Как сделать хакерскую атаку на компе

Обновлено: 06.07.2024

Если не говорить о все более популярных вирусах-шифровальщиках, именно таргетированная атака, цель которой – украсть данные, получить выгоду и остаться незамеченными, является главным намерением хакеров.

Часто о взломе сообщают сотрудники правоохранительных органов или сторонние организации, в чьи руки попадают сведения об украденных данных. Но даже если этого не произошло, это не значит, что вы не взломаны.

Проверьте вашу компанию по пунктам ниже:

1. Самый главный признак – наличие новых файлов на дисках взломанных систем. После установления доступа к сети хакеры часто приносят туда свои любимые инструменты. Именно по ним можно выявить атаку, если активно их искать. На западе такая практика, она называется threat hunting, или охота на угрозы безопасности.

Можете найти такие признаки с помощью Sysmon, бесплатного инструмента от Microsoft и хорошей системы анализа логов.

15 топ-менеджеров , которые вывели свои компании на лидирующие позиции в рейтинге ESG.

3. Аномалии в поведении пользовательских устройств. Они могут проявляться в сетевом трафике, в новых и неизвестных процессах, запущенных на этих устройствах.

Для их выявления компаниям МСБ советую использовать бесплатные инструменты с открытым кодом — Security Onion, Suricata.

Мишени внутри компании

Самая частая атака – взлом почты сотрудников. Это быстро, дешево и предоставляет моментальный доступ к огромному количеству информации, которую данный сотрудник (или директор) когда-либо получал или отправлял. Там могут быть пароли, конфиденциальная информация, документы и многое другое, что хакеры потом используют для расширения своего доступа и получения выгоды.

Если говорить о сотрудниках — все являются мишенями, поголовно. В малых и средних компаниях самые интересные цели для хакеров — бухгалтеры и ассистенты директоров. Первые, потому что взломав их учетную запись можно получить данные о финансовых потоках, манипулировать документами, отправленными по почте – например, заменить банковские реквизиты.

В компаниях покрупнее интересными становятся отделы передовых разработок и ИТ-отдел, так как имея доступ к администратору, хакер получает доступ ко всем ресурсам компании.

Частые заказчики атак — конкуренты

Поэтому стоит озаботиться, в первую очередь, защитой именно тех ресурсов, которые легче всего взломать и которые более всего популярны у злоумышленников.

Почему не надо платить выкуп

Надо постараться сделать так, чтобы когда придет письмо о выкупе, компания была готова к этому. Резервное копирование данных правильным образом – один из самых эффективных способов. Но есть случаи, когда и резервное копирование не помогает.

Даже если вы заплатите выкуп, никто не гарантирует, что преступники будут следовать вашим моральным ожиданиям. Их цель – получить деньги, и если вы заплатите, что они подумают о вас? Правильно: что можно получать их от вас снова и снова, возможно, даже в больших количествах.

Стоит ли полагаться на киберрасследования

Так же, как и при физическом преступлении, всегда стоит полагаться на профессионалов. Расследование может показать, что вы стали случайной жертвой или на вас охотились конкуренты – разница огромная, так же, как и ваши действия после этого.

Самое главное – не паниковать. Вы не знаете, что делать во время хакерской атаки, но и ваша ИТ команда тоже не имеет ни малейшего понятия. Как только вы узнали о взломе, ищите специалистов по реагированию на киберинциденты, звоните им и беспрекословно выполняйте их указания.

Если ситуация критическая, и вы не можете быстро найти нужных специалистов – просто выключайте оборудование из электрической сети, пока ищете и ждете помощи. Однако, выключив сервера, вы можете потерять важные доказательства, хранящиеся в RAM памяти – имейте это в виду. Но иногда это лучший вариант, чем предоставлять хакерам доступ на все время поиска помощи.

За последние 10 лет были взломаны огромные корпорации, сотни тысяч малых и средних компаний, и все они имели огромное количество купленных продуктов для защиты от хакеров. Как-то неловко получается.

Прошу понять меня правильно – коммерческие решения могут иметь место в вашей сети. Но их стоит покупать только после построения всех практик и процессов информационной безопасности.

Купив коммерческий продукт по защите от определенного вектора атак, стоит помнить о том, что ни один продукт сам по себе не защищает. Их надо постоянно настраивать в соответствии с новыми методами атак, ими надо ежедневно пользоваться и их надо постоянно тестировать на эффективность.

Для защиты от зловредного кода требуется множество мер, каждая из которых закрывает какой-то процент уязвимости системы. Например, в пакете программ Microsoft Office есть сотни настроек безопасности, то же касается, например, Adobe Reader и других популярных приложений, уязвимостями которых пользуются злоумышленники. Их и нужно защитить первым делом — перед тем, как начать покупать коммерческие решения.

Ваша сеть должна быть настолько хорошо настроена, чтобы можно было выключить антивирус и все равно жить в безопасности. Антивирус должен существовать только чтобы обнаружить, что совсем случайно прошло мимо ваших систем и настроек безопасности, а также чтобы блокировать самые простые атаки.

Доверять антивирусу можно только после того, как вы ответили на следующий вопрос без его помощи: какие исполняемые файлы (скрипты, программы) стартовали в последние 24 часа в вашей корпоративной сети, на каких именно компьютерах и когда?

Для ответа на этот вопрос вам надо будет построить систему мониторинга. Лишь видя, что происходит в вашей сети, можно полагаться и на антивирус.

Когда я строил систему защиты АЭС одной из ближневосточных стран, мне дали протестировать ПО Data Leakage Protection, приобретенное ими за миллионы. Я нашел как минимум 20 методов обхода этой системы всего за несколько часов!

Могли же они просто купить эту систему и довериться продавцу, который им обещал заоблачную эффективность?

Если у вас есть на это бюджет, конечно, стоит покупать коммерческую систему защиты, но как и с любым инструментом, ее надо настраивать, постоянно поддерживать и проверять, то есть учиться с ней работать.

Как повысить безопасность прямо сейчас

Самое главное: включите двухуровневую аутентификацию в корпоративной почте для всех сотрудников.

Имейте в виду, что есть множество технологий и методов защиты служебного почтового сервера путем двухуровневой аутентификации – и многие из них очень легко обойти. Самые эффективные – те, которые рассчитывают на физический токен наподобие флешки (для примера — Yubico — лично я им пользуюсь уже много лет) или на приложение, посылающее запрос пользователю одобрить или не одобрить попытку логина.

Заключение

Научитесь сначала использовать системы с открытым кодом. Например, такие системы, как Velociraptor, предназначены для поиска следов хакеров в сети (threat hunting). Используйте также системы мониторинга сети, например, те, о которых я упомянул выше – Security Onion, Suricata.

Эти системы не совершенны. Их надо изучать. Но внедрив их и научившись их использовать, ваша команда поймет, что надо делать, и, самое главное, зачем.

То же самое касается управления логами и их анализа. Сначала научитесь использовать такие системы, как Graylog2, Wazuh – и только потом переходите на коммерческие системы сбора и анализа логов.

Хакеры — это обычные программисты, специализирующиеся на компьютерной безопасности. Чтобы освоить эту профессию понадобятся годы. Для начала начните с изучения математики и основ программирования.

Те кто не хочет сразу же попасть в федеральный розыск рекомендуется начать с анонимности. И естественно надо начинать с разбора самых фундаментальных вещей:
Дать себе ответ на вопрос, что такое компьютер и что такое программирование, в таком виде, в котором оно дано.
Эти вопросы состоят из следующих тем:
- Архитектура ЭВМ:
(процессор, память, контроллеры и т.д.)
- Разобраться, как процессор способен воспринимать язык программирования и что такое язык программирования вообще.
Из этого будет вытекать ряд концепций:
- Что такое компилятор;
- Что такое интерпретатор;
- Уровни языков программирования;
- Парадигмы языков программирования.
- Базовые понятия языков программирования:

  1. Ветвления
  2. Циклы
  3. Лямбда выражения
  4. Рекурсия и т.д.

Из этого будут вытекать все новые и новые существительные:
- Системы счисления;
- Различные виды данных;
- Различные типы кодирования данных;
- Теория типов данных и многое другое;

В целом нужно разобраться с тем, что такое компьютер и как этот компьютер можно программировать.
Сюда можно отнести:
- Концепция баз данных;
- Виды бах данных;
- Как там хранится информация;

Следующий шаг – это изучение математики:
Для изучения помогут отличные советские книги и сервисы, которые помогут прокачать ваш скилл в этой науке.

Следующий шаг - Изучение сетей и вообще сетевого программирования.
Нужно изучить модель интернета.
Модель TCP/IP
Модель OSI

Второй фундаментальный момент в программировании это:
- Сокеты.

Модели протоколов и сокеты – это две базовых составляющих сетевого программирования.

Следующий шаг – операционные системы.
Для начала нужно разобраться, что такое операционная система и какие виды операционных систем бывают:
- Windows
- Linux
- Android
- Mac OS
Как операционка работает с железом, представлять процесс загрузки вашего компьютера.
Более углубленно заниматься операционными системами следует тому, кто планирует писать системный софт.

У каждой операционки есть определенный интерфейс. APIs.
К примеру, Win32 Api в Windows.

Следующий шаг – выбор языка программирования.
Нужно определиться с языком программирования и стилем программирования.
Нужно знать определенные концепции.
В этот перечень входит знание:
- Структур данных;
- Алгоритмов;
- Паттернов проектирования;

Вот, собственно, тот необходимый минимум знаний, которые понадобятся для дальнейшего развития.

Как вы живете? Приходите в офис каждый день и работаете до вечера? Или вы можете выбирать время и место для работы?

Я бы хотела выбирать место для работы, но не могу. Технически это возможно, но моя роль в компании требует присутствия на территории заказчиков. Поэтому я всегда в поездках, посещаю разные страны. Чтобы провести внутренний пентест, приходится приезжать к заказчикам. Внешний можно проводить хоть на пляже.

Как вы проводите пентесты (тест защищенности ИТ-систем от несанкционированных проникновений)? Вы выбираете подходящее время для кибератаки? Или вы можете тестировать компании в любое время и в любом месте, и тестирование — исключительно технический вопрос?

В итоге все сводится к технике, но есть нюансы. Например, если клиент не работает ночью, лучше провести тест в это время. Когда мы делаем [дневные] пентесты для компаний из США, то можем работать всю их ночь, находясь в Европе, и это нормально. Но, как правило, предпочитаем обычный рабочий день — так проще и все счастливы. Нам не нравится работать всю ночь, но такое случается.

Часто мы тестируем копию сайта или сервиса. Например, недавно мы делали пентест пользовательских приложений для одного банка. Пришлось работать с копией системы, потому что на сайте был огромный трафик. А если при выполнении теста возникнут проблемы, это негативно повлияет на имидж банка.

У вас есть заказчики, которые просят делать настоящие пентесты в режиме реального времени?

В любом случае, нужно проводить оба теста, внутренний и внешний?

Как стать хакером

Вы начинали с хакерства или всегда были инженером информационной безопасности (ИБ)? Как правильно назвать вашу сферу?

Делала ли я что-то незаконное? Да, но было ли это правонарушением, если никто об этом не знает? А может, ничего такого вообще не было.

Когда у вас появился интерес к этой профессии?

Я всегда работала в сфере безопасности. В технологии я погружалась постепенно. Отвечала за безопасность школьной сети. Тогда мне было 17, я не очень в этом разбиралась, но очень хотела заниматься ИБ. Я искала свой путь. Понимаете, в 17 лет сложно понять, что стоит делать, а что — нет. Есть только то, что хочешь делать: это классно, я хочу этим заниматься. Но хорошо ли это для будущего — я не знала.

И мы не знаем, что с нами будет завтра.

Какую первую операционную систему вы взломали? ОК, протестировали на уязвимость.

Их две было — Windows и Linux.

Какая из ОС лучше и безопаснее: Windows, MacOS, Linux?

В итоге важно, что системы значат для бизнеса. Наиболее используемая операционная система — это Windows, мы все это знаем. Для Mac и Linux тоже существуют программы-вымогатели. Просто они по-другому попадают в систему. Разница есть и в доступности решений. Вопрос в том, есть ли компании и сколько их, которые могут обезопасить вашу систему. Не обязательно создавать реальную угрозу информационной безопасности, но проверка защитной инфраструктуры улучшит эту безопасность и минимизирует риск проникновения в ваши системы.

Что скажете об уровне безопасности B2B-систем в мире? Они готовы к кибератакам?

Абсолютно каждый раз, делая пентест, мы проникаем в систему. Давайте я так это скажу. Взломать можно кого угодно, каждый раз у нас получается их взломать.

И это неудивительно. Потому что есть много вещей, о которых им никто не рассказал. Приемлемого обучения для специалистов по безопасности просто не существует. Разумеется, есть некоторые курсы, тренинги и так далее, но даже если вы платите за университет или обучаетесь бесплатно, как-то еще учитесь, то к кибербезопасности нет прямой дороги. К тому же не все могут позволить себе учиться, а как вы можете стать хорошим специалистом в сфере безопасности, если не можете эту учебу оплатить?

Но никто не будет давать вам образование бесплатно, потому что это очень специфические знания. Это такая естественная ниша. Financial Times предсказывает, что к 2019 году в мире будет потребность в 6 млн специалистов по информационной безопасности, но с современными темпами развития, на рынке будет доступно примерно 4 – 5 млн. Так что для ребят, которые будут на рынке, ситуация замечательная. Все в них нуждаются. И будут нуждаться еще больше, но это, конечно, нездоровый рынок. Есть проблема обучения специалистов по безопасности.

Инженер по кибербезопасности — профессия будущего?

Тогда какой наилучший способ получить ее, если университеты не готовят к ней в должной мере? Онлайн-курсы?

Мы делаем это, потому что у нас есть нехватка сотрудников. Появляется все больше проектов, и мы их откладываем, откладываем, потому что времени нет. Мы нанимаем людей с хорошим подходом к работе. Этого достаточно, чтобы получать потрясающие результаты. Все остальное приложится. Мы тестируем их в разных направлениях, отправляем их к нашим инженерам, часто берем на наши мастер-классы, а затем опять проводим тесты — они должны развиваться. У таких студентов есть возможность путешествовать. Или, например, когда мы проводим пятидневный мастер-класс, новый сотрудник может стать дополнительным участником.

Хороший вариант для молодых людей — устроиться в компанию вроде нашей. Но в сфере безопасности надо сделать серьезные вложения, чтобы потом предоставлять фантастический сервис. Поэтому оплата может выглядеть по-разному, но она должна быть. Мы обучаем на контрактной основе, с гарантийным взносом. Позднее деньги за обучение вам вернутся, но зато у вас будет возможность в течение 2-3 лет работать в хорошей команде, проходить тренинги, получать полезные инструменты, знания, видеть реальные среды, по возможности помогать команде. В то же время, мы берем залог за обучение. И это единственный возможный вариант, на мой взгляд.

Сколько человек сейчас работает в вашей компании?

Это смотря как считать. В штате у нас 20 человек. И 36 контракторов. Но контракторы работают у нас по несколько недель ежемесячно. Так что это практически штатная работа.

А сколько молодых сотрудников?

Около 30 — примерно половина. Этих людей мы обучаем, потому что у некоторых из них совсем нет опыта.

Вы принимаете их на работу сразу после университета?

Да. И это ужасно. Потому что до определенного момента непонятно, с кем вы имеете дело. С виду все хорошо, а потом… Молодое поколение у нас имеет ужасную репутацию, и мы не очень этим довольны. Поэтому выбираем только тех, кто вписывается в команду. Ошибались мы дважды.

У вас есть сотрудники из России?

Пока не было. Но мы сейчас открываем новые рынки, потому что мы видим в этом перспективу. Так что, кто знает, возможно, у нас появится кто-то из России.

Мы почти каждый день слышим о кибератаках с участием российских хакеров. Русские якобы атаковали Трампа, Yahoo, Sony, нет, простите, это Северная Корея нашла уязвимости в инфраструктуре Sony. Действительно ли российские хакеры такие умные и так востребованы в качестве аутсорсеров? Или это просто штампы и заблуждения СМИ?

Нет, это действительно так. У вас высокий уровень знаний в этой области. Многие хакеры действительно из России. Я думаю, но это только мое мнение, что этому способствуют трудности в трудоустройстве для людей, живущих в удаленных городах. Им проще найти удаленную работу, чем офисную: можно быть разработчиком, а можно — пентестером. Эта позиция позволяет вам работать удаленно откуда угодно, ведь безопасность важна для многих. Если у вас есть возможность обучиться в офисе компании, и вы хотите работать консультантом, придется ездить в Москву, Краснодар, Санкт-Петербург и другие города, где находятся компании-заказчики. Но если вы живете в другом месте, это [работа разработчиком или пентестером] станет отличной возможностью.

Такая ситуация во многих странах. Например, в Румынии есть достаточно удаленный город Клуж — это место разработчиков и специалистов по безопасности. В нашей стране есть что-то-подобное. Боже мой! Это фантастика. Работать можно из любой точки мира. В целом, по статистике, у людей из России очень высокий уровень интеллекта и аналитического мышления. Русские — большие молодцы.

Вы — владелец компании. Зачем вы стали участником программы Microsoft MVP? Не накладывает ли это на вас какие-то обязательства? Какие дает преимущества?

Я участвовала в различных общественных проектах — от рассылки презентаций и исследований по итогам конференций до различных мастер-классов и организации мероприятий. Например, я организовывала Woman in Technology Park, сейчас на это у меня уже нет времени. Затем это перешло в выступления на конференциях и подготовку статей для блогов — это можно делать удаленно.

Благодаря статусу MVP (присваивается выдающимся IT-специалистам, которые вносят интеллектуальный вклад в развитие технических сообществ — Forbes) и участию в программах по безопасности, я имею доступ к исходному коду Windows. Речь не о 100% кода, естественно. Я получила его с момента выхода Windows XP, то есть примерно 8 или 9 лет назад. Возможно, это дает моей компании чуть больше преимуществ, потому что мы всегда можем проверить наши гипотезы, тогда как другим специалистам это сделать сложнее. Это самое приятное.

Представьте себе, что все проблемы с безопасностью будут решены. Что вы будете делать?

Буду лежать на пляже. Но если серьезно — интересный вопрос. Какой будет моя вторая профессия? Скорее всего, я продолжу работать в ИТ. Но, если абсолютно все проблемы в ИТ будут решены, я, вероятно, перейду к математике, потому что это аналитическая и строгая наука. Скорее всего, я буду что-то где-то продавать, заниматься транзакциями, потому что мне нравится математика. Где-нибудь на Уолл-стрит.

30 шагов, которые помогут защитить данные от хакерского взлома - Last Day Club

30 способов защиты от хакеров

Автор — Mark Lawrence

Хакерская атака, разрушающая критически важную инфраструктуру – довольно реалистичный сценарий БП для многих развитых стран запада. Кто знает, может какие-то государства именно сейчас отрабатываю такие методики нападения на своих ничего не подозревающих соседей.

Даже сейчас нам известно об огромном количестве кибератак, которые направлены не только на крупные корпорации, но и на Пентагон и другие организации, обеспечивающие национальную оборону США.

В результате одного из таких взломов в сеть утекли данные множества американских госслужащих, занятых на разных уровнях государственной деятельности. Стали известно не только об их именах и должностях, но и о их родственниках и кругах общения. Согласно официальным данным, была раскрыта конфиденциальная информация, принадлежащая не менее 22,1 миллиону человек. Ответственность за этот взлом, кстати, была возложена на правительство Китая.

Китай: родина хакеров

Трудно сказать, зачем эти данные понадобились китайцам. Но что можно сказать наверняка, так это то, что они теперь знают, кто именно управляет США на всех уровнях – от федерального правительства, до местных муниципалитетов. И где проживают эти люди, а также – члены их семей.

Киберпреступность и хакерские атаки

Ага. Вы полагаете, что целью кибератак являются банки и крупные корпорации? Это не так. Каждый может стать их жертвой. А если учесть, что хакеры уже знают, кто входит в наше правительство, то теперь они могут атаковать его централизованно. Не только ради денег, но и по личным, а также – по политическим мотивам.

Хакеры и мафия

Некоторые хакеры передают добытые данные представителям организованной преступности. Другие находятся на зарплате у иностранных правительств, которые хотят знать, как именно устроена инфраструктура у интересующих их стран. Увы, атак было слишком много, чтобы полагать, что их цель – исключительно похищение личных данных. Всё намного серьёзнее.

Один раз хакеры из Ирана, например, смогли взять под контроль шлюзы плотины, находящейся в 20 милях от Нью-Йорка… А представьте, если они возьмут под контроль плотины по всей стране и откроют все шлюзы? Это будет серьёзный удар по США. И любой член правительства однозначно расценит это как акт войны.

Русские и китайцы?

Но кто эти люди и сколько их всего? Никто точно не знает. Но одно можно сказать наверняка – они чрезвычайно опасны. И уже сейчас существует множество хакерских групп и деятельных одиночек. Наиболее известны среди них:

Milw0rm. Известны тем, что активно атаковали индийский Центр атомных исследований Бхабха, что в Мумбае.

UGNazi. Группировка, действующая против правительства США в целом и ЦРУ в частности. Начала свою деятельность в 2011 году и продолжает активно работать и по сей день.

Кроме того, в организации хакерских атак обвиняют целую страну – конечно же, Северную Корею. Так, например, из-за атак северокорейских хакеров на компанию Sony в 2015, США ужесточила санкции против этой страны.

Вот ещё список хакерских групп, которые, по некоторым данным, поддерживаются разными правительствами.

The Syrian Electronic Army. Изначально пытались поддерживать деятельность Башара аль-Асада, активно ломали сайты правительства Сирии. Противостояли Anonymous.

APT1. Однозначно сотрудничают с китайской армией.

И количество группировок будет только расти, поскольку потихоньку подтягиваются ребята из Африки и Ближнего Востока. Просто потому, что технологии становятся всё дешевле, а интернет – всё доступнее. И всё это уж точно не улучшит и без того хреновый уровень мировой кибербезопасности.

Есть свои хакеры даже в ИГИЛ. Так, например, им удалось на несколько часов парализовать работу веб-сайта BBC, показав тем самым, что мировой терроризм готов действовать и в киберпространстве.

И это далеко не самое страшное, что можно сделать при помощи взлома. Он позволяет:

  • Затопить целые регионы – раз уж смогли взять под контроль шлюзы на плотине в США.
  • Заблокировать водоснабжение (2011 год, штат Иллинойс)
  • Отключить электричество (Только в США и только в 2014 году это случилось 79 раз)
  • Заблокировать связь между местными муниципальными органами и федеральными, упростив, тем самым, пересечение границ для плохих парней.
  • Украсть деньги с банковского счёта.
  • Манипулировать фондовыми рынками
  • Мешать работе нефте- и газопроводов

Как происходит хакерский взлом?

Когда дело доходит до взлома отдельных компьютеров и целых сетей, у хакеров есть множество козырей в рукаве. Наиболее распространёнными их приёмами являются:

Как защитить данные от хакеров?

Давайте честно, если у вас есть доступ к сети интернет, то плохой парень при большом желании и при наличии времени в любом случае сможет вас взломать. Вопрос только в том, сколько на это уйдёт сил и ресурсов. И будут ли они окупать результат.

А дальше пойдёт перечень действий, после которых кто-то обязательно напишет, что автор нуб и ничего не понимает в сетевой безопасности. Тем не менее, его мнение имеет право на жизнь. Да и для новичков советы будут полезными. — прим.ред.

30 шагов, которые позволят снизить урон от хакерского взлома

Заключение

Мы, конечно, будем пытаться себя обезопасить, но в случае глобальной хакерской атаки, мало что можно сделать. Однако помощь может прийти с неожиданной стороны — от хакеров из США. Они ведь не хотят, чтобы их привычный мир разрушил какой-нибудь Иван, Чанг или Ахмед, вырубив электричество в районе?

Ведь если нет электричества, нет и компьютеров (бесперебойники и генераторы долго не продержатся). Так что было бы неплохо, если бы наши соотечественники в качестве хобби также начали бы интересоваться сетями потенциальных агрессоров. Чтобы знать – что те замышляют. И, если что, нанести удар в ответ.

СХОЖИЕ СТАТЬИБОЛЬШЕ ОТ АВТОРА

Серый Человек - Правила второго телефона

Серый Человек: Правила второго телефона

Кибербезопасность и путешествия - Методы защиты цифрового следа и обеспечения безопасности личных данных

Кибербезопасность и путешествия

5 КОММЕНТАРИИ

Автор, ты просто капитан очевидность практически во всех статьях этого сайта!

Это замечательно, что для вас всё вокруг очевидно и просто. Может быть напишете несколько собственных статей, поделитесь своим опытом с другими? =)

Около половины этих советов — бред сивой кобылы. Непонятно: то ли автор — дилетант, то ли проплачен. Ибо, следуя некоторым советам, можно наоборот облегчить работу хакерам. Даже не знаю, разобрать подробно, или написать более действенные… Ладно, пожалуй, сделаю и то, и другое (т.е. прокомментирую эти советы, а затем напишу действенные методы). Но всё это — в отдельных комментариях.

Итак, как и обещал в своем предыдущем комменте, комментирую советы из статьи:

1) Избегать бесплатных систем WiFi — верно.
2) Не использовать простые пароли и регулярно обновлять их — 50/50 если часто обновлять, то легко забыть, так что здесь больше себе Вы усложните жизнь, чем хакеру.
3) Использовать антивирусную защиту — это верно, но вот антивирус тоже надо грамотно выбирать. А что касается McAfee — то это — антивирус ни о чем — слишком слабый. Да, лучше, конечно, чем совсем без антивируса, но гораздо слабее многих других.
4) Всегда устанавливать обновления операционной системы — бред или вредный совет. В частности, некоторые обновления Windows позволяют операционной системе следить за пользователями (в частности, отправлять пароли пользователя в Microsoft), что и так Вам вряд ли понравится, а так — передаваемый по сети пароль хакер может перехватить — так что насчет обновлений, если Вы не шарите в компьютерах, то, ставя их, Вы как раз наоборот облегчаете, а не усложняете жизнь хакерам.
5) Использовать современные браузеры — 50/50 — конечно, некоторые ошибки и уязвимости в них пофикшенны, но из-за того, что добавляются новые функции, то с ними добавляются и новые уязвимости. Это я уж молчу про то, что не все новые версии браузеров совместимы со старыми версиями операционных систем, а новые версии Windows как раз следят за пользователями.
6) Удалять спам — в целом верно, но некоторые нужные письма могут случайно по ошибке попасть в спам. Поэтому, удаляйте, только если не ждете важных писем.
7) Не забывать обновлять браузер — повторять п.5 не буду — там уже я написал, почему это 50/50.
8) Установить антишпионскую программу — совет дельный и верный.
9) Про обновления я уже писал, а сохранять — 50/50 — хакер может и на съемном накопителе дел наворотить, когда Вы подключите его к компьютеру. Да и накопителей не напасетесь. Но сохранять все же желательно, дабы не пришлось заново писать весь текст/снимать видео/записывать звук
10) Верно
11) Желательно, конечно, но попахивает паранойей
12) Бред насчет gmail
13) Выключать компьютер, если тот не используется — верно
14) Верно
15) Верно

16-22) Верно
23) 50/50 — ибо да, хакеру будет труднее, но так же будет труднее и Вам самим в случае чего. И потом никто не гарантирует, что хакер не взломает Ваш новый пароль.
24-26) Верно
27) 50/50 — и официальный магазин можно взломать, да и не всегда там будет нужная версия программы. Но если не разбираетесь — то да, лучше ставьте из официального магазина.
28) Аналогично п.23
29 и 30) Верно

Читайте также: