไฟล์DNS Zone level.

การรักษาความปลอดภัยบัญชีอีเมล

ในส่วนนี้เราจะพูดถึงวิธีการรักษาความปลอดภัยบัญชีอีเมลและหลีกเลี่ยงไม่ให้ถูกแฮ็ก

การรักษาความปลอดภัยบนไซต์ลูกค้า

สิ่งที่สำคัญที่สุดคือการ Create complex passwords. เนื่องจากมีเทคนิคมากมายในการถอดรหัสรหัสผ่านเช่นกำลังดุร้ายการโจมตีด้วยพจนานุกรมและการเดารหัสผ่าน

A strong password contains −

  • 7 ถึง 16 อักขระ
  • อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก
  • Numbers
  • อักขระพิเศษ

เชื่อมต่อรหัสผ่านอีเมลกับอีเมลของแท้อื่นที่คุณสามารถเข้าถึงได้เสมอ ดังนั้นในกรณีที่อีเมลนี้ถูกแฮ็กคุณมีโอกาสเข้าถึงได้อีกครั้ง

ติดตั้งโปรแกรมป้องกันไวรัสอีเมลในคอมพิวเตอร์ของคุณเพื่อให้ทุกอีเมลที่เข้ามาในโปรแกรมรับส่งเมลของคุณถูกสแกนเช่นไฟล์แนบและลิงก์ฟิชชิ่ง

หากคุณมีนิสัยชอบใช้การเข้าถึงเว็บอย่าเปิดไฟล์แนบด้วยไฟล์.exe นามสกุล.

ขอแนะนำให้ใช้อีเมลที่เข้ารหัสเมื่อสื่อสารอย่างเป็นทางการกับข้อมูลสำคัญ ดังนั้นจึงเป็นการดีกว่าที่จะเข้ารหัสการสื่อสารระหว่างผู้ใช้ปลายทางเครื่องมือที่ดีสำหรับสิ่งนี้คือPGP Encryption Tool.

ในบทนี้เราจะพูดถึงการโจรกรรมข้อมูลส่วนบุคคล มันคืออะไร? จะป้องกันได้อย่างไรและต้องมีมาตรการอย่างไรเพื่อป้องกัน

Identity Theft คืออะไร?

การขโมยข้อมูลประจำตัวเป็นการกระทำเมื่อมีผู้ขโมยชื่อนามสกุลและข้อมูลส่วนตัวอื่น ๆ ของคุณและใช้ข้อมูลเหล่านี้เพื่อทำสิ่งที่ผิดกฎหมาย ปัจจุบันปัญหานี้เป็นปัญหาที่ละเอียดอ่อนมากเนื่องจากผู้คนจำนวนมากส่งข้อมูลที่ละเอียดอ่อนของตนทางอินเทอร์เน็ตและ บริษัท ขนาดใหญ่และขนาดเล็กต้องใช้แรงจูงใจในการกำหนดนโยบายต่อต้านการฉ้อโกงในที่ทำงาน

ในบ้านเราควรระมัดระวังเพื่อลดความเสี่ยงนี้ให้น้อยที่สุด เป็นที่น่ากล่าวขวัญว่าการโจรกรรมข้อมูลส่วนบุคคลมากกว่า 50% กระทำโดยบุคคลที่เหยื่อรู้จัก การโจรกรรมข้อมูลส่วนใหญ่นี้ทำเพื่อผลกำไรทางการเงิน

เว็บไซต์ที่ดีที่จะช่วยคุณในการขโมย ID คือ - https://www.consumer.ftc.gov ซึ่งมีขั้นตอนโดยละเอียดเกี่ยวกับสิ่งที่ต้องทำวิธีการรายงาน ฯลฯ ในกรณีเช่นนี้

ID Thefts เกิดขึ้นได้อย่างไร?

มีหลายวิธีที่ผู้คนหรือแฮกเกอร์สามารถขโมยรหัสของคุณได้ วิธีที่ใช้บ่อยที่สุดมีดังนี้ -

  • คนที่มีทักษะในกิจกรรมดังกล่าวส่วนใหญ่จะคุ้ยถังขยะเพื่อหาใบแจ้งหนี้ใบเรียกเก็บเงินและเอกสารอื่น ๆ ที่มีข้อมูลส่วนบุคคลของคุณ

  • โดยการขโมยกระเป๋าสตางค์ซึ่งอาจมีบัตรประจำตัวประชาชนบัตรเครดิตและข้อมูลประจำตัวส่วนบุคคลอื่น ๆ ฯลฯ

  • ขโมยใบสมัครที่หมดอายุสำหรับบัตรเครดิตที่ได้รับการอนุมัติล่วงหน้าและกรอกข้อมูลด้วยที่อยู่อื่น

  • นำเอกสารสำคัญเช่นสูติบัตรหนังสือเดินทางสำเนาการคืนภาษีและสิ่งที่ชอบในระหว่างการลักทรัพย์ในบ้านของคุณ

  • ขโมยหมายเลขทางสังคมและข้อมูลประจำตัวของเด็กที่มีความเสี่ยงเป็นพิเศษเนื่องจากพวกเขาไม่มีประวัติเครดิตและอาจใช้เวลาหลายปีก่อนที่จะค้นพบการโจรกรรม

  • ขโมยข้อมูลส่วนบุคคลจากหนังสือหรือบทความในหนังสือพิมพ์

  • ขโมยข้อมูลส่วนบุคคลของญาติหรือคนที่เขาหรือเธอรู้จักดีบางทีอาจเป็นเพราะเป็นคนที่มาเยี่ยมบ้านบ่อยๆ

  • แฮ็กเข้าสู่คอมพิวเตอร์ที่มีบันทึกส่วนตัวของคุณและขโมยข้อมูล

  • “ ไหล่ท่อง” โดยดูจากสถานที่ใกล้เคียงขณะที่เขาชกโทรศัพท์มือถือ

  • โดยวิธีการฟิชชิงที่กล่าวถึงในส่วนบนโดยขอให้คุณกรอกแบบฟอร์มด้วยข้อมูลของคุณ

ผลของการไม่รายงานการฉ้อโกง ID?

ต่อไปนี้เป็นผลกระทบบางประการที่อาจเกิดขึ้นหากคุณไม่รายงานการฉ้อโกง ID ไปยังหน่วยงานที่เกี่ยวข้อง

  • มิจฉาชีพสามารถจำนองซื้อของแพง ๆ ฯลฯ

  • อาชญากรอาจใช้หนี้จำนวนมากจากนั้นยื่นฟ้องล้มละลายในนามของเหยื่อทำลายประวัติเครดิตและชื่อเสียงของเหยื่อ

  • ทำการโจมตีของผู้ก่อการร้าย

  • การใช้ ID เหล่านี้ทำให้พวกเขาหลงระเริงกับการค้ามนุษย์

จะป้องกันการขโมย ID ได้อย่างไร?

เพื่อป้องกันการโจรกรรม ID คุณสามารถดูแลคำแนะนำที่สำคัญต่อไปนี้ -

  • ฉีกเอกสารที่ไม่ได้ใช้ทั้งหมดก่อนโยน

  • อย่าให้ข้อมูลส่วนบุคคลและข้อมูลที่ละเอียดอ่อนทางโทรศัพท์

  • อย่าตั้งรหัสผ่านของคุณเช่นวันเกิดชื่อของคุณ ฯลฯ ซึ่งจะทำให้ผู้คนเดาและเข้าใจได้ง่ายขึ้น

  • เก็บเอกสารของคุณไว้ในที่ปลอดภัยที่บ้านให้ห่างจากเพื่อนร่วมห้องหรือผู้หญิงทำความสะอาด ฯลฯ

  • ตรวจสอบให้แน่ใจว่าคุณทราบบัญชีทั้งหมดที่แสดงในชื่อของคุณและยอดคงเหลือของบัญชีเหล่านี้เป็นข้อมูลล่าสุด

จะทำอย่างไรหากคุณตกเป็นเหยื่อของการขโมย ID?

คุณสามารถทำสิ่งต่อไปนี้ได้ทันทีที่ทราบว่าคุณตกเป็นเหยื่อของ ID Theft

  • โทรแจ้งตำรวจทันทีเพื่อยื่นรายงานกับหน่วยงานบังคับใช้กฎหมายในพื้นที่ของคุณ
  • บันทึกขั้นตอนทั้งหมดของคุณเช่นเก็บจดหมายโต้ตอบและสำเนาเอกสารทั้งหมด
  • โทรหาธนาคารของคุณเพื่อยกเลิกธุรกรรม ATM และ POS ทั้งหมดของคุณ

เช่นเดียวกับในทุกบทก่อนหน้านี้เราได้จัดการกับวิธีต่างๆในการป้องกันตัวเองว่าเราไม่ควรเข้าไปในสถานการณ์ใด ๆ ที่อาจเกิดการฉ้อโกง ตอนนี้ให้เรามาดูกันว่าอะไรคือขีด จำกัด ภายนอกของสิ่งที่เราทำได้โดยไม่ต้องก่ออาชญากรรมทางคอมพิวเตอร์หรือที่เรียกว่าอาชญากรรมไซเบอร์

ประเภทของอาชญากรรมไซเบอร์

ต่อไปนี้เป็นอาชญากรรมไซเบอร์ที่โดดเด่นที่สุดที่เกิดขึ้นทั่วโลก

อาชญากรรมทางการเงิน

อาชญากรรมนี้เกิดขึ้นเมื่อคุณใช้ทักษะของคุณหรือการเข้าถึงของบุคคลที่สามเพื่อจุดประสงค์หลักเพื่อรับผลกำไรทางการเงิน เช่นเดียวกับการเข้าถึงพอร์ทัล e-bank ด้วยวิธีที่ไม่ได้รับอนุญาตและทำธุรกรรมชำระเงินอีคอมเมิร์ซและรับสินค้าโดยไม่ได้รับอนุญาต

อาชญากรรมทางการเงินที่แพร่หลายอีกอย่างหนึ่งคือการโคลนบัตรเครดิตทั้งหมดนี้ได้รับการกล่าวถึงในบทก่อนหน้านี้

DoS Attack หรือ Cyber ​​Extortion

อาชญากรรมประเภทนี้เกิดขึ้นเมื่อคุณคุกคาม บริษัท หรือบุคคลที่คุณจะหยุดบริการของพวกเขาในกรณีที่คุณไม่ได้รับ“ รางวัล” เป็นเงินเพื่อให้บริการทำงานซึ่งโดยทั่วไปคือเว็บเซิร์ฟเวอร์เซิร์ฟเวอร์อีเมลหรือเครือข่ายคอมพิวเตอร์อื่น ๆ เราได้ยินกรณีดังกล่าวเป็นจำนวนมากในแต่ละวันทั่วโลก

การก่อการร้ายทางไซเบอร์

นี่เป็นการกระทำของการก่อการร้ายที่กระทำผ่านการใช้คอมพิวเตอร์ อาจเป็นการโฆษณาชวนเชื่อทางอินเทอร์เน็ตว่าจะมีการโจมตีด้วยระเบิดในช่วงวันหยุดซึ่งถือได้ว่าเป็นการก่อการร้ายทางไซเบอร์

นี่คือคำแนะนำอื่น ๆ ที่จะทำให้คุณ Cybercriminal -

  • ถ้าคุณ produce a virus หรือมัลแวร์ประเภทอื่นที่สร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายทั่วโลกเพื่อผลกำไรทางการเงินหรือที่ไม่ใช่ทางการเงิน

  • ถ้าคุณทำ unsolicited bulk mails เช่นสแปมเพื่อแพร่กระจายบางสิ่ง

  • หากคุณทำไฟล์ phishing or social engineering attack คุณสามารถถูกจำคุกได้ขึ้นอยู่กับประเทศที่คุณอาศัยอยู่

  • หากคุณเป็นเจ้าของหรือสร้างตลาดมืดเพื่อขายยาขายอาวุธขายสื่อลามกอนาจารเด็ก

  • หากคุณแคร็กหรือละเมิดลิขสิทธิ์ซอฟต์แวร์เพลงหรือวิดีโอทางอินเทอร์เน็ตคุณอาจถูกจำคุกเนื่องจากลิขสิทธิ์ของผู้แต่ง

ดังที่ได้กล่าวไว้ในบทที่แล้ว Cybercrime เป็นอาชญากรรมเช่นเดียวกับอาชญากรรมอื่น ๆ ทั้งหมดและด้วยเหตุนี้จึงมีผลทางกฎหมายในประเทศส่วนใหญ่ในส่วนนี้เราจะดูกฎหมายเกี่ยวกับอาชญากรรมไซเบอร์ในประเทศที่ใหญ่ที่สุด

กฎหมายอาชญากรรมไซเบอร์ของสหรัฐอเมริกา

ในการเข้าสู่หน้าเว็บของกระทรวงยุติธรรมสหรัฐอเมริกาคุณสามารถคลิกที่ลิงค์ต่อไปนี้ - https://www.justice.gov และส่วนที่มีผลกระทบต่อพื้นที่ไซเบอร์คือ -

ส่วนที่ 2 - ห้ามการกระทำหรือการปฏิบัติที่ไม่เป็นธรรมหรือหลอกลวงเกี่ยวกับสปายแวร์

https://www.govtrack.us

กฎเกณฑ์หลักที่เกี่ยวข้องกับอาชญากรรมทางไซเบอร์มีอยู่ในลิงก์ต่อไปนี้ซึ่งมีการดำเนินคดีด้วยตนเองของสหรัฐฯ - https://www.justice.gov/sites

ส่วนอื่น ๆ ที่บอกคุณว่าคุณสามารถมีผลทางอ้อมได้อย่างไร -

  • 18 USC §2320การค้าสินค้าหรือบริการปลอม - https://www.law.cornell.edu

  • 18 USC §1831การค้าความผิดที่เป็นความลับ - https://www.justice.gov/usam

  • 47 USC §605การตีพิมพ์หรือการใช้การสื่อสารโดยไม่ได้รับอนุญาต - https://www.justice.gov

บทลงโทษแตกต่างกันไปตั้งแต่ปรับ 50000 ดอลลาร์หรือสองเท่าของมูลค่าอาชญากรรมถึง 20 ปีในคุกหากเป็นอาชญากรรมซ้ำ

กฎหมายอาชญากรรมไซเบอร์ของเม็กซิโก

พอร์ทัลของรัฐบาลเม็กซิโกเป็นหน้าเว็บเฉพาะซึ่งมีข้อมูลทั้งหมดคุณสามารถอ่านทั้งหมดได้โดยคลิกที่ลิงค์ต่อไปนี้ - http://www.gob.mx/en/indexมีเนื้อหาโดยละเอียดเกี่ยวกับหน่วยงานทั้งหมด

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -

Section 30-45-5- การใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต ดูข้อมูลกฎหมายฉบับเต็มได้ที่ลิงค์ต่อไปนี้ -http://law.justia.com

กฎหมายอาชญากรรมไซเบอร์ของบราซิล

พอร์ทัลของกระทรวงยุติธรรมในบราซิลคือ - www.jf.gov.brซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -

Art.313 –A. การป้อนข้อมูลเท็จเข้าสู่ระบบข้อมูล

Art.313 –B. การแก้ไขหรือเปลี่ยนแปลงระบบข้อมูลโดยไม่ได้รับอนุญาต

กฎหมายอาชญากรรมไซเบอร์ของแคนาดา

พอร์ทัลของกระทรวงยุติธรรมในแคนาดาคือ - http://laws-lois.justice.gc.ca/eng/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -

  • ประมวลกฎหมายอาญาของแคนาดามาตรา 342.1

กฎหมายอาชญากรรมไซเบอร์ของสหราชอาณาจักร

พอร์ทัลของกระทรวงยุติธรรมในสหราชอาณาจักรคือ - http://www.legislation.gov.uk/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -

การใช้คอมพิวเตอร์ในทางที่ผิดของปี 1990 บทที่ 18 - http://www.legislation.gov.uk

กฎหมายอาชญากรรมไซเบอร์ของยุโรป

พอร์ทัลของหน้าเว็บกฎหมายของสหภาพยุโรปคือ - http://europa.eu/index_en.htm ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมายและข้อบังคับ

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังต่อไปนี้พบได้ใน -

  • Section 1 - กฎหมายอาญาที่มีสาระสำคัญ

  • Title 1 - ความผิดต่อการรักษาความลับความสมบูรณ์และความพร้อมใช้งานของข้อมูลคอมพิวเตอร์และระบบ

กฎหมายอาชญากรรมไซเบอร์ของอินเดีย

พอร์ทัลของกระทรวงยุติธรรมในอินเดียคือ - https://doj.gov.in/ ซึ่งมีข้อมูลทั้งหมดเกี่ยวกับกฎหมาย

กฎหมายที่มีผลกระทบในโลกไซเบอร์มีดังนี้ -

  • ACT.2000 เทคโนโลยีสารสนเทศ (ฉบับที่ 21 ปี 2000)

  • บทที่ XI ความผิด - http://www.dot.gov.in

ในบทนี้เราจะพูดถึงการสร้างรายการตรวจสอบพื้นฐานซึ่งจะทำให้เราปลอดภัยและได้รับการปกป้องจากแฮกเกอร์และมัลแวร์อื่น ๆ ในที่ทำงานและในสภาพแวดล้อมภายในบ้านด้วย

รายการตรวจสอบพื้นฐาน

นี่คือรายการตรวจสอบพื้นฐานของสิ่งที่คุณควรทำเพื่อให้แน่ใจว่าอินเทอร์เน็ตปลอดภัย -

  • Account setup - ควรมีนโยบายที่เหมาะสมว่าเมื่อพนักงานเข้ามาในองค์กรใครเป็นผู้เปิดบัญชีและพนักงานมีสิทธิหรือสิทธิพิเศษอะไรบ้าง ฯลฯ การใช้ทรัพยากรคอมพิวเตอร์มีขีด จำกัด อย่างไร?

  • Password Change Policy - ควรมีนโยบายที่ควรกล่าวถึงความถี่ของการเปลี่ยนรหัสผ่านและความซับซ้อนของรหัสผ่านที่ต้องใช้

  • Helpdesk Procedure- ควรมีขั้นตอนที่เหมาะสมเมื่อมีคนโทรหาผู้ใช้โปรแกรมช่วยเหลือ ก่อนอื่นพวกเขาควรระบุตัวตนตามรหัสผู้ใช้หรือรหัสประจำตัวอื่น ๆ

  • Access Privileges - ขั้นตอนนี้ควรระบุวิธีการให้สิทธิ์การเข้าถึงกับส่วนต่างๆของเครือข่ายและควรมีการระบุว่าใครเป็นผู้อนุญาตการเข้าถึงนี้และสามารถอนุญาตการเข้าถึงเพิ่มเติมได้หรือไม่หากจำเป็น

  • Violation - ควรมีนโยบายในการรายงานการละเมิดนโยบายใด ๆ

  • Employee Identification - พวกเขาควรถูกบังคับให้สวมตราประจำตัวและแขกที่เข้ามาควรได้รับการลงทะเบียนด้วยตราชั่วคราวหรือป้ายผู้เยี่ยมชมหากเป็นไปได้

  • Privacy Policy - ควรมีนโยบายที่พนักงานควรตรวจสอบถึงระดับที่พวกเขาได้รับอนุญาตให้ให้ข้อมูลและเมื่อระดับนี้ถูกส่งไปให้ใครที่พวกเขาควรพูดคุยด้วย

  • Document Destruction - ควรตรวจสอบว่าเอกสารทั้งหมดที่ไม่มีการใช้งานมีการฉีกหรือเผาหรือไม่

  • Physical Restriction Access - การเข้าถึงทางกายภาพควรได้รับการป้องกันด้วยการเข้าถึงที่ จำกัด และควรได้รับอนุญาตสำหรับพนักงานเท่านั้น

  • Antivirus in Place - ในกรณีดังกล่าวจำเป็นต้องตรวจสอบว่าโปรแกรมป้องกันไวรัสทำงานร่วมกับฟังก์ชันทั้งหมดหรือไม่เช่นโปรแกรมป้องกันไวรัสการสแกนไฟล์การสแกนเว็บ ฯลฯ

  • Network Filtering- ขอแนะนำอย่างยิ่งให้ตรวจสอบว่าเครือข่ายของคุณถูกกรองด้วยบัญชีทั้งหมดจนถึงระดับการเข้าถึงของพนักงานที่แตกต่างกันหรือไม่ ในสภาพแวดล้อมภายในบ้านคุณต้องตรวจสอบซอฟต์แวร์ควบคุมโดยผู้ปกครองของคุณว่าอยู่ในสถานที่หรือไม่