11 zagrożeń, których nie znałeś

Stosuj silniejsze hasła. Nawet jeśli ci się zdaje, że szyfrowanie wymaga więcej zachodu, niż jest go warte, przynajmniej zabezpieczaj swoje zasoby bezpiecznymi hasłami. Im są dłuższe, tym lepsze. Im więcej różnych znaków zawierają, tym trudniej je złamać.

Oprócz tego powinieneś wprowadzić dodatkowe utrudnienia, zastępując litery cyframi lub znakami specjalnymi. Na przykład zamiast PCWorldMagazine wybierz PCW0r1dM@g@zin3. Mimo że nadal jest to fraza lub słowo, które łatwo zapamiętać, rozmaitość znaków znacznie utrudnia odgadnięcie i złamanie hasła.

Zobacz również:

  • Netgear wkracza z Wi-Fi 7 dla klientów biznesowych
  • FBI ostrzega - masowy atak phishingowy w USA

Powinieneś stosować bezpieczne hasło do logowania się w swoim systemie nawet wtedy, gdy jesteś jedyną osobą, która korzysta z komputera. Jednak choć bezpieczne hasła stanowią wspaniały środek zapobiegawczy, nie są doskonałe. Intruz, który uzyska fizyczny dostęp do twojej maszyny, znajdzie sposób, aby złamać lub obejść zabezpieczenie.

Weź BIOS pod klucz. Ustawiając hasło do BIOS i/lub do twardego dysku, uniemożliwisz niepowołanym osobom uruchomienie twojego systemu. Aby dostać się do ustawień BIOS-u, trzeba zaraz po włączeniu komputera nacisnąć jeden z klawiszy (w zależności od płyty głównej): [Del], [Esc], [F10]. Odpowiednia informacja jest wyświetlana na ekranie powitalnym (nie mylić z ekranem pojawiającym się podczas rozruchu Windows).

11 zagrożeń, których nie znałeś

Ustaw hasło dostępu do twardego dysku w menu BIOS-u, aby lepiej chronić swoje zasoby.

Gdy uda ci się dostać do BIOS, znajdź konfigurację zabezpieczeń. Zazwyczaj mieści się w oddzielnej rubryce Security, jednak w twoim komputerze jej nazwa może być inna. Menu BIOS ma prostą, przejrzystą strukturę, więc łatwo się w niej zorientować.

Możesz ustawić hasło główne, które uniemożliwi osobom postronnym załadowanie systemu operacyjnego oraz zmianę ustawień BIOS. Odpowiednia opcja nosi różne nazwy, często jednak jest określana jako Administrator password lub Supervisor password. W razie potrzeby możesz dodatkowo ustawić hasło broniące dostępu do twardego dysku.

Wprawdzie są metody na przechytrzenie tej metody ochrony, jednak jej użycie stworzy kolejną warstwę bezpieczeństwa, która powstrzyma większość intruzów.

Korzystaj z funkcji odzyskiwania danych. Gdy zgubisz sprzęt lub padnie on ofiarą złodzieja, na pewno zechcesz go odzyskać, a gdy okaże się to niemożliwe - przynajmniej usunąć zgromadzone w nim dane, aby nie dostały się w niepowołane ręce. Niektóre firmy, np. HP i Dell, oferują taką usługę w wybranych modelach laptopów w różnych krajach europejskich (nie w Polsce).

Zarówno usługa HP Notebook Tracking and Recovery Service, jak i Dell Laptop Tracking and Recovery działają za pomocą oprogramowania Computrace firmy Absolute Software. Gdy użytkownik zgłosi kradzież lub zaginięcie laptopa zabezpieczonego tą technologią, drobna aplikacja niezauważalnie uaktywni się w momencie nawiązania połączenie z Internetem. Następnie skontaktuje się z centralą monitoringu, aby przekazać informacje umożliwiające zlokalizowanie i odnalezienie urządzenia.

Jeśli nie uda się odzyskać zabezpieczonego w ten sposób, zgubionego bądź skradzionego laptopa, a zawiera on wyjątkowo ważne informacje, opisane usługi pozwolą na zdalne usunięcie z niego wszystkich danych.

Podobne, choć skromniejsze możliwości oferują narzędzia bezpłatne, takie jak wtyczka do Firefoksa FireFound (go.pcworld.pl/59d2d). Możesz ją tak skonfigurować, by automatycznie usunęła twoje hasła, historię przeglądanych witryn i pliki cookie przy pierwszej nieudanej próbie zalogowania się.

Zabezpiecz telefon komórkowy. Także telefony komórkowe mogą zawierać dużo poufnych informacji. W Stanach Zjednoczonych są dostępne usługi w rodzaju Find My iPhone (część pakietu Apple MobileMe za niespełna 100 dolarów rocznie) i Mobile Defense (do smartfonów z systemem Android), które pozwalają zlokalizować te urządzenia i zdalnie usuwać zapisane w nich dane.

Zarówno MobileMe, jak i Mobile Defense potrafią wykorzystać wbudowany moduł GPS do precyzyjnego określenia bieżącego położenia smartfonu i przekazać tę informację właścicielowi. Identyczną funkcję oferuje dostępny w Polsce pakiet F-Secure Mobile Security oraz Kaspersky Mobile Security.

Programy te mają jeszcze inną "furtkę bezpieczeństwa" na wypadek kradzieży lub zgubienia telefonu: potrafią automatycznie usunąć dane po otrzymaniu specjalnego esemesa z kodem znanym jedynie prawowitemu właścicielowi urządzenia. Co istotne, taki SMS jest odbierany w pełnej konspiracji, bez towarzyszącego mu zwykle sygnału dźwiękowego ani komunikatu ekranowego.


TOP 200