Jak chronić urządzenie z systemem Windows 10 w publicznej sieci Wi-Fi

How to effectively deal with bots on your site? The best protection against click fraud.
  1. Kup subskrypcję VPN (polecamy PIA)
  2. Pobierz klienta VPN na swoje urządzenie
  3. Zainstaluj klienta VPN
  4. Uruchom go i zaloguj się na swoje konto
  5. Połącz się z dowolnym serwerem, który chcesz
  6. Ciesz się prywatnym, bezpiecznym przeglądaniem w publicznej sieci Wi-Fi

ZA VPN czyni cuda, jeśli chodzi o ochronę ruchu przed różnymi agentami, którzy po prostu uwielbialiby go węszyć.

Nie tylko VPN, taki jak PIA przekierować ruch przez jego prywatne serwery (bezpieczny tunel), ale także go szyfruje.

Tak więc, nawet jeśli ktoś przechwyciłby Twój ruch z publicznej sieci Wi-Fi, dzięki szyfrowaniu wszystko wyglądałoby jak bełkot.

Włączenie udostępniania plików i wykrywania sieci nie jest niczym niespotykanym, zwłaszcza jeśli jesteś w zaufanej sieci.

Pamiętaj jednak, że ta funkcja powinna być używana tylko w domu/pracy lub gdziekolwiek możesz zaufać wszystko użytkowników w sieci.

Mając to na uwadze, zalecamy korzystanie z tej funkcji tylko w bezpiecznych środowiskach i jeśli jest to absolutnie konieczne.

Nie trzeba dodawać, że nigdy nie należy go używać publicznie Wi-Fi sieci. Dlatego nauczymy Cię, jak to wyłączyć.

instagram story viewer
  1. wciśnij Wygraj klucz na twojej klawiaturze
  2. Rodzaj sieć
  3. Wybierz Centrum sieci i udostępniania
    Centrum sieci i udostępniania
  4. Kliknij Zmień zaawansowane ustawienia udostępniania.
    udostępnianie zaawansowane
  5. Znajdź swój aktualny profil sieciowy
  6. Korzystając z sieci publicznej, należy zawsze wybrać profil Gość lub Publiczny
  7. w Wykrywanie sieci sekcja wybierz Wyłącz wykrywanie sieci
  8. Selekt Wyłącz udostępnianie plików i drukarek w Udostępnianie plików i drukarek Sekcja
    wyłączanie udostępniania plików
  9. Kliknij Zapisz zmiany

Nie trzeba dodawać, że wyłączenie wykrywania sieci spowoduje, że inne urządzenia nie będą mogły Cię zobaczyć w bieżącej sieci.

Zapora ogniowa TinyWall

Windows 10 ma wbudowany zapora sieciowa, więc jeśli nie korzystasz z rozwiązania innej firmy, możesz przynajmniej upewnić się, że Twój system Windows jest aktywny.

Celem zapory jest regulowanie przychodzącego i wychodzącego ruchu sieciowego, dzięki czemu komputer jest chroniony przed atakami.

W ten sposób możesz sprawdzić, czy zapora systemu Windows jest uruchomiona:

  1. wciśnij Zdobyć klawisz na twojej klawiaturze
  2. Rodzaj zapora sieciowa
  3. Wybierać Zapora Windows Defenderender z listy
    zapora sieciowa
  4. Kliknij Włącz lub wyłącz Zaporę systemu Windows przycisk
    włącz lub wyłącz zaporę sieciową
  5. Upewnić się Włącz Zaporę systemu Windowsl jest wybrany w obu Prywatny i Ustawienia sieci publicznej Sekcje
    włącz zaporę systemu Windows
  6. Kliknij dobrze zapisać zmiany

Jeśli masz zainstalowaną zaporę innej firmy, Zapora systemu Windows wyłączy się automatycznie i nie ma potrzeby jej włączania.

Za każdym razem, gdy wchodzisz w interakcję z przeglądarką internetową, wysyłasz dane, które mogą przechwycić złośliwi użytkownicy w tej samej sieci.

Jeśli nie używasz VPN do szyfrowania całego ruchu, powinieneś przynajmniej upewnić się, że korzystasz z szyfrowanego połączenia w przeglądarce.

Naprawdę łatwo jest wykryć zaszyfrowane połączenie, ponieważ jest ono oznaczone przez HTTPS. HTTPS jest rozszerzeniem protokołu HTTP i służy do celów bezpieczeństwa.

Oczywiście nie dotyczy to aplikacji ani innych usług, w których nie możesz zobaczyć, co się dzieje lub czy Twój ruch jest szyfrowany.

Jednak sprawdzenie protokołu w przeglądarce jest prostą i dość skuteczną czynnością, aby upewnić się, że wszystko jest w porządku.

Pamiętaj, HTTPS – dobrze, HTTP – zły.

Kod błędu 50382 WM1

Różne aplikacje i usługi utrzymują połączenia i wysyłają żądania w tle, nawet jeśli nie używasz ich aktywnie.

Tak więc, aby uniknąć przypadkowych wycieków danych, wyłączenie Wi-Fi, gdy nie używasz go aktywnie, okazuje się mądrą decyzją.

Oto rzecz: z biegiem lat Twoje urządzenie stawało się coraz mądrzejsze i nagle wydaje się, że może decydować o wszystkim za Ciebie.

Jednym z takich przykładów jest łączenie się z dowolnym publicznym, niezabezpieczonym Wi-Fi, jeśli sygnał jest wystarczająco silny.

Tak, to zaoszczędzi ci tylko około 2 cennych sekund, ale może również połączyć się z podstępnym hotspotem utworzonym przez złośliwy hotspot.

To się nazywa Hotspoty Honeypoty. Chcesz wiedzieć dlaczego? Ponieważ sprawiają, że monitorowanie ruchu niczego niepodejrzewających ofiar wygląda jak dziecinna zabawa.

Istnieje wiele powodów, dla których doświadczony haker lub dzieciak skryptowy chciałby przechwycić Twoje prywatne dane przeglądania.

Jednak jednym z najczęstszych powodów jest kradzież kont. Wszystkie, jeśli to możliwe; Twoje media społecznościowe, konta bankowe, pamięć w chmurze, to ty.

Rozsądnie jest zrobić krok wstecz i uznać, że te konta nie są do końca uczciwą grą. Nie, mają hasła, które ich chronią.

Jaki jest więc pierwszy krok, który musisz zrobić, aby je chronić? Zgadza się, wybierz silne hasło, które jest generowane automatycznie, jeśli to możliwe.

Nie pamiętasz wszystkich mieszanych znaków i symboli? Możesz po prostu użyć menedżer haseł. Ale czekaj, jest więcej!

Oprócz używania silnych, niemożliwych do złamania haseł do kont możesz także aktywować uwierzytelnianie wieloskładnikowe.

W ten sposób, jeśli atakującemu uda się zdobyć Twoje hasło, będzie potrzebować dodatkowego potwierdzenia, aby uzyskać dostęp do Twojego konta.

Odradzamy używanie adresu e-mail jako 2FA z oczywistych powodów. Jeśli atakujący przechwyci Twój adres e-mail, w zasadzie ma dostęp do wszystkiego, z czym się łączysz.

Teachs.ru
Luki w produktach Microsoftu są ulubionym celem hakerów

Luki w produktach Microsoftu są ulubionym celem hakerówBezpieczeństwo Cybernetyczne

Najnowsze cyberataki i raporty dotyczące exploitów firmy Recorded Future pokazują interesujące fakty. Firma dąży do organizowania i analizowania znanych i nieznanych danych o zagrożeniach w zaawans...

Czytaj więcej
Naruszenie danych na serwerze w chmurze firmy Microsoft ujawnia dane milionów

Naruszenie danych na serwerze w chmurze firmy Microsoft ujawnia dane milionówBezpieczeństwo Cybernetyczne

Badacze bezpieczeństwa z Izraela Noam Rotem i Ran Locar niedawno zidentyfikowali problem z niezabezpieczoną bazą danych, który ujawnił wrażliwe dane 80 milionów amerykańskich gospodarstw domowych. ...

Czytaj więcej
Application Guard zablokuje niezaufane dokumenty Office

Application Guard zablokuje niezaufane dokumenty OfficeMicrosoft 365Piaskownica WindowsBezpieczeństwo Cybernetyczne

Defender Application Guard to technologia bezpieczeństwa zaprojektowana do piaskowania wszelkich niezaufanych plików.Microsoft ogłosił, że jego ObrońcaPodanieStrzec dla Gabinet jest już dostępny dl...

Czytaj więcej
ig stories viewer